Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 22

TRƯỜNG ĐẠI HỌC MỎ-ĐỊA CHẤT

HANOI UNIVERSITY OF MINING AND GEOLOGY



BÀI TẬP LỚN: CƠ SỞ AN NINH MẠNG


ĐỀ TÀI : Kerberos

NHÓM 10
HỌ TÊN: Nguyễn Đức Mạnh-2021050435
Phùng Hồng Phúc-2021050518
Lưu Ngọc Nguyên-2021050483
Trương Văn Nhân-2021050488
MÃ MÔN HỌC: 7080703 - NHÓM 05
GV GIẢNG DẠY: Đặng Quốc Trung

1
MỤC LỤC

Ι.Những khái niệm liên quan………………………………………………………….1

1. An toàn thông tin................................................................................................2

1.1. Khái niệm........................................................................................................2

1.2 Tại sao phải quan tâm đến an toàn thông tin....................................................3

2. Giao thức xác thực.............................................................................................4

II GIAO THỨC KERREROS................................................................................8

1.Sơ lược về giao thức............................................................................................8

2.Mục tiêu, yêu cầu của hệ thống Kerberos.........................................................10

2.1 Mục tiêu.........................................................................................................10

2.2 Yêu cầu...........................................................................................................11

3. Hoạt động của hệ thống Kebores.....................................................................11

4. Quy trình hoạt động của kerberos....................................................................16

Hình 1 hoạt động của giao thức kerberos.............................................................18

2
4.1 Giai đoạn thứ nhất..........................................................................................18

4.2 Giai đoạn thứ hai............................................................................................20

4.3 Giai đoạn thứ ba ............................................................................................21

Ι. Những khái niệm liên quan


1. An toàn thông tin
1.1. Khái niệm
An toàn nghĩa là thông tin được bảo vệ, các hệ thống và những dịch vụ có khả năng
chống lại những tai hoạ lỗi và sự tác động không mong đợi các thay đổi tác động đến
độ an toàn của hệ thống là nhỏ nhất. Hệ thống có một trong các đặc điểm sau là không
an toàn. Các thông tin dữ liệu trong hệ thống bị người không được quyền truy nhập tìm
cách lấy và sử dụng (thông tin bị rò rỉ). Các thông tin trong hệ thống bị thay thế hoặc
sửa đổi làm sai lệch nội dung (thông tin bị xáo trộn)...
Thông tin chỉ có giá trị cao khi đảm bảo tinh chính xác và kịp thời, hệ thống chỉ có thể
cung cấp các thông tin có giá trị thực sự khi các chức năng của hệ thống đảm bảo hoạt
động đúng đắn. Mục tiêu của an toàn bảo mật trong công nghệ thông tin là đưa ra một
số tiêu chuẩn an toàn. Ứng dụng các tiêu chuẩn an toàn này vào đầu để loại trừ hoặc
giảm bớt các nguy hiểm. Do kỹ thuật truyền nhận và xử lý thông tin ngày càng phát
triển đáp ứng các yêu cầu ngày càng cao nên hệ thống chỉ có thể đạt tới độ an toàn nào
đó. Quản lý an toàn và sự rủi ro được gắn chặt với quản lý chất lượng. Khi đánh giá độ
an toàn thông tin cần phải dựa trên phân tích các rủi ro, tăng sự an toàn bằng cách giảm
tối thiểu rủi ro. Các đánh giả cần hài hoà với đặc tính, cấu trúc hệ thống và quá trình
kiểm tra chất lượng.
Hiện nay các biện pháp tấn công càng ngày càng tinh vi sự đe doạ tới độ an
toàn thông tin có thể đến từ nhiều nơi theo nhiều cách chúng ta nên đưa ra cá
chính sách và phương pháp đề phòng cần thiết

3
1.2 Tại sao phải quan tâm đến an toàn thông tin
Khi nhu cầu trao đổi thông tin dữ liệu ngày càng lớn và đa dạng, các tiến bộ về điện tử
- viễn thông và công nghệ thông tin không ngừng được phát triển ứng dụng để nâng
cao chất lượng và lưu lượng truyền tin thì các quan niệm ý tưởng và biện pháp bảo vệ
thông tin dữ liệu cũng được đổi mới. Bảo vệ an toàn thông tin dữ liệu là một chủ đề
rộng, có liên quan đến nhiều lĩnh vực và trong thực tế có thể có rất nhiều phương pháp
được thực hiện để bảo vệ an toàn thông tin dữ liệu. Các phương pháp bảo vệ an toàn
thông tin dữ liệu có thể được quy tụ vào ba nhóm sau:
Bảo vệ an toàn thông tin bằng các biện pháp hành chính.
Bảo vệ an toàn thông tin bằng các biện pháp kỹ thuật (phần cứng).
Bảo vệ an toàn thông tin bằng các biện pháp thuật toán (phần mềm).
Ba nhóm trên có thể được ứng dụng riêng rẽ hoặc phối kết hợp. Môi trường khô bảo vệ
an toàn thông tin nhất và cũng là môi trường đối phương đễ sản nhập nhất đó là môi
trường mạng và truyền tin. Biện pháp hiệu quả nhất và kinh tế nhất hiện nay trên mạng
truyền tin và mạng máy tính là biện pháp thuật toán. An toàn thông tin bao gồm các nội
dung sau:
Đảm bảo tính tin cậy (Confidentiality): Thông tin không thể bị truy nhập trái phép bởi
những người không có thẩm quyền.
Đảm bảo tính nguyên vẹn (Integrity): Thông tin không thể bị sửa đổi bị làm giả bởi

