《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 基于DESX的Kerberos協(xié)議的分析與改進(jìn)
基于DESX的Kerberos協(xié)議的分析與改進(jìn)
來(lái)源:微型機(jī)與應(yīng)用2013年第13期
王崇霞1,高美真2
(1.長(zhǎng)治學(xué)院 計(jì)算機(jī)系,山西 長(zhǎng)治 046010; 2.焦作師范高等??茖W(xué)校 計(jì)算機(jī)與信息工程學(xué)院
摘要: Kerberos協(xié)議是一種基于可信第三方的身份認(rèn)證協(xié)議,針對(duì)Kerberos協(xié)議具有口令猜測(cè)攻擊、重放攻擊等缺陷,提出一種基于DESX算法和SHA函數(shù)的Kerberos協(xié)議改進(jìn)方案,通過(guò)分析比較,改進(jìn)協(xié)議不但摒棄了原Kerberos協(xié)議存在的缺陷,且以相對(duì)較小的開(kāi)銷使Kerberos協(xié)議認(rèn)證過(guò)程更安全可靠。
Abstract:
Key words :

摘  要: Kerberos協(xié)議是一種基于可信第三方的身份認(rèn)證協(xié)議,針對(duì)Kerberos協(xié)議具有口令猜測(cè)攻擊、重放攻擊等缺陷,提出一種基于DESX算法和SHA函數(shù)的Kerberos協(xié)議改進(jìn)方案,通過(guò)分析比較,改進(jìn)協(xié)議不但摒棄了原Kerberos協(xié)議存在的缺陷,且以相對(duì)較小的開(kāi)銷使Kerberos協(xié)議認(rèn)證過(guò)程更安全可靠。
關(guān)鍵詞: Kerberos協(xié)議;身份認(rèn)證;DESX;安全性;票據(jù)

 Kerberos協(xié)議是麻省理工學(xué)院(MIT)在20世紀(jì)80年代為Athena計(jì)劃開(kāi)發(fā)的一種基于可信第三方協(xié)助的統(tǒng)一身份認(rèn)證協(xié)議,它可以在不安全的網(wǎng)絡(luò)環(huán)境中實(shí)現(xiàn)用戶對(duì)遠(yuǎn)程服務(wù)器的訪問(wèn),并提供自動(dòng)鑒別、數(shù)據(jù)安全性和完整性服務(wù),其特點(diǎn)是用戶只需輸入一次身份驗(yàn)證信息就可以憑此驗(yàn)證獲得訪問(wèn)服務(wù)器的票據(jù)。至今,Kerberos已經(jīng)有5個(gè)版本,前3個(gè)版本是內(nèi)部應(yīng)用版本,Kerberos V4是被公諸于眾的第1個(gè)版本,Kerberos V5針對(duì)V4存在的不足作了改進(jìn)。但由于Kerberos協(xié)議基于對(duì)稱加密算法DES實(shí)現(xiàn),仍然存在口令猜測(cè)攻擊、密鑰管理困難等不足[1]。針對(duì)這些不足,學(xué)者們提出了很多對(duì)Kerberos協(xié)議的改進(jìn)方案,如參考文獻(xiàn)[1]利用公鑰密碼體制對(duì)Kerberos協(xié)議進(jìn)行了改進(jìn);參考文獻(xiàn)[2]基于動(dòng)態(tài)密碼體制對(duì)Kerberos協(xié)議進(jìn)行修正;參考文獻(xiàn)[3]基于橢圓曲線的零知識(shí)證明方法解決字典攻擊問(wèn)題;參考文獻(xiàn)[4]提出基于混合加密體制和Daffier-Hellman密鑰協(xié)商對(duì)Kerberos協(xié)議的修正方案;參考文獻(xiàn)[5]提出用ECC算法作為加密和簽名工具對(duì)Kerberos協(xié)議進(jìn)行改進(jìn)。這些方案雖然從不同角度對(duì)Kerberos協(xié)議進(jìn)行了修正和補(bǔ)充,彌補(bǔ)了Kerberos協(xié)議的不足,但也在很大程度上修改了Kerberos協(xié)議算法,增加了運(yùn)算復(fù)雜度,提高了系統(tǒng)開(kāi)銷。
