轉發(fā)鑒別服務器As發(fā)來的票據(jù)
發(fā)布時間:2014/11/20 12:27:32 訪問次數(shù):403
服務器B的名字。這表明A請求B的服務。請注意,現(xiàn)在A向TGs證明自己的身份并非通過鍵入口令(因為入侵者能夠從網(wǎng)上截獲明文口令),而是通過轉發(fā)As發(fā)出的票據(jù)(只有A才能提取出)。票據(jù)是加密的,入侵者偽造不了。
用Ks加密的時間戳r。它用來D44165184F5-E37-EQ1防止入侵者的重放攻擊。
TGs發(fā)送兩個票據(jù),每一個都包含A和B通信的會話密鑰KA:。給A的票據(jù)用砜加密;給B的票據(jù)用B的密鑰丸力口密。請注意,現(xiàn)在入侵者不能提取KA:,因為不知道KA和蠔。入侵者也不能重放步驟③,因為入侵者不能把時間戳更換為一個新的(因為不知道蟋)。如果入侵者在時間戳到期之前,非常迅速地發(fā)送步驟③的報文,那么對TGS發(fā)送過來的兩個票據(jù)仍然不能解密。
A向B轉發(fā)TGs發(fā)來的票據(jù),同時發(fā)送用KA:加密的時間戳r。
B把時間戳Γ加1來證實收到了票據(jù)。B向A發(fā)送的報文用密鑰K%:加密。以后,A和B就使用TGS給出的會話密鑰KA:進行通信。順便指出,Kerberos要求所有使用Kerberos的主機必須在時鐘上進行“松散的”同步。所謂“松散的”同步是要求所有主機的時鐘誤差不能太大,例如,不能超過5分鐘的數(shù)量級。這個要求是為了防止重放攻擊。TGs發(fā)出的票據(jù)都設置較短的有效期。超過有效期的票據(jù)就作廢了。因此入侵者即使截獲了某個票據(jù),也不能長期保留用來進行以后的重放攻擊。
在公鑰密碼體制中,如果每個用戶都具有其他用戶的公鑰,就可實現(xiàn)安全通信?磥好像可以隨意公布用戶的公鑰。其實不然。設想用戶A要欺騙用戶B。A可以向B發(fā)送一份偽造是C發(fā)送的報文。A用自己的秘密密鑰進行數(shù)字簽名,并附上A自己的公鑰,謊稱這公鑰是C的。B如何知道這個公鑰不是C的呢?顯然,這需要有一個值得信賴的機構來將公鑰與其對應的實體(人或機器)進行綁定lbinding)。這樣的機構就叫作認證中心CA(CC⒒i丘c猶ion Author燈),它一般由政府出資建立。每個實體都有CA發(fā)來的證書(ce⒒i丘G狨e),里面有公鑰及其擁有者的標識信息(人名或IP地址)。此證書被CA進行了數(shù)字簽名。任何用戶都可從可信的地方(如代表政府的報紙)獲得認證中心CA的公鑰,此公鑰用來驗證某個公鑰是否為某個實體所擁有(通過向CA查詢)。
服務器B的名字。這表明A請求B的服務。請注意,現(xiàn)在A向TGs證明自己的身份并非通過鍵入口令(因為入侵者能夠從網(wǎng)上截獲明文口令),而是通過轉發(fā)As發(fā)出的票據(jù)(只有A才能提取出)。票據(jù)是加密的,入侵者偽造不了。
用Ks加密的時間戳r。它用來D44165184F5-E37-EQ1防止入侵者的重放攻擊。
TGs發(fā)送兩個票據(jù),每一個都包含A和B通信的會話密鑰KA:。給A的票據(jù)用砜加密;給B的票據(jù)用B的密鑰丸力口密。請注意,現(xiàn)在入侵者不能提取KA:,因為不知道KA和蠔。入侵者也不能重放步驟③,因為入侵者不能把時間戳更換為一個新的(因為不知道蟋)。如果入侵者在時間戳到期之前,非常迅速地發(fā)送步驟③的報文,那么對TGS發(fā)送過來的兩個票據(jù)仍然不能解密。
A向B轉發(fā)TGs發(fā)來的票據(jù),同時發(fā)送用KA:加密的時間戳r。
B把時間戳Γ加1來證實收到了票據(jù)。B向A發(fā)送的報文用密鑰K%:加密。以后,A和B就使用TGS給出的會話密鑰KA:進行通信。順便指出,Kerberos要求所有使用Kerberos的主機必須在時鐘上進行“松散的”同步。所謂“松散的”同步是要求所有主機的時鐘誤差不能太大,例如,不能超過5分鐘的數(shù)量級。這個要求是為了防止重放攻擊。TGs發(fā)出的票據(jù)都設置較短的有效期。超過有效期的票據(jù)就作廢了。因此入侵者即使截獲了某個票據(jù),也不能長期保留用來進行以后的重放攻擊。
在公鑰密碼體制中,如果每個用戶都具有其他用戶的公鑰,就可實現(xiàn)安全通信。看來好像可以隨意公布用戶的公鑰。其實不然。設想用戶A要欺騙用戶B。A可以向B發(fā)送一份偽造是C發(fā)送的報文。A用自己的秘密密鑰進行數(shù)字簽名,并附上A自己的公鑰,謊稱這公鑰是C的。B如何知道這個公鑰不是C的呢?顯然,這需要有一個值得信賴的機構來將公鑰與其對應的實體(人或機器)進行綁定lbinding)。這樣的機構就叫作認證中心CA(CC⒒i丘c猶ion Author燈),它一般由政府出資建立。每個實體都有CA發(fā)來的證書(ce⒒i丘G狨e),里面有公鑰及其擁有者的標識信息(人名或IP地址)。此證書被CA進行了數(shù)字簽名。任何用戶都可從可信的地方(如代表政府的報紙)獲得認證中心CA的公鑰,此公鑰用來驗證某個公鑰是否為某個實體所擁有(通過向CA查詢)。