Sunteți pe pagina 1din 3

Autentificare folosind Kerberos

A fost derivate din Needham Schreder prin mai multi pasi:


Se presupune ca intre calculatoare exita
In sistemele Kerberos se lucreaza cu 3 servere:
o Server de autentificare (AS- authentication server)
o Server pentru tichete care confirma identitatea (TGS Ticket Granting Server)
o Server Bogdan (Server de servicii)

1. In mesajul 1 Ana se adreseaza serverului de autentificare pentru ca acesta sa ii


acorde un tichet, prin care Ana sa poata comunica cu serverul TGS. Tot criptat cu key
Anei Ka, acesta primeste si cheia de sesiune Ks pentru serverul AS. Ana va da parola
numai in momentul in care primeste mesajul 2. Scopul acestui schimb este ca parola
Anei sa nu circule prin retea.
2. Cu ajutorul parolei date de Ana se va genera cheia Ka cu care va descifra
mesajul 2.
3. Parola Anei va sta in masina locala numai cateva milisec. Daca Tedi va incerca
sa se substituie Anei, el nu ar avea timp pentru o parola corecta si nu se va genera
cheia Ka.
4. In mesajul 3 Ana va trimite pachetul primit de la AS Ktgs cu numele lui Bogdan in
clar si cu o marca de timp Ks(t) servarul TGS va rasp. trimitandu-i Annei criptat cu
cheia de sesiune Ks ii va trimite numele lui Bogdan si o noua cheie de sesiune Kab
pentru comunicatia cu Bogdan. Trimite criptat numele lui bogdan pentru a evita
interventia lui Tedi in mesajul 3 si modificare mesajului. Tedi chiar daca produce un atac
prin replica la mesajul 3, el va primi mesajul 4 pe care oricum nu-l intelege. tot in mesajul

4 Ana primeste un tichet de la B care este criptat cu cheia lui B si care contine numele
Anei
5. Ii transmite lui B tichetul primit de la TGS si o marka de timp criptata cu cheia de
sesiune primita, la care B ii raspunde cu noua cheie de sesiune Kab cu o marca de timp.
Avantajul acestei metode este ca Ana poate schimba servarul in siguranta
Este posibil ca utilizatorii sa lucreze uneori pe domenii multiple .
Kerberos ofera si aceasta posibilitate cu conditia ca TGS local sa fie agreat cu TGS aflat
la distanta si sa aibe o incredere reciproca.
Ana va primi un tichet pentru TGS remot la fel cum primeste Bogdan, ea putand dupa aceea sa
continue dialogul si sa lucreze cu un alt server de servicii alfat in domeniul de la distanta.

Autentificarea folosind chei publice

1. In mesajul 1 Ana cripteaza cu cheia publica al lui B si un numar momentan


aleatoriu Ra.
2. Bogdan raspunde cu cheia publica a Anei Ea, va cripta numele momenta
al Anie, ii va trimite si el un nr. momentan si o cheie de sesiune. daca Tedi ar fi
incercat sa se substituie Anei, el nu ar fi putut numarul momentan Ra.
3. Dupa mesajul 2 Ana este convinsa ca lucreaza cu B si ii va trimite mesajul
3 in care cu cheia secreta a sesiunii Ks ii va trimite numarul momentan lansat de
B.
Se presupune ca cei 2 interlocutori detin cheile publice.

Daca A si B sunt nevoiti insa sa schimbe acete chei publice prin retea, Tedi ar putea
efectua un atac Man in the Middle.
Solutie. Ca toate cheile publice sa se gaseasca intr-o baza de date accesibile tuturor,
dar si aici Tedi la un moment de timp s-ar putea interfera intre utilizator si BD.
Solutie. Este cea propusa de Rivest si Shamir, Metoda cu interblocare in care Ana va
trimite numai o parte din bitii mesajului in prima instanta. (Ex. bitii impari) la care
Bogdan va raspunde tot cu bitii impari dupca care Ana ii va trimite si restul bitilor (pari)
iar bogdan ar face acelas lucru. Daca Tedi s-ar pune Man in the middle si va detine
cheia de descifrare a mesajul, el nu va intelege nimic din bitii pari, deci nu are cum sa ii
trimita lui B, iar daca va trimite ceva aiurea, restul de biti de la A nu se vor protrivi si
devine suspicios.

S-ar putea să vă placă și