1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đồ án tốt nghiệp nghiên cứu và thử nghiệm phương pháp xác thực kerberos

74 1,8K 14

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 74
Dung lượng 1,35 MB

Nội dung

MỤC LỤC 2 BẢNG GIẢI THÍCH CÁC TỪ VIẾT TẮT STT Ký hiệu Alice,Bob, {M}K KXY N, NA TX Lx sigA(M) εK 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Nối bit User Host Định danh Mật U Hàm chiều khó nghịch ảnh Data Encryption Standard: Chuẩn Mã hóa Dữ liệu Key Encryption Key Key Distribution Center Key derivation function Khóa chia sẻ A B Count: số đếm Khóa phiên Hash-based Message Authentication Code Request 24 || U H ID PU f DES KEK KDC KDF KAB cnt KSES HMAC RQST eK A 25 e−K1A Giải mã sử dụng KA 26 27 28 29 30 31 32 y MiTM AS TGS TGT SSO SSH Bản mã thông điệp Man in The Middle: công người đứng Authenticatiom Server Ticket Granting Server Ticket Granting Ticket Single Sign On Secure Shell AB Ý nghĩa Tên thực thể Bản mã lập từ M khóa K Khóa chia sẻ X Y Nonce-Thời khắc TX: Tem thời gian tạo thực thể X Thời hạn tạo cho thực thể x Chữ ký số M tạo A Mã hóa khóa KAB Mã hóa sử dụng KA 3 DANH MỤC HÌNH VẼ PHẦN MỞ ĐẦU Tính cấp thiết, Tình hình nghiên cứu liên quan Đồ án Ngày CNTT không ngừng phát triển, giúp thay đổi toàn giới theo xu hướng số hóa đại hóa Trên giới tất ngành nghề có tồn góp mặt CNTT từ văn phòng đến thương mại, du lịch, học tập… Nó giúp nước giới thu hẹp khoảng cách địa lý mở hội hội nhập phát triển rộng rãi Kéo theo phát triển CNTT tồn hai mặt tốt xấu, mặt xấu an toàn bảo mật thông tin đánh cắp liệu thông tin hacker tổ chức, cá nhân gây hiểm họa vô nghiêm trọng Hiện giới có nhiều biện pháp cách phòng tránh nguy trên, hoạt động liên quan đến xác thực người dùng quan tâm Hiện có nhiều phương pháp xác thực người dùng áp dụng phổ biến tồn nhược điểm quan trọng như: username password, chữ ký số, Tokens, Kerberos….trong Kerberos giao thức với chế bảo mật tốt, độ tin cậy cao giao thức xác thực mã nguồn mở cung cấp miễn phí đem lại hiệu cao Từ lý hướng dẫn Tiến sĩ Hoàng Tuấn Hảo – Bộ môn An toàn thông tin – Khoa CNTT để định chọn đồ án “Nghiên cứu thử nghiệm phương pháp xác thực Kerberos” làm hướng nghiên cứu cho Mục đích nhiệm vụ Đồ án - Mục đích: Nghiên cứu thử nghiệm phương pháp xác thực Kerberos 4 - Nhiệm vụ: dựa sở mục đích nghiên cứu, tác giả xác định đồ án gồm hai nhiệm vụ sau đây: Thứ nhất, nghiên cứu phương pháp xác thực Kerberos Thứ hai, xây dựng ứng dụng thử nghiệm phương pháp xác thực Kerberos Để hoàn thành nhiệm vụ đề ra, tác giả cẩn làm rõ nội dung sau: - Làm rõ sở lý luận, thực tiễn liên quan đến phương pháp xác thực Kerberos; - Đề xuất phương án, mô hình thử nghiệm; - Nêu kết luận, khuyến nghị Đối tượng phạm vi nghiên cứu Đồ án - Đối tượng nghiên cứu: Báo cáo xác định đối tượng nghiên cứu Phương pháp xác thực Kerberos ứng dụng phương pháp - Phạm vi nghiên cứu: Do thời gian nghiên cứu hạn chế số điều kiện khách quan, chủ quan khác, tác giả xác định hướng xác định phạm vi nghiên cứu tìn hiểu tổng quan giao thức xác thực ưu nhược điểm Nội dung đồ án tập trung nghiên cứu tìm hiểu chế, nguyên tắc hoạt động chung giao thức Kerberos từ đánh giá mục tiêu, yêu cầu ưu nhược điểm Kerberos Phương pháp nghiên cứu đồ án Căn vào mục đích, yêu cầu, nội dung đặt đồ án, tác giả xác định phương pháp nghiên cứu bao gồm: - Xây dựng sơ đồ nghiên cứu tổng quan mang lại nhìn chung nhất; - Tiến hành thu thập thông tin, nghiên cứu tài liệu, dựa tài liệu tham khảo, xây dựng quy trình dự kiện; nêu rõ sở khoa học từ xác định cần nghiên cứu toàn hay số công đoạn cụ thể 5 - Xử lý thông tin, số liệu thu thập được: Xử lý toán học thông tin định lượng, thống kê, xác định quy luật tập hợp số liệu Xử lý logic thông tin định tính Đưa phán đoán quy luật biến đổi, đồng thời thể liên hệ logic biến đổi với kiện xem xét Các thông tin định lượng định tính cần xử lý để xây dựng luận cứ, khái quát hóa để làm bộc lộ quy luật, phục vụ cho việc chứng minh bác bỏ giả thuyết khoa học Ý nghĩa lý luận thực tiễn Đồ án Đồ án tập trung nghiêm cứu giao thức xác thực Kerberos mô hình hoạt động Mang lại cho bạn