4
những người không có thẩm quyền.
Đảm bảo tính sẵn sàng riability). Thông tin luôn sẵn :
dụng cho người có thẩm quyền.
để đáp ứng sử
Đảm bảo tinh không thể từ chối (Non-repudiation): Thông tin được cam kết về mặt
pháp luật của người cung cấp.
Xác định càng chính xác các nguy cơ nói trên thì càng quyết định được tốt các giải
pháp để giảm thiểu các thiệt hại. Có hai loại hành vi xâm phạm
thông tin dữ liệu đó là: vi phạm chủ động và vi phạm thụ động. Vi phạm thụ động chỉ
nhằm mục đích cuối cùng là nắm bắt được thông tin (đánh cắp thông tin). Việc làm đó
có khi không biết được nội dung cụ thể nhưng có
thể đó ra được người gửi, người nhận nhờ thông tin điều khiển giao thức chứa trong
phần đầu các gói tin. Kẻ xâm nhập có thể kiểm tra được số lượng, độ dài và tần số trao
đổi.
Vì vậy vi phạm thụ động không làm sai lệch hoặc hủy hoại nội dung thông tin dữ liệu
được trao đổi. Vi phạm thụ động thường khô phát hiện nhưng có thể có những biện
pháp ngăn chặn
hiệu quả. Vi phạm chủ động là dạng vi phạm có thể làm thay đổi nội dung, xóa bỏ, làm
trễ, sắp xếp lại thứ tự hoặc làm lặp lại gói tin tại thời điểm đó hoặc sau đó một thời
gian. Vi phạm chủ động có thể thêm vào một số thông tin ngoại lai để làm sai lệch nội
dung thông tin trao đổi. Vi phạm chủ động dễ phát hiện nhưng để ngăn chặn hiệu quả
thi khó khăn hơn nhiều.
Một thực tế là không có một biện pháp bảo vệ an toàn thông tin dữ liệu nào là an toàn
tuyệt đối. Một hệ thống dù được bảo vệ chắc chắn đến đâu cũng không thể đảm bảo là
an toàn tuyệt đối.
2. Giao thức xác thực
2.1. Khái niệm
Xác thực-Authentication là một hành động nhằm thiết lập hoặc chứng thực một cái gì
đó (hoặc một người nào đó) đáng tin cậy, có nghĩa là những lời khai báo do người đó
đưa ra hoặc về vật đó là sự thật. Xác thực một đối tượng còn có nghĩa là công nhận
nguồn gốc (provenance) của đối tượng trong khi xác thực một người thường bao gồm
việc thẩm tra nhận dạng của họ. Việc xác thực thường phụ thuộc vào một hoặc nhiều
nhân tố xác thực (authentication factors) để minh chứng cụ thể.
Trong an ninh máy tính xác thực là một quy trình nhằm cố gắng xác minh nhận dạng số

5
(digital identity) của phần truyền gửi thông tin (sender) trong giao thông liên lạc chẳng
hạn như một yêu cầu đăng nhập. Phần gửi cần phải xác thực có thể là một người dùng
sử dụng một máy tính, bản thân
một máy tính hoặc một chương trình ứng dụng máy tính (computer program). Ngược
lại Sự tin cậy mù quảng (blind credential) hoàn toàn không thiết lập sự đòi hỏi nhận
đang, song chỉ thiết lập quyền hoặc địa vị hẹp hòi
của người dùng hoặc của chương trình ứng dụng mà thôi.
Đinh nghĩa toán học Một mã xác thực là một bộ 4 (S.R.K.C) thoả mãn các điều kiện
sau :
--
S là tập hữu hạn các trạng thái nguồn có thể
– A là tập hợp các nhân xác thực có thể
– K là một tập hữu hạn các khoá có thể (không gian khoả)
tk
- Với mỗi k=K có một quy tắc xác thực ek:S–R
– Tập bản tin được xác định bằng C=5—E
Chú ý một trạng thái nguồn tương đương với một bản rõ Một bản tin gồm một bản rõ
với một nhãn xác thực kèm theo một cách chính xác hơn có thể coi đó là là một bản tin
đã được xác nhận Một quy tắc xác thực không nhất thiết phải là hàm đơn ảnh.
Để phát một thông báo (đã được kì).Alice và Bob phải tuân theo giao thức sau Trước
tiên họ phải chọn một khoả ngẫu nhiên Kek. Điều này được thực hiện một cách bí mật
như trong hệ mặt khoá bí mật. Sau đó giả sử rằng Alice muốn gửi một trạng thái nguồn
sẽS cho Bob trong một kênh không an toàn Alice sẽ tính a=ek(s) và gửi bản tin (s, a)
cho Bob.Khi nhận được (s, a)
Bob tinh 3 Cu=1 thì Bob chấp nhận bản tin là xác thực ngược lại 2.2
Ta sẽ nghiên cứu hai kiểu tấn công khác nhau mà Oscar có thể tiến hành Trong cả hai
loại này
Oscar sẽ là kẻ xâm nhập vào giữa cuộc Các
phép tấn công này được mô tả như sau:
* Giá mạo
* Thay thế
Ứng với mỗi phương pháp này là một xác xuất lừa bịp, là xác suất để Oscar thành công
trong việc lừa Bob nếu anh ta (Oscar) tuân thủ một chiến lược tối ưu. Các xác suất này

