Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1111.doc
Скачиваний:
21
Добавлен:
14.09.2019
Размер:
2.14 Mб
Скачать

IV. Протокол Kerberos.

80-ті роки ХХ ст. Розроблений у Масачусетському технологічному інституті в рамках проекту «Афіна» як протокол мережевої аутентифікації. Використовується для мереженої аутентифікації у Windows 2000 та наступних версіях; Mac OS також використовує Керберос у своїх клієнтських та серверних версіях; також його використовує Red Hat Linux 4 Enterprise.

Суть протоколу Kerberos полягає в участі 3-тьої довірчої сторони, у процесі аутентифікації. 3-тя сторона - це так званий сервер Kerberos.

Нехай є учасники А; В; KS -сервер Kerberos.

Кожен учасник процесу ідентифікації має такі значення:

Сторона А->IdА - власний унікальний ідентифікаттор; KА- публічний ключшифрування;

Сторона В->Idв - власний ідентифікатор; Kв- публічний ключ шифрування;

Сервер Керберос - сторона, якій довіряють сторони А та В, який керує встановленням сеансу зв’язку між сторонами.

Протокол:

A відправляє серверу KS таке повідомлення, зашифроване на публічному ключі сервера:

EKsA (IdА,IdВ) - запит на дозвіл підключення до сторони В.

  1. Розшифрувавши повідомлення А сервер Керберос генерує таку інформацію:

KS->B:EkB(T,L,K,IdA) для сторони В;

одночасно:

KS->А:EkA(T,L,K,Idв),EkB(T,L,K,IdA) - для сторони А.

Тут:

T-відмітка часу;

L-термін дії ключа K;

K-сеансовий ключ шифрування

2) Тепер сторона A може відправити стороні B таке повідомлення:

EК(T,IdА),E(T,L,K,IdА)

Сторона В має три різні ідентифікатори IdА і 2 різні ключі (які потрапили до неї у різних повідомленнях - від сервера Керберос і від сторони А). Якщо ці об’єкти співпадають T=T=T, IdА=IdА то сторона А успішно пройшла аутентифікацію.

3) Однак тепер вимагається аутентифікація сторони B. Для цього сторона В модифікує часову відмітку на завчасно погоджену величину (Т->Т+1) і відправляє стороні А таке повідомлення: EК(T+1) - модифікована відмітка часу.

Одночасно А обчислює EК(T+1), і якщо ці дві величини (обчислена і отримана від

В) співпадають, то аутентифікація сторони В пройшла успішно.

Діаграму інформаційних потоків при аутентифікації за протоколом Керберос подано на рисунку.

Аналіз захищеності сучасних універсальних ос. Особливості підсистеми захисту в ос Windows nt/2000/xp. Політика безпеки

При оцінці ступеня захищеності операційних систем діє нормативний підхід, відповідно до якого сукупність завдань, що виконуються системою безпеки, повинна задовольняти певним вимогам - їх перелік визначається загальноприйнятими стандартами. Система безпеки ОС Windows відповідає вимогам класу C2 "оранжевої" книги і вимогам стандарту Common Criteria, які складають основу політики безпеки системи. Політика безпеки передбачає відповіді на такі питання: яку інформацію захищати, якого роду атаки на безпеку системи можуть бути зроблені, які засоби використовувати для захисту кожного виду інформації.

Вимоги, що висуваються до системи захисту, такі:

  1. Кожен користувач повинен бути ідентифікований унікальним вхідним ім’ям і паролем для входу у систему. Доступ до комп’ютера надається лише після аутентифікації. Повинні бути зроблені запобіжні заходи проти спроби застосування фальшивої програми реєстрації (механізм безпечної реєстрації).

  2. Система повинна бути в змозі використовувати унікальні ідентифікатори користувачів, щоб стежити за їх діями (управління дискреційним доступом). Власник ресурсу (наприклад, файлу) повинен мати можливість контролювати доступ до цього ресурсу.

  3. Управління довірчими відносинами. Необхідна підтримка наборів ролей (різних типів облікових записів). Окрім того, в системі повинні бути засоби для управління привілейованим доступом.

  4. ОС повинна захищати об’єкти від повторного використання. Перед виділенням новому користувачу всі об’єкти, включаючи пам’ять і файли, повинні бути проініційовані.

  5. Системний адміністратор повинен мати можливість обліку всіх подій, що належать до безпеки (аудит безпеки).

  6. Система повинна захищати себе від зовнішнього впливу або нав’язування, такого, як модифікація завантаженої системи або системних файлів, що зберігаються на диску. Треба відзначити, що, на відміну від більшості операційних систем, ОС Windows була спочатку спроектована з урахуванням вимог безпеки, і це її безперечна перевага. Подивимося тепер, як у рамках даної архітектури забезпечується виконання вимог політики безпеки.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]