轉(zhuǎn)發(fā)鑒別服務器As發(fā)來的票據(jù)
發(fā)布時間:2014/10/4 16:37:16 訪問次數(shù):710
請求服務后,才向A和B分配會話使用的密鑰。下面簡 LM4863M單解釋各步驟。●A用明文(包括登記的身份)向鑒別服務器As表明自己的身份。As就是KDC,它掌握各實體登記的身份和相應的口令。AS對A的身份進行驗證。只有驗證結(jié)果正確,才允許A和票據(jù)授予服務器TGS進行聯(lián)系。
As向A發(fā)送用A的對稱密鑰KA加密的報文,這個報文包含A和TGS通信的會話密鑰厶以及AS要發(fā)送給TGS的票據(jù)(這個票據(jù)是用TGS的對稱密鑰KTG加密的)。A并不保存密鑰KA,但當這個報文到達A時,A就鍵入其口令。若口令正確,則該口令和適當?shù)乃惴ㄒ黄鹁湍苌沙雒荑KA。這個口令隨即被銷毀。密鑰KA用來對As發(fā)送過來的報文進行解密。這樣就提取出會話密鑰Ks(這是A和TGS通信要使用的)以及要轉(zhuǎn)發(fā)給TGs的票據(jù)(這是用密鑰K伉加密的)。
轉(zhuǎn)發(fā)鑒別服務器As發(fā)來的票據(jù)。
服務器B的名字。這表明A請求B的服務。請注意,現(xiàn)在A向TGs證明自己的身份并非通過鍵入口令(因為入侵者能夠從網(wǎng)上截獲明文口令),而是通過轉(zhuǎn)發(fā)As發(fā)出的票據(jù)(只有A才能提取出)。票據(jù)是加密的,入侵者偽造不了。
用Ks加密的時間戳r。它用來防止入侵者的重放攻擊。
TGs發(fā)送兩個票據(jù),每一個都包含A和B通信的會話密鑰KA:。給A的票據(jù)用砜加密;給B的票據(jù)用B的密鑰丸力口密。請注意,現(xiàn)在入侵者不能提取KA:,因為不知道KA和蠔。入侵者也不能重放步驟③,因為入侵者不能把時間戳更換為一個新的(因為不知道蟋)。如果入侵者在時間戳到期之前,非常迅速地發(fā)送步驟③的報文,那么對TGS發(fā)送過來的兩個票據(jù)仍然不能解密。
A向B轉(zhuǎn)發(fā)TGs發(fā)來的票據(jù),同時發(fā)送用KA:加密的時間戳r。
B把時間戳Γ加1來證實收到了票據(jù)。B向A發(fā)送的報文用密鑰K%:加密。以后,A和B就使用TGS給出的會話密鑰KA:進行通信。順便指出,Kerberos要求所有使用Kerberos的主機必須在時鐘上進行“松散的”同步。所謂“松散的”同步是要求所有主機的時鐘誤差不能太大,例如,不能超過5分鐘的數(shù)量級。這個要求是為了防止重放攻擊。TGs發(fā)出的票據(jù)都設置較短的有效期。超過有效期的票據(jù)就作廢了。因此入侵者即使截獲了某個票據(jù),也不能長期保留用來進行以后的重放攻擊。
請求服務后,才向A和B分配會話使用的密鑰。下面簡 LM4863M單解釋各步驟。●A用明文(包括登記的身份)向鑒別服務器As表明自己的身份。As就是KDC,它掌握各實體登記的身份和相應的口令。AS對A的身份進行驗證。只有驗證結(jié)果正確,才允許A和票據(jù)授予服務器TGS進行聯(lián)系。
As向A發(fā)送用A的對稱密鑰KA加密的報文,這個報文包含A和TGS通信的會話密鑰厶以及AS要發(fā)送給TGS的票據(jù)(這個票據(jù)是用TGS的對稱密鑰KTG加密的)。A并不保存密鑰KA,但當這個報文到達A時,A就鍵入其口令。若口令正確,則該口令和適當?shù)乃惴ㄒ黄鹁湍苌沙雒荑KA。這個口令隨即被銷毀。密鑰KA用來對As發(fā)送過來的報文進行解密。這樣就提取出會話密鑰Ks(這是A和TGS通信要使用的)以及要轉(zhuǎn)發(fā)給TGs的票據(jù)(這是用密鑰K伉加密的)。
轉(zhuǎn)發(fā)鑒別服務器As發(fā)來的票據(jù)。
服務器B的名字。這表明A請求B的服務。請注意,現(xiàn)在A向TGs證明自己的身份并非通過鍵入口令(因為入侵者能夠從網(wǎng)上截獲明文口令),而是通過轉(zhuǎn)發(fā)As發(fā)出的票據(jù)(只有A才能提取出)。票據(jù)是加密的,入侵者偽造不了。
用Ks加密的時間戳r。它用來防止入侵者的重放攻擊。
TGs發(fā)送兩個票據(jù),每一個都包含A和B通信的會話密鑰KA:。給A的票據(jù)用砜加密;給B的票據(jù)用B的密鑰丸力口密。請注意,現(xiàn)在入侵者不能提取KA:,因為不知道KA和蠔。入侵者也不能重放步驟③,因為入侵者不能把時間戳更換為一個新的(因為不知道蟋)。如果入侵者在時間戳到期之前,非常迅速地發(fā)送步驟③的報文,那么對TGS發(fā)送過來的兩個票據(jù)仍然不能解密。
A向B轉(zhuǎn)發(fā)TGs發(fā)來的票據(jù),同時發(fā)送用KA:加密的時間戳r。
B把時間戳Γ加1來證實收到了票據(jù)。B向A發(fā)送的報文用密鑰K%:加密。以后,A和B就使用TGS給出的會話密鑰KA:進行通信。順便指出,Kerberos要求所有使用Kerberos的主機必須在時鐘上進行“松散的”同步。所謂“松散的”同步是要求所有主機的時鐘誤差不能太大,例如,不能超過5分鐘的數(shù)量級。這個要求是為了防止重放攻擊。TGs發(fā)出的票據(jù)都設置較短的有效期。超過有效期的票據(jù)就作廢了。因此入侵者即使截獲了某個票據(jù),也不能長期保留用來進行以后的重放攻擊。