6
được kí hiệu là Pd, (trường hợp giảmạo) và Pdl (trường hợp thay thế). Để tỉnh Pdo và
Pdi ta cần phải xác định các phân bố xác suất trên S vàk. Các xác suất này được kí hiệu
tương ứng là P. và P.
Giả sử rằng Oscar đã biết mã xác thực và hai phân bố xác suất này. Chỉ có một thông
tin mà Alice và Bob có nhưng mà Oscar không được biết là giả
trị của khoả.
2.1 Các phương pháp xác thực
2.1.1 Xác thực dựa trên user name và password
Su
ự kết hợp của một user name và password là cách xác thực cơ bản nhất. Với kiểu xác
thực này, chứng từ ủy nhiệm User được đối chiếu với chứng từ được lưu trữ trên
database hệ thống . nếu trùng khớp username và password, thì user được xác thực và
nếu không User bị cấm truy cập. Phương thức này không bão mặt lắm vì chứng từ xác
nhận User được gửi đi xác thực trong
tình trạng plain text, tức không được mã hóa và có thể bị tôm trên đường truyền.
2.2.1 Challenge handshake authentication protocol (CHAP)
Challenge Handshake Authentication Protocol (CHAP) cũng là mô hình xác thực dựa
trên user name password. Khi user cố gắng log on, server
đảm nhiệm vai trò xác thực sẽ gửi một thông điệp thử thách (challenge message) trở lại
máy tính User. Lúc này máy tính User sẽ phản hồi lại user
name và password được mã hóa. Server xác thực sẽ so sánh phiên bản xác thực User
được lưu giữ với phiên bản mã hóa vừa nhận, nếu trùng khớp.
user sẽ được authenticated. Bản thân Password không bao giờ được gửi qua
network.
Phương thức CHAP thường được sử dụng khi User logon vào các remote servers của
cty chẳng hạn như R4S server. Dữ liệu chữa password
được mã hóa gọi là password băm (hash password). Một gói băm là một loại
mã hóa không có phương cách giải mã.
2.2.3 Kerberos
Kerberos authentication dùng một Server trung tâm để kiểm tra việc xác thực user và
cấp phát thẻ thông hành (service tickets) để User có thể truy cập vào tài nguyên
Kerberos là một phương thức rất an toàn trong authentication bởi vì dùng cấp độ mã
hóa rất mạnh. Kerberos cũng dựa trên

7
độ chính xác của thời gian xác thực giữa Server và Client Computer, do đó cần đảm
bảo có một time server hoặc authenticating servers được đồng bộ time từ các Internet
time server. Kerberos là nền tảng xác thực chính của nhiều OS như Unix, Windows
2.2.4 Tokens
Tokens là phương tiện vật lý như các thẻ thông minh (smart cards)
hoặc thẻ đeo của nhân viên (ID badges) chứa thông tin xác thực. Tokens có thể lưu trữ
số nhận dạng cá nhân-personal identification numbers (PINs). thông tin về user, hoặc
passwords. Các thông tin trên token chỉ có thể được
đọc và xử lý bởi các thiết bị đặc dụng, vi dụ như the smart card được đọc bởi đầu đọc
smart card gắn trên Computer, sau đó thông tin này được gửi đến authenticating server.
Tokens chứa chuỗi text hoặc giá trị số duy nhất thông thương mỗi giá trị này chỉ sử
dụng một lần.
2.2.5 Biometrics
Biometrics (phương pháp nhận dạng sinh trắc học) mô hình xác thực dựa trên đặc điểm
sinh học của từng cá nhân. Quét dấu vân tay (fingerprint scanner). quét võng mạc mắt
(retinal scanner), nhận dạng giọng nói voice- recognition), nhận dạng khuôn mặt
facerecognition).
2.2.6 Multi-factor authentication
Multi-factor authentication xác thực dựa trên nhiều nhân tố kết hợp là mô hình xác
thực yêu cầu kiểm ít nhất 2 nhân tố xác thực .Có thể đó là sự kết hợp của bất cứ nhân
tố nào ví dụ như: bạn là ai bạn có gì chứng minh và bạn biết gi?.
2.2.7 Mutual authentication
Mutual authentication, xác thực lẫn nhau là kỹ thuật bảo mật mà mỗi thành phần tham
gia giao tiếp với nhau kiểm tra lẫn nhau. Trước hết Server chữa tài nguyên kiểm tra
giấy phép truy cập” của client và sau đó client lại kiểm tra giày phép cấp tài nguyên
của Server.

8
II GIAO THỨC KERREROS

1.Sơ lược về giao thức


Tên của giao thức Kerberos được lấy từ tên của con chó ba đầu Cerberus canh gác
cổng địa ngục trong thần thoại
a A Lạp. Nó được phát
triển trong dự án Athena của học viện công nghệ MIT- Massachusetts Institute of
Technology.
Kerberos một giao thức mật mã dùng để xác thực trong các mạng máy tinh theo mô
hình hình mô hình client-server hoạt động trên những đường truyền không an toàn.
Giao thức Kerberos có khả năng chống lại việc nghe lên hay gửi lại các gói tin cũ và
đảm bảo tinh toàn vẹn của dữ liệu. Mục tiêu khi thiết kế giao thức này là nhằm vào và
đảm bảo tinh toàn vẹn và tinh bảo mặt cho thông tin truyền đi cả hai chiều.
1.1.Lịch sử phát triển
Học viện công nghệ Massachusetts (MIT) phát triển Kerberos để bảo vệ các dịch vụ
mạng cung cấp bởi dự án Athena. Giao thức đã được phát triển dưới nhiều phiên bản,
trong đó các phiên bản từ 1 đến 3 chỉ dùng trong
nội bộ MIT.
Các tác giả chính của phiên bản 4. Steve Miller và Clifford Neuman, đã xuất bàn giao
thức ra công chúng vào cuối thập niên 1980, mặc dù mục đích
chính của họ là chi phục vụ cho dự án Athena.

