文档详情

认证与访问控制(崔永泉)认证第四讲Kerberos协议.ppt

发布:2017-07-06约1.28万字共99页下载文档
文本预览下载声明
钱琪(C)要在某宾馆的餐厅就餐,向大堂经理王雪梅(AS)提出就餐申请,王雪梅认证其身份后给他一张介绍信(TGT),让他去找餐厅经理程嘉(TGS)。 钱琪凭介绍信向程嘉请求餐厅服务员雷蕾(S)为他提供就餐服务,程嘉验证其介绍信后给他一张对应雷蕾的就餐证(SGT),让他直接找雷蕾; 钱琪凭就餐证向雷蕾提出就餐服务,雷蕾验证其就餐证后给他回应,让他准备就餐。 注:钱琪若再次请求雷蕾为其服务,直接用原有就餐证(SGT)即可,不必再找程嘉;钱琪若改变请求要黄素娟为其服务,则需向程嘉请求一张对应黄素娟的就餐证(SGT);而钱琪若改变请求要住宿,则必需重新向王雪梅提出申请,王雪梅重新认证后让他去找客房经理徐成城…… * 3) 数据库复制 为了提高系统的效率和可靠性,Kerberos在master上存放数据库,而在slave上存放数据库的只读副本。这样当master出现异常情况时,系统还可以完成日常的认证工作,并且多台认证服务器的使用减少了瓶颈的发生。但维持数据库的多个副本带来了如何保持各个副本间数据一致性的问题。有一个简单有效的办法可以解决这个问题,那就是每隔一个小时就进行一次从master到slave的转储工作。 * 3)数据库复制----续 为了保证数据库不被窃听和篡改,Kerberos使用以下措施:数据库中principle的所有密码在存储时都用Kerberos数据库专用密钥进行加密,这样在传输过程中即使被偷听,偷听者也无法得到想要的信息;在传输之前先传输校验和,这样当有多出的冒充信息或者接收信息被篡改时,可以通过比较校验和及时发现。 * 3.1 Kerberos: 数据完整性和私有性 完整性 对每一个包计算检验和,并加密 HMAC算法 私有性 既然客户和服务器已经有了共享随机密钥,那么私有性就很容易保证 * 3.1 Kerberos中加密算法规范 具体的算法可以在参数中指定 NULL Encryption system DES in CBC mode with a CRC-32 checksum DES in CBC mode with a MD4 checksum DES in CBC mode with a MD5 checksum …… * 3.1 数据库管理程序kdb5_util 功能 把kerberos数据库dump出来 恢复kerberos数据库 创建或者删除一个kerberos数据库 使用命令 kdb5_util create -r EXAMPLE.COM -s   这个命令用来生成kerberos的本地数据库,包括几个文件:principal,principal.OK,principal.kadm5,principal.kadm5.lock. -r 指定realm(kerberos术语),我们随便取一个叫EXAMPLE.COM * 3.1 kadmin 管理Kerberos数据库,功能有 显示principal的属性 获得principal列表 增加、删除或者修改principal 修改口令 策略管理 * 3.1 kadmin策略管理 策略的增加、删除、修改、查询和统计功能; add_policy, addpol Add policy modify_policy, modpol Modify policy delete_policy, delpol Delete policy get_policy, getpol Get policy list_policies, listpols, get_policies, getpols 增加安全策略的例子: kadmin.local: add_policy -maxlife 180days -minlife 2days -minlength 8 -minclasses 3 -history 10 default * 3.1 账户principal管理 Principal的增加、删除、修改、查询和统计功能; add_principal, addprinc, ank Add principal delete_principal, delprinc Delete principal modify_principal, modprinc Modify principal change_password, cpw Change password get_principal, getprinc Get principal list_principals, listprincs, g
显示全部
相似文档