đọc nhìn sâu sắc giao thức xác thực nói chung phương pháp xác thực Kerberos nói riêng Tìm hiểu lịch sử hình thành phát triển Kerberos, nêu rõ mục tiêu, yêu cầu nguyên tắc hoạt động chung hệ thống Kerberos qua đánh giá ưu điểm hạn chế mô hình Đi sâu tìm hiểu kỹ thuật xác thực, cách thức hoạt động xác thực Kerberos cách công giao thức Từ tìm hiểu Kerberos xây dựng mô hình thử nghiệm bước hoạt động Kerberos ngôn ngữ Java NetBeans IDE 8.0 Kết cấu Đồ án Toàn nội dung báo cáo tổ chức theo bố cục phần sau: - - Phần mở đầu Phần nội dung: gồm chương: Chương Giới thiệu tổng quan giao thức xác thực Chương Tổng quan giao thức kerberos Chương Xây dựng chương trình mô giao thức Kerberos Phần kết luận Phần danh mục tài liệu tham khảo 6 Chương GIỚI THIỆU TỔNG QUAN CÁC GIAO THỨC XÁC THỰC 1.1 AN TOÀN THÔNG TIN LÀ GÌ ? An toàn nghĩa thông tin bảo vệ, hệ thống dịch vụ có khả chống lại tai hoạ, lỗi tác động không mong đợi, thay đổi tác động đến độ an toàn hệ thống nhỏ Hệ thống có đặc điểm sau không an toàn: Các thông tin liệu hệ thống bị người không quyền truy nhập tìm cách lấy sử dụng (thông tin bị rò rỉ) Các thông tin hệ thống bị thay sửa đổi làm sai lệch nội dung (thông tin bị xáo trộn) Thông tin có giá trị cao đảm bảo tính xác kịp thời, hệ thống cung cấp thông tin có giá trị thực chức hệ thống đảm bảo hoạt động đắn Mục tiêu an toàn bảo mật công nghệ thông tin đưa số tiêu chuẩn an toàn Ứng dụng tiêu chuẩn an toàn vào đâu để loại trừ giảm bớt nguy hiểm Do kỹ thuật truyền nhận xử lý thông tin ngày phát triển đáp ứng cácyêu cầu ngày cao nên hệ thống đạt tới độ an toàn Quản lý an toàn rủi ro gắn chặt với quản lý chất lượng Khi đánh giá độ an toàn thông tin cần phải dựa phân tích rủi ro, tăng an toàn cách giảm tối thiểu rủi ro Các đánh giá cần hài hoà với đặc tính, cấu trúc hệ thống trình kiểm tra chất lượng Hiện biện pháp công ngày tinh vi, đe doạ tới độ an toàn thông tin đến từ nhiều nơi theo nhiều cách nên đưa sách phương pháp đề phòng cần thiết Trên trường quốc tế tiêu chuẩn Anh BS 7799 "Hướng dẫn quản lý an toàn thông tin", công bố lần vào năm 1995, chấp nhận Xuất phát từ phần Tiêu chuẩn Anh BS 77999 tiêu chuẩn ISO/IEC 17799:2000 mà tồn phiên sửa đổi ISO/IEC 17799:2005 7 Nội dung ISO/IEC 17799:2005 bao gồm 134 biện pháp cho an toàn thông tin chia thành 11 nhóm: • Chính sách an toàn thông tin (Information security policy): thị hướng dẫn an toàn thông tin • Tổ chức an toàn thông tin (Organization of information security): tổ chức biện pháp an tòan qui trình quản lý • Quản lý tài sản (Asset managemen): trách nhiệm phân loại giá trị thông tin • An ninh cá nhân (Human resource security) • An toàn vật chất môi trường (Physical and environmental security) • Quản lý vận hành trao đổi thông tin (Communications and operations management) • Kiểm tra truy cập (Access control) • Thu nhận, phát triển bảo quản hệ thống thông tin (Information systems acquisition, development and maintenance) • Xử lý cố an toàn thông tin (Information security incident Mnagement) • Phương án cho trường hợp khẩn cấp (Business continuity management) • Theo quy định pháp luật (Compliance) Tiêu chuẩn ISO/IEC 27001:2005 phát triển từ phần BS 7799 Tiêu chuẩn quy định yêu cầu hệ thống quản lý an toàn thông tin tương tự ISO 9001 tiêu chuẩn quản lý cấp giấy chứng nhận 1.2 GIAO THỨC XÁC THỨC 1.2.1 Xác thực gì? Xác thực-Authentication hành động nhằm thiết lập chứng thực (hoặc người đó) đáng tin cậy, có nghĩa là, lời khai báo người đưa vật thật Xác thực đối tượng có nghĩa công nhận nguồn gốc (provenance) đối tượng khi, xác thực người thường bao gồm việc thẩm tra nhận dạng họ Việc xác thực thường phụ thuộc vào nhiều nhân tố xác thực (authentication factors) để minh chứng cụ thể 8 Trong an ninh máy tính xác thực quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) phần truyền gửi thông tin (sender) giao thông liên lạc chẳng hạn yêu cầu đăng nhập Phần gửi cần phải xác thực người dùng sử dụng máy tính, thân máy tính chương trình ứng dụng máy tính (computer program) Ngược lại Sự tin cậy mù quáng (blind credential) hoàn toàn không thiết lập đòi hỏi nhận