9
Phiên bản 5, do John Kohl và Clifford Neuman thiết kế, xuất hiện trong tài liệu
(RFC1510) vào năm 1993 (được thay thế bởi RFC 4120 vào năm 2005 với mục đích
sửa các lỗi của phiên bản 4.
MIT đã cung cấp các phiên bản thực hiện Kerberoslo miễn phi dưới giấy phép tương tự
như dùng cho các sản phẩm BSD (Berkeley Software Distribution).
Chính phủ Hoa Kỳ đã cấm xuất khẩu Kerberos vì nó có sử dụng thuật toán DES 56 bit.
Tuy nhiên trước khi chính sách xuất khẩu của Hoa Kỳ thay đổi năm 2000, đã có phiên
bản KTH-KRB viết tại Thụy Điển thực hiện Kerberos 4 được phân phối rộng rãi bên
ngoài Hoa Kỳ. Phiên bản này được
dựa trên một phiên bản khác có tên là eBones. eBones lại dựa trên một phiên bàn được
xuất khẩu của MIT thực hiện Kerberos 4 (patch-level 9) gọi là
Bones (loại bỏ các hàm mặt mã và các lệnh gọi chúng). Eric Young, một lập
trình viên người Austraulia, đã phục hồi lại các lệnh gọi hàm và sử dụng các
hàm mặt mã trong thư viện của anh ta. Một phiên bản khác thực hiện Kerberos 5.
Heimdal cũng được thực hiện bởi nhóm đã xuất bản KTH
KRB.
Các hệ điều hành Windows 2000, Windows XP và Windows Server 2003 sử dụng một
phiên bản thực hiện Kerberos làm phương pháp mặc định để xác thực. Những bổ sung
của Microsoft vào bộ giao thức Kerberos được đề cập trong tài liệu RFC 3244 http:
tools ietf org html 3244 ("Microsoft Windows 2000 Kerberos Change Password and
Set Password Protocols"). Hệ điều
hành Mac OS X cũng sử dụng Kerberos trong các phiên bản Clients và
Server của mình.
Năm 2005, nhóm làm việc của IETF về Kerberos cập nhật các đặc điểm kỹ thuật tại địa
chỉ http://www.ietf.org html charters krb-wg-charter.html. Các cập nhật gần đây bao
gồm:
RFC 3961. Các quy định về mật mã hóa và kiểm tra tổng
FFC 3962 Mà hoa AES cho Kerberos -
RFC 4120: Phiên bản mới về tiêu chuẩn Kerberos V5. "The Kerberos
Network
Authentication Service (V5)". Phiên bản này thay thế RFC 1510, làm rõ các vấn đề của
giao thức và cách sử dụng
RFC 4121: Phiên bản mới của tiêu chuẩn G5S-API: "Cơ -API của

10
Kerberos Version 5: Version 2."
1.2 Ứng dụng của kerberos
Ngày nay dịch vụ xác thực Kerberos này được ứng dụng nhiều ở thực tiễn
như là:
- Tích hợp trong các ứng dụng mạng
+OpenSSH (với Kerberos v5 hoặc cao hơn)
+NFS (kê tir NFSv3)
+PAM(với modular pam_krb5)
+SOCKS (kể từ SOCKS5)
+Apache (với modular mod_auth_kerb)
+Dovecot IAPivaFOF.
- Một cách giản tiếp tất cả phần mềm sử dụng SASL để nhận thực, chẳng hạn như
penLDAP
Bộ Kerberos còn đi kèm với các bộ phần mềm client server của ish FTP
và Telnet
+Hệ thống X Window
+Thế thông minh Smark Card
+Được tích hợp để xác thực trong các hệ điều hành mạng
+Xây dựng tích hợp trong các hệ thống xác thực của các ngân hàng.
+Tích hợp kerboros trong các hệ thống bastion host.
2.Mục tiêu, yêu cầu của hệ thống Kerberos
2.1 Mục tiêu
Mật khẩu của người dùng không bị thất lạc trên mạng.
Đảm bảo mật khẩu của khách hàng không lưu trữ trực tiếp trên máy
người dùng mà được loại bỏ ngay sau khi sử dụng
Mật khẩu của người dùng không bao giờ nên được cất giữ trong một
hình thức không được mặt mà ngay cả trong cơ sở dữ liệu máy chủ dịch vụ.
Người sử dụng có yêu cầu nhập mật khẩu duy nhất một lần mỗi phiên làm việc. Vì vậy
người sử dụng có thể truy cập tất cả các dịch vụ mà họ được ủy uyển cho mà không
cần phải nhập lại mật khẩu trong phiên này.
Đặc tính này được gọi là Single Sign-On

