《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > Kerberos認(rèn)證協(xié)議的研究和改進(jìn)

Kerberos認(rèn)證協(xié)議的研究和改進(jìn)

2008-04-10
作者:陳 云1,彭春山2,鄧亞平1

  摘 要: 分析比較了新Kerberos認(rèn)證協(xié)議" title="認(rèn)證協(xié)議">認(rèn)證協(xié)議與原Kerberos認(rèn)證協(xié)議,指出了對Kerberos改進(jìn)的一些主要方面,并指出了其局限性。在此基礎(chǔ)上提出了將公鑰" title="公鑰">公鑰密碼體制" title="密碼體制">密碼體制ECC與對稱密碼體制AES引入到Kerberos認(rèn)證協(xié)議中的方案。該方案不僅解決了Kerberos認(rèn)證協(xié)議中密鑰的分配和管理問題, 而且提高了Kerberos認(rèn)證協(xié)議的安全性,使其遭受口令攻擊的危險得到降低,更好地解決了工業(yè)控制網(wǎng)絡(luò)" title="工業(yè)控制網(wǎng)絡(luò)">工業(yè)控制網(wǎng)絡(luò)的身份認(rèn)證問題。
  關(guān)鍵詞: Kerberos協(xié)議 ECC算法 AES算法 Rijndael算法

  美國麻省理工學(xué)院于2005年7月推出了新的Kerberos協(xié)議規(guī)范[1],是針對1993年Kerberos V5版本[2]的修改。不但改正了諸多缺點(diǎn),而且還給出了一些新的約定和新的操作選項,使其更符合當(dāng)前應(yīng)用,大大提高了其安全性及效率。但由于對稱加密的固有特點(diǎn)使得新Kerberos協(xié)議仍有一定局限性,因此提出將公鑰密碼體制與對稱密碼體制相結(jié)合,即將ECC+AES方法引入到Kerberos認(rèn)證協(xié)議中對其作進(jìn)一步改進(jìn)。


1 Kerberos協(xié)議
1.1 Kerberos協(xié)議原理描述

  在Kerberos協(xié)議中,AS為認(rèn)證服務(wù)器,可在用戶登錄時確認(rèn)用戶身份。AS與密鑰分配中心KDC類似,它與每個用戶共享一個密鑰。TGS為票據(jù)分配服務(wù)器,為用戶之間的通信分配票據(jù),使應(yīng)用服務(wù)器相信TGS持有者的身份真實(shí)性。Kerberos協(xié)議具體實(shí)現(xiàn)過程如圖1所示。從圖1可知,用戶C要訪問目標(biāo)服務(wù)器S,需要進(jìn)行六次協(xié)議交換,即:
  (1)C->AS:C,TGS,Addr,TS1。
  (2)AS->C:{Kc,tgs}Kc,TGT,TGT:{TGS,C,Addr,TS2,Lifetime2,Kc,tgs}Ktgs。
  (3)C->TGS:S,TGT,Authenticator1;Authenticator1:{C,Addr,TS3}Kc,tgs。
  (4)TGS->C:{Kc,s}Kc,tgs,Ts;Ts:{S,C,Addr,TS4,Lifetime4,Kc,s}Ks。
  (5)C->S:S,Ts Authenticator2;Authenticator2:{C,Addr,TS5}Kc,s。
  (6)S->C:{TS5+1}Kc,s。
1.2 新Kerberos協(xié)議規(guī)范
  Kerberos協(xié)議本身并不是無限安全的,而且也不能自動提供安全,它是建立在一些假設(shè)之上的[3],即只有在滿足如下假定的環(huán)境中它才能正常運(yùn)行:①不存在拒絕服務(wù)攻擊;主體必須保證他們的私鑰安全;②Kerberos無法應(yīng)付口令猜測攻擊;③網(wǎng)絡(luò)上每個主機(jī)的時鐘必須是松散同步[4]的。ITEF改進(jìn)了Kerberos協(xié)議規(guī)范(稱為新規(guī)范)并且取代了原來的Kerberos協(xié)議規(guī)范(稱為舊規(guī)范),新規(guī)范詳細(xì)闡明了很多在舊規(guī)范上沒有清楚描述的條款,增加了一些推薦性的執(zhí)行選項和一些新操作。其主要改進(jìn)有如下幾方面:
  (1)為了與當(dāng)前應(yīng)用相適應(yīng),新規(guī)范采用了新的加密和校驗方法[5][6],這是最主要的改進(jìn)。同時刪除了一些已不夠強(qiáng)壯的方法,如DES和MD5,而采用AES。表1為DES與AES(Rijndael)加密算法的性能比較。針對密鑰的生成,在新規(guī)范中,用戶模式下私鑰“可能”來自用戶的口令,因為用戶密鑰可能存儲在智能卡上,或者可以直接獲得而與口令無關(guān),而以前用戶私鑰僅通過用戶輸入口令生成。