dạng, song thiết lập quyền địa vị hẹp hòi người dùng chương trình ứng dụng mà Để phân biệt từ "xác thực" (authentication) với từ gần gũi với nó, "sự ủy quyền" (hay cấp phép) (authorization) Một ví dụ quen thuộc ví dụ quản lý truy cập Một hệ thống máy tính đáng nên sử dụng người ủy quyền sử dụng mà phải nỗ lực phát loại trừ người dùng không ủy quyền Việc truy cập máy thường quản lý cách đòi hỏi thủ tục xác thực nhận dạng người dùng tiến hành, với mức độ đáng tin cậy đó, sau ban cho người dùng đặc quyền mà cấp cho danh người dùng Những ví dụ thông thường việc quản lý truy cập mà việc xác thực việc không tránh khỏi, gồm có: • Rút tiền mặt từ Máy rút tiền tự động (Automated Teller Machine - ATM) • Quản lý máy tính từ xa thông qua Internet • Sử dụng hệ thống giao dịch ngân hàng mạng internet (Online Internet banking)  Đinh nghĩa toán học Một mã xác thực (S,R,K,C) thoả mãn điều kiện sau: • S tập hữu hạn trạng thái nguồn • A tập hợp nhãn xác thực • K tập hữu hạn khoá (không gian khoá) Với k∈K có quy tắc xác thực ek: S→R 9 • Tập tin xác định C=S→R Chú ý trạng thái nguồn tương đương với rõ.Một tin gồm rõ với nhãn xác thực kèm theo,một cách xác coi là tin xác nhận.Một quy tắc xác thực không thiết phải hàm đơn ánh Để phát thông báo (đã kí).Alice Bob phải tuân theo giao thức sau.Trước tiên họ phải chộn khoá ngẫu nhiên k ∈ K.Điều thực cách bí mật hệ mật khoá bi mật.Sau giả sử Alice muốn gửi trạng thái nguồn s∈S cho Bob kênh không an toàn.Alice tính a=ek(s) gửi tin (s,a)cho Bob.Khi nhận (s,a) Bob tính a’=eK(s).Nếu a=a’ Bob chấp nhận tin xác thực,ngược lại Bob loại bỏ Ta nghiên cứu hai kiểu công khác mà Oscar tiến hành.Trong hai loại này,Oscar là’’kẻ xâm nhập vào giưa cuộc’’.Các phép công mô tả sau:  Giả mạo Oscar đưa tin (s,a) vào kênh hi vọng Bob chấp nhận  Thay Oscar quan sát tin (s,a) kênh ,sau biến đổi thành (s’,a’), s’=s hi vọng Bob chấp nhận tin xác thực Bởi tin lái Bob tới trạng thái nguồn Ứng với phương pháp xác xuất lừa bịp, xác suất để Oscar thành công việc lừa Bob (Oscar) tuân thủ chiến lược tối ưu Các xác suất kí hiệu Pd (trường hợp giảmạo)và Pd1(trường hợp thay thế) Để tình Pd0 Pd1 ta cần phải xác định phân bố xác suất S vàK.Các xác suất kí hiệu tương ứng Ps Pk 10 10 Giả sử Oscar biết mã xác thực hai phân bố xác suất này.Chỉ có thông tin mà Alice Bob có mà Oscar giá trị khoá 1.2.2 Những kỹ thuật xác thực Có nhiều kỹ thuật khác dựa giao thức để thực hoá xác thực thiết lập khoá có xác thực kiến thiết giao thức đặc biệt kiến thiết tốt lại thống Những kỹ thuật xác thực là: 1.2.2.1 Tính tươi thông báo tính sống thực thể Thông báo có tươi hay không phần cần thiết xác thực nguồn gốc liệu trường hợp xác thực thực thể thực thể quan tâm đến tương ứng sống bên liên lạc chủ ý Bởi chế thiết lập tính tươi thông báo tính sống thực thể thành phần giao thức xác thực Mô tả sau chế chuẩn để đạt chức Trong mô tả này, Alice đứng vị trí người yêu cầu theo tính chất (Ví dụ tính khoẻ Alice ta hay tính tươi thông báo) Bob đứng vị trí người kiểm tra theo tính chất yêu cầu Chúng ta giả thuyết Alice Bob chia sẻ khoá bí mật KAB chế sử dụng kỹ thuật mật mã đối xứng Bob biết khoá công khai Alice thông qua chứng khoá công khai chế sử dụng kỹ thuật mật mã phi đối xứng a Cơ chế thách đố-giải đố (Challenge-Respone) Dạng thông thường đầu vào Bob số ngẫu nhiên gọi nonce sinh Bob truyền sang cho Alice trước Giả sử N B ký hiệu nonce sinh Bob Cơ chế làm tươi thông báo có khuôn dạng tương tác sau đây: 60 60 Khi nhận gói tin A B, phần mềm máy khách giải mã gói tin A để có khóa phiên với TGS (Người sử dụng giải mã gói tin B mã hóa với khóa bí mật TGS) Tại thời điểm này, người dùng nhận thực với TGS Khi yêu cầu dịch vụ, người sử dụng gửi gói tin sau tới TGS: - Gói tin C: Bao gồm "Vé chấp thuận" từ gói tin B danh (ID) yêu cầu - dịch vụ Gói tin D: Phần nhận thực (bao gồm danh người sử dụng thời điểm yêu cầu), mật mã hóa với "Khóa phiên TGS/Client " Khi nhận gói tin C D, TGS giải mã C, D gửi gói tin sau tới người sử dụng: - Gói tin E: "Vé" (bao gồm danh người sử dụng, địa mạng người sử dụng, thời hạn sử dụng "Khóa phiên máy chủ/máy khách") mật