版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
物联网安全技术第1章
信息安全概述第2章物联网安全概述第3章物联网感知层安全第4章
物联网网络层安全第5章
物联网应用层安全第6章物联网安全管理课程目录什么是物联网?物联网简介1999年,MITAuto-ID中心的Ashton教授研究RFID时最早提出:“把所有物品通过射频识别等信息传感设备与互联网连接起来,实现智能化识别和管理”。
2005年,在突尼斯举行的信息社会世界峰会(WSIS)上,国际电信联盟(ITU)正式提出物联网的概念,拓展了物联网的定义和范围,不在只是指基于RFID技术的物联网。什么是物联网?
2009年,在北京举办的“物联网与企业环境中欧研讨会”上,欧美信息和社会媒体司RFID部门负责人给出定义:物联网是一个动态的全球网络基础设施,它是具有具有基于标准和互操作通信协议
的自组织能力,其中物理的和虚拟的“物”具有身份标识,物理属性、虚拟的特性和智能的接口,并与信息网络无缝整合。物联网简介什么是物联网?
物联网是新一代信息技术的高度集成和综合运用,即“物物相联之网”。指通过射频识别、红外感应器、全球定位系统、激光进行智能扫描器、传感器节点等信息传感设备,按约定的协议,把物与物、人与物进行智能化连接,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种新兴网络。物联网简介物联网与M2M的关系M2M是指机器到机器的通信,也包括人对机器和机器对人的通信。物联网简介M2M通过综合运用自动控制、信息通信、智能处理等技术,实现设备的自动化数据采集、数据传输、数据处理和设备自动控制,是不同类型通信技术的综合运用。M2M是物联网的雏形,是现阶段物联网应用的主要表现。图
M2M物联网简介物联网与CPS的关系信息物理系统(CyberPhysicalSystems,CPS)是美国自然基金会2005年提出的研究计划。物联网简介是人、机、物深度融合的系统,CPS在物与物互连的基础上,强调对物实时、动态的信息控制和信息服务。CPS和物联网的区别在于:目前的物联网更侧重于感知世界。物联网与互联网的关系互联网是物联网的核心与基础,是物联网的基础网络,是物联网感知信息的承载载体;物联网是互联网一种扩展和延伸应用,是互联网应用能力的一种放大。物联网简介物联网与传感网的关系传感器网络(WSN)是利用各种传感器以及各种近距离无线通信技术组建的一个独立网络;通常用于局域或小范围内物与物之间的信息交换;
传感器仅仅感知信号,并不强调对物体的标识。物联网应该具备全面感知、可靠传递和智能处理3个特征,因此传感器网络技术是物联网末端采用的关键技术之一。物联网简介物联网与泛在网的关系泛在网(UbiquitousNetwork)是利用现有网络技术和新的网络技术,实现人与人、人与物、物与物之间按需进行的信息获取、传递、存储、认知、决策、使用等服务;
泛在网以人为核心,打破了物联网应用的行业界限,更注重和强调应用的普遍性和广泛性。物联网强调的只是物联网向末端和节点延伸的可能性,且这种延伸不具有普遍性。物联网简介物联网简介物联网移动网互联网传感网M2M泛在网物联网技术应用领域物联网技术应用领域物联网技术应用领域物联网技术应用领域物联网技术应用领域物联网技术应用领域目前,制约物联网大规模应用的最大问题是:节点系统的接入安全性;资源保密性;信息可靠性。物联网信息安全解决方案:物联网体系结构对物联网整体安全性进行保护。感知层网络层应用层从节点安全信息传输信息利用针对物联网体系结构物联网体系结构感知层任务运用传感器件智能感知外界信息,通过短距离传输网络,将传感器件的数据发送到网关或将应用平台控制命令发送到控制器件。感知层设备及技术典型设备包括:RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、摄像头、GPS、激光扫描仪、终端、传感器网络等;涉及的关键技术包括:传感器、RFID、自组织网络、短距离无线通信、低功耗路由等。物联网体系结构图
感知技术物联网体系结构网络层任务主要实现信息的转发和传送,它将感知层获取的信息,通过接入网络,将信息传送到远端,为数据在远端进行智能处理和分析决策提供强有力的支持。网络层分类物联网的网络层按功能可以大致分为接入层和核心层;核心层:在现有互联网基础上,融合电信网、广播电视网等形成的面向服务、即插即用的栅格化网络。接入层:包括移动的2G/3G/4G网、集群、无线城域网等。物联网体系结构图