 本文在深入分析Kerberos協(xié)議結(jié)構(gòu)和認(rèn)證過(guò)程的基礎(chǔ)上,提出了基于DESX及SHA-2函數(shù)對(duì)Kerberos協(xié)議的改進(jìn)方案,不但摒棄了Kerberos協(xié)議存在的不足,增加了Kerberos協(xié)議的安全性,而且由于DESX算法是DES算法的變型,在不改變Kerberos協(xié)議認(rèn)證模型及開(kāi)銷較小的情況下彌補(bǔ)和修正了Kerberos協(xié)議的缺陷。
1 Kerberos協(xié)議及其安全性分析
1.1 Kerberos認(rèn)證協(xié)議

 Kerberos體系結(jié)構(gòu)由密鑰分配中心KDC(Key Distribution Center)、應(yīng)用服務(wù)器和客戶3個(gè)部分組成,KDC在整個(gè)認(rèn)證系統(tǒng)中處于核心地位,由認(rèn)證服務(wù)器AS(Authentication Server)、票據(jù)授權(quán)服務(wù)器TGS(Ticket Granting Service)及認(rèn)證數(shù)據(jù)庫(kù)組成。
 Kerberos協(xié)議以域?yàn)閱挝贿M(jìn)行管理,每個(gè)域中包含若干客戶、1個(gè)認(rèn)證服務(wù)器AS、1個(gè)票據(jù)授權(quán)服務(wù)器TGS和若干應(yīng)用服務(wù)器。因此,Kerberos認(rèn)證協(xié)議分為兩種認(rèn)證模式:域內(nèi)認(rèn)證和跨域認(rèn)證。本文主要從域內(nèi)認(rèn)證模式闡述對(duì)Kerberos協(xié)議的改進(jìn)。Kerberos協(xié)議認(rèn)證流程共有6個(gè)步驟,如圖1所示。

 本文用到的符號(hào)定義:
 C:客戶;
 S:應(yīng)用服務(wù)器;
 IDc:用戶的身份標(biāo)識(shí);
 ADc:用戶的地址;
 Kx:X與AS的共享密鑰;
 Kx,y:x、y共享的會(huì)話密鑰;
 Ticketx,y:訪問(wèn)時(shí)的票據(jù);
 Lifetime:生存時(shí)間;
 TS:時(shí)間戳,信息的發(fā)送時(shí)間;
 Authenticationc:由客戶產(chǎn)生,用于驗(yàn)證用戶所持票據(jù)的真實(shí)性;
 {M}Kc:密鑰Kc加密信息M;
 Option:可選項(xiàng),用于請(qǐng)求在票據(jù)中設(shè)置相應(yīng)的標(biāo)志位,通過(guò)設(shè)置相應(yīng)的標(biāo)志,可以在協(xié)議中添加一些控制;
 Nonce:一個(gè)保鮮數(shù),它表示回應(yīng)的信息是新鮮的,預(yù)防遭到重放攻擊;
Times:客戶請(qǐng)求在票據(jù)中設(shè)置時(shí)間,包括請(qǐng)求票據(jù)的起始時(shí)間、過(guò)期時(shí)間和過(guò)期時(shí)間的更新時(shí)間,從而允許票據(jù)擁有任意長(zhǎng)度的有效期;
 Subsky:子密鑰,用以保護(hù)某一特定的應(yīng)用程序會(huì)話;
 Seq:可選項(xiàng),說(shuō)明在此次會(huì)話中服務(wù)器向客戶發(fā)送消息的序列號(hào),將消息排序可以防止重放攻擊。
 Kerberos協(xié)議的信息交換過(guò)程共分3個(gè)階段6個(gè)步驟[6-7]:
?。?)客戶C請(qǐng)求AS發(fā)放訪問(wèn)TGS的許可票據(jù)Tickettgs。C發(fā)送明文請(qǐng)求消息到AS,AS返回1張加密過(guò)的票據(jù),加密密鑰Kc由用戶口令Password得到。當(dāng)AS回應(yīng)的信息到達(dá)客戶端,客戶提示用戶C輸入口令,由此產(chǎn)生密鑰Kc,并對(duì)收到的報(bào)文解密,得到Tickettgs,若口令正確,票據(jù)正確解密,恢復(fù)加密的許可票據(jù)Tickettgs,否則提示錯(cuò)誤返回。
