一篇文章带你弄懂Kerberos的设计思路

这篇文章将会带大家详细梳理和理解Kerberos的设计思路。

Basic
为了减轻服务器的负担,我们需要设计一个专门的认证服务器AS,储存所有用户的口令,认证了用户身份之后再通知应用服务器

引入ticket:客户把自己的ID(IDc),要访问的服务器的ID (IDv) 和自己的口令 (Pc) 发给AS,AS查验用户和口令是否合法,是否有权访问V,都符合就给客户发一张ticket,客户凭借ticket和IDc去访问V

(用户网络地址)(用户网络地址)ticket=EKv[IDc,ADc(用户网络地址),IDv],ticket中包含的信息,谁的票,访问哪儿的票,这些信息用V与AS之间的共享密钥Kv加密,加密的同时也认证了AS(避免敌手假扮AS)

上述机制中还存在4个问题

Q1:访问多个服务器需要多次申请票据,多次输入口令会造成不安全

solution:

  1. 引入票据许可服务器(TGS,类似售票处),AS只认证,认证之后发放票据许可票据(类似允许你买票的身份证明)Tickettgs,用来访问V的服务许可票据TicketV由TGS来发。这样ID和password就只在认证时使用1次
  2. 一类V之间可以共享Kv和票据

Q2:口令明文传送(C->AS)

solution: AS与C之间共享用户口令Pc->Kc,AS与TGS之间共享Ktgs,TGS和V之间共享Kv,不用再发送口令

Q3:票据重用

solution:引入时间戳(TS,消息发送时间)和有效期(LT)

PS:时间戳和序列号可以保证消息的新鲜性,但很容易被预测,可以使用挑战-响应协议,用随机数来防止重用,但复杂度比较高

Q4:票据冒领

solution:给谁的信息就用谁的密钥来加密,防止被冒领

但是TGS没有Kc,C也没有Kv,于是就由AS来帮TGS和C之间生成Kc,tgs,TGS帮C和V生成Kc,v,同时,这两个密钥也要放到票据中,用来身份认证,防止敌手等到用户退出之后使用窃听到的票据备份进行重用

AS为TGS和C生成了Kc,tgs后,就连同Tickettgs一起发给C,TGS收到Tickettgs后,解密得到里面的Kc,tgs,然后回复C的消息就用Kc,tgs加密。

现在我们解决了以上四个问题,来梳理一下,现在的票据长啥样?

票据包含双方的ID,为双方生成的共享密钥,TS,TL,给谁的票据就用谁的密钥加密

Tickettgs=EKtgs{Kc,tgs,IDc,ADc,IDtgs,TS2,LT2}

更近一步的优化:C和V之间也要改成双向认证,C也要确认V的身份,TGS、V回复C的时候最外层就用会话密钥加密(信任第三方)

V回复C{TS5+1} ,用TS5(用户发送消息的时戳)可以保证每次都不一样,类似TCP的序列号,+1可以记录交互了多少次

最后我们就得到了Kerberos的整个流程:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

野生的狒狒

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值