Android教程網
  1. 首頁
  2. Android 技術
  3. Android 手機
  4. Android 系統教程
  5. Android 游戲
 Android教程網 >> Android技術 >> Android開發 >> 關於android開發 >> Kerberos簡介

Kerberos簡介

編輯:關於android開發

Kerberos簡介


Kerberos協議:

Kerberos協議主要用於計算機網絡的身份鑒別(Authentication), 其特點是用戶只需輸入一次身份驗證信息就可以憑借此驗證獲得的票據(ticket-granting ticket)訪問多個服務,即SSO(Single Sign On)。由於在每個Client和Service之間建立了共享密鑰,使得該協議具有相當的安全性。

條件

先來看看Kerberos協議的前提條件:

Client與KDC, KDC與Service 在協議工作前已經有了各自的共享密鑰,並且由於協議中的消息無法穿透防火牆,這些條件就限制了Kerberos協議往往用於一個組織的內部, 使其應用場景不同於X.509 PKI。

過程

Kerberos協議分為兩個部分:

1 . Client向KDC發送自己的身份信息,KDC從Ticket Granting Service得到TGT(ticket-granting ticket), 並用協議開始前Client與KDC之間的密鑰將TGT加密回復給Client。

此時只有真正的Client才能利用它與KDC之間的密鑰將加密後的TGT解密,從而獲得TGT。

(此過程避免了Client直接向KDC發送密碼,以求通過驗證的不安全方式)

2. Client利用之前獲得的TGT向KDC請求其他Service的Ticket,從而通過其他Service的身份鑒別。

Kerberos協議的重點在於第二部分,簡介如下:

1. Client將之前獲得TGT和要請求的服務信息(服務名等)發送給KDC,KDC中的Ticket Granting Service將為Client和Service之間生成一個Session Key用於Service對Client的身份鑒別。然後KDC將這個Session Key和用戶名,用戶地址(IP),服務名,有效期, 時間戳一起包裝成一個Ticket(這些信息最終用於Service對Client的身份鑒別)發送給Service, 不過Kerberos協議並沒有直接將Ticket發送給Service,而是通過Client轉發給Service.所以有了第二步。

2. 此時KDC將剛才的Ticket轉發給Client。由於這個Ticket是要給Service的,不能讓Client看到,所以KDC用協議開始前KDC與Service之間的密鑰將Ticket加密後再發送給Client。同時為了讓Client和Service之間共享那個秘密(KDC在第一步為它們創建的Session Key), KDC用Client與它之間的密鑰將Session Key加密隨加密的Ticket一起返回給Client。

3. 為了完成Ticket的傳遞,Client將剛才收到的Ticket轉發到Service. 由於Client不知道KDC與Service之間的密鑰,所以它無法算改Ticket中的信息。同時Client將收到的Session Key解密出來,然後將自己的用戶名,用戶地址(IP)打包成Authenticator用Session Key加密也發送給Service。

4. Service 收到Ticket後利用它與KDC之間的密鑰將Ticket中的信息解密出來,從而獲得Session Key和用戶名,用戶地址(IP),服務名,有效期。然後再用Session Key將Authenticator解密從而獲得用戶名,用戶地址(IP)將其與之前Ticket中解密出來的用戶名,用戶地址(IP)做比較從而驗證Client的身份。

5. 如果Service有返回結果,將其返回給Client。

kinit - Obtain and cache Kerberos ticket-granting ticket

kinit is used to obtain and cache Kerberos ticket-granting tickets. This tool is similar in functionality to the kinit tool that are commonly found in other Kerberos implementations, such as SEAM and MIT Reference implementations.

The user must be registered as a principal with the Key Distribution Center (KDC) prior to running kinit.

SYNOPSIS

kinit [ commands ] <principal name> [<password>]

總結

概括起來說Kerberos協議主要做了兩件事

1. Ticket的安全傳遞。

2. Session Key的安全發布。

再加上時間戳的使用就很大程度上的保證了用戶鑒別的安全性。並且利用Session Key,在通過鑒別之後Client和Service之間傳遞的消息也可以獲得Confidentiality(機密性), Integrity(完整性)的保證。不過由於沒有使用非對稱密鑰自然也就無法具有抗否認性,這也限制了它的應用。不過相對而言它比X.509 PKI的身份鑒別方式實施起來要簡單多了。

具體流程

(注意:此流程使用了對稱加密;此流程發生在某一個Kerberos領域中;小寫字母c,d,e是客戶機發出的消息,大寫字母A,B,E,F,G,H是各個服務器發回的消息。)

首先,用戶使用客戶機(用戶自己的機器)上的程序登錄:

