Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (96.2 KB, 10 trang )
<span class='text_page_counter'>(1)</span><div class='page_container' data-page=1></div>
<span class='text_page_counter'>(2)</span><div class='page_container' data-page=2>
Mục tiêu của các ứng dụng xác thực
Phân loại các ứng dụng xác thực
Mơ hình Kerberos
Hỗ trợ các dịch vụ xác thực và chữ ký số
ở mức ứng dụng
Cung cấp các mơ hình để xây dựng các
Phân làm 2 loại chính
Dựa trên mã hóa đối xứng
Mơ hình Kerberos
Giao thức Needham-Schroeder
Hệ thống dịch vụ xác thực phát triển bởi
MIT (Học viện công nghệ Massachusets)
Giao thức đã được phát triển dưới nhiều
Dùng để xác thực các máy tính trước khi
cho phép sử dụng dịch vụ
Nhằm đối phó với các hiểm họa sau
Người dùng giả danh là người khác
Người dùng thay đổi địa chỉ mạng của client
Người dùng xem trộm thông tin trao đổi và
Được sử dụng mặc định trong các hệ điều
hành Windows (2000, XP, 2003), Mac OS
Một số phần mềm sử dụng Kerberos:
Giao thức xây dựng trên hệ mật mã đối
xứng
Xác thực qua một bên thứ ba được tin
tưởng, còn gọi là "trung tâm phân phối
khóa"
Máy chủ xác thực (<i>authentication server</i> - AS)
Máy chủ cung cấp thẻ (<i>ticket granting server</i>
Dịch vụ được cung cấp qua các server
dịch vụ phân tán
Giải phóng chức năng xác thực khỏi các
Giao thức xác thực đơn giản
(1) C AS : ID<sub>C</sub> ║ P<sub>C</sub> ║ ID<sub>V</sub>
(2) AS C : Thẻ
(3) C V : ID<sub>C</sub> ║ Thẻ
Thẻ = E
KV[IDC ║ ADC ║ IDV]
Hạn chế
Mật khẩu truyền từ C đến AS không được bảo mật
Nếu thẻ chỉ sử dụng được một lần thì phải cấp thẻ mới cho mỗi
lần truy nhập cùng một dịch vụ
Nếu thẻ sử dụng được nhiều lần thì có thể bị lấy cắp để sử dụng
trước khi hết hạn