11
Quản lý thông tin xác thực là tập trung và cư trú trên máy chủ xác
thực. Các máy chủ ứng dụng không trực tiếp xác thực thông tin cho người dùng của họ,
điều này làm cho hệ thống có được các hệ quả
- Người Quản trị quản lý tập trung tài khoản người dùng trên các máy chủ xác thực mà
không cần thao tác trên các máy chủ dịch vụ
- Khi người dùng thay đổi mật khẩu của mình, nó được thay đổi cho
tất cả các dịch vụ cùng một lúc.
– Không có sự xác thực thừa nhằm bảo vệ được mật khẩu.
Không chỉ những người sử dụng phải chứng minh rằng họ là những
người họ nó mà các máy chủ ứng dụng phải xác thực lại của khách hàng của
họ có đúng không. Đặc tính này được gọi là xác thực chéo.
Sau khi hoàn thành xác nhận và uỷ quyền. Client và Server phải có khả năng thiết lập
một kết nối đã mã hóa, nếu được yêu cầu. Đối với mục đích này. Kerberos cung cấp hỗ
trợ cho các thế hệ và trao đổi của một khoả mặt
mà sẽ được sử dụng để mã hóa dữ liệu.
2.2 Yêu cầu
Để Kerberos đạt được mục tiêu đã đặt ra, phải đảm bảo các yêu cầu sau:
- Bão mat(security)
- Tin cậy(reliability)
- Minh bạch (transparency)
- Uyển chuyển (scalability).
3. Hoạt động của hệ thống Kebores
3.1 Môi trường hoạt động của Kerbores (Kerbores realms )
Để có thể triển khai một hệ thống hoạt động với dịch vụ Kerberos, yêu cầu về môi
trường:
– Có ít nhất 1 máy chủ cài đặt dịch vụ Kerberos (Kerberos Server).
- Các Clients phải được đăng ký v máy chủ Kerberos.
- Một số các máy chủ ứng dụng đóng vai trò phân bố các khóa với may Kerberos.
Để có kerberos Realms hoạt động ta cần có Một vùng một quản trị
(administrative domain)
Nếu như có nhiều realms, Kerberos servers phải phân bố các khóa và
ủy thác cho các realms.

12
3.2 Nguyên tắc hoạt động chung
Giao thức Kerberos được xây dựng dựa trên giao thức Needham- Shroeder (NS giao
thức) Mô tả trong một bài báo xuất bản năm 1978 của Roger Needham và Michael
Shroeder, nó được thiết kế để cung cấp một dịch vụ chứng thực phân phối an toàn,
thông qua mật mã khóa bí mật.
Kerberos sử dụng một bên thứ ba tham gia vào quả trình nhận thực gọi là "trung tâm
phân phối khỏa" ( key distribution center - KDC). KDC bao gồm hai chức năng "máy
chủ xác thực" (authentication server - AS) và "máy chủ cung cấp vẽ" (Ticket Granting
Server - TGS). "Vẻ" trong hệ thống
Kerberos chinh là các chứng thực chứng minh nhân dạng của người sử dụng. Đối với
người sử dụng các khóa bí mật chính là băm thông tin đầu vào khi đăng ký thường
được lưu trong các trung tâm phân phối khóa trên server
Kerberos. Mỗi người sử dụng (cả máy chủ và máy khách) trong hệ thống chia sẽ một
khóa chung với máy chủ Kerberos. Việc sở hữu thông tin về khóa chính là bằng chứng
để chứng minh nhân dạng của một người sử dụng. Trong mỗi giao dịch giữa hai người
sử dụng trong hệ thống máy chủ
Kerberos sẽ tạo ra một khoa phiên dùng cho phiên giao dịch đó.
Đối với một dịch vụ, chính là một chuỗi ngẫu nhiên tạo ra hoạt động như một mật
x40 cũng được lưu giữ trong Trung tâm phân phối khóa.
và trong một tập tin gọi là keytab trên máy của bên dịch vụ.
Đối với sơ đồ này để làm việc, khách hàng và dịch vụ phải tin tưởng một dịch vụ của
bên thứ ba (các máy chủ Kerberos ), cung cấp khóa xác thực phân phối chúng theo yêu
cầu..
Hoạt động Kerberos được dựa trên vé. Vẽ là một chuỗi dữ liệu mã hóa được truyền qua
mạng, và được lưu trữ trên máy của khách hàng. Cách lưu trữ phụ thuộc vào hệ điều
hành và cấu hình của khách hàng Theo cách
thông thường, nó được lưu trữ như tập tin dạng text khả năng tương thích với nhiều hệ
điều hành khác nhau.
3.3 Mô tả giao thức
Kerberos được mô tả như sau A sử dụng máy chủ kerberos S để chứng thực
với máy chủ dịch vụ B.
A SAB
S→A: (Ts. L, KAB. B. (TS. L. KAB. A}KBS KAS