数据传输技术物联网体系结构图
数据的动态组织与管理物联网体系结构应用层任务主要通过分析、处理与决策,完成从信息到知识、再到控制指挥的智能演化,实现处理和解决问题的能力,完成特定的智能化应用和服务任务。应用层组成包括数据处理、中间件、云计算、业务支持系统、管理系统、安全服务等应用公共平台,以及利用这些公共平台建立的应用系统。物联网体系结构图
基于RFID的物流跟踪物联网体系结构传统网络安全图
物联网关键技术物联网关键技术
防火墙是在网络之间执行控制策略的系统,它包括硬件和软件。防火墙
设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。
防火墙为内部网络建立安全边界。网络安全关键技术
入侵检测系统是对计算机和网络资源的恶意使用行为进行识别的系统。入侵检测技术
目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取相应的防护手段。网络安全关键技术
安全审计是对用户使用网络和计算机所有活动记录分析、审查和发现问题的重要的手段。安全审计
安全审计对于系统安全状态的评价,分析攻击源、攻击类型与攻击危害,收集网络犯罪证据是至关重要的技术。网络安全关键技术
恶意传播代码是一种软件程序,它能够从一台计算机传播到另一台计算机,从一个网络传播到一个网络,目的是在网络和系统管理员不知情的情况下,对系统进行故意地修改。恶意传播代码
恶意传播代码包括病毒、木马、蠕虫、脚本攻击代码,以及垃圾邮件、流氓软件与恶意的互联网代码。网络安全关键技术
针对网络入侵与犯罪,计算机取证技术是一个对受侵犯的计算机与网络设备与系统进行扫描与破解,对入侵的过程进行重构,完成有法律效力的电子证据的获取、保存、分析、出示的全过程,是保护网络系统的重要的技术手段计算机取证
计算机取证属于主动防御技术。网络安全关键技术
密码技术
密码技术是保证网络与信息安全的基础与核心技术之一。
密码应用包括:加密与解密。密码体系分为:对称密码体系与非对称密码体系。网络安全关键技术
消息验证和数字签名
消息验证与数字签名是防止主动攻击的重要技术。
消息验证与数字签名在主要目的是:验证信息的完整性,验证消息发送者身份的真实性。
利用数字签名可以实现以下功能:保证信息传输过程中的完整性、对发送端身份的认证、防止交易中的抵赖发生。网络安全关键技术
公钥基础设施PKI
公钥基础设施是利用公钥加密和数字签名技术建立的提供安全服务的基础设施。
使用户能够在多种应用环境之下方便地使用加密的数字签名技术,保证网络上数据的机密性、完整性与不可抵赖性。
公钥基础设施包括:认证中心(CA)、注册认证中心(RA),实现密钥与证书的管理、密钥的备份与恢复等功能。网络安全关键技术
信息隐藏技术
信息隐藏也称为信息伪装。
利用人类感觉器官对数字信号的感觉冗余,将一些秘密信息以伪装地方式隐藏在非秘密信息之中,达到在网络环境中的隐蔽通信和隐蔽标识的目的。
目前信息隐藏技术研究的内容大致可以分为:隐蔽信道、隐写术、匿名通信与版权标志等4个方面。网络安全关键技术
身份认证技术网络安全关键技术
身份认证的基本方法
所知:
根据你所知道的信息来证明你的身份,如:密码、口令等。
所有:
根据你所拥有的东西来证明你的身份,如:身份证、护照、密钥盘、UsbKey等。
所是:
直接根据独一无二的身体特征来证明你的身份,如:指纹、笔迹、声音、虹膜、DNA等物理令牌:如:钥匙、信用卡或智能卡等。在计算机系统环境中,物理令牌的一个问题是必须为系统的每个用户提供某种输入设备。
信用卡以用户输入卡号的方式名义上解决了为每个用户配备智能卡读卡器的问题,但是这种解决方案并不能保证输入卡号的就是真正的持卡人。物理令牌可能被遗失或被盗,也很容易被复制,因此很不安全。存在安全性令牌,如U盾。物理令牌生物认证:观测人类的身体或行为特征,并使用这些特征作为认证的指标,如:指纹、虹膜、声音和面部特征等。
注意:输入机制的安全性生物行为是变化无常的。生物标识一般都是唯一的,却并不是保密的。物理令牌可能被遗失或被盗,也很容易被复制,因此很不安全。存在安全性令牌,如U盾。生物认证生物认证生物认证
访问控制:指系统对用户身份及其所属的预先定义的策略组限制用户使用数据资源能力的手段。