  (2)新規(guī)范依賴KDC檢查傳輸域,并將檢查標(biāo)志包含在票據(jù)內(nèi),以表明該檢查已經(jīng)執(zhí)行。目前Kerberos的執(zhí)行即使忽略域標(biāo)志或者不設(shè)置域標(biāo)志也不存在安全隱患。新規(guī)范增強(qiáng)了解析主機(jī)名的能力,當(dāng)Kerberos為一個命名主體提供認(rèn)證時,能夠確保它所認(rèn)證的主體名字是完整的,并且就是它所期望通信的對象。
  (3)新規(guī)范首次在參考文獻(xiàn)中提出應(yīng)用公開密鑰算法對認(rèn)證進(jìn)行初始化。
  (4)新規(guī)范增強(qiáng)了Kerberos的擴(kuò)展性及兼容性。
1.3 新Kerberos協(xié)議的局限性
  新規(guī)范雖然彌補(bǔ)了舊規(guī)范的許多環(huán)境缺陷和技術(shù)缺陷,但由于歷史原因,它還是存在許多局限性。作為一個認(rèn)證服務(wù),Kerberos在網(wǎng)絡(luò)上為主機(jī)身份的驗證提供了一種方法,但Kerberos本身并不提供認(rèn)證。如應(yīng)用程序不應(yīng)該接受Kerberos 服務(wù)器上所發(fā)布的服務(wù)票據(jù)作為授權(quán)票據(jù),因為在這種情況下可能會使應(yīng)用程序在其他密鑰分發(fā)系統(tǒng)內(nèi)部變得十分脆弱。
  (1)密鑰管理" title="密鑰管理">密鑰管理和維護(hù)問題。新Kerberos防止口令猜測攻擊的能力還很弱,每一個主體必須對自身的密鑰保密。如果密鑰被某個入侵者獲得,就會偽裝成該主機(jī)或者其他關(guān)聯(lián)主機(jī)的服務(wù)器。
  (2)對時間同步性要求很高。在整個認(rèn)證過程中都要通過時間戳的比較,才能判明合法身份。這就要求對整個網(wǎng)絡(luò)內(nèi)的時鐘實(shí)現(xiàn)準(zhǔn)同步。這對于一個擁有不同類型終端的分布式網(wǎng)絡(luò)來說是很難實(shí)現(xiàn)的。
  (3)主機(jī)標(biāo)識符在一段時間內(nèi)禁止重復(fù)使用。訪問控制的一個典型模式使用訪問控制列表(ACL)向特定主機(jī)授權(quán)許可。如果過時的入口仍然保存著已經(jīng)被刪除的主機(jī),而該主機(jī)標(biāo)識符是新的,則該新的主機(jī)會繼承舊的記錄在ACL入口的權(quán)限。即當(dāng)不再重新使用主機(jī)標(biāo)識符時,無意的接入威脅即可避免。
2 Kerberos協(xié)議的改進(jìn)方案
2.1 基于對稱密碼體制的Kerberos協(xié)議的改進(jìn)
  參考文獻(xiàn)[7][8]中提出了利用公開密鑰加密進(jìn)行對稱加密密鑰分配的方法。該方法是在通信雙方通過公開密鑰證書得到對方的公開密鑰的基礎(chǔ)上實(shí)現(xiàn)的。
2.2 基于ECC+AES的數(shù)據(jù)傳輸加密的Kerberos改進(jìn)方案
  在Kerberos認(rèn)證協(xié)議中,全都采用公開密鑰密碼體制傳送機(jī)密信息是不夠安全的。在傳送機(jī)密信息的Client/Server雙方,如果使用某個對稱密鑰密碼體制并同時使用不對稱密鑰密碼體制傳送對稱密鑰密碼體制的密鑰,就可以綜合發(fā)揮兩種密碼體制的優(yōu)點(diǎn),即對稱密鑰密碼體制的高速性、簡便性和不對稱密鑰密碼體制的密鑰管理的方便性、安全性。AES算法與RSA算法、ECC算法的特點(diǎn)比較如表2所示。