mã hóa với khóa bí - mật máy chủ cung cấp dịch vụ Gói tin F: "Khóa phiên máy Server/Client" mật mã hóa với "Khóa phiên TGS/Client " Hình Trao đổi người dùng TGS 61 61 62 62 • Giai đoạn thứ Khi nhận gói tin E F, người sử dụng có đủ thông tin để nhận thực với máy chủ cung cấp dịch vụ S Client gửi tới S hai gói tin: - Gói tin E thu từ bước trước (trong có "Khóa phiên máy Server/máy - Client" mật mã hóa với khóa bí mật S) Gói tin G: phần nhận thực mới, bao gồm danh người sử dụng, thời điểm yêu cầu mật mã hóa với "Khóa phiên máy Server/Client" Sever giải mã "Vé" khóa bí mật gửi gói tin sau tới người sử dụng để xác nhận định danh khẳng định đồng ý cung cấp dịch vụ: Gói tin H: Thời điểm gói tin yêu cầu dịch vụ cộng thêm 1, mật mã hóa với "Khóa phiên Server/Client " Máy khách giải mã gói tin xác nhận kiểm tra thời gian có cập nhật xác Nếu người sử dụng tin tưởng vào máy chủ S bắt đầu gửi yêu cầu sử dụng dịch vụ Máy chủ cung cấp dịch vụ cho người sử dụng 63 63 Hình Người dùng chứng thực với server dịch vụ • Tăng cường bảo mật Khi phiên truyền thông thiết lập, khoá phiên truyền an toàn đến bên truyền thông Điều đảm bảo cho hệ thống tính bảo mật sau: Tính xác thực: Không gửi thông điệp sai Do có client máy chủ dịch vụ biết khoá phiên nên xảy trường hợp có kẻ thứ ba mạo danh hai bên để tham gia vào phiên truyền thong Ở đây, Kerberos đảm bảo tính Chứng thực lẫn Tính riêng tư, tính toàn vẹn: Thông điệp trước truyền mã hoá kí khoá phiên nên thám mã đọc hay thay đổi nội dung thông điệp truyền Như vậy, sử dụng giao thức Kerberos ta đảm bảo tính xác thực, tính riêng tư, tính toàn vẹn thông điệp truyền Đây yêu cầu cần đủ để đảm bảo phiên truyền thông an toàn Ngoài ra, Kerberos cung cấp chức quan trọng sau: 64 64 Hỗ trợ chế uỷ nhiệm: Trong ứng dụng đa lớp, người dùng yêu cầu dịch vụ tầng giao diện người dùng, từ gửi yêu cầu đến tầng thực chức hệ thống đồng thời tạo thao tác truy vấn tới tầng liệu lấy thông tin người dùng Thông thường, tầng nằm phân tán máy chủ mạng nên có chế bảo mật độc lập với Hình Hỗ trợ uỷ nhiệm Kerberos Do vé Kerberos có khả đại diện tầng dùng vé đại diện cho người dùng để thực chức phép Vì thế, tiến trình tầng xác định xác người dùng mà phục vụ, từ có chế phân quyền, auditing phù hợp Như vậy, với hỗ trợ khả uỷ nhiệm Kerberos dịch vụ bảo mật auditing, phân quyền thực cách dễ dàng Mã hóa sử dụng khoá mật bên thứ ba tin cậy Thuật toán mã hoá điển hình sử dụng Kerberos DES (Data Encryption Standard - chuẩn mã hoá liệu) Tuy nhiên thiết kế kiểu modum Kerberos cho phép sử dụng phương pháp mã hoá khác DES thuật toán tiêu chuẩn phương thức mã hoá dựa khoá mật Trong hệ Kerberos, máy chủ xác thực trung tâm chứng nhận danh tính tất thực thể (ở thực thể người dùng, chương trình chạy máy khách hoạt động nhân danh người dùng cụ thể, dịch vụ máy chủ ứng dụng cung cấp) Chức Kerberos 65 65 hoàn toàn dựa tính đáng tin cậy máy chủ xác thực, máy chủ phải biết mật hay khóa thực thể Vì điều cốt yếu thân máy chủ phải bảo vệ tuyệt đối an toàn 2.3 ĐÁNH GIÁ HỆ THỐNG KERBEROS 2.3.1 Ưu điểm Mỗi đăng nhập vào hệ thống (login vào KDC), người dùng cấp vé TGT để xin service ticket cho lần truy nhập sau vào máy chủ dịch vụ hệ thống Tức với vé TGT, người dùng không cần phải nhập định danh, mật thêm lần nữa, lý giao thức Kerberos gọi giao thức Đăng nhập lần (Single sign-on).Ta đánh giá điểm SSO theo ba quan điểm: người dùng, nhà quản trị, nhà phát triển hệ thống Theo đó, Kerberos: Tăng tiện dụng cho người dùng: Người dùng không cần phải đăng nhập nhiều lần sử dụng hệ thống, không cần phải nhớ nhiều mật cho dịch vụ hệ thống Tất tài khoản cho dịch vụ hệ thống Hỗ trợ nhà phát triển hệ thống: SSO cung cấp framework chứng thực chung cho nhà phát triển Vì họ không cần phải quan tâm đến chứng thực xây dựng hệ thống nữa, coi yêu cầu gửi đến hệ thống chứng thực Điều làm cho nhà phát triển hoàn toàn yên tâm an ninh hệ thống xây dựng, mà tránh công việc nặng nhọc xây dựng an toàn bảo mật cho hệ thống Làm đơn giản hoá công tác quản trị: Theo truyền thống, ứng dụng có sở liệu người dùng riêng phục vụ cho chế chứng thực độc lập nó, nên hệ thống tham gia vào mạng, số lượng người dùng tăng lên nhanh làm tải công tác quản trị Với SSO, hệ thống sử dụng sở liệu người dùng tập trung công tác quản trị tập trung hoá, số lượng người dùng giảm nhiều 66 66 Tăng cường bảo mật: Hệ thống SSO có chế chứng thực an toàn bảo mật truyền thông mạng Giảm thiểu số lần nhập mật có nghĩa tăng độ an toàn cho hệ thống với số lượng mật nhiều người dùng thường ghi mật xung quanh, dễ để lộ Kerberos giao thức xác thực cho máy chủ tin cậy mạng không đáng tin cậy Cụ thể dụng để xác thực qua internet mô hình phân tán(chỉ có kerberos V) tập trung Hầu hết dịch vụ mạng thường sử dụng mật dựa chương trình xác thực Chương trình đòi hỏi người sử dụng để xác thực đến máy chủ mạng cho cung cấp tên đăng nhập mật họ Thật không may, việc truyền tải thông tin xác thực cho nhiều dịch vụ không mật mã Đối với Đề án để an toàn, hệ thống mạng truy cập vào để người bên ngoài, tất máy tính người sử dụng mạng phải tin cậy đáng tin cậy Thậm chí trường hợp, mạng kết nối với Internet, không giả định mạng an toànBất kẻ công người thu truy cập mạng sử dụng phân tích gói đơn giản, biết đến sniffer gói, để đánh chặn tên người dùng mật gửi theo cách này, ảnh hưởng đến tài khoản người dùng toàn vẹn sở hạ tầng an ninh toàn Mục tiêu thiết kế Kerberos để loại bỏ việc truyền mật không mã hóa mạng Nếu sử dụng cách, Kerberos có hiệu loại bỏ gói tin sniffers Kerberos có khã tương thích cao tích hợp vào điều hành hệ phổ biến ( windows, linux , unix, mac os ) tích hơp trực tiếp vào ứng dụng mạng hoạt động hệ điều hành khác 67 67 2.3.2 Nhược điểm Tuy nhiên, hệ thống bảo mật chống lại tất kiểu công hacker, Kerberos có nhược điểm định như: Khó tích hợp với hệ thống cũ: thường hệ thống sẵn có mạng có chế chứng thực riêng, sở liệu thông tin người dùng riêng Vì thế, việc tích hợp hệ thống cũ vào hệ SSO không tránh khỏi phải sửa lại mã chương trình hệ thống di chuyển, thay đổi sở liệu người dùng Tấn công desktop Cũng tính SSO, có khả kẻ địch giành quyền truy nhập tới tài nguyên người dùng máy rời khỏi máy sau đăng nhập mà quên không khoá máy lại Hệ thống SSO bảo mật đường truyền mà không bảo mật cho liệu trước truyền nên mật người dùng có khả bị chương trình trojan đánh cắp, giành quyền truy nhập hệ thống Kerberos xác thực sử dụng máy chủ lưu trữ mạng không đáng tin Mục tiêu để ngăn chặn từ mật không mã hóa gửi qua mạng Tuy nhiên, hacker có quyền truy cập vào máy chủ lưu trữ vấn đề mà vé sử dụng để xác thực - gọi trung tâm phân phối khoá (KDC) - hệ thống xác thực Kerberos bi sụp Giao thức đòi hỏi đồng hồ tất máy tính liên quan phải đồng Nếu không đảm bảo điều này, chế nhận thực thời hạn Sử dụng không hoạt động Chương XÂY DỰNG CHƯƠNG TRÌNH MÔ PHỎNG KERBEROS Xây dựng chương trình mô nguyên tắc chế hoạt động giao thức Kerberos Từ giúp cho người đọc có nhìn tổng quan giao thức xác thực Kerberos 68 68 3.1 Mô tả chương trình 3.1.1 Cấu trúc chương trình Thực xây dựng chương trình ngôn ngữ java sử dụng NetBeans IDE 8.0 Sử dụng BigInteger để xử lý với liệu số nguyên tố lớn Giao thức mô phỏng: Giả lập giao thức thông qua việc triệu gọi class • • • • • Thuật toán mã hóa gói tin: DES Máy chủ AS Máy chủ cấp vé TGS Máy khách Client Máy chủ Server cung cấp dịch vụ 3.1.2 Chức modun a Máy chủ xác thực (AS) Máy chủ xác thực AS phần KDC trả lời yêu cầu xác thực từ khách hàng Khi người sử dụng có yêu cầu xác nhận, họ đăng nhập tài khoản mật ( đăng ký khởi tạo tài khoản người dùng ) Để đáp lại yêu cầu xác thực người dùng AS cấp cho họ TGT người sử dụng thực người mà họ nói mà AS định danh Người dùng sử dụng TGT để có cung cấp vé dịch vụ khác mà không cần phải đăng nhập lại b Máy chủ cấp vé (TGS ) Trong hệ thống Kerberos chứng thực định danh người sử dụng Nó có nhiệm vụ kiểm tra tính hợp lệ TGS đảm bảo xác thực giưa người dùng máy chủ ứng dụng Nếu đinh danh server TGS vé TGT củ người dùng hợp lệ cấp cho người dùng vé thông hành để truy cập vào server ứng dụng gọi TGS c Máy khách (client) 69 69 Máy khách có nhiệm vụ người dùng tiến hành đăng nhập yêu cầu sử dụng dịch vụ máy khách có nhiệm vụ gửi yêu cầu người sử dụng