پروتكلهاي احرازاصالت Authentication protocols

Slides:



Advertisements
Similar presentations
AUTHENTICATION AND KEY DISTRIBUTION
Advertisements

CMSC 414 Computer (and Network) Security Lecture 22 Jonathan Katz.
Key Management. Shared Key Exchange Problem How do Alice and Bob exchange a shared secret? Offline – Doesnt scale Using public key cryptography (possible)
Key distribution and certification In the case of public key encryption model the authenticity of the public key of each partner in the communication must.
ECE454/CS594 Computer and Network Security Dr. Jinyuan (Stella) Sun Dept. of Electrical Engineering and Computer Science University of Tennessee Fall 2011.
CIS 725 Key Exchange Protocols. Alice ( PB Bob (M, PR Alice (hash(M))) PB Alice Confidentiality, Integrity and Authenication PR Bob M, hash(M) M, PR Alice.
CS470, A.SelcukCryptographic Authentication1 Cryptographic Authentication Protocols CS 470 Introduction to Applied Cryptography Instructor: Ali Aydin Selcuk.
1 Security Handshake Pitfalls. 2 Authentication Handshakes Secure communication almost always includes an initial authentication handshake: –Authenticate.
COEN 350: Network Security Authentication. Between human and machine Between machine and machine.
Http Web Authentication Web authentication is used to verify a users identity before allowing access to certain web pages On web browsers you get a login.
CS426Fall 2010/Lecture 81 Computer Security CS 426 Lecture 8 User Authentication.
Intro To Secure Comm. Exercise 2. Problem  You wish for your users to access a remote server via user and password.  All of the users have modems and.
SMUCSE 5349/73491 Authentication Protocols. SMUCSE 5349/73492 The Premise How do we use perfect cryptographic mechanisms (signatures, public-key and symmetric.
CSE331: Introduction to Networks and Security Lecture 23 Fall 2002.
CMSC 414 Computer and Network Security Lecture 21 Jonathan Katz.
CMSC 414 Computer and Network Security Lecture 16 Jonathan Katz.
CMSC 414 Computer and Network Security Lecture 22 Jonathan Katz.
CSE331: Introduction to Networks and Security Lecture 24 Fall 2002.
CMSC 414 Computer and Network Security Lecture 24 Jonathan Katz.
CMSC 414 Computer and Network Security Lecture 18 Jonathan Katz.
CMSC 414 Computer and Network Security Lecture 23 Jonathan Katz.
CMSC 414 Computer and Network Security Lecture 17 Jonathan Katz.
CMSC 414 Computer (and Network) Security Lecture 24 Jonathan Katz.
CMSC 414 Computer and Network Security Lecture 13 Jonathan Katz.
Alexander Potapov.  Authentication definition  Protocol architectures  Cryptographic properties  Freshness  Types of attack on protocols  Two-way.
Strong Password Protocols
14.1 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display. Chapter 14 Entity Authentication.
Authentication and Authorization Authentication is the process of verifying a principal’s identity (but how to define “identity”?) –Who the person is –Or,
Lecture 11: Strong Passwords
1 Lecture 9: Cryptographic Authentication objectives and classification one-way –secret key –public key mutual –secret key –public key establishing session.
COEN 350: Network Security Authentication. Between human and machine Between machine and machine.
14.1 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display. Chapter 14 Entity Authentication.
Lecture 6.1: Protocols - Authentication and Key Exchange I CS 436/636/736 Spring 2012 Nitesh Saxena.
COEN 350: Network Security Authentication. Between human and machine Between machine and machine.
Identification Authentication. 2 Authentication Allows an entity (a user or a system) to prove its identity to another entity Typically, the entity whose.
The School of Electrical Engineering and Computer Science (EECS) CS/ECE Network Security Dr. Attila Altay Yavuz Authentication Protocols (I): Secure Handshake.
1 (Re)Introducing Strong Password Protocols Radia Perlman
User Authentication  fundamental security building block basis of access control & user accountability  is the process of verifying an identity claimed.
Identify Friend or Foe (IFF) Chapter 9 Simple Authentication protocols Namibia Angola 1. N 2. E(N,K) SAAF Impala Russian MIG 1 Military needs many specialized.
1 Authentication Protocols Rocky K. C. Chang 9 March 2007.
 Encryption provides confidentiality  Information is unreadable to anyone without knowledge of the key  Hashing provides integrity  Verify the integrity.
SECURITY. Security Threats, Policies, and Mechanisms There are four types of security threats to consider 1. Interception 2 Interruption 3. Modification.
Pertemuan #8 Key Management Kuliah Pengaman Jaringan.
1 Example security systems n Kerberos n Secure shell.
1 Authentication Celia Li Computer Science and Engineering York University.
7/10/20161 Computer Security Protection in general purpose Operating Systems.
Security Handshake Pitfalls. Client Server Hello (K)
Computer and Network Security
Outline The basic authentication problem
Computer Communication & Networks
Topics In a confidential communication the authenticity needs to be carefully established for:
Network Security Unit-VI
Encryption
刘振 上海交通大学 计算机科学与工程系 电信群楼3-509
Strong Password Protocols
CS60002: Distributed Systems
CS 378 Kerberos Vitaly Shmatikov.
Strong Password Authentication Protocols
CDK4: Chapter 7 CDK5: Chapter 11 TvS: Chapter 9
Protocol ap1.0: Alice says “I am Alice”
Strong Password Protocols
KERBEROS.
CDK: Chapter 7 TvS: Chapter 9
Lecture 6.1: Protocols - Authentication and Key Exchange I
Chapter 8.5 AUTHENTICATION AND KEY DISTRIBUTION
Computer Security Protection in general purpose Operating Systems
COEN 351 Authentication.
刘振 上海交通大学 计算机科学与工程系 电信群楼3-509
Chapter 8 roadmap 8.1 What is network security?
AIT 682: Network and Systems Security
Presentation transcript:

پروتكلهاي احرازاصالت Authentication protocols

فهرست مطالب مقدمه احرازاصالت ضعيف( كلمات عبور) احرازاصالت قوي (مبتني بر سؤال و جواب) پروتکل کربروس

مقدمه

مقدمه

Basis for Authentication Something you know (a PIN, or password). Something you have: secureID card or other token, generating a one-time password. a key imbedded in a ‘secure area’ a smartcard (which may have keys imbedded and can perform cryptographic operations on behalf of a user). Something you are (a biometric).

فهرست مطالب مقدمه احرازاصالت ضعيف( كلمات عبور) احرازاصالت قوي (مبتني بر سؤال و جواب) پروتکل کربروس

احراز اصالت ضعيف

احراز اصالت ضعيف

احراز اصالت ضعيف

Password Vulnerabilities Writing them down Stolen passwords (via eavesdropping) Trojan Horse Poor password choice Easy to guess, easy to remember People use the same password multiple times Passwords changed infrequently Offline attacks Search through password dictionary

With no constraints on choice of password Survey of 3,289 Passwords With no constraints on choice of password 15 were a single ASCII letter. 72 were strings of two ASCII letters. 464 were strings of three ASCII letters. 47 were strings of four alphanumerics. 706 were five letters, all upper-case or all lower-case. 605 were six letters, all lower case.

حملات عليه روشه هاي مبتني بر کلمه عبور و راه کار مقابله

حملات عليه روشه هاي مبتني بر کلمه عبور و راه کار مقابله

بهبود امنيت در روش هاي مبتني بر کلمه عبور

نمک زدن

عبارتهاي کلمه عبور

احراز اصالت دو عاملي

کلمه عبورهاي يک بار مصرف

کلمه عبورهاي يک بار مصرف

کلمه عبورهاي يک بار مصرف

کلمه عبورهاي يک بار مصرف

کلمه عبورهاي يک بار مصرف

فهرست مطالب مقدمه احرازاصالت ضعيف( كلمات عبور) احرازاصالت قوي (مبتني بر سؤال و جواب) پروتکل کربروس

Strong Authentication In strong authentication, one entity ‘proves’ its identity to another by demonstrating knowledge of a secret known to be associated with that entity, without revealing that secret itself during the protocol. Also called `challenge-response’ authentication. Use cryptographic mechanisms to protect messages in protocol: Encryption. Integrity mechanism (e.g. MAC). Digital signature.