?、貱→AS:{Options,IDc,IDtgs,Times,Nonce1}
?、贏S→C:{IDc,Tickettgs{Kc,tgs,Times,Nonce1,IDtgs}Kc}
 Tickettgs={flags,Kc,tgs,IDc,ADc,Times}Ktgs
?。?)客戶C訪問(wèn)TGS獲得訪問(wèn)應(yīng)用服務(wù)器S的服務(wù)許可票據(jù)Tickets。TGS對(duì)收到的許可票據(jù)Tickettgs解密,并核查解密后的信息,檢查票據(jù)有效期Times和新鮮數(shù)Nonce2,核定該票據(jù)是否過(guò)期;比較票據(jù)中的用戶信息與收到的數(shù)據(jù)包中的用戶鑒別信息是否一致,確定用戶是否為合法用戶,如用戶合法,發(fā)放訪問(wèn)應(yīng)用服務(wù)器的許可票據(jù)Tickets。用戶鑒別信息Authenticationc1由用戶C與TGS之間的共享密鑰加密Kc,tgs。
?、跜→TGS:{Options,IDs,Times,Nonce2,Tickettgs,Authenticationc1}
Authenticationc1={IDc,TS1}Kc,tgs
?、躎GS→C:{IDc,Tickets,{Kc,s,Times,Nonce2,IDs}Kc,tgs}
Tickets={flags,Kc,s,IDc,ADc,Times}Ks
 (3)客戶C據(jù)許可票據(jù)Tickets訪問(wèn)應(yīng)用服務(wù)器,并進(jìn)行相互身份驗(yàn)證??蛻舫衷S可票據(jù)Tickets申請(qǐng)?jiān)L問(wèn)應(yīng)用服務(wù)器S,S解密信息(實(shí)現(xiàn)客戶對(duì)應(yīng)用服務(wù)器身份確認(rèn)),并根據(jù)Tickets和用戶鑒別信息Authenticationc2,驗(yàn)證用戶身份,構(gòu)建回應(yīng)信息包。客戶產(chǎn)生與應(yīng)用服務(wù)器間會(huì)話的子密鑰Subkey和序列號(hào)seq,來(lái)確保信息傳輸?shù)陌踩院托畔鬏數(shù)捻樞蛐浴?br /> ?、軨→S:{Options,ickets,Authenticationc2}
Authenticationc2={IDc,TS2,Subkey,Seq.#}Kc,s
?、轘→C:{TS2,Subkey,Seq.#}Kc,s
1.2 Kerberos的安全性分析
 Kerberos協(xié)議是目前計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境中應(yīng)用最廣泛的第三方認(rèn)證協(xié)議,Kerberos協(xié)議雖然能夠?qū)崿F(xiàn)身份認(rèn)證,并提供數(shù)據(jù)完整性和保密性服務(wù),但卻存在著一定的安全缺陷。參考文獻(xiàn)[1]、[7]、[8]列舉了Kerberos V4協(xié)議存在的安全問(wèn)題,主要有以下幾方面:
?。?)口令猜測(cè)攻擊:Kerberos協(xié)議中,AS并不直接驗(yàn)證用戶的口令,只是通過(guò)用戶口令產(chǎn)生的密鑰能否解密來(lái)判斷用戶的合法身份,若攻擊者捕獲該消息,并嘗試各種口令解密,如果解密成功,攻擊者即可得到用戶口令,進(jìn)而冒充用戶身份訪問(wèn)服務(wù)器。
?。?)重放攻擊:雖然Kerberos V4采用時(shí)間戳預(yù)防重放攻擊,但在時(shí)間戳許可的有效時(shí)間內(nèi),攻擊者若把事先準(zhǔn)備好的偽造消息發(fā)出,服務(wù)器就很難判斷信息是否是偽造的。
?。?)票據(jù)有效期有限:Kerberos V4用8 bit表示票據(jù)的有效期,因此其最大有效期約256×5=1 280 min[8]。