13
A→B: (Ts, L, KAB. A}KBS {A,TA }KAB
B→A:
KAB
An ninh của giao thức phụ thuộc rất nhiều vào các trưởng T (đánh đầu thời điểm) và L
(thời hạn) của các gói tin. Đây chính là các chỉ thị về tính chất mới của các gói tin và
chống lại các tấn công gửi lại các gói tin cũ.
Trong các bản tin ở trên, máy chủ 5 bao gồm cả dịch vụ xác thực và cung cấp vẻ.
Trong gói tin { Ts, L. Kiz. B. Ts. L. Kz A}Kus K45
KF chính là khóa phiên giữa A và B.
{Ts. L, Kaz, A}Kgs là
a. 1 từ máy khách tới máy chủ
{A,Ta}Kus là phần để xác thực A với Bộ
{ Ta+1}K_z để khẳng định lại xác thực của B và thông qua đó chấp nhận A. Điều này
cần thiết để hai bên nhận dạng lẫn nhau.
3.4 Các thành phần trong hệ thống kerberos
3.4.1 Realm và Principa
- Realm: Chính là một tên miền để thiết lập giới hạn trong phạm vi mà một máy chủ
xác thực có thẩm quyền để xác thực người dùng, máy chủ lưu trữ hoặc dịch vụ. Điều
này không có nghĩa là xác thực giữa một người dùng và
dịch vụ mà họ phải thuộc các lĩnh vực quản lý các máy chủ xác thực
kerberos.
Principal: Tên một chỉ mục trong cơ sở dữ liệu máy chủ xác thực là các thành phần
tham gia xác thực trong hệ thống bao gồm người sử dụng và các
server
3.4.2 Trung tâm phân phối khoa (KDC- Key Distribution Centre)
KDC là đối tượng cơ bản trong hệ thống Kerberos liên quan đến việc
xác thực người dùng và dịch vụ. Các máy chủ xác thực trong một realm kerberos có
chức năng phân phối về giữ người dùng và nhà cung cấp dịch vụ, được gọi là Trung
tâm phân phối khóa KDC. Nó có thể nằm hoàn toàn trên một máy chủ vật lý duy nhất
(đối với hệ thống đơn gian ) chia thành ba phần chính:
– Server xác thực
– Máy chủ cung cấp .

14
– Cơ sở dữ liệu
• Server xác thực-Authentication Server (AS)
– Máy chủ xác thực ( authentication server – AS ) AS là một phần của KDC trả lời yêu
cầu xác thực từ các khách hàng
Khi người sử dụng có yêu cầu xác nhận họ đăng nhập bằng tài khoản và mật khẩu của
mình ( có thể đăng ký hoặc khởi tạo tài khoản người dùng mới ). Để đáp lại một yêu
cầu xác thực của người dùng AS cấp cho họ một TGT nếu người sử dụng thực sự là
người mà họ nói mà AS đã định danh. Người dùng có thể sử dụng IGT để có được
cung cấp về dịch vụ khác mà không cần phải đăng nhập lại.
• Server cấp vé-Ticket Granting Server (TGS)
- Trong hệ thống Kerberos chính là các chứng thực định danh người sử dụng. Nó có
nhiệm vụ kiểm tra tính hợp lệ TGS đảm bảo sự xác thực
giữa người dùng máy chủ ứng dụng.
– Nếu các định danh của server TGS trên về IGT cũ người dùng là hợp lệ nó sẽ cấp cho
người dùng 1 và thông hành mới để có thể truy cập vào các server ứng dụng gọi là
TGS.
* Cơ sở dữ liệu
Cơ sở dữ liệu cho các mục chứa các liên kết với người sử dụng và dịch vụ. Tham chiếu
tới các mục mới bằng cách sử dụng nhanh chính (tức là tên của mục nhập). Mỗi mục
chứa các thông tin sau:
-
Khoa mật mã và có thông tin liên quan.
Thời gian hiệu lực tối đa cho một về
Kerberos 5).
- gian tồn tại tối đa một vẻ có thể được gia hạn (chỉ ở Các thuộc tỉnh hoặc có đặc trưng
cho những hành vi của về.
- Mật khẩu hết hạn.
Để đảm bảo các thông tin này sẽ được mã hóa và sao lưu và việc trao đổi giữa các các
máy với nhau.
3.4.3 Vé (Ticket)
– Một vẻ là một cái gì đó mà Client gởi đến một ứng dụng máy chủ để chứng minh sự
xác thực của nó để nhận dạng. Vẽ được phát hành bởi các máy chủ xác thực và được
mã hóa bằng cách sử dụng khoa bí mật của các

15
dịch vụ mà họ được dành cho. Khoả này là một bí mật chỉ được chia sẻ giữa
các máy chủ xác thực và máy chủ cung cấp các dịch vụ ngay cả những Client chỉ có
thể yêu cầu cấp về nhưng không có quyền xem thay đổi nội dung của nó. Chính thông
tin chứa trong một vẻ bao gồm:
hợp lệ .
Những yêu cầu của người sử dụng thiết yếu (thông thường Username).
– Các thiết yếu của các dịch vụ đó là dành cho.
– Địa chỉ IP của máy khách mà từ đó các vẻ có thể được sử dụng.
– Ngày và thời gian (trong thời gian định đạng) khi những vẻ có tinh hợp lệ.
– Vòng đời tối đa của về
– Các khóa phiên (điều này có một vai trò cơ bản được mô tả dưới
đây).
Mỗi một vẻ có hạn sử dụng ( thường 10 giờ ). Đây là điều cần thiết giúp các máy chủ
xác thực có thể kiểm soát tốt hơn đối với một vẻ đã được ban hành Realm quản trị có
thể ngăn ngừa việc phát hành mới hoặc thu hồi vẻ cho một người sử dụng vào bất kỳ
thời điểm nào, nó có thể không ngăn cản người sử dụng bất hợp pháp khi họ có vẻ. Đây
là lý do cho việc
giới hạn vòng đời của vẻ để hạn chế thay thế và mạo danh người sử dụng hợp pháp.
3.4.4 Khóa phiền
Như chúng ta đã thấy, người dùng và các dịch vụ chia sẻ một bí mật
với các KDC. Đối với người sử dụng khóa nay chính là phép băm các thông tin đầu
vào và mật khẩu cho Đối với server dịch vụ đó là chìa khóa bí mật của họ (được đặt
bởi quân trị viên). Các khóa này được gọi là khóa dài hạn. vì nó không thay đổi khi
phiên làm việc thay đổi.
Tuy nhiên, người sử dụng vẫn phải xác thực đối với server dịch vụ ít nhất là cho thời
gian trong đó có một khách hàng đã có một phiên làm việc mở trên dịch vụ đó điều này
quan trọng, tạo ra bởi các KDC khi một vẻ đã được ban hành được gọi là các khóa
phiên. Các bản sao đành cho dịch vụ này là bao bọc KDC trong vẻ (trong bất kỳ trường
hợp nào ứng dụng máy chủ của họ hiểu biết khóa dài hạn và có thể giải mã nó và trích
các khóa
phiên), trong khi các bản sao đành cho người sử dụng đã đóng gói trong một gói được
mã hóa với người sử dụng khoa lâu dài. Các khóa phiên đóng một vai trò cơ bản trong
chứng minh xác thực của người sử dụng.