tiến hành xử lý thông tin yêu cầu theo quy trình hoạt động Kerberos d Máy chủ cung cấp dịch vụ Là máy chủ đóng vai trò cung cấp dịch vụ mà người dùng yêu cầu tiến hành xác thực thông qua Server Kerberos, cụ thể chương trình máy chủ cung cấp dịch vụ Gmail 3.2 Quy trình hoạt động a Giai đoạn thứ Kết nối với AS để lấy vé xin truy nhập TGS, ticket-grantingticket (TGT) Truyền thông với AS thường giai đoạn khởi đầu phiên đăng nhập, nhằm lấy liệu chứng thực (TGT) cho TGS, để sau lấy chứng thực cho máy chủ khác mà nhập lại khoá bí mật client Khoá bí mật client sử dụng cho việc mã hoá giải mã Người sử dụng nhập tên mật máy tính (máy khách) Phần mềm máy khách thực hàm băm chiều mật nhận được.Kết dùng làm khóa bí mật người sử dụng Phần mềm máy khách gửi gói tin (không mật mã hóa) tới máy chủ dịch vụ AS để yêu cầu dịch vụ Nội dung gói tin là: "người dùng U muốn sử dụng dịch vụ" Cần ý khóa bí mật lẫn mật không gửi tới AS AS kiểm tra nhận dạng người yêu cầu có nằm sở liệu không Nếu có AS gửi gói tin sau tới người sử dụng: – Gói tin A: "Khóa phiên TGS/Client" mật mã hóa với khóa bí mật người sử dụng 70 70 – Gói tin B: "Vé chấp thuận" (bao gồm danh người sử dụng (ID), địa mạng người sử dụng, thời hạn vé "Khóa phiên TGS/Client") mật mã hóa với khóa bí mật TGS b Giai đoạn thứ hai Trao đổi với máy chủ cấp vé dịch vụ TGS, lấy service ticket truy nhập máy chủ V: Khi nhận gói tin A B, phần mềm máy khách giải mã gói tin A để có khóa phiên với TGS (Người sử dụng giải mã gói tin B mã hóa với khóa bí mật TGS) Tại thời điểm này, người dùng nhận thực với TGS Khi yêu cầu dịch vụ, người sử dụng gửi gói tin sau tới TGS: – Gói tin C: Bao gồm "Vé chấp thuận" từ gói tin B danh (ID) yêu cầu dịch vụ – Gói tin D: Phần nhận thực (bao gồm danh người sử dụng thời điểm yêu cầu), mật mã hóa với "Khóa phiên TGS/Client " Khi nhận gói tin C D, TGS giải mã C, D gửi gói tin sau tới người sử dụng: – Gói tin E: "Vé" (bao gồm danh người sử dụng, địa mạng người sử dụng, thời hạn sử dụng "Khóa phiên máy chủ/máy khách") mật mã hóa với khóa bí mật máy chủ cung cấp dịch vụ – Gói tin F: "Khóa phiên máy Server/Client" mật mã hóa với "Khóa phiên TGS/Client " c Giai đoạn thứ Khi nhận gói tin E F, người sử dụng có đủ thông tin để nhận thực với máy chủ cung cấp dịch vụ S Client gửi tới S hai gói tin: – Gói tin E thu từ bước trước (trong có "Khóa phiên máy Server/máy Client" mật mã hóa với khóa bí mật S) – Gói tin G: phần nhận thực mới, bao gồm danh người sử dụng, thời điểm yêu cầu mật mã hóa với "Khóa phiên máy Server/Client" 71 71 – Sever giải mã "Vé" khóa bí mật gửi gói tin sau tới người sử dụng để xác nhận định danh khẳng định đồng ý cung cấp dịch vụ – Gói tin H: Thời điểm gói tin yêu cầu dịch vụ cộng thêm 1, mật mã hóa với "Khóa phiên Server/Client " – Máy khách giải mã gói tin xác nhận kiểm tra thời gian có cập nhật xác Nếu người sử dụng tin tưởng vào máy chủ S bắt đầu gửi yêu cầu sử dụng dịch vụ – Máy chủ cung cấp dịch vụ cho người sử dụng 3.3 Chương trình kết a Giao diện Hình Giao diện Hình Đăng Nhập 72 72 Hình Yêu cầu dịch vụ b Kết Hình Hoàn tất xác thực Đồ án xây dựng chương trình mô giao thức xác thực Kerberos, qua thấy rõ quy trình xác thực kết giai đoạn từ người dùng yêu cầu sử dụng dịch vụ đến hoàn thành xác thực cấp phép sử dụng dịch vụ 73 73 KẾT LUẬN Trong suốt trình làm đồ án mối quan tâm tập trung tìm hiểu giao thức xác thực mà cụ thể giao thức xác thực Kerberos Hướng đồ án tập trung nghiêm cứu giao thức xác thực Kerberos mô hình hoạt động Đồ án tìm hiểu kỹ thuật xác thực phương pháp xác thực phổ biến nay, làm rõ cách thức hoạt động loại mô hình cách công giao thức Đã tìm hiểu lịch sử hình thành phát triển Kerberos nêu rõ mục tiêu, yêu cầu nguyên tắc hoạt động chung hệ thống Kerberos qua đánh giá ưu điểm hạn chế mô hình xác thực Kerberos Từ tìm hiểu Kerberos xây dựng mô hình thử nghiệm bước hoạt động giao thức chương trình java Netbeans IDE 8.0 Tuy nhiên vài nguyên nhân khách quan, chủ quan khác nhau, Đồ án dừng lại việc cài đặt mô tả trình hoạt động hệ thống Kerberos, chưa xây dựng ứng dụng cụ thể để hiểu rõ vai trò ý nghĩa hệ thống