{УДК 681.3
, д-ртехн. наук, , канд. техн. наук. , асп. СЕРВИС АУТЕНТИФИКАЦИИ KERBEROS
Важное место при построении систем защиты информации занимает сервис аутентификации j Kerberos. В данной работе выполнен обзор возможных протоколов и предлагается программная модель | такого сервиса.
Рассмотрим назначение и функции Kerberos [1-7J.
Имеется открытая, незащищенная сеть. В ее узлах находятся субъекты: сервера и клиенты. (По определению: сервер предоставляет услуги клиентам; клиент - программное обеспечение, пользователи
идр.)
Необходимо подтвердить подлинность (аутентичность) клиента С серверу S и наоборот.
При этом используется следующая предпосылка: у каждого субъекта есть собственный секретный 'ключ. Для пользователей (под английским термином - User - понимается физическое лицо, в отличие от термина Client, под которым понимается субъект, потребляющий услуги) специфицируется алгоритм преобразования пароля в секретный ключ. Подлинность субъекта отождествляется со знанием его секретного ключа.
Субъект А может подтвердить свою подлинность субъекту В, просто переслав ему свой секретный ключ КА. Но сеть незащищена - ключ могут перехватить, исказить. Требуется менее прямолинейный 'способ демонстрации знания своего секретного ключа.
Эту задачу выполняет Kerberos - третья сторона, которой доверяют все субъекты, и, соответственно, которая хранит секретные личные ключи всех субъектов. Kerberos не полагается на:
средства аутентификации, реализованные в операционных системах сетевых компьютеров;
на подлинность сетевых адресов;
на физическую защищенность всех сетевых компьютеров,
Kerberos производное от Cerberus. Цербер - трехголовый пес, охраняющий вход в царство мертвых. Сервер аутентификации Kerberos основан на протоколе аутентификации третьей стороны Нидхама (Needham) и Шредера (Schroeder) (1978) с изменениями Дэнинга (Denning) и Сако (Sacco) (1981). Проектирование и реализация с 1-й по 4-ю версии Kerberos'a осуществлялась в рамках проекта Athena Стивом Миллером (Steve Miller) из Digital Equipment Corporation и Клиффордом Ньюменом (Clifford Neuman) (сейчас в Information Sciences Institute of University of Southern California). А также принимали участие и многие другие, в том числе: Джером Салтцер (Jerome Saltzer) - технический директор проекта Athena и Джефри Шилер (Jeffrey Sciller) - менеджер сети университета М1Т (Massachusetts Institute of Technology). Над пятой версией работает команда разработчиков MIT во главе с Теодором Тсо (Theodore Ts'o).
Кроме доказательства аутентичности субъектов Цербер позволяет распространить сеансовый и субсеансовый ключи.
Основная идея Kerberos такова: очень сложно из зашифрованного текста извлечь ключ шифрования, также сложно расшифровать закрытое сообщение (без знания секретного ключа). Отсюда идея: послать нужную субъектуинформацию, зашифровав ее на его секретном ключе.
1. К -> С: {М}Кс ; {T}Ks с М
2. С -?• S: {T}Ks, где К - Kerberos;
С - клиент;
S - сервер;
Кх - ключ шифрования принадлежащий субъекту X;
{Y}Kx - информация Y зашифрована секретным ключом субъекта X.
ISSN 0485-8972. . Вып. 114. 2000. Ill
Достоинства:
- Конфиденциально;
- Воспользоваться информацией может только целевой субъект;
- В открытом виде нигде не появляется.
Рассмотрим несколько вариантов протокола обмена при аутентификации [1,5,6]. При этом пока1 рассматриваются следующие вопросы:
- первоначальный обмен ключами между K.erberos'ом и субъектами;
- как субъекты хранят свои ключи;
как осуществляется администрирование Kerberos. Первый вариант.
1. C-).K:c,s, ...
2. K-.C:{dl}Kc;{T,JKs
3. С ^ S: d2, {Тс.Лй,
где Tc.s - билет клиента С к серверу S;
dl - некоторая информация, которую Kerberos передает клиенту и серверу (в билете:
серверу);
d2 • часть информации из dl, ее сервер сравнивает с такой же, находящейся в билете.
Чтобы с помощью Kerberos получить доступ к серверу S, клиент С посылает запрос, содержа сведения о себе и о требуемой услуге,
В ответ Kerberos возвращает две порции информации: так называемый билет, зашифрован секретным ключом сервера, и копию части информации из билета, зашифрованную секретным ключа клиента.
Клиент должен расшифровать вторую порцию данных и переслать ее вместе с билетом сервер;
Сервер, расшифровав билет, может сравнить его содержимое с дополнительной информацие! переданной клиентом.
Совпадение свидетельствует о том, что клиент смог расшифровать предназначенные ему данные -ведь содержимое билета никому, кроме сервера и Kerberos, недоступно - и продемонстрировал знани своего секретного ключа. Исходя из предпосылки считаем, что субъект тот, за кого себя выдает.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.