System Kerberos i Secure RPC


Wstęp…….. 5

Cel i zakres pracy…….. 6

Rozdzial 1.
Bezpieczeństwo danych i systemów

1.1. Pojecie autentycznosci (identyfikacji) …….. 7
1.2. Pojecia spójnosci i poufnosci danych …….. 7
1.3. Wczesne metody zapewniania bezpieczenstwa uslug…….. 8
1.3.1. Audyt…….. 8
1.3.2. Systemy wykrywania wlaman…….. 8
1.3.3. Narzedzia do testowania poziomu bezpieczenstwa …….. 9
1.3.4. Sluzy bezpieczenstwa …….. 9


Rozdzial 2.
Zagrozenia systemów informacyjnych

2.1. Rodzaje obrony …….. 11
2.2. Rodzaje ataków …….. 12
2.2.1. Ataki ‚z wewnatrz’ …….. 12
2.2.2. Wlamania komputerowe…….. 14


Rozdzial 3.

Kryptografia.

3.1. Wyjasnienie pojęći zagadnien z zakresu kryptografii …….. 21
3.1.1. Arytmetyka modularna…….. 21
3.1.2. Odwrotnoc …….. 21
3.1.3 Twierdzenie eulera…….. 22
3.1.4. Chinskie twierdzenie o resztach…….. 23
3.1.5. Logarytm dyskretny…….. 23
3.1.6. Funkcje skrótu…….. 23
3.2. DES data encryption standard …….. 24
3.3. RSA…….. 25
3.3.1. Funkcjonowanie algorytmu rsa…….. 26
3.4. Algorytm elgamala…….. 27
3.5. Aszyfry plecakowe…….. 27
3.5.1. Ciagi superrosnace …….. 28
3.5.2. Szyfrowanie i deszyfrowanie …….. 28
3.6. Podpisy cyfrowe …….. 29
3.6.1. Algorytm dsa (digital signature algorithm)…….. 29
3.6.2. Podpisy cyfrowe elgamala…….. 30


Rozdzial 4.
Protokoly przekazywania kluczy

4.1. Puzzle merklesa…….. 31
4.2. Wykorzystanie mocnego hasla…….. 32
4.3. Problem zdalnego hasla…….. 33
4.4. Charakterystyka metod z mocnym haslem …….. 33
4.5. Algorytm diffiego-hellmana …….. 34
4.5.1. Protokól diffiego-hellmana …….. 35
4.6. Protokól yahaloma …….. 36
4.7. Protokól sts (station-to-station)…….. 36
4.8. