【计算机网络】网络安全 : 对称密钥分配 ( 密钥分配 | 密钥分配中心 KDC | 对称密钥分配 | 密钥分配协议 | Kerberos 协议 )

简介: 【计算机网络】网络安全 : 对称密钥分配 ( 密钥分配 | 密钥分配中心 KDC | 对称密钥分配 | 密钥分配协议 | Kerberos 协议 )

文章目录

一、密钥分配

二、密钥分配中心

三、对称密钥分配

四、对称密钥分配说明

五、密钥分配协议

六、Kerberos 协议工作流程

七、Kerberos 协议要求





一、密钥分配


密钥分配 :


① 网络安全 : 密码算法 是公开的 , 网络安全 基于 对密钥的安全管理 ;


② 密钥管理 : 密钥 的 产生 , 分配 , 注入 , 验证 , 使用 ;


③ 密钥分配 : 是管理中的最重要的问题 , 密钥需要通过 安全通道 进行分配操作 ;


④ 密钥分配方式 :


网外分配方式 : 信使 携带 密钥 , 分配给互相通信的用户 ; ( 不再适用 )

网内分配方式 : 密钥系统 自动分配 ; ( 推荐使用 )





二、密钥分配中心


密钥分配中心 :


① 概念 : KDC , Key Distribution Center ;


② KDC 作用 : 通信各方都信任 KDC 机构 , 其任务是给通信各方 分配 临时会话密钥 , 仅使用一次 ;






三、对称密钥分配


对称密钥分配流程 :

image.png



① 用户注册 : 用户 A , B 都是 KDC 的 注册用户 , 各自分配了主密钥 K A K_AK

A


 和 K B K_BK

B


 ;


② 申请密钥 : A 向 KDC 发送明文 A , B , 申请与 B 通信的密钥 ;


③ KDC 向 A 回送信息 :


会话密钥 : KDC 产生 一次性 会话密钥 K A B K_{AB}K

AB


 , 该密钥时 A , B 会话使用的密钥 ;

票据信息加密 : 报文中还包含了一个 需要 A 转给 B 的信息 ( 票据 ) , 这个信息是使用 K B K_BK

B


 进行加密的 , A 不知道其中的信息 ;

票据信息内容 : 通信双方信息 , 以及会话密钥 K A B K_{AB}K

AB


 ;

报文加密 : 报文中包含 会话密钥 和 票据信息 , 报文整体使用 A 的主密钥 K A K_AK

A


 进行加密 ;

④ 票据发送 : A 向 B 发送票据信息 , B 就知道了 A 想要和自己通信 , 并且带来了通信的密钥 ;






四、对称密钥分配说明


对称密钥分配说明 :


① 加入时间戳 : 加入时间戳 , 可以防止重放攻击 ;


② 用户密钥有效期 : KDC 中分配给用户的 主密钥 , 需要定期更换 , 降低破译的概率 ; 主密钥都是加密密钥 , 解密密钥由各自保存 ;


③ 会话密钥有效期 : 临时会话的密钥 K A B K_{AB}K

AB


 仅在本次临时会话中有效 , 会话结束后失效 ;






五、密钥分配协议


密钥分配协议 :


最常用的协议 : Kerberos V5 ; 使用普及 , 是互联网建议标准 ;


Kerberos 作用 :


鉴别协议 ;

作为 KDC ;

加密标准 : 使用 AES 加密标准 , 比 DES 更加安全 ;






六、Kerberos 协议工作流程


Kerberos 协议工作流程 :


① Kerberos 用途 : 只用于 客户端 / 服务器 之间的鉴别 , 不是 P2P 的 ;


② 服务器 :


鉴别服务器 AS : 是 KDC , 掌握了各个用户的身份 和 主密钥 ;

票据受理服务器 TGS

③ A 鉴别 : A 使用明文向鉴别服务器 AS 表明身份 ;


④ AS 鉴别服务器 向 A 发送 报文 :


报文加密 : 该报文使用 AS 中存储的 A 的主密钥 K A K_AK

A


 进行加密 ;

报文内容 : A 与 TGS 通信的密钥 K S K_SK

S


 , A 与 TGS 通信的票据 ;

票据内容 : 票据使用 TGS 密钥加密 , 包含了 A 和 K S K_SK

S


 密钥 ;

⑤ A 向 TGS 发送报文 : 包含以下三项内容 ;


包含了 A 和 K S K_SK

S


 密钥 两项内容的票据 ;

用户 B

使用 K S K_SK

S


 加密的时间戳 ; ( 防止重放攻击 )

⑥ TGS 向 A 发送报文 : 包含以下内容 :


给 A 的票据 : 使用 K S K_SK

S


 加密的票据 , 内容是 B 和 AB 通信密钥K A B K_{AB}K

AB


 ;

给 B 的票据 : 使用 K B K_BK

B


 主密钥加密的票据 , 内容是 A 和 AB 通信密钥K A B K_{AB}K

AB


 ;

⑦ A 发送票据给 B : 包含以下内容


发送给 B 的票据 : 之前 TGS 给 A 发送的 , A 再转发给 B ;

使用 K A B K_{AB}K

AB


 加密的时间戳 T TT ;

⑧ B 向 A 回送确认 : 内容是 使用 A A B A_{AB}A

AB


 加密的 时间戳 T + 1 T + 1T+1


⑨ 开始通信 : A 和 B 使用 K A B K_{AB}K

AB


 密钥进行通信 ;