16
3.45 là hòa
Như chúng ta thấy thầy Kerberos thường được nhu cầu để mã hóa và giải mã thông
điệp (vẻ và khóa) đi qua giữa những người khác nhau trong việc xác thực. Điều quan
trọng cần lưu ý là chỉ sử dụng Kerberos mã hóa khóa đối xứng (nói cách khác khỏa
cũng được sử dụng để mã hóa và giải mã ). Kerberos 4 thực hiện một loại mã hóa mà là
ở DES 56 bit. Sự yếu kém này đã dẫn đến dễ bị tấn công làm cho Kerberos 4 bị lỗi
thời. Phiên bản 5 của Kerberos, hỗ trợ rất nhiều kiểu mã hóa phức tạp khác nhau tùy
vào việc triển khai trên một mô hình cụ thể nào đó. Vì vậy tinh linh hoạt và mở rộng
của giao thức đã được nâng cao làm cho Kerberos 5 có khả năng tương thích cao với
nhiều hệ thống khác nhau. Để khách hàng có thể sử dụng ứng dụng xác thực bằng cách
sử dụng các máy chủ khác nhau, họ phải có ít nhất một loại mã hóa chung.
Những khó khăn liên quan đến việc triển khai vận hành giữa UNIX của Kerberos 5 và
tồn tại trong Active Directory của Windows là giới hạn hỗ trợ mã hóa chỉ đưng lại ở
DES 56 bit. Điều này sẽ làm giảm tinh an toàn của hệ thống. Vấn đề này sau đó đã
được giải quyết với phiên bản 1,3 của MIT Kerberos 5. Phiên bản này được giới thiệu
RC4-HMAC và bộ ba DES (3DES) và mới hơn AES 128 và AES 256 đáng đề cập đến.
4. Quy trình hoạt động của kerberos

Kerberos không xây dựng các giao thức chứng thực phức tạp cho mỗi máy chủ mà hoạt
động dựa trên một máy chủ chứng thực tập trung KDC (Key Distribution Centre).

17
KDC cung cấp vé cho việc chứng thực người dùng và bảo mật truyền thông bởi khoá
phiên trong vé gồm3 giai đoạn và 6 bước trao đổi

Client chứng thực AS (Authentication Server – biết khoá mật của tất cả người dùng
được lưu giữ trên một cơ sở dữ liệu tập trung )

AS_REQ là yêu cầu người dùng xác thực ban đầu(khởi tạo dich vụ) yêu cầu này được
chuyển trực tiếp tới các thành phần được gọi là KDC Authentication Server (AS).
AS_REP là trả lời của máy chủ xác thực để yêu cầu trước đó. Về cơ bản nó chứa TGT
(mã hóa bằng cách sử dụng khóa TGS bí mật) và khóa phiên (được mã hóa bằng khóa
bí mật của người dùng yêu cầu)

· Client xác thực TGS (Ticket Granting Server – cung cấp vé dịch vụ cho phép người
dùng truy nhập vào các máy chủ trên mạng)

TGS_REQ là yêu cầu từ khách hàng đến Cấp vé máy chủ (TGS) cho một vé thông
hành. Về cơ bản nó chứa TGT (mã hóa bằng cách sử dụng khóa TGS bí mật) và khóa
phiên (được mã hóa bằng khóa bí mật của người dùng yêu cầu)
TGS_REP là trả lời của Cấp vé máy chủ để yêu cầu trước đó.Nằm bên trong là vé dịch
vụ theo yêu cầu (được mã hóa với khóa bí mật của dịch vụ) và phiên dịch vụ một khóa
tạo ra bởi TGS và được mã hóa bằng khóa phiên trước đó được tạo ra bởi AS.

Khách hàng truy cập và được cấp phép sử dung dịch vụ


AP_REQ là yêu cầu khách hàng gửi tới một máy chủ ứng dụng để truy cập vào một
dịch vụ. Các thành phần là các dịch vụ bán vé thu được từ TGS với thư trả lời trước và
nhận thực một lần nữa được tạo ra bởi khách hàng, nhưng lần này được mã hóa bằng
khóa phiên dịch (tạo ra bởi TGS);
AP_REP là trả lời rằng các máy chủ ứng dụng cung cấp cho khách hàng để chứng
minh nó thực sự là máy chủ của khách hàng là mong muốn. Gói này không phải lúc
nào cũng được yêu cầu. Các khách hàng yêu cầu máy chủ cho nó chỉ khi xác thực lẫn
nhau là cần thiết.