A B: {R || B}K (response) Encryption-based Unilateral Authentication A B: ‘Hi Bob, I’m Alice’ B A: R (challenge) A B: {R || B}K (response) (Here, {X}K means string X encrypted under key K, and || means concatenation of strings.)

Security of the Protocol Eve ‘sees’ R and {R || B}K. Because of idealised encryption, she should learn nothing about K. Bob gets his challenge R back again, in an encrypted form that only Alice can prepare. This allows him to be sure of origin and integrity of the message. But Mallory can impersonate Bob easily: so Bob not authenticated to Alice. Only unilateral authentication (of Alice to Bob).

Replay Attack Mallory can’t prepare the correct response {R || B}K to Bob’s challenge because he doesn’t know K. But R must be unpredictable: otherwise Mallory can masquerade as Alice in a subsequent protocol run, replaying Alice’s response.

Replay Attack The replay attack shows that origin and integrity checking are not enough – we also need a means of checking freshness of messages and liveness of principals. Freshness: assurance that message has not been used previously and originated within an acceptably recent timeframe. Liveness: assurance that message sent by a principal within an acceptably recent timeframe. Three main methods for providing freshness: Nonce (Number used ONCE). Sequence numbers Time-stamps (clock-based or `logical’ time-stamps).

Standard bilateral Authentication Alice and Bob share (strong) key k Simple challenge-response type protocol: (Na,Nb - nonces) Ek(Na) Na, Ek(Nb) Nb

Attack on Simple Protocol “Oracle Attack” dummy=Ek(Na) Na, Ek(Nb) Ek(Nb) Nb, Ek(Nc) Nb

اين پروتکل نيز آسيب پذير است Protocol Fix? Modified challenge-response type protocol: Na Ek(Na), Ek(Nb) Nb اين پروتکل نيز آسيب پذير است

Attack on Modified Protocol “Parallel Session Attack” Na Na Ek(Na), , Ek(Nb) Ek(Na), , Ek(Nb) Nb Nb

Correct Protocol Na [B|A|Na|Nb]k [A|Nb]k

Password-based Protocols Telnet - vulnerable to replay attacks pwd Client Server Hashing does not help h(pwd) Client Server

Password-based Protocols Challenge-Response : vulnerable to offline dictionary attacks Client Server cha h(cha,pwd) Problem: “verifiable text”

Password-based Protocols SSH: Relies on public key gx Client Server gy,SigS(gx,gy) Verify Sig K=gxy EK(user,pwd) Similar protocols relying on public keys: [SSL],[Halevi-Krawczyk],[Boyarsky],[Shoup]

Password Auth. - Attempt Public: Prime p, generator g W=gx a=fp(W) W, a Check a=fp(W) V=gy b=fp(V) V, b Check b=fp(V) Intuition: authenticate Diffie-Hellman values using PRF with password as key. Insecure! (eavesdropper obtains verifiable text)

Kerberos

پروتکل احراز هويت بر اساس رمز نگاري کليد متقارن طراحي شده در MIT کربروس پروتکل احراز هويت بر اساس رمز نگاري کليد متقارن طراحي شده در MIT به جاي احراز هويت در هر کارگزار به صورت توزيع شده، يک کارگزار خاص را به احراز هويت اختصاص ميدهيم نسخه هاي 4 و 5 آن در حال استفاده هستند احراز هویت دو جانبه (mutual) برقرار میشود. کارگزاران و کارفرمایان هردو از هویت طرف مقابل اطمینان حاصل میکنند

ويژگيهاي عمومي کربروس چند تعریف دامنه: يک محدوده دسترسی را مشخص می کند. به نوعی معادل دامنه های تعريف شده در ويندوز می باشد. مرکز توزيع کليد: معادل کارگزار کربروس می باشد. Principal : به سرويس ها، دستگاه ها، کاربران و کليه عناصری که احتیاج به شناساندن خود به کارگزار کربروس دارند، گفته می شود. بلیط: در واقع نوعي گواهي است كه هنگام ورود كاربر به قلمرو کربروس به او داده مي شود كه بيانگر اعتبار او براي دسترسي به منابع شبكه مي باشد.

