Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции_Информационная безопасность.doc
Скачиваний:
15
Добавлен:
24.09.2019
Размер:
1.03 Mб
Скачать

11.16Представительские билеты

Когда служба KDC приступает к формированию билета TGT, она, прежде всего, обращается к политике Kerberos и проверяет, допускается ли применение представительских билетов. Если да, центр управления билетами выставляет в билете TGT, который он готовит клиенту, флаг PROXIABLE.

Чтобы получить представительский билет, клиент пересылает свой билет TGT в службу выдачи билетов и запрашивает у нее билет на подключение к серверу высшего уровня. В запросе выставляется специальный флаг, свидетельствующий о том, что нужен представительский билет, а также указывается имя сервера, который будет являться представителем клиента. Получив такой запрос, служба KDC создает билет на доступ к серверу высшего уровня, выставляет в нем флаг PROXY и отсылает в таком виде клиенту. Клиент затем направляет полученный билет на сервер, который будет его представлять, а тот, в свою очередь, использует этот билет для доступа к серверу высшего уровня.

11.17Передаваемые билеты

Клиент, который намерен делегировать свои права на получение билета для доступа к серверу высшего уровня, должен запросить у службы KDC передаваемый билет TGT. Это делается с помощью подпротокола AS Exchange. В запрос обязательно включается имя сервера, который будет представлять клиента. Если политика Kerberos допускает использование передаваемых билетов, служба KDC генерирует билет TGT на доступ данного клиента к серверу высшего уровня, выставляет в нем флаг FORWARDABLE и в таком виде направляет клиенту. Клиент, в свою очередь, пересылает полученный билет TGT тому серверу, с которым работает непосредственно.

Этот сервер, направляя билет на сервер высшего уровня, представляет в службу KDC билет TGT, полученный от клиента. Обнаружив в нем флаг FORWARDABLE, центр управления билетами выставляет в новом билете флаг FORWARDED и возвращает его первому серверу.

12Криптографические протоколы

12.1Стегоканал

12.1.1Скрытие сообщения с одноразовым блокнотом

Система шифрования с одноразовым блокнотом не только является абсолютно криптостойкой, но и позволяет организовать стегоканал, описание которого звучит фантастично.

Пусть А и Б хотят обмениваться сообщениями так, чтобы никто не смог прочитать эти сообщения. Но передавать их А и Б могут только через С, причем С потребовал, чтобы он (и только он) мог расшифровать сообщения.

В этой ситуации А и Б могут поступить следующим образом. Заранее они договариваются об одноразовом блокноте. Когда А передает сообщение Б, А шифрует сообщение очередным ключом, взятым из одноразового блокнота: КАБ(сообщение). Затем А подбирает другое, безобидное сообщение так, чтобы его длина совпадала с исходным (можно исходное сообщение слегка урезать или дополнить пустым шумом). После чего формирует ключ Кс, переводящий безобидное сообщение в КАБ(сообщение). Этот ключ Кс А вместе с зашифрованным сообщением КАБ(сообщение) передает С. С расшифровывает сообщение полученным ключом: КсАБ(сообщение)) и получает безобидное сообщение, после чего соглашается передать зашифрованное сообщение Б. Б же будет расшифровывать полученное сообщение по-другому: КАБАБ(сообщение)) и получает действительное сообщение.

Остается добавить, что ключ Кс А вычисляет очень просто:

Кс = КАБ(сообщение) xor (безобидное сообщение)