  1. 用戶輸入用戶ID和密碼到客戶機。
  2. 客戶機程序運行一個單向函數(大多數為雜湊)把密碼轉換成密鑰,這個就是客戶機(用戶)的"用戶密鑰"(K_client)。受信任的AS通過某些安全的途徑也獲取了與此密鑰相同的密鑰。

隨後,客戶機認證(客戶機從AS獲取票據的票據(TGT)):

  1. 客戶機向AS發送1條消息(注意:用戶不向AS發送密鑰(K_client),也不發送密碼):
    • 包含用戶ID的明文消息,例如"用戶Sunny想請求服務"(Sunny是用戶ID)
  2. AS檢查用戶ID有效性,而後返回2條消息:
    • 消息A:用戶密鑰(K_client)加密後的"客戶機-TGS會話密鑰"(K_TGS-session)(會話密鑰用在將來客戶機與TGS的通信(會話)上)
    • 消息B:TGS密鑰(K_TGS)加密後的"票據授權票據"(TGT)(TGT包括:客戶機-TGS會話密鑰(K_TGS-session),用戶ID,用戶網址,TGT有效期)
  3. 客戶機用自己的密鑰(K_client)解密A,得到客戶機-TGS會話密鑰(K_TGS-session)。(注意:客戶機不能解密消息B,因為B是用TGS密鑰(K_TGS)加密的)。

然後,服務授權(客戶機從TGS獲取票據(T)):

  1. 客戶機向TGS發送以下2條消息:
    • 消息c:即消息B(K_TGS加密後的TGT),和想獲取的服務的服務ID(注意:不是用戶ID)
    • 消息d:客戶機-TGS會話密鑰(K_TGS-session)加密後的"認證符"(認證符包括:用戶ID,時間戳)
  2. TGS用自己的密鑰(K_TGS)解密c中的B得到TGT,從而得到AS提供的客戶機-TGS會話密鑰(K_TGS-session)。再用這個會話密鑰解密d得到用戶ID(認證),而後返回2條消息:
    • 消息E:服務器密鑰(K_SS)加密後的"客戶機-服務器票據"(T)(T包括:客戶機-SS會話密鑰(K_SS-session),用戶ID,用戶網址,T有效期)
    • 消息F:客戶機-TGS會話密鑰(K_TGS-session)加密後的"客戶機-SS會話密鑰"(K_SS_session)
  3. 客戶機用客戶機-TGS會話密鑰(K_TGS-session)解密F,得到客戶機-SS會話密鑰(K_SS_session)。(注意:客戶機不能解密消息E,因為E是用SS密鑰(K_SS)加密的)。

最後,服務請求(客戶機從SS獲取服務):

  1. 客戶機向SS發出2條消息:
    • 消息e:即消息E
    • 消息g:客戶機-服務器會話密鑰(K_SS_session)加密後的"新認證符"(新認證符包括:用戶ID,時間戳)
  2. SS用自己的密鑰(K_SS)解密e/E得到T,從而得到TGS提供的客戶機-服務器會話密鑰(K_SS_session)。再用這個會話密鑰解密g得到用戶ID(認證),而後返回1條消息(確認函:確證身份真實,樂於提供服務):
    • 消息H:客戶機-服務器會話密鑰(K_SS_session)加密後的"新時間戳"(新時間戳是:客戶機發送的時間戳加1)
  3. 客戶機用客戶機-服務器會話密鑰(K_SS_session)解密H,得到新時間戳。
  4. 客戶機檢查時間戳被正確地更新,則客戶機可以信賴服務器,並向服務器(SS)發送服務請求。
  5. 服務器(SS)提供服務。

缺陷

  • 失敗於單點:它需要中心服務器的持續響應。當Kerberos服務結束前,沒有人可以連接到服務器。這個缺陷可以通過使用復合Kerberos服務器和缺陷認證機制彌補。
  • Kerberos要求參與通信的主機的時鐘同步。票據具有一定有效期,因此,如果主機的時鐘與Kerberos服務器的時鐘不同步,認證會失敗。默認設置要求時鐘的時間相差不超過10分鐘。在實踐中,通常用網絡時間協議後台程序來保持主機時鐘同步。
  • 管理協議並沒有標准化,在服務器實現工具中有一些差別。RFC 3244描述了密碼更改。
  • 因為所有用戶使用的密鑰都存儲於中心服務器中,危及服務器的安全的行為將危及所有用戶的密鑰。
  • 一個危險客戶機將危及用戶密碼。

Reference:
http://idior.cnblogs.com/archive/2006/03/20/354027.html
http://bey2nd.blog.163.com/blog/static/12063183120141275250466/
http://docs.oracle.com/javase/1.5.0/docs/tooldocs/windows/kinit.html

  1. 上一頁:
  2. 下一頁:
熱門文章
閱讀排行版
Copyright © Android教程網 All Rights Reserved