Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Топ:
Проблема типологии научных революций: Глобальные научные революции и типы научной рациональности...
Определение места расположения распределительного центра: Фирма реализует продукцию на рынках сбыта и имеет постоянных поставщиков в разных регионах. Увеличение объема продаж...
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Интересное:
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Как мы говорим и как мы слушаем: общение можно сравнить с огромным зонтиком, под которым скрыто все...
Дисциплины:
2017-11-28 | 258 |
5.00
из
|
Заказать работу |
|
|
Словесное описание протокола:
- Пользователь А передает В свой нонс Na в открытом виде.
- Пользователь В шифрует на ключе Kbs нонс Na, свою отметку времени Тb и посылает серверу S вместе со своим нонсом Nb, который вернется к В от А в шифрованном виде на ключе Kab и будет проверен.
- Сервер S генерирует ключ Kab, шифрует его для А и В, но оба шифрованных сообщения отправляются к А с открытым нонсом Nb.
- Пользователь А выделяет соответствующую часть для В и посылает В вместе с Kab{Nb}, для проверки "свежести" полученного ключа Kab
Атака. Противник Еа запускает протокол, выбрав число Na по своему усмотрению, из сообщения ВS выделяет Nb и Kbs{A¦Na¦Тb}, игнорирует сообщение SЕа, составляет и посылает В последнее сообщение протокола: [Kbs{A¦Na¦Тb}¦Na{Nb}], где вторая часть есть нонс Nb, шифрованный на Na, как на ключе. В этом сообщении роль Kab играет Na. Протокол не предусматривает проверок признаков ключа, а потому Na будет принято В как ключ парной связи Kab (заданный противником Еа).
А KAS |
B KBS |
S KCS, KAS KBS |
ЕВ: выделяет из 2.
Игнорирует 3. и отправляет
таким образом заменяется ключ.
ТВ –текущая отметка времению.
К- симметричны закрытый ключ.
ЕВ- имитатор.
Вопрос 2. Алгоритмы обмена «Керберос»
Серверы
Протокол Цербер включает в себя работу с тремя серверами: опознавательный сервер (AS - Authentication Server), сервер, предоставляющий билет (TGS - Ticket-Granting Server) и реальный сервер (сервер обработки данных), который обеспечивает услуги. В наших примерах и рисунках Боб - реальный сервер, а Алиса - пользователь, запрашивающий сервер.
Опознавательный сервер (AS) - в протоколе Цербер - KDC. Каждому пользователю, зарегистрированному в AS, предоставляют пользовательский идентификационный код и пароль. AS имеет базу данных с этими идентификационными кодами и соответствующими паролями. AS верифицирует пользователя, выдает ключ сеанса, который используется между Алисой и TGS, и передает билет для TGS.
|
Предоставляющий билет сервер (TGS) вырабатывает билет для реального сервера (Боба). ОН обеспечивает ключ сеанса (KAB) между Алисой и Бобом. Протокол Цербер отделяет верификацию пользователя от выдачи билета.
Пример работы Цербера
1. Алиса передает свой запрос AS в открытом тексте, используя свой зарегистрированный код идентификации.
2. AS передает сообщение, зашифрованное постоянным симметричным ключом Алисы, KA. AS-сообщение содержит два объекта: ключ сеанса, KA-TGS, который используется Алисой, чтобы войти в контакт с TGS, и билет для TGS, который зашифрован TGS -симметричным ключом (KAS- TGS). Алиса не знает KA-AS, но когда сообщение прибывает, она печатает (сообщает) свой симметричный пароль. Пароль и соответствующий алгоритм вместе создают KA-AS, если пароль правильный. Пароль затем немедленно уничтожают; его не передают по сети, и он не остается в терминале. Он используется только на мгновение, чтобы создать KA-AS. Процесс теперь использует KA-AS для того, чтобы расшифровывать передаваемое сообщение KA-TGS и извлечь билет.
3. Алиса теперь передает три объекта TGS. Первый - билет, полученный от AS. Второй - имя реального сервера (Боб), третий - метку времени, которая зашифрована ключом KA-TGS. Метка времени предотвращает ложный ответ Евы.
4. Теперь TGS передает два билета: каждый содержит ключ сеанса между Алисой и Бобом, KA-B. Билет для Алисы - зашифрованный KA-TGS , билет для Боба - зашифрованный с ключом Боба KTGS-B. Обратите внимание, что Ева не может извлечь KAB, потому что Ева не знает KA-TGS или KTGS-B.
Она не может ответить на шаг 3, потому что она не может заменить метку времени новой меткой. Она не знает KA-TGS, и даже если она будет действовать очень быстро и передаст на шаге 3 сообщение прежде, чем истечет метка времени, она все равно получит те же самые два билета, которые она не может расшифровать.
|
5. Алиса передает билет Боба с меткой времени, зашифрованной ключом KA-B.
6. Боб подтверждает, что получил эту информацию, прибавляя 1 к метке времени. Сообщение шифруется ключом KA-B и передается Алисе.
Билет №9.
|
|
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!