 除了以上所描述的缺陷,Kerberos V4還存在消息字節(jié)順序由發(fā)送者決定、域間認(rèn)證不完善、采用非標(biāo)準(zhǔn)的PCBC加密模式、多次使用同一個(gè)會(huì)話密鑰等不足。Kerberos V5在V4的基礎(chǔ)上進(jìn)行了修改,改用了標(biāo)準(zhǔn)的CBC加密模式、對(duì)消息字節(jié)的發(fā)送順序也作了一定的規(guī)定,并且可以設(shè)置一些標(biāo)志位,增加了Nonce保鮮數(shù)、機(jī)動(dòng)設(shè)置票據(jù)時(shí)間、用戶訪問(wèn)應(yīng)用服務(wù)器時(shí)產(chǎn)生子密鑰、添加發(fā)送消息的序列號(hào)等,解決了大部分Kerberos V4存在的問(wèn)題,但Kerberos V5依然存在口令猜測(cè)攻擊的致命缺陷。
2 Kerberos協(xié)議改進(jìn)方案
2.1 DESX加密算法

 數(shù)據(jù)加密標(biāo)準(zhǔn)DES(Data Encryption Standard)是由IBM公司研制的一種分組對(duì)稱加密算法,自發(fā)布以來(lái),DES在各行各業(yè)得到廣泛應(yīng)用。DESX算法是RSA數(shù)據(jù)安全公司對(duì)DES算法的改進(jìn),它采用白化技術(shù)來(lái)掩飾輸入和輸出,除了有DES的56 bit密鑰外,DESX還有附加的隨機(jī)密鑰,將總密鑰長(zhǎng)度擴(kuò)展到184 bit,即使用3個(gè)64 bit的密鑰K1、K2和K3對(duì)數(shù)據(jù)塊加密,充分保證了數(shù)據(jù)的安全。DESX加密過(guò)程分為3個(gè)步驟:(1)使用K2對(duì)數(shù)據(jù)塊C做XOR運(yùn)算;(2)使用K1對(duì)上一步結(jié)果做DES加密運(yùn)算;(3)使用K3對(duì)第二步的結(jié)果進(jìn)行XOR運(yùn)算得到密文。即DESKk1,k2,k3(C)=k3?茌Desk1(k2?茌C)(密鑰K=k1.k2.k3符號(hào)“.”表示級(jí)聯(lián))[9]。
 與DES和3DES相比,DESX只做了1次DES運(yùn)算,計(jì)算開(kāi)銷和普通DES相當(dāng),但密鑰長(zhǎng)度提高到184 bit,在保證安全性前提下,極大地提高了執(zhí)行效率,且白化技術(shù)迫使攻擊者不僅要猜出算法密鑰,而且必須猜出1個(gè)白化鍵,因此DESX抵御各種網(wǎng)絡(luò)攻擊的能力更強(qiáng)。
當(dāng)DESX的密鑰K=k1.k2.k3=k1.064.064時(shí),DESX與DES兼容[9]。
2.2 SHA-2函數(shù)
 Hash函數(shù)可以將任意長(zhǎng)的數(shù)據(jù)映射為定長(zhǎng)的Hash碼,也稱為數(shù)據(jù)摘要,即h=H(M)。它具有單向性、抗碰撞性等特點(diǎn),在身份認(rèn)證、數(shù)字簽名和完整性檢驗(yàn)等方面得到了廣泛應(yīng)用。
 安全散列算法(SHA)是由美國(guó)國(guó)家標(biāo)準(zhǔn)與技術(shù)協(xié)會(huì)NIST設(shè)計(jì)發(fā)布的安全Hash函數(shù),1995年發(fā)布了FIPS180-1,稱之為SHA-1;由于SHA-1存在安全隱患,2002年,NIST又發(fā)布其修訂版FIPS180-2,并稱為SHA-2,其中包含3種新的Hash函數(shù),因其Hash值長(zhǎng)度分別為256 bit、384 bit和512 bit,故分別稱為SHA-256、SHA-384和SHA-512。
 SHA-2是一種迭代結(jié)構(gòu)的Hash函數(shù),它可以把任意長(zhǎng)度的輸入數(shù)據(jù)壓縮成固定長(zhǎng)度的數(shù)據(jù)摘要。SHA-2不但具有Hash函數(shù)抗碰撞性、計(jì)算不可逆等特點(diǎn),且SHA-2的數(shù)據(jù)分組和摘要信息都比SHA-1大,所以它具有更高的安全性[10],其在信息安全領(lǐng)域的應(yīng)用也越來(lái)越多。