  由于AES和RSA、ECC各具所長,而ECC與RSA在相同安全強(qiáng)度下具有更快的速度和更低的存儲要求,更符合高實(shí)時性工業(yè)控制網(wǎng)絡(luò)的要求。綜合AES和ECC的優(yōu)點(diǎn),得到一種新的加密方案,其基本原理為:數(shù)據(jù)在Kerberos Client/Server雙方通信之前,發(fā)送方隨機(jī)生成一個加密密鑰,用AES算法對需傳送的數(shù)據(jù)加密。然后再用ECC算法對該密鑰進(jìn)行加密并實(shí)現(xiàn)數(shù)字簽名。這樣接收方在接收到該密文和被加了密的密鑰后,同樣用ECC解密出此隨機(jī)密鑰,再用此隨機(jī)密鑰對密文解密。這樣的加密方案既有AES算法的快捷特點(diǎn),又有ECC算法的保密性和方便性特點(diǎn)。
2.3 具體改進(jìn)方案
  改進(jìn)后的Kerberos認(rèn)證過程如圖2所示。


  改進(jìn)后的Kerberos認(rèn)證過程如下:
  (1)C->AS:C,TGS,Pc。
  (2)AS->C:Cc,Ctgs;Cc:{C,Pc,T1}P-1ca;Ctgs:{TGS,Ptgs,T2}P-1ca。
  (3)C->TGS:TGS,{Kr,Cc,Authenticator,T3}Ptgs;Authenticator:{C,TGS,Ptgs,Kr,T3}P-1c。
  (4)TGS->C:TGT,{C,TGS,Kc,tgs,T4}Kr;TGT:{TGS,C,Addr,T5,Lifetime5,Kc,tgs}Ptgs。
  (5)C->TGS:S,TGT,Authenticator1;Authenticator1:{C,Addr,TS3}Kc,tgs。
  (6)TGS->C:{Kc,s}Kc,tgs,Ts;Ts:{S,C,Addr,TS4,Lifetime4,Kc,s}Ks。
  (7)C->S:S,Ts,Authenticator2;Authenticator2;{C,Addr,TS5}Kc,s。
  (8)S->C:{TS5+1}Kc,s。
  以上描述中,關(guān)鍵是對1.1節(jié)中的描述步驟(1)和(2)的改進(jìn),修改后變成現(xiàn)在的(1)~(4)步;而步驟(5)~(8)與1.1節(jié)中的步驟(3)~(6)一樣。這里主要對前四步進(jìn)行說明:
  (1)用戶發(fā)送自己的公鑰、用戶名和TGS服務(wù)器名向CA請求自己和TGS的公鑰證書。
  (2)CA檢查用戶身份合法后用自己的私鑰為用戶和TGS簽發(fā)公鑰證書,證書中包含有用戶、TGS的信息以及證書的簽發(fā)時間。
  (3)用戶收到公鑰證書后,用已由安全通道得到的CA的公鑰解密,得到TGS的公鑰。然后用TGS的公鑰加密報文向TGS發(fā)送,請求驗證身份,請求報文包括用戶公鑰證書、隨機(jī)產(chǎn)生的一次性會話密鑰Kr、時間截和證書。時間T3是該報文的產(chǎn)生時間,TGS在收到該報文后,計算T3和收到報文時間的差值,如果相差太大則拒絕接受該請求報文,這樣做可以防止重放攻擊。Kr用于TGS對應(yīng)答報文進(jìn)行加密。證書用于驗證用戶的身份。TGS收到用戶的請求報文后,首先用自己的私鑰解密,得到用戶公鑰證書、一次性會話密鑰Kr和證書。然后TGS用證書中的用戶公鑰對證書進(jìn)行解密,用得到的信息驗證用戶身份。
  (4)TGS通過對用戶的身份驗證后,產(chǎn)生應(yīng)答報文。應(yīng)答報文包括兩部分,一部分是訪問TGS用的票據(jù)TGT,TGT與傳統(tǒng)Kerberos協(xié)議中的TGT完全相同;另一部分是加密數(shù)據(jù),包含用戶名、TGS服務(wù)器名、用戶與TGS共享的會話密鑰以及認(rèn)證時間,這些數(shù)據(jù)用一次性會話密鑰加密,用戶收到后,就得到訪問TGS的票據(jù)TGT。用Kr對加密的數(shù)據(jù)解密后,就得到與TGS會話的密鑰Kc、tgs,這樣用戶就可以用TGT、Kc和tgs向TGS發(fā)送傳統(tǒng)的TGS請求。
  改進(jìn)后的Kerberos身份驗證系統(tǒng)的安全性得到了極大提高,如表3所示。