18
· Lưu ý tất cả các trao đổi giữa các máy đều dược đóng dấu thời gian Timestamp

Hình 1 hoạt động của giao thức kerberos


Trong kịch bản này, người dùng C đăng nhập vào máy trạm client và yêu cầu truy nhập
tới máy chủ V.
4.1 Giai đoạn thứ nhất
Kết nối với AS để lấy về vé xin truy nhập TGS, ticket-granting-ticket (TGT)
Truyền thông với AS thường là giai đoạn khởi đầu của phiên đăng nhập, nhằm lấy về
dữ liệu chứng thực (TGT) cho TGS, để sau đó lấy về chứng thực cho các máy chủ khác
mà không phải nhập lại khoá bí mật của client. Khoá bí mật của client được sử dụng
cho cả việc mã hoá và giải mã.
Người sử dụng nhập tên và mật khẩu tại máy tính của mình (máy khách).
Phần mềm máy khách thực hiện hàm băm một chiều trên mật khẩu nhận. được.Kết quả
sẽ được dùng làm khóa bí mật của người sử dụng.
Phần mềm máy khách gửi một gói tin (không mật mã hóa) tới máy chủ dịch vụ AS để
yêu cầu dịch vụ. Nội dung của gói tin là: "người dùng U muốn sử dụng dịch vụ". Cần
chú ý là cả khóa bí mật lẫn mật khẩu đều không được gửi tới AS.

19
AS kiểm tra nhận dạng của người yêu cầu có nằm trong cơ sở dữ liệu của mình không.
Nếu có thì AS gửi 2 gói tin sau tới người sử dụng:
– Gói tin A: "Khóa phiên TGS/Client" được mật mã hóa với khóa bí mật của người sử
dụng.
– Gói tin B: "Vé chấp thuận" (bao gồm chỉ danh người sử dụng (ID), địa chỉ mạng của
người sử dụng, thời hạn của vé và "Khóa phiên TGS/Client") được mật mã hóa với
khóa bí mật của TGS.

Hình 2: Ngừơi dùng truy cập vào AS


4.2 Giai đoạn thứ hai
Trao đổi với máy chủ cấp vé dịch vụ TGS, lấy về service ticket truy nhập máy chủ V:
Khi nhận được 2 gói tin A và B, phần mềm máy khách giải mã gói tin A để có khóa
phiên với TGS. (Người sử dụng không thể giải mã được gói tin B vì nó được mã hóa
với khóa bí mật của TGS). Tại thời điểm này, người dùng có thể nhận thực mình với
TGS.
Khi yêu cầu dịch vụ, người sử dụng gửi 2 gói tin sau tới TGS:
– Gói tin C: Bao gồm "Vé chấp thuận" từ gói tin B và chỉ danh (ID) của yêu cầu dịch
vụ.
– Gói tin D: Phần nhận thực (bao gồm chỉ danh người sử dụng và thời điểm yêu cầu),
mật mã hóa với "Khóa phiên TGS/Client ".

20
Khi nhận được 2 gói tin C và D, TGS giải mã C, D rồi gửi 2 gói tin sau tới người sử
dụng:
– Gói tin E: "Vé" (bao gồm chỉ danh người sử dụng, địa chỉ mạng người sử dụng, thời
hạn sử dụng và "Khóa phiên máy chủ/máy khách") mật mã hóa với khóa bí mật của
máy chủ cung cấp dịch vụ.
– Gói tin F: "Khóa phiên máy Server/Client" mật mã hóa với "Khóa phiên TGS/Client
".

hình 3 : Trao đổi giữa người dùng và TGS


4.3 Giai đoạn thứ 3
Khi nhận được 2 gói tin E và F, người sử dụng đã có đủ thông tin để nhận thực với máy
chủ cung cấp dịch vụ S. Client gửi tới S hai gói tin:
– Gói tin E thu được từ bước trước (trong đó có "Khóa phiên máy Server/máy Client"
mật mã hóa với khóa bí mật của S).
– Gói tin G: phần nhận thực mới, bao gồm chỉ danh người sử dụng, thời điểm yêu cầu
và được mật mã hóa với "Khóa phiên máy Server/Client".
– Sever giải mã "Vé" bằng khóa bí mật của mình và gửi gói tin sau tới người sử dụng
để xác nhận định danh của mình và khẳng định sự đồng ý cung cấp dịch vụ:
– Gói tin H: Thời điểm trong gói tin yêu cầu dịch vụ cộng thêm 1, mật mã hóa với
"Khóa phiên Server/Client ".

21
– Máy khách giải mã gói tin xác nhận và kiểm tra thời gian có được cập nhật chính xác.
Nếu đúng thì người sử dụng có thể tin tưởng vào máy chủ S và bắt đầu gửi yêu cầu sử
dụng dịch vụ.
– Máy chủ cung cấp dịch vụ cho người sử dụng

Hình 4: Người dùng chứng thực với server dịch vụ


THE END
THANK YOU FOR WATCHING
GOOBYE TEACHER AND SEE YOU AGAIN
HAPPY NEW YEAR!!!!

22

You might also like