访问控制:是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。访问控制
访问控制的目的:限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。
访问控制的任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。访问控制
保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。访问控制的功能
认证:包括主体对客体的识别及客体对主体的检验确认。
控制策略:既要确保授权用户的合理使用,又要防止非法用户侵权进入系统,使重要信息资源泄露。同时对合法用户,也不能越权行使权限以外的功能及访问范围。
安全审计:系统可以自动根据用户的访问权限,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价与审计。访问控制
的内容
主体S(Subject):是指访问资源的用户或代表用户执行的程序。即:可以是某一用户,或用户启动的进程、服务和设备等。
客体O(Object):是指被访问资源的实体。即:所有可以被操作的信息、资源、对象都可以是客体。控制策略A(Attribution):是主体对客体的相关访问规则集合,即属性集合。该集合可以直接决定主体是否可以对客体实施特定的操作。访问控制的三要素
在主体执行操作时,按照主体所需权利的最小化原则分配给主体权力。
优点:是最大限度地限制了主体实施授权行为,可避免来自突发事件、操作错误和未授权主体等意外情况的危险。
是抑制特洛伊木马和实现可靠程序的基本措施。
最小特权原则访问控制的安全策略原则
主体执行任务时,按照主体所需要知道的信息最小化原则分配给主体权限,以防泄密。
优点:把整个系统分为几个不同的部分,每个部分的管理交予不同的人员,避免因滥用职权,进而对系统造成威胁。
注意:不能让一个管理员拥有对所以主客体的管理权限。
最小泄露原则访问控制的安全策略原则
主体和客体之间的数据流向和权限控制,按照安全级别的绝密、秘密、机密、限制和无级别来划分。
优点:是避免敏感信息扩散。
注意:具有安全级别的信息资源,只有高于安全级别的主体才可访问。
多级安全策略访问控制的安全策略原则
物理访问控制:如符合标准规定的用户、设备、门、锁和安全环境等方面的要求。
逻辑访问控制:是在数据、应用、系统、网络和权限等层面进行实现的。
物理访问控制
逻辑访问控制访问控制的类型
基于对主体的识别来限制对客体的访问。系统强制主体服从访问控制策略。
自主访问控制DAC
强制访问控制MAC对客体的访问许可权分配给角色,用户通过成为适当角色的成员而得到其角色的权限。
基于角色的访问控制RBAC逻辑访问控制类型
是一种接入控制服务,通过执行基于系统实体身份及其到系统资源的接入授权。
用户有权对自身所创建的文件、数据表等访问对象进行访问,并可将其访问权授予其他用户或收回其访问权限。
自主访问控制DAC
允许访问对象的属主制定针对该对象访问的控制策略。逻辑访问控制类型
可通过访问控制列表来限定针对客体可执行的操作:①每个客体有一个所有者,可按照各自意愿将客体访问控制权限授予其他主体。
②
各客体都拥有一个限定主体对其访问权限的访问控制列表(ACL)。
③
每次访问时都以基于访问控制列表检查用户标志,实现对其访问权限控制。
④DAC的有效性依赖于资源的所有者对安全政策的正确理解和有效落实。
自主访问控制DAC逻辑访问控制类型
优点:提供了适合多种系统环境的灵活方便的数据访问方式,是应用最广泛的访问控制策略。
缺点:授权用户在获得访问某资源的权限后,可能传送给其他用户,即没有限制数据信息的分发。
自主访问控制DAC
结论:DAC提供的安全性相对较低,无法对系统资源提供严格保护。逻辑访问控制类型
由系统对用户所创建的对象,按照规定的规则控制用户权限及操作对象的访问。
每个用户及文件都被赋予一定的安全级别,只有系统管理员才可确定用户和组的访问权限,用户不能改变自身或任何客体的安全级别。
强制访问控制MAC
系统通过比较用户和访问文件的安全级别,决定用户是否可以访问该文件。逻辑访问控制类型MAC的安全级别有多种定义方式,常用的分为4级:绝密级(TopSecret)、秘密级(Secret)、机密级(Confidential)和无级别级(Unclassified),其中T>S>C>U。
