Сервис аутентификации Kerberos

Страницы работы

Содержание работы

{УДК 681.3

, д-ртехн. наук, , канд. техн. наук. , асп. СЕРВИС АУТЕНТИФИКАЦИИ KERBEROS

Важное место при построении систем защиты информации занимает сервис аутентификации j Kerberos. В данной работе выполнен обзор возможных протоколов и предлагается программная модель | такого сервиса.

Рассмотрим назначение и функции Kerberos [1-7J.

Имеется открытая, незащищенная сеть. В ее узлах находятся субъекты: сервера и клиенты. (По определению: сервер предоставляет услуги клиентам; клиент - программное обеспечение, пользователи

идр.)

Необходимо подтвердить подлинность (аутентичность) клиента С серверу S и наоборот.

При этом используется следующая предпосылка: у каждого субъекта есть собственный секретный 'ключ. Для пользователей (под английским термином - User - понимается физическое лицо, в отличие от термина Client, под которым понимается субъект, потребляющий услуги) специфицируется алгоритм преобразования пароля в секретный ключ. Подлинность субъекта отождествляется со знанием его секретного ключа.

Субъект А может подтвердить свою подлинность субъекту В, просто переслав ему свой секретный ключ КА. Но сеть незащищена - ключ могут перехватить, исказить. Требуется менее прямолинейный 'способ демонстрации знания своего секретного ключа.

Эту задачу выполняет Kerberos - третья сторона, которой доверяют все субъекты, и, соответственно, которая хранит секретные личные ключи всех субъектов. Kerberos не полагается на:

средства аутентификации, реализованные в операционных системах сетевых компьютеров;

на подлинность сетевых адресов;

на физическую защищенность всех сетевых компьютеров,

Kerberos производное от Cerberus. Цербер - трехголовый пес, охраняющий вход в царство мертвых. Сервер аутентификации Kerberos основан на протоколе аутентификации третьей стороны Нидхама (Needham) и Шредера (Schroeder) (1978) с изменениями Дэнинга (Denning) и Сако (Sacco) (1981). Проектирование и реализация с 1-й по 4-ю версии Kerberos'a осуществлялась в рамках проекта Athena Стивом Миллером (Steve Miller) из Digital Equipment Corporation и Клиффордом Ньюменом (Clifford Neuman) (сейчас в Information Sciences Institute of University of Southern California). А также принимали участие и многие другие, в том числе: Джером Салтцер (Jerome Saltzer) - технический директор проекта Athena и Джефри Шилер (Jeffrey Sciller) - менеджер сети университета М1Т (Massachusetts Institute of Technology). Над пятой версией работает команда разработчиков MIT во главе с Теодором Тсо (Theodore Ts'o).

Кроме доказательства аутентичности субъектов Цербер позволяет распространить сеансовый и субсеансовый ключи.

Основная идея Kerberos такова: очень сложно из зашифрованного текста извлечь ключ шифрования, также сложно расшифровать закрытое сообщение (без знания секретного ключа). Отсюда идея: послать нужную субъектуинформацию, зашифровав ее на его секретном ключе.

1. К -> С: {М}Кс ; {T}Ks с М

2. С -?• S: {T}Ks, где   К       -     Kerberos;

С      -    клиент;

S       -     сервер;

Кх     -    ключ шифрования принадлежащий субъекту X;

{Y}Kx -    информация Y зашифрована секретным ключом субъекта X.

ISSN 0485-8972. . Вып. 114. 2000.                                                  Ill


Достоинства:

- Конфиденциально;

- Воспользоваться информацией может только целевой субъект;

- В открытом виде нигде не появляется.

Рассмотрим несколько вариантов протокола обмена при аутентификации [1,5,6]. При этом пока1 рассматриваются следующие вопросы:

- первоначальный обмен ключами между K.erberos'ом и субъектами;

- как субъекты хранят свои ключи;

как осуществляется администрирование Kerberos. Первый вариант.

1. C-).K:c,s, ...

2. K-.C:{dl}Kc;{T,JKs

3. С ^ S: d2, {Тс.Лй,

где  Tc.s  - билет клиента С к серверу S;

dl   - некоторая информация, которую Kerberos передает клиенту и серверу (в билете:

серверу);

d2   • часть информации из dl, ее сервер сравнивает с такой же, находящейся в билете.

Чтобы с помощью Kerberos получить доступ к серверу S, клиент С посылает запрос, содержа сведения о себе и о требуемой услуге,

В ответ Kerberos возвращает две порции информации: так называемый билет, зашифрован секретным ключом сервера, и копию части информации из билета, зашифрованную секретным ключа клиента.

Клиент должен расшифровать вторую порцию данных и переслать ее вместе с билетом сервер;

Сервер, расшифровав билет, может сравнить его содержимое с дополнительной информацие! переданной клиентом.

Совпадение свидетельствует о том, что клиент смог расшифровать предназначенные ему данные -ведь содержимое билета никому, кроме сервера и Kerberos, недоступно - и продемонстрировал знани своего секретного ключа. Исходя из предпосылки считаем, что субъект тот, за кого себя выдает.

Похожие материалы

Информация о работе