2.3 建議的Kerberos協(xié)議改進(jìn)方案
 通過(guò)1.2節(jié)對(duì)Kerberos協(xié)議安全性的分析,對(duì)Kerberos協(xié)議的改進(jìn)主要從以下幾個(gè)方面進(jìn)行:
?。?)針對(duì)加密算法,原Kerberos協(xié)議采用的DES算法密鑰較短、強(qiáng)度較弱、存在互補(bǔ)對(duì)稱性等缺陷,建議Kerberos協(xié)議以184 bit密鑰的DESX算法對(duì)數(shù)據(jù)進(jìn)行加密,提高了Kerberos協(xié)議的安全性。
?。?)針對(duì)口令猜測(cè)攻擊,取消認(rèn)證過(guò)程中的直接口令認(rèn)證,改為采用SHA-2函數(shù)計(jì)算的多參數(shù)密鑰認(rèn)證, 并在數(shù)據(jù)通信過(guò)程中多次實(shí)現(xiàn)對(duì)用戶的身份確認(rèn)。
建議的Kerberos協(xié)議模型與原Kerberos協(xié)議模型相似,認(rèn)證過(guò)程中每個(gè)階段的修改主要有以下幾點(diǎn):
?。?)CAS,客戶C請(qǐng)求認(rèn)證服務(wù)器AS發(fā)放訪問(wèn)票據(jù)授權(quán)服務(wù)器TGS的許可票據(jù)Tickettgs。
客戶C發(fā)送認(rèn)證信息給認(rèn)證服務(wù)器,認(rèn)證服務(wù)器收到信息后反饋一個(gè)密鑰Kc加密的信息及票據(jù)Tickettgs,客戶收到信息后,輸入口令Passwork作為解密密鑰Kc。在原Kerberos協(xié)議中,密鑰Kc即用戶口令Password,而建議的Kerberos協(xié)議中密鑰采用SHA-2函數(shù)計(jì)算得到,即:
 Kc=Hash(Password+用戶信息+Times)
 Password是用戶在系統(tǒng)中注冊(cè)的口令信息,KDC認(rèn)證數(shù)據(jù)庫(kù)中僅存儲(chǔ)用戶Password,認(rèn)證服務(wù)器在需要使用Kc加密數(shù)據(jù)時(shí),通過(guò)Hash函數(shù)計(jì)算得到Kc;用戶信息關(guān)于用戶的一些信息,也可以是IDc或ADc等;Times為客戶在請(qǐng)求票據(jù)中設(shè)置的時(shí)間,包括票據(jù)的起始時(shí)間、到期時(shí)間和到期時(shí)間的更新時(shí)間。
?。?)C TGS客戶C訪問(wèn)TGS獲得訪問(wèn)應(yīng)用服務(wù)器S的服務(wù)許可票據(jù)Tickets。
客戶收到Ktgs加密的票據(jù)Tickettgs,同IDc、Times、Authenticationc1等信息一起發(fā)送到票據(jù)授權(quán)服務(wù)器TGS,其中用戶鑒別信息Authenticationc1的作用是驗(yàn)證用戶所持票據(jù)的真實(shí)性,確保票據(jù)是被擁有者所持有。但是如果攻擊者捕獲該票據(jù),并冒用IDc從另一個(gè)工作站上發(fā)送消息,會(huì)誤導(dǎo)票據(jù)授權(quán)服務(wù)器TGS授權(quán)給攻擊者。所以建議的Kerberos協(xié)議在Authenticationc1中添加用戶身份信息,確保信息發(fā)送者是服務(wù)器授權(quán)的用戶身份。
 Authenticationc1={IDc,ADc,TS1}Kc,tgs
?。?)S C,客戶C訪問(wèn)應(yīng)用服務(wù)器S,并實(shí)現(xiàn)C和S的雙向身份認(rèn)證。