强制访问控制MAC
MAC可通过使用敏感标签对所有用户和资源强制执行安全策略,一般采用3种方法:限制访问控制、过程控制和系统限制。逻辑访问控制类型逻辑访问控制类型
强制访问控制MAC逻辑访问控制类型
通常MAC与DAC结合使用,并实施一些附加的、更强的访问限制。①一个主体只有通过自主与强制性访问限制检查后,才能访问其客体。
②
用户可利用DAC来防范其他用户对自己客体的攻击,由于用户不能直接改变强制访问控制属性,所以强制访问控制提供了一个不可逾越的、更强的安全保护层,以防范偶然或故意地滥用DAC。强制访问控制MAC逻辑访问控制类型
角色作为一个用户与权限的代理层,表示为权限和用户的关系,所有的授权应该给予角色而不是直接给用户或用户组。基于角色的访问控制RBAC
角色(Role)是指完成一项任务必须访问的资源及相应操作权限的集合。逻辑访问控制类型
角色作为一个用户与权限的代理层,表示为权限和用户的关系,所有的授权应该给予角色而不是直接给用户或用户组。基于角色的访问控制RBAC
角色(Role)是指完成一项任务必须访问的资源及相应操作权限的集合。逻辑访问控制类型RBAC模型的授权管理方法,主要有3种:①根据任务需要定义具体不同的角色。
②
为不同角色分配资源和操作权限。
③给一个用户组(Group,权限分配的单位与载体)指定一个角色。基于角色的访问控制RBAC
用户可依其责任和资格分派相应的角色;
角色可依新需求和系统合并赋予新权限;
权限可根据需要从某角色中收回。逻辑访问控制类型RBAC支持三个著名的安全原则:
最小权限原则:为角色配置成完成任务所需要的最小权限集。
责任分离原则:可通过调用相互独立互斥的角色共同完成特殊任务,如核对账目等。
数据抽象原则:可通过权限的抽象控制一些操作,如财务操作可用借款、存款等抽象权限,而不用操作系统提供的典型的读、写和执行权限。基于角色的访问控制RBAC逻辑访问控制类型
MAC和RBAC:的根本区别在于MAC是基于多级安全的,而RBAC不是。三种访问控制的区别
DAC和RBAC:的根本区别在于用户不能自主地将访问权限授予其他用户。逻辑访问控制类型
访问控制矩阵访问控制机制是检测和防止系统中未授权的访问,对资源予以保护所采取的软硬件措施和一系列的管理措施手段。
实现访问控制的机制有如下几种:
访问控制列表
访问控制能力列表
授权关系表访问控制实现机制
行表示主体的访问权限属性;列表示客体的访问权限属性;矩阵格表示所在行的主体对所在列的客体的访问授权:
空格为未授权;Y
为有操作授权。访问控制矩阵(AccessContro1Matrix
)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体间的访问权限。访问控制实现机制访问控制矩阵(AccessContro1Matrix
)在实际应用中,由于主体对很多客体资源不具备访问权限,必然导致矩阵稀疏,操作效率较低,不利于实施访问控制。对于较大系统,控制矩阵成几何级数增长,因此,较少利用矩阵方式,主要采用其它几种方法。访问控制实现机制
是以文件为中心建立访问权限表,表中记载了该文件的访问用户名和权隶属关系。访问控制列表(AccessControlList)是应用在路由器接口的指令列表,用于路由器利用源地址、目的地址、端口号等的特定指示条件对数据包的抉择。
当将某客体的ACL置为空,可撤消特定客体的授权访问。访问控制实现机制访问控制列表(AccessControlList)访问控制实现机制访问控制列表(AccessControlList)基于ACL的访问控制策略简单实用。在查询特定主体访问客体时,虽然需要遍历查询所有客体的ACL,耗费较多资源,但仍是一种成熟且有效的访问控制方法。访问控制实现机制
表中规定了该用户可访问的文件名及权限,利用此表可方便地查询一个主体的所有授权。访问控制能力列表是以用户为中心建立访问权限表。访问控制实现机制授权关系表访问控制实现机制从应用的角度看,物联网上传输的是大量涉及企业经营的物流、生产、销售、金融数据,以及有关社会运行的一些数据。
保护有经济价值和社会价值的数据安全要比保护互联网上音乐、视频、游戏数据更重要,更困难。
从技术角度看,物联网是建立在互联网的基础之上,因此互联网所能够遇到的信息安全问题,在物联网中都会存在,只可能在表现形式不一样。与物联网相关的安全问题物联网安全面临的挑战