Kerberos Tồn đồ án số hướng nghiên cứu thêm cho đồ án 74 74 Tài liệu tham khảo [1] S P Miller, B C Neuman, J I Schiller, and J H Saltzer,Section E.2.1: Kerberos Authentication and Authorization System, M.I.T Project Athena, Cambridge, Massachusetts (December 21, 1987) [2] E Balkovich, S R Lerman, and R P Parmelee, ‘‘Computing in Higher Education: The Athena Experience,’’Communications of the ACM28(11), pp 1214-1224, ACM (November, 1985) [3] R M Needham and M D Schroeder, ‘‘Using Encryption for Authentication in Large Networks of Computers,’’Communications of the ACM 21(12), pp 993-999 (December, 1978) [4] V L Voydock and S T Kent, ‘‘Security Mechanisms in High-Level Network Protocols,’’ Computing Surveys 15(2), ACM (June 1983) [5] National Bureau of Standards, ‘‘Data January 12, 1988 Encryption Standard,’’ Federal Information P W J Bryant, Kerberos Programmer’s Tutorial,M.I.T Project Athena (In preparation) [6] W J Bryant, Kerberos Administrator’s Manual,M.I.T Project Athena (In preparation) G W.Treese, ‘‘Berkeley Unix on 1000 Workstations: Athena Changes to 4.3BSD,’’ inUsenix Conference Proceedings(Winter, 1988) [7] C A DellaFera, M W Eichin, R S French, D C Jedlinsky, J T Kohl, and W.E Sommerfeld, ‘‘The Zephyr Notification System,’’ inUsenix Conference Proceedings(Winter, 1988) [8] M A Rosenstein, D E Geer, and P J Levine, inUsenix Conference Proceedings (Winter, 1988) [9] R Sandberg, D Goldberg, S Kleiman, D.Walsh, and B Lyon, ‘‘Design and Implementation of the Sun Network Filesystem,’’in Usenix Conference Proceedings(Summer, 1985).rocessing Standards Publication 46, Government Printing Office, Washington,D.C (1977) [...]... thể tham gia vào giao thức là được xác thực Trong xác thực lẫn nhau cả hai thực thể liên lạc đều được xác thực nhau Người ta có thể coi xác thực lẫn nhau chỉ đơn giản là hai xác thực đơn phương Tức là xác thực lẫn nhau có thể đạt được bằng cách áp dụng một trong những giao thức xác thực đơn phương cơ bản hai lần ở hai hướng ngược nhau mà thôi Nhưng trên thực tế quan niệm này là không chính xác Quan hệ... “giao thức xác thực năm bước ISO” Hai giao thức này đạt được xác thực thực thể hai phía và thiết lập khoá phiên có xác thực Giao thức Woo-Lam: Mục đích của giao thức này là Alice xác thực mình đối với Bob thậm chí khi hai thực thể ban đầu còn chưa biết nhau 18 18 Hình 1 Giao thức Woo-Lam Mô tả: 1 Alice gửi cho Bob định danh của mình để yêu cầu xác thực với Bob 2 Bob sinh ra một nonce NB và gửi cho... loại mã hóa không có phương cách giải mã c Kerberos Kerberos authentication dùng một Server trung tâm để kiểm tra việc xác thực user và cấp phát thẻ thông hành (service tickets) để User có thể truy cập vào tài nguyên Kerberos là một phương thức rất an toàn trong authentication bởi vì dùng cấp độ mã hóa rất mạnh Kerberos cũng dựa trên độ chính xác của thời gian xác thực giữa Server và Client Computer,... đúng là mình sinh ra b) Từ chối trong trường hợp ngược lại 1.2.2.4 .Xác thực dựa trên mật khẩu: Xác thực dựa trên mật khẩu là hình thức xác thực phổ biến nhất trong mô hình xác thực từ xa giữa user và host.ở dạng xác thực này user và host chia sẻ mật khẩu Người sử dụng U muốn sử dụng dịch vụ của trạm H thì đầu tiên phải được khởi hoạt bởi H và được cấp phát mật khẩu H lưu trữ một kho mật khẩu của tất 19... thuyết thông tin Về bản chất là “salt” thêm vào mật khẩu đã “khuyếch đại” kích cỡ của không gian mật khẩu từ kích cỡ từ điển lên đến kích cỡ khoá phi đối xứng ngẫu nhiên Đó chính là mẹo đằng sau giao thức EKE 1.2.3 Các phương pháp xác thực a Xác thực dựa trên user name và password Sự kết hợp của một user name và password là cách xác thực cơ bản nhất Với kiểu xác thực này, chứng từ ủy nhiệm User được đối... là kênh phiên và khoá củng cố nó gọi là khoá phiên Kiến trúc chuẩn cho các thực thể thực hiện xác thực và những giao thức thiết lập khoá trong hệ thống mở là sử dụng dịch vụ xác thực tập trung từ bên thứ ba tin cậy Dịch vụ như vậy có thể là trực tuyến hoặc ngoại tuyến Có hai chuẩn ISO/IEC đối với các giao thức xác thực bên thứ ba tin cậy Một cái có tên “giao thức