Ochrona systemów rozproszonych – system Kerberos

19 października 2015 0 Przez administrator


Wstęp………4

Cel i zakres pracy………5

Rozdział 1.
Pojecia zwiazane z bezpieczenstwem………6

1.1. Spójnosc (nienaruszalnosc, integralnosc) danych………6
1.2. Audyt………6
1.3. Poufnosc………6
1.4. Dostepnosc (dyspozycyjnosc)………7
1.5. Poprawnosc (prawidlowosc)………7
1.6. Sterowanie………7
1.7. Uwierzytelnianie………7
1.8. Niezaprzeczalnosc (nieodrzucalnosc)………7
1.9. Kontrola dostepu………7
1.10. Autentykacja (identyfikacja)………8
1.11. Autoryzacja………8


Rozdział 2.
Krytptografia………9

2.1. Algorytm Diffiego-Hellmana………13
2.1.1. Wymiana kluczy Diffiego-Hellmana………13
2.2. Standard szyfrowania danych DES………18
2.2.1. Szyfrowanie za pomoca DES………18
2.2.2. Permutacja wstepna………20
2.2.3. Przeksztalcanie klucza………20
2.2.4. Permutacja z rozszerzeniem………20
2.2.5. Operacje w S-blokach………21
2.2.6. Permutacja koncowa………23
2.2.7. Cykle szyfrowania DES………23
2.2.8. Deszyfrowanie za pomoca DES………24
2.2.9. Tryby pracy DES………25
2.2.9.1. Tryb ECB – elektroniczna ksiazka kodów………25
2.2.9.2. Tryb CBC – wiazania bloków zaszyfrowanych………25
2.2.9.3. Tryb CFB – szyfrowanie ze sprzezeniem zwrotnym szyfrogramu………25
2.2.9.4. Tryb OFB – sprzezenia zwrotnego bloków wyjsciowych………26
2.3. Podwójny DES………26
2.3.1. Redukcja do jednego etapu………27
2.3.2. Atak ze spotkaniem posrodku………29
2.4. Potrójny DES z dwoma kluczami………30

Rozdział
3
System Kerberos………34

3.1. Zalozenia systemu Kerberos………35
3.2. Proste uwierzytelnianie………36
3.3. Bezpieczniejsze uwierzytelnianie………38
3.4. Uwierzytelnianie w wersji 4………42
3.5. Siec Kerberos………45
3.6. Operacje pomiedzy dziedzinami………45
3.7. Wersja 5 Kerberos………48
3.7.1. Róznice miedzy wersjami 4 i 5………48
3.8. Uwierzytelnianie w wersji 5………50
3.9. Flagi biletów………53
3.10. Pierwsze logowanie………56
3.11. Uzywanie systemu Kerberos………57
3.12. Pozostale wersje systemu Kerberos………58
3.12.1. Transarc Kerberos………58
3.12.2. DEC Ultrix Kerberos………58
3.12.3. Bezpieczeństwo OSF DCE………58
3.12.4. Wersja Bones………59
3.12.5. DCE………59
3.12.6. SESAME………60

Rozdział 4.
Baza danych systemu kerberos………61

4.1. Zawartość bazy danych………61
4.2. Dodatkowe pola w bazie danych………62
4.3. Czeste zmienianie pól w bazie danych………63
4.4. Ograniczenia doboru nazw………63
4.5. Nazwy dziedzin………63
4.6. Nazwy podmiotów………64
4.7. Nazwy podmiotów bedacych serwerami………66


Rozdział 5
Wady oraz ograniczenia systemu Kerberos………67



Podsumowanie………69
Literatura………70