客戶通過(guò)與應(yīng)用服務(wù)器間會(huì)話的子密鑰Subkey和序列號(hào)Seq來(lái)確保信息傳輸?shù)陌踩院晚樞蛐浴?蛻舫质跈?quán)票據(jù)Tickets訪問(wèn)應(yīng)用服務(wù)器S,應(yīng)用服務(wù)器通過(guò)客戶所持票據(jù)Tickets對(duì)其身份進(jìn)行認(rèn)證,同時(shí)在用戶鑒別信息Authenticationc2中添加用戶信息ADc,防止攻擊者冒充客戶身份,實(shí)現(xiàn)應(yīng)用服務(wù)器和客戶的雙向確認(rèn)。
Authenticationc2={IDc,ADc,TS2,Subkey,Seq.#}Kc,s
2.4 改進(jìn)的Kerberos協(xié)議分析
 (1)加密算法的改進(jìn)
 在建議的Kerberos方案中采用DESX加密算法,DESX算法是為了克服DES算法容易受到口令猜測(cè)攻擊而提出的改進(jìn)加密算法,它采用當(dāng)前密碼學(xué)中流行的級(jí)聯(lián)密碼和白化技術(shù),將密鑰長(zhǎng)度擴(kuò)展到184 bit,其密鑰K2、K3被稱為白化鍵,它采用混合計(jì)算排列的輸入和輸出來(lái)掩蓋密鑰[9]。因此采用DESX加密算法的Kerberos協(xié)議安全性更強(qiáng)。
?。?)口令猜測(cè)攻擊
 在原Kerberos協(xié)議中,認(rèn)證服務(wù)器通過(guò)用戶是否能解密信息來(lái)判斷用戶的合法身份,且用戶密鑰是預(yù)先存儲(chǔ)在AS中的不變的用戶信息,由于通常用戶所選擇的密碼比較簡(jiǎn)單或具有明顯的特征,極易遭到口令猜測(cè)攻擊。而建議的Kerberos方案中,用戶密鑰是通過(guò)多參數(shù)的Hash函數(shù)計(jì)算而來(lái),且每次用戶認(rèn)證時(shí),密鑰會(huì)隨當(dāng)時(shí)認(rèn)證時(shí)間、參數(shù)等信息不同而不同,由于Hash函數(shù)的不可逆性,攻擊者通過(guò)口令猜測(cè)攻擊能得到是不可能實(shí)現(xiàn)的。
?。?)重放攻擊
 Kerberos V4協(xié)議中,在時(shí)間戳允許的范圍內(nèi),攻擊者可以把事先準(zhǔn)備好的偽造消息發(fā)出,進(jìn)行重放攻擊。在建議的Kerberos方案中不僅設(shè)置了時(shí)間戳TS、生存期Times和保鮮數(shù)Nonce,并且在認(rèn)證過(guò)程中協(xié)商產(chǎn)生序列號(hào)Seq,杜絕了重放攻擊的發(fā)生。另外在與TGS和AS的交互過(guò)程中,鑒別信息Authenticationc1和Authenticationc2中添加用戶身份信息ADc,防止攻擊者冒充客戶身份訪問(wèn)服務(wù)器,更加強(qiáng)了對(duì)重放攻擊的預(yù)防。
?。?)用戶身份確認(rèn)

 


 在建議的Kerberos協(xié)議的實(shí)現(xiàn)過(guò)程中,每個(gè)階段都對(duì)用戶的身份進(jìn)行確認(rèn),第一次,通過(guò)密鑰解密信息來(lái)確認(rèn)用戶身份,第二次和第三次分別是客戶與TGS和AS交互過(guò)程中,通過(guò)在加密了的鑒別信息Authenticationc1和Authenticationc2中添加用戶身份信息ADc,實(shí)現(xiàn)對(duì)用戶身份的確認(rèn),保障認(rèn)證過(guò)程中每個(gè)階段對(duì)客戶身份的鑒別,防止攻擊者冒充客戶身份。
 建議的Kerberos改進(jìn)方案采用DESX作為加密算法,DESX算法的計(jì)算開(kāi)銷和普通DES相當(dāng),且協(xié)議認(rèn)證過(guò)程僅需執(zhí)行一次Hash計(jì)算,因此在協(xié)議實(shí)現(xiàn)復(fù)雜度與加解密速度上,較參考文獻(xiàn)[1]、[2]、[3]、[4]、[5]提議的Kerberos改進(jìn)方案[11-12],存在明顯的改善。