  本文深入研究了新的Kerberos認(rèn)證協(xié)議規(guī)范,指出了其局限性。提出了在Kerberos協(xié)議中引入ECC+AES的數(shù)據(jù)傳輸加密的改進(jìn)方法,在一定程度上克服了傳統(tǒng)Kerberos認(rèn)證協(xié)議中密鑰管理困難、容易受到口令攻擊和對時間同步性要求高的缺點(diǎn),提高了Kerberos認(rèn)證協(xié)議的安全性,同時提高了身份認(rèn)證速度,使其更符合工業(yè)控制網(wǎng)絡(luò)的高實(shí)時性要求,可以更好地解決工業(yè)控制網(wǎng)絡(luò)的身份認(rèn)證問題。
參考文獻(xiàn)
1 C Neuman.The kerberos network authentication service(V5).Internet RFC 4120,July 2005
2 C Neuman.The kerberos network authentication service(V5).Internet RFC 1510,September 1993
3 Frederick Butler,Iliano Cervesato,Aaron D Jaggard et al. A formal analysis of some properties of kerberos 5 using MSR.IEEE COMPUTER SOCIETY,2002;(11)
4 Ian Downnard.Public-key cryptography extensions into Kerberos.2002 IEEE POTENTIAL,2003
5 K Raeburn.Encryption and Checksum Specifications for Kerberos 5.Internet RFC 3961,F(xiàn)ebruary 2005
6 K Raeburn.Advanced encryption standard(AES) encryption for kerberos 5.Internet RFC 3962,F(xiàn)ebruary 2005
7 劉克龍,卿斯?jié)h,蒙 楊.一種利用公鑰體制改進(jìn)Kerberos協(xié)議的方法.軟件學(xué)報,2001;(12):874~877
8 莫 燕,張玉清,李學(xué)干.對Kerberos協(xié)議的攻擊及對策研究.計算機(jī)工程,2005;(5):66~98
9 肖國鎮(zhèn),白恩健,劉曉娟.AES密碼分析的若干新進(jìn)展.電子學(xué)報,2003;(10):1549~1554
10 Joan Daemen Vincent Rijmen.高級加密標(biāo)準(zhǔn)(AES)算法-Rijndael的設(shè)計.北京:清華大學(xué)出版社,2003