七、Kerberos 协议要求


Kerberos 协议要求 : 为了 防止重放攻击 , 所有的用户主机的时钟 , 需要同步 , 误差不要超过 五分钟 ;


目录
相关文章
|
1天前
|
缓存 网络协议 网络架构
【计算机网络】第三章 数据链路层(MAC地址 IP地址 ARP协议)
【计算机网络】第三章 数据链路层(MAC地址 IP地址 ARP协议)
|
1天前
|
存储 安全 算法
构筑网络堡垒:洞悉网络安全漏洞与加密技术的融合之道
【4月更文挑战第25天】在数字时代的浪潮中,网络安全已成为维护信息完整性、确保数据流通安全的关键。本文深入探讨了网络安全领域内常见的安全漏洞及其成因,并分析了现代加密技术如何作为防御工具来弥补这些漏洞。同时,文章还强调了培养全民网络安全意识的重要性,以及通过教育与实践相结合的方式来提升整体社会的网络安全防护能力。
|
3天前
|
安全 JavaScript 前端开发
第十六届山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题—B模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一次网络安全演练,包括七个部分:Linux渗透提权、内存取证、页面信息发现、数字取证调查、网络安全应急响应、Python代码分析和逆向分析。参与者需在模拟环境中收集Flag值,涉及任务如获取服务器信息、提权、解析内存片段、分析网络数据包、处理代码漏洞、解码逆向操作等。每个部分都列出了若干具体任务,要求提取或生成特定信息作为Flag提交。
6 0
|
3天前
|
安全 测试技术 网络安全
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-C安全事件响应/网络安全数据取证/应用安全
B模块涵盖安全事件响应和应用安全,包括Windows渗透测试、页面信息发现、Linux系统提权及网络安全应急响应。在Windows渗透测试中,涉及系统服务扫描、DNS信息提取、管理员密码、.docx文件名及内容、图片中单词等Flag值。页面信息发现任务包括服务器端口、主页Flag、脚本信息、登录成功信息等。Linux系统渗透需收集SSH端口号、主机名、内核版本,并实现提权获取root目录内容和密码。网络安全应急响应涉及删除后门用户、找出ssh后门时间、恢复环境变量文件、识别修改的bin文件格式及定位挖矿病毒钱包地址。
9 0
|
3天前
|
安全 测试技术 Linux
2024年山东省职业院校技能大赛中职组 “网络安全”赛项竞赛试题-A模块安全事件响应/网络安全数据取证/应用安全
该内容描述了一个网络安全挑战,涉及Windows和Linux系统的渗透测试以及隐藏信息探索和内存取证。挑战包括使用Kali Linux对Windows Server进行服务扫描、DNS信息提取、密码获取、文件名和内容查找等。对于Linux系统,任务包括收集服务器信息、提权并查找特定文件内容和密码。此外,还有对Server2007网站的多步骤渗透,寻找登录界面和页面中的隐藏FLAG。最后,需要通过FTP获取win20230306服务器的内存片段,从中提取密码、地址、主机名、挖矿程序信息和浏览器搜索关键词。
6 0
|
3天前
|
安全 测试技术 网络安全
2024年甘肃省职业院校技能大赛中职组 “网络安全”赛项竞赛样题-C模块安全事件响应/网络安全数据取证/应用安全
涉及安全事件响应和应用安全测试。需使用Kali对Windows Server2105进行渗透测试,包括服务扫描、DNS信息提取、管理员密码、文件名与内容、图片中单词等。另外,需收集win20230305的服务器端口、页面信息、脚本、登录后信息等。在Linux Server2214上,要获取SSH端口、主机名、内核版本并进行提权操作。网络安全响应针对Server2228,涉及删除后门用户、查找SSH后门时间、恢复环境变量、识别篡改文件格式和矿池钱包地址。最后,对lin20230509进行网站渗透,获取端口号、数据库服务版本、脚本创建时间、页面路径、内核版本和root目录下的flag文件内容
6 0
|
3天前
|
安全 网络安全 区块链
网络防线的构筑者:深入网络安全与信息保护
【4月更文挑战第23天】在数字化时代,数据成为新石油,而网络安全则是油井防护的铁栅栏。本文将探讨网络安全漏洞的潜在风险、加密技术的防御策略以及提升安全意识的重要性。我们将剖析常见网络威胁,揭示加密技术如何为数据传输披上隐形斗篷,同时强调培养全民网络安全意识的必要性。通过实例分析和教育建议,旨在为读者打造一道坚不可摧的网络安全防线。
|
5天前
|
SQL 安全 算法
网络防线的构筑者:洞悉网络安全漏洞与加固信息防护
【4月更文挑战第22天】在数字化浪潮下,网络安全和信息安全成为维护社会稳定、保障个人隐私的重要基石。本文将深入探讨网络安全中存在的漏洞问题,介绍现代加密技术,并强调提升全民安全意识的必要性。通过对这些关键知识点的分享,旨在为读者提供一个关于如何构建和维护一个安全网络环境的全面视角。
|
7天前
|
边缘计算 人工智能 监控
《计算机网络简易速速上手小册》第10章:未来网络技术趋势(2024 最新版)
《计算机网络简易速速上手小册》第10章:未来网络技术趋势(2024 最新版)
27 2
|
7天前
|
监控 负载均衡 算法
《计算机网络简易速速上手小册》第6章:网络性能优化(2024 最新版)
《计算机网络简易速速上手小册》第6章:网络性能优化(2024 最新版)
45 3