Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
81
Добавлен:
17.04.2013
Размер:
352.26 Кб
Скачать

6.7. Запрос услуги

Теперь клиент может доказать свою подлинность прикладному серверу. Он создает сообще­ние, очень похожее на то, которое посылалось TGS. Клиент создает удостоверение, состо­ящее из его имени, сетевого адреса и метки времени, зашифрованное на сеансовом ключе, который был сгенерирован TGS. Запрос состоит из мандата, полученного от Kerberos (уже зашифрованного секретным ключом сервера), и зашифрованного идентификатора. Сервер расшифровывает и проверяет мандат и удостоверение, а также проверяет адрес клиента и метку времени. Если все в порядке, то сервер уверен, что клиент —именно тот, за кого он себя выдает. Если приложение требует взаимной проверки подлинности, сервер посылает клиенту сообщение, состоящее из метки времени, зашифрованной сеансовым ключом. Это доказывает, что серверу известен правильный секретный ключ и он может расшифровать мандат и удостоверение. При необходимости клиент и сервер могут шифровать и дешифро­вать все последующие сообщения общим ключом. Так как этот ключ известен только им, они оба могут быть уверены, что сообщение, зашифрованное этим ключом, отправлено другой стороной.

6.8. Kerberos версии 4

В предыдущих параграфах рассматривался Kerberos версии 5. Версия 4 отличается сообще­ниями и конструкцией мандатов и удостоверений. В Kerberos версии 4 используется следу­ющие пять сообщений:

1. Клиент-Kerberos: c, TGS

2. Kerberos-клиент: {KC TGS, {TC TGS}}Kc

3. Клиент-TGS: {AC,S} KC TGS, , {TC TGS}KTGS,s

4. TGS-клиент: {Kc,s, {Tc,s}Ks}Kc,TGS

5. Клиент-сервер: {Ac,s}Kc,s,{TC S}Ks

Tc,s = {s,c,a,v,l,KC:a}Ks

Ac,s = {c, a, t}Kc,S

Сообщения 1, 3 и 5 не изменились. Двойное шифрование мандата на этапах 2 и 4 в версии 5 было устранено. Мандаты версии 5 допускают использование нескольких адресов, а срок действия l не указывается. В удостоверение версии 5 добавлена возможность включения дополнительного ключа.

6.9. Безопасность Kerberos

Беллоуин (S. Bellovin) и Мерритт (М. Merritt) проанализировали некоторые потенциаль­но уязвимые места протокола Kerberos [243]. Хотя их исследование касалось Kerberos вер­сии 4, многие замечания применимы и к версии 5. Показано, что возможно повторное ис­пользование старых удостоверений. Хотя метки должны предотвратить такую возможность, удостоверения могут использоваться повторно в течение срока действия мандата. Предпо­лагается, что серверы хранят все легальные мандаты, чтобы обнаружить повторы, но это не всегда возможно. Кроме того, срок действия бывает достаточно большим. Проверка ле­гальности удостоверений основана на том факте, что все часы компьютеров сети более, или менее синхронизированы. Если время компьютера будет установлено неправильно, то появ­ляется возможность использования старого удостоверения. Большинство сетевых протоколов поддержки единого времени небезопасны, поэтому такая возможность способна привести к серьезным проблемам. Возможно также угадывание пароля. Злоумышленник может перехва­тывать и сохранять мандаты в базе данных и затем пытаться расшифровать их. Возможно, самой опасной является атака, использующая специальное программное обеспечение. Изна­чально предполагается, что программному обеспечению можно доверять. Однако клиентское программное обеспечение может быть заменено такой версией, которая помимо выполнения легальных действий записывает пароли. Эта проблема характерна для любого криптографи­ческого программного обеспечения, работающего на небезопасном компьютере, но широкое распространение Kerberos делает его особенно привлекательной мишенью. В настоящее вре­мя ведутся работы над улучшением Kerberos, включая модернизацию управления ключами с помощью асимметричной криптографии и интерфейса Smart Card. Одна из реализаций протокола Kerberos свободно распространяется компанией Cygnus Support.

Соседние файлы в папке Другие сети от другого Малова