从构成物联网的端系统的角度,无线传感器网络一旦转向大规模民用,无线传感器网络的安全问题就会立即凸显出来。物联网中将大量使用RFID技术,已经有人在研究攻击RFID标签与标签读写设备的方法。
从物理传输技术的角度看,物联网更多地依赖于无线通信技术,而无线通信技术很容易被干扰和窃听,攻击无线信道是比较容易的。保障物联网无线通信安全也就更困难。与物联网相关的安全问题物联网安全面临的挑战
一、通用计算设备的计算能力越来越强与感知设备计算能力弱带来的挑战。
密码技术是信息安全的核心,在物联网中,随着物联网应用的扩展,实现物联网安全时对密码学提出新的挑战。与物联网相关的安全问题物联网安全面临的挑战
二、物联网应用环境复杂,使得信息安全的计算环境可能受到更多的制约,约束了常用方法的实施,而实用化的新方法往往受到质疑。
需要设计轻量级的、足够强壮的对称加密算法,确保数据的机密性。
由于受感知设备节点的计算能力、功耗和存储空间等方面的限制,对密码算法提出新需求:物联网安全对密码算法的新需求物联网安全面临的挑战
需要设计高效的、适合感知设备使用环境的公钥密码算法和散列算法以进行身份认证和数字签名,确保数据的完整性和可用性。安全网络加密协议:用于实现感知节点和感知数据接收设备之间的数据鉴别和加密;
安全路由协议:用于维护路由安全,确保网络健壮性,保证数据在安全路径中传输,防止数据被篡改;物联网安全对安全协议的新需求物联网安全面临的挑战
流认证协议:用于实现基于源端认证的安全组播;安全定位协议:用于保护定位信息不会被中间恶意转发节点修改,抵御各种针对定位协议的攻击,检测出定位过程中存在的恶意节点,防止恶意节点继续干扰定位协议正常运行;
安全时间同步协议:用于确保存在恶意节点攻击的情况下仍能获得较高精度的时间同步;物联网安全对安全协议的新需求物联网安全面临的挑战
安全数据聚集协议:用于确保数据聚集的保密性和完整性。
鉴于物联网设备计算能力和存储资源有限,部署数量庞大等特点,需要解决:如何预先分发密钥、如何实施临近设备间密钥共享、如何实现密钥过期或失效后的快速重发等问题;
物联网密钥管理机制除在线分发机制外,更多的需要采用预分配机制。物联网安全对密钥管理的新需求物联网安全面临的挑战
物联网环境下的密钥管理需要实现:能够剥夺假冒节点的网络成员资格并进行密钥自我恢复,用以适应物联网中感知设备易于被攻占及通信不可靠的特点。物联网环境下的密钥管理需要实现:密钥管理的本地化,是感知设备可以在本地进行密钥的分发和更新,避免传统的基于密钥分配中心KDC模式的密钥管理方案中感知设备需要与远端交互所带来的大量系统开销。物联网安全对密钥管理的新需求物联网安全面临的挑战
84常见网络攻击类型类是美国麻省理工学院(MIT)开发的一种身份鉴别服务。“Kerberos”的本意是希腊神话中守护地狱之门的守护者。Kerberos提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。Kerberos建立的是一个实现身份认证的框架结构。其实现采用的是对称密钥加密技术,而未采用公开密钥加密。公开发布的Kerberos版本包括版本4和版本5。KerberosKerberos设计目标安全性能够有效防止攻击者假扮成另一个合法的授权用户。可靠性分布式服务器体系结构,提供相互备份。对用户透明性可伸缩能够支持大数量的客户和服务器。基本思路:使用一个(或一组)独立的认证服务器(AS—AuthenticationServer),来为网络中的用户(C)提供身份认证服务;认证服务器(AS),用户口令由AS保存在数据库中;AS与每个服务器(V)共享一个惟一保密密钥(Kv)(已被安全分发)。会话过程:Kerberos设计思路(1)CAS:IDC||PC||IDv(2)ASC:Ticket(3)CV:IDC||Ticket其中:Ticket=EKv[IDC||ADC||IDv]会话过程:Kerberos设计思路(续)Ticket=EKv[IDC,ADC,IDv]CASV
(1)IDC,PC,IDvTicket
IDC,TicketIDC:用户C的标识PC