 本文詳細(xì)分析了Kerberos認(rèn)證協(xié)議,并針對(duì)Kerberos協(xié)議存在的安全隱患,提出了一種基于DESX加密算法和SHA-2函數(shù)的Kerberos改進(jìn)方案。通過(guò)分析比較,建議的Kerberos改進(jìn)方案彌補(bǔ)了原Kerberos協(xié)議存在的口令猜測(cè)攻擊和重放攻擊等缺陷,提高了協(xié)議認(rèn)證過(guò)程的安全性,加強(qiáng)了協(xié)議認(rèn)證過(guò)程中各階段對(duì)客戶身份的鑒別,有效防范了攻擊者冒充客戶身份,并且建議的協(xié)議方案與原協(xié)議實(shí)現(xiàn)模型類似,在Kerberos協(xié)議逐漸淘汰DES加密算法的過(guò)程中,具有很好的實(shí)用意義。
參考文獻(xiàn)
[1] RAVI GANESAN. Yaksha: Augmenting Kerberos with Public Key Cryptography[J]. Network and Distributed System Security, 1995(6):132-143.
[2] 盧小良,袁丁.對(duì)一種基于動(dòng)態(tài)密碼體制的Kerberos協(xié)議的改進(jìn)[J].四川師范大學(xué)學(xué)報(bào),2006,29(2):239-242.
[3] 張健,戴威嶺,郝善勇.基于橢圓曲線的零知識(shí)證明方法對(duì)Kerberos系統(tǒng)的改進(jìn)[J].計(jì)算機(jī)工程,2002,28(10):143-144.
[4] 胡宇,王世倫.基于混合體制的Kerberos身份認(rèn)證協(xié)議的研究[J].計(jì)算機(jī)應(yīng)用,2009,29(6):1659-1661.
[5] 文鐵華,谷士文.增強(qiáng)Kerberos協(xié)議安全性的改進(jìn)方案[J].通信學(xué)報(bào),2004,25(6):76-79.
[6] FREDERICK BUTLER, ILIANO CERVESATOB, AARON D. Jaggardc, Andre Scedrovd, Christopher Walstadd, Formal analysis of Kerberos 5[J]. Theoretical Computer Science,2006:57-87.
[7] STEVEN M. BELLOVIN, MICHAEL MERRITT. Limitations of the Kerberos Authentication System[J]. http://hdl.handle.net/10022/AC:P:9123,1999.
[8] 周倜,王巾盈,李夢(mèng)君,等.Kerberos協(xié)議版本的分析與比較[J].計(jì)算機(jī)學(xué)報(bào),2009,36(2):119-123.
[9] JOE KILIAN. How to Protect DES Against Exhaustive Key Search (an Analysis of DESX)[J]. Journal of Cryptology,2001(14):1,17-35.
[10] CHU HSING LIN, YI SHIUNG YEH, HUNG SHENG CHIEN, et al. Generalized secure hash algorithm: SHA-X[J].International Conference on Computer as a Tool (EUROCON), IEEE, 2011:27-29.
[11] 莫燕,張玉清,李學(xué)干.對(duì)Kerberos協(xié)議的攻擊及對(duì)策研究[J].計(jì)算機(jī)工程,2005,30(10):66-69.
[12] NEUMAN,  KERBEROS B C. An authentication service for computer networks[J]. Communications Magazine,IEEE.1994,32(9):33-38.

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。