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
欧美亚洲三级| 亚洲特色特黄| 亚洲视频中文字幕| 91久久精品国产91久久性色| 国产日韩欧美日韩大片| 国产精品久久久久久久久久妞妞| 欧美精品在线观看| 模特精品在线| 免费在线观看精品| 美女成人午夜| 免费成人激情视频| 欧美v国产在线一区二区三区| 久久亚洲欧美国产精品乐播| 久久精品二区亚洲w码| 久久本道综合色狠狠五月| 欧美一区二区三区在线观看| 香蕉乱码成人久久天堂爱免费 | 欧美护士18xxxxhd| 欧美成人在线免费观看| 欧美激情精品久久久久久黑人| 欧美刺激性大交免费视频| 欧美xxxx在线观看| 欧美精品在线观看| 欧美视频日韩| 国产欧美日韩精品丝袜高跟鞋| 国产欧美日本一区二区三区| 国内精品久久久久影院色| 狠狠色狠狠色综合日日91app| 在线电影国产精品| 亚洲日本成人网| 妖精成人www高清在线观看| 亚洲天堂免费观看| 欧美综合77777色婷婷| 亚洲国产精品一区二区www在线| 91久久中文| 宅男噜噜噜66一区二区66| 亚洲欧美一区二区原创| 久久久夜精品| 欧美激情视频给我| 欧美性感一类影片在线播放| 国产伦精品一区二区三区视频孕妇| 国产亚洲成年网址在线观看| 亚洲福利av| 一区二区毛片| 欧美综合二区| 亚洲最新色图| 欧美影院视频| 欧美不卡高清| 国产精品麻豆va在线播放| 国产一区深夜福利| 亚洲精品欧美日韩专区| 亚洲免费视频一区二区| 亚洲激情成人网| 亚洲新中文字幕| 久久久夜夜夜| 欧美香蕉大胸在线视频观看| 韩国福利一区| 一本综合精品| 亚洲国产你懂的| 亚洲在线中文字幕| 美女国内精品自产拍在线播放| 欧美午夜激情在线| 韩曰欧美视频免费观看| 亚洲乱码一区二区| 久久福利视频导航| 亚洲性xxxx| 免费高清在线视频一区·| 欧美日韩一二三四五区| 国产午夜精品一区二区三区视频 | 亚洲激情自拍| 先锋影音国产一区| 亚洲作爱视频| 久久久久久夜精品精品免费| 欧美日韩精品不卡| 黄色精品网站| 亚洲欧美精品伊人久久| 一区二区三区.www| 久久免费国产精品| 欧美婷婷六月丁香综合色| 在线观看成人av电影| 亚洲综合社区| 亚洲午夜精品一区二区| 狂野欧美性猛交xxxx巴西| 国产精品久久国产三级国电话系列| **欧美日韩vr在线| 欧美一区日本一区韩国一区| 亚洲一区二区不卡免费| 欧美国产日韩精品| 国外成人性视频| 亚洲一区中文| 亚洲视频碰碰| 欧美国产在线观看| 一区二区三区在线视频观看| 欧美一区成人| 亚洲欧美中文字幕| 欧美午夜在线一二页| 亚洲精品一品区二品区三品区| 久久精品免费| 久久久www成人免费精品| 国产精品久久久久99| 亚洲精品一区二区三区福利| 亚洲激情网址| 浪潮色综合久久天堂| 国产欧美日韩视频| 亚洲一区欧美二区| 亚洲欧美在线视频观看| 国产精品爱啪在线线免费观看| 亚洲精品乱码久久久久久蜜桃91| 亚洲国产高清aⅴ视频| 久久久水蜜桃| 国精品一区二区三区| 性色av一区二区三区红粉影视| 亚洲欧美日本另类| 国产精品国码视频| 一区二区三区四区五区在线| 一区二区三区精密机械公司 | 亚洲欧洲视频| 亚洲人成在线播放| 欧美不卡福利| 亚洲国内精品| 亚洲乱码日产精品bd| 欧美成人中文字幕在线| 亚洲国产精品久久精品怡红院| 亚洲丰满在线| 老鸭窝毛片一区二区三区 | 亚洲精品久久久蜜桃| 一本大道久久a久久精二百| 欧美日韩午夜激情| 一区二区三区精品国产| 亚洲无限av看| 国产精品成人午夜| 亚洲一区二区成人在线观看| 午夜亚洲性色视频| 国产日产高清欧美一区二区三区| 午夜亚洲福利| 久久免费视频这里只有精品| 狠狠色2019综合网| 亚洲欧洲日产国产网站| 欧美韩国日本一区| 日韩一级免费| 欧美亚洲在线| 狠狠干狠狠久久| 亚洲精选国产| 国产精品极品美女粉嫩高清在线| 亚洲欧美激情一区| 久久亚洲色图| 日韩视频免费| 午夜精品久久99蜜桃的功能介绍| 国产日韩欧美夫妻视频在线观看| 久久激情网站| 欧美日本二区| 亚洲性视频h| 久久免费视频这里只有精品| 91久久精品日日躁夜夜躁欧美| 亚洲私人影院在线观看| 欧美三级特黄| 久久www成人_看片免费不卡| 免费亚洲一区| 一区二区三区四区蜜桃| 久久久久久久波多野高潮日日| 亚洲国产第一页| 亚洲欧美国产毛片在线| 国内精品美女在线观看| 在线视频免费在线观看一区二区| 国产精品免费看久久久香蕉| 亚洲国产综合视频在线观看| 欧美日韩美女在线| 欧美中文日韩| 欧美日韩精品在线观看| 午夜精品在线| 欧美精品在线免费播放| 亚洲一区3d动漫同人无遮挡| 美国十次成人| 亚洲一区二区成人在线观看| 麻豆精品视频在线观看视频| 中国成人在线视频| 免费欧美日韩| 亚洲在线观看| 欧美日韩aaaaa| 久久精品视频一| 欧美色图天堂网| 亚洲黄色天堂| 国产欧美日韩| 亚洲视频在线观看网站| 韩国av一区| 午夜精品久久久久| 亚洲精品久久久久久久久| 久久精品国产综合| 艳女tv在线观看国产一区| 久久午夜视频| 亚洲男人的天堂在线观看| 欧美电影打屁股sp| 欧美一区亚洲二区| 国产精品多人| 日韩一区二区电影网| 韩国女主播一区| 午夜久久电影网| 亚洲毛片在线| 欧美大片免费久久精品三p | 亚洲欧美中文日韩在线|