:用户口令IDv:服务器标识ADC:用户网络地址搜索数据库看用户是否合法如果合法,验证用户口令是否正确如果口令正确,检查是否有权限访问服务器V用与AS共享密钥解密票据检查票据中的用户标识与网络地址是否与用户发送的标识及其地址相同如果相同,票据有效,认证通过用户认证服务器应用服务器Kerberos设计思路(续)电影院我要买票你的电影票这是我的电影票电影院售票处观众Kerberos设计思路(续)电影院我要买票,这是我的信用卡密码你的电影票这是我的电影票电影院售票处观众问题之一:信用卡问题问题:如何买票答案:出示信用卡卡号和密码Kerberos设计思路(续)电影院你的电影票这是我的电影票电影院售票处这是我的电影票这是我的电影票观众问题之二:票的有效期问题我要买票,这是我的信用卡密码Kerberos设计思路(续)电影院甲你的电影票这是我的电影票电影院售票处电影院乙这是我的电影票???观众问题之三:多个电影院问题我要买票,这是我的信用卡密码Kerberos设计思路(续)上述协议的问题:(1)口令明文传送(2)票据的有效性(多次使用)(3)访问多个服务器则需多次申请票据(即口令多次使用)如何解决???上述协议问题?问题:用户希望输入口令的次数最少。口令以明文传送会被窃听。解决办法票据重用(ticketreusable)。引入票据许可服务器(TGS-ticket-grantingserver)用于向用户分发服务器的访问票据;认证服务器AS并不直接向客户发放访问应用服务器的票据,而是由TGS服务器来向客户发放。Kerberos设计思路(续)Kerberos设计思路(续)电影院售票处电影院乙购票许可证这是我的购票许可证你的电影票这是我的电影票许可证部门观众我要买票,这是我的信用卡密码问题:解决了重复使用信用卡问题,但是其他两个问题没有解决引入了许可证可信问题两种票据票据许可票据(Ticketgrantingticket)客户访问TGS服务器需要提供的票据,目的是为了申请某一个应用服务器的“服务许可票据”;票据许可票据由AS发放;用Tickettgs表示访问TGS服务器的票据;Tickettgs在用户登录时向AS申请一次,可多次重复使用;服务许可票据(Servicegrantingticket)是客户时需要提供的票据;用TicketV表示访问应用服务器V的票据。Kerberos的票据Kerberos设计思路(续)电影院售票处电影院共享信用卡信息:不用向许可证部门出示信用卡密码初始电影票共享“购票许可证”信息:不用出示信用卡及密码共享“电影票”信息:不用多次购买许可证许可证部门观众购买电影票最后一个问题:票的有效期问题电影院电影院解决方法:时间Kerberos设计思路(续)票据许可服务器(TGS)服务器(V)具有有效期的Ticket共享对称密钥Ktgs共享对称密钥Kv用户(C)共享用户口令Kc购买具有有效期的Ticket认证服务器(AS)Kerberos设计思路(续)票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)我想看电影EKc{Ektgs{购票许可证}}Ektgs{购票许可证}Ekv{票}Ekv{票}共享对称密钥Ktgs共享对称密钥Kv共享用户口令KcKcKcKtgsKvKtgsKvKerberos设计思路(续)票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)我想看电影EKc{Ektgs{购票许可证,时间限制}}Ektgs{购票许可证,时间限制}Ekv{票,时间限制}Ekv{票,时间限制}共享对称密钥Ktgs共享对称密钥Kv共享用户口令Kc可能被盗用KcKcKtgsKvKtgsKvKerberos设计思路(续)票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)我想看电影EKc{Kc,tgs,Ektgs{含Kc,tgs的购票许可证,时间限制}}Ektgs{含Kc,tgs的购票许可证,时间限制}EKc,tgs{Ekv{票,时间限制}}Ekv{票,时间限制}共享对称密钥Ktgs共享对称密钥Kv共享用户口令KcKc,tgs问题:单向认证KcKcKtgsKvKtgsKvKerberos设计思路(续)票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)我想看电影EKc{Kc,tgs,Ektgs{含Kc,tgs的购票许可证,时间限制}}Ektgs{含Kc,tgs的购票许可证,时间限制}EKc,tgs{Kc,v,Ekv{含Kc,v的票,时间限制}}Ekv{含Kc,v的票,时间限制}共享对称密钥Ktgs共享对称密钥Kv共享用户口令KcKc,tgsKc,vEkc,