xác thực bốn bước ISO” và một cái có... tế giữa xác thực lẫn nhau và xác thực một phía đã không được hiểu rõ ràng từ trong giai đoạn sớm của quá trình chuẩn hoá ISO/IEC đối với giao thức dưới đây 15 15 • • Giao thức: Giao thức xác thực lẫn nhau ba bước sử dụng khoá công khai ISO Giả thiết: A có chứng chỉ khoá công khai CertA; B có chứng chỉ khoá công khai • CertB; Mục đích: Họ đạt được sự xác thực lẫn nhau Hình 1 Giao thức xác thực lẫn... trùng khớp username và password, thì user được xác thực và nếu không User bị cấm truy cập Phương thức này không bảo mật lắm vì chứng từ xác nhận User được gửi đi xác thực trong tình trạng plain text, tức không được mã hóa và có thể bị tóm trên đường truyền 24 24 b Challenge handshake authentication protocol (CHAP) Challenge Handshake Authentication Protocol (CHAP) cũng là mô hình xác thực dựa trên user... trò xác thực sẽ gửi một thông điệp thử thách (challenge message) trở lại máy tính User Lúc này máy tính User sẽ phản hồi lại user name và password được mã hóa Server xác thực sẽ so sánh phiên bản xác thực User được lưu giữ với phiên bản mã hóa vừa nhận , nếu trùng khớp, user sẽ được authenticated Bản thân Password không bao giờ được gửi qua network Phương thức CHAP thường được sử dụng khi User logon vào... giao thức xác thực được thiết kế để sử dụng cơ chế lập mã rồi lại giải mã Và việc sử dụng những cơ chế không chuẩn như vậy là nguyên nhân chính của những khiếm khuyết an toàn trong những giao thức này 1.2.2.2 .Xác thực lẫn nhau Những cơ chế cơ bản đối với tính tươi của thông báo và tính sống của thực thể đã đưa ra hiện đạt được cái gọi là xác thực đơn phương có nghĩa là chỉ có một trong hai thực thể ... cứu thử nghiệm phương pháp xác thực Kerberos làm hướng nghiên cứu cho Mục đích nhiệm vụ Đồ án - Mục đích: Nghiên cứu thử nghiệm phương pháp xác thực Kerberos 4 - Nhiệm vụ: dựa sở mục đích nghiên. .. mục đích nghiên cứu, tác giả xác định đồ án gồm hai nhiệm vụ sau đây: Thứ nhất, nghiên cứu phương pháp xác thực Kerberos Thứ hai, xây dựng ứng dụng thử nghiệm phương pháp xác thực Kerberos Để hoàn... cầu ưu nhược điểm Kerberos Phương pháp nghiên cứu đồ án Căn vào mục đích, yêu cầu, nội dung đặt đồ án, tác giả xác định phương pháp nghiên cứu bao gồm: - Xây dựng sơ đồ nghiên cứu tổng quan mang

Ngày đăng: 18/03/2016, 18:03

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] S. P. Miller, B. C. Neuman, J. I. Schiller, and J. H. Saltzer,Section E.2.1: Kerberos Authentication and Authorization System, M.I.T. Project Athena, Cambridge, Massachusetts (December 21, 1987) Khác
[2] E. Balkovich, S. R. Lerman, and R. P. Parmelee, ‘‘Computing in Higher Education: The Athena Experience,’’Communications of the ACM28(11), pp. 1214-1224, ACM (November, 1985) Khác
[3] R. M. Needham and M. D. Schroeder, ‘‘Using Encryption for Authentication in Large Networks of Computers,’’Communications of the ACM 21(12), pp. 993-999 (December, 1978) Khác
[4] V. L. Voydock and S. T. Kent, ‘‘Security Mechanisms in High-Level Network Protocols,’’ Computing Surveys 15(2), ACM (June 1983) Khác
[5] National Bureau of Standards, ‘‘Data January 12, 1988 Encryption Standard,’’ Federal Information P W. J. Bryant, Kerberos Programmer’s Tutorial,M.I.T. Project Athena (In preparation) Khác
[6] W. J. Bryant, Kerberos Administrator’s Manual,M.I.T. Project Athena (In preparation). G. W.Treese, ‘‘Berkeley Unix on 1000 Workstations: Athena Changes to 4.3BSD,’’ inUsenix Conference Proceedings(Winter, 1988) Khác
[7] C. A. DellaFera, M. W. Eichin, R. S. French, D. C. Jedlinsky, J. T. Kohl, and W.E. Sommerfeld, ‘‘The Zephyr Notification System,’’ inUsenix Conference Proceedings(Winter, 1988) Khác
[8] M. A. Rosenstein, D. E. Geer, and P. J. Levine, inUsenix Conference Proceedings (Winter, 1988) Khác
[9] R. Sandberg, D. Goldberg, S. Kleiman, D.Walsh, and B. Lyon, ‘‘Design and Implementation of the Sun Network Filesystem,’’in Usenix Conference Proceedings(Summer, 1985).rocessing Standards Publication 46, Government Printing Office, Washington,D.C. (1977) Khác

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w