کربروس نسخه 4: شمای کلی

کربروس نسخه 4: بررسي الگوريتم-1 1. IDClient|IDtgs|TS1 2. EKClient[KClient,tgs|IDtgs|TS2|Lifetime2|Tickettgs] Client AS Tickettgs=EKtgs[KClient,tgs|IDClient|AddrClient|IDtgs|TS2|Lifetime2]

بدست آوردن بليط “اعطاء خدمات” 3. IDserver|Tickettgs|AuthenticatorClient 4. EKClient,tgs [KClient,server|IDserver|TS4|Ticketserver] Client Tgs-Server TicketServer= EKserver[KClient,server|IDClient|AddrClient|IDserver|TS4|Lifetime4] AuthenticatorClient= EKClient,tgs[IDClient|AddrClient|TS3]

تمامی با کلید کارگزار رمز شده اند بلیط کارگزار TicketServer= EKserver[KClient,server|IDClient|AddrClient|IDserver|TS4|Lifetime4] تمامی با کلید کارگزار رمز شده اند کلید جلسه بین کارفرما و کارگزار شناسه کارفرما مهر زمانی و دوره اعتبار بلیط آدرس کارفرما شناسه TGS

تمامی با کلید جلسه رمز شده اند اعتبار نامه کارفرما تمامی با کلید جلسه رمز شده اند AuthenticatorClient= EKClient,tgs[IDClient|AddrClient|TS3] آدرس کارفرما شناسه کارفرما مهر زمانی

نتايج اين مرحله براي كارفرما جلوگيري از حمله تکرار با استفاده از يك اعتبار نامه (Authenticator) يكبار مصرف كه عمر كوتاهي دارد. بدست آوردن كليد جلسه براي ارتباط با سرور

دستيابي به خدمات سرور 6. EKClient,Server [TS5+1] 5. TicketServer|AuthenticatorClient 6. EKClient,Server [TS5+1] Server Client

نتايج اين مرحله براي كارفرما احراز هويت کارگزار در گام ششم با برگرداندن پيغام رمزشده جلوگيري از بروز حمله تکرار

کربروس نسخه 4: شمای کلی

قلمرو کربروس قلمرو کربروس از بخشهاي زير تشكيل شده است: کارگزار کربروس کارفرمایان کارگزاران كاربردي Application Servers کارگزار کربروس گذرواژه تمام کاربران را در پایگاه داده خود دارد. معمولاً هر قلمرو معادل یک حوزه مدیریتی می باشد.

هويت شناسي بين قلمرويي(InterRealm) امكان اينكه كاربران بتوانند از خدمات موجود در قلمروهاي ديگر استفاده كنند. کارگزاران کربروس هر قلمرو يك كليد مخفي با کارگزاران کربروس قلمرو همکار مقابل به اشتراک میگذارند. وجود N قلمرو همکار نیازمند N(N-1)/2 کلید مخفی است. دو کارگزار کربروس همدیگر را ثبت نام مینمایند.

هويت شناسي بين قلمرويي

کربروس نسخه 5 مشخصات در اواسط 1990 مطرح شد نقص ها و كمبودهاي نسخه قبلي را برطرف كرده است به عنوان استاندارد اينترنتي RFC 1510 در نظر گرفته شده است. ويندوز 2000 از استاندارد اينترنتی کربروس نسخه 5 بعنوان روش اصلی هويت شناسی کاربران استفاده می کند.

مشكلات Kerberos v4 و نحوه رفع آنها در نسخه 5 وابستگي به يك سيستم رمزنگاري خاص(DES) + در نسخه 5 مي توان از هر الگوريتم متقارن استفاده كرد وابستگي به IP + در نسخه 5 مي توان از هر نوع آدرس شبكه ای استفاده كرد امكان استفاده از اعتبار كاربر متفاوت در دسترسی به يك سرور خاص + در نسخه 5 اجازه داده مي شود كه سرویس از حساب کاربر متفاوت از کاربر login کرده انجام شود. با افزايش تعداد قلمروها، تعداد كليدها بصورت تصاعدي افزايش مي يابد + در نسخه 5 با استفاده از معماری سلسه مراتبی اين مشكل حل شده است.

Hierarchy/Chain of Realms

کربروس نسخه 5: شمای کلی