v{时间限制}KcKcKtgsKvKtgsKvKerberosV4协议描述:第一阶段票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)IDC,IDtgs,TS1EKc{Kc,tgs,IDtgs,TS2,LT2,Tickettgs}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}KcKcKtgsKvKtgsKvKc,tgsKerberosV4协议描述:第二阶段票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)IDV,Tickettgs,AUCEKC,tgs{KC,V,IDV,TS4,TicketV}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKC,tgs{IDC,ADC,TS3}KcKcKtgsKvKtgsKvKc,tgsKc,vKerberosV4协议描述:第三阶段票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)TicketV,AUCEKC,V{TS5+1}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKc,v{IDC,ADC,TS5}KcKcKtgsKvKtgsKvKc,tgsKc,vKerberosV4协议描述:共享密钥及会话密钥票据许可服务器(TGS)服务器(V)Kc认证服务器(AS)用户(C)Kc,tgsKC,VKcKcKtgsKvKtgsKvKc,tgsKc,vKerberos设计思路票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)IDC,IDtgs,TS1EKc{Kc,tgs,IDtgs,TS2,LT2,Tickettgs}IDV,Tickettgs,AUCEKc,tgs{Kc,V,IDV,TS4,TicketV}TicketV,AU’CEKC,V{TS5+1}Tickettgs=EKtgs{KC,tgs,IDC,ADC,IDtgs,TS2,LT2}TicketV=EKV{KC,V,IDC,ADC,IDV,TS4,LT4}AUC=EKC,tgs{IDC,ADC,TS3}KcKcKtgsKvKtgsKvKc,tgsKc,vAU‘C=EKcv{IDC,ADC,TS5}Kerberos(V4)协议交互过程依赖性加密系统的依赖性(DES)、对IP协议的依赖性和对时间依赖性。字节顺序:没有遵循标准票据有效期有效期最小为5分钟,最大约为21小时,往往不能满足要求认证转发能力不允许签发给一个用户的鉴别证书转发给其他工作站或其他客户使用Kerberos(V4)协议的缺陷Kerberos(V4)协议的缺陷(续)领域间的鉴别管理起来困难加密操作缺陷非标准形式的DES加密(传播密码分组链接PCBC)方式,易受攻击会话密钥存在着攻击者重放
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB 4234.12-2024外科植入物金属材料第12部分:锻造钴-铬-钼合金
- 二零二四年度设计与生产体化服装定制合同
- 门面房租赁押金退还协议(2024版)
- 民宿承包经营合同6
- 大学生创新创业教程-课件 【ch08】互联网创业
- 工伤死亡赔偿协议书简明3篇
- 技术入股合作合同范文
- 中考地理课件
- 基于云计算的医疗信息共享平台建设合同(04版)2篇
- 《工程制图轴测》课件
- (经典)中国政法大学海商法综合试题及答案
- 《网络直播对消费者购买决策的影响》文献综述
- 教科版科学三年级(上册)3.2认识气温计(课件)
- 新建住宅物业承接查验移交资料清单
- 品管圈PDCA持续质量改进提高静脉血栓栓塞症规范预防率
- 领导干部要树立正确的政绩观课件
- 平面直角坐标系求面积名师优质课赛课一等奖市公开课获奖课件
- 苏教版(译林版)八年级英语单词表(上册)(默写稿)
- 六年级上册语文课件-第18课 只有一个地球|部编版 (共19张PPT)
- 五年级上册数学课件-8.1 用字母表示数丨苏教版 (共20张PPT)
- 粤科版通用技术必修二第三章第二节-系统分析的基本方法(20张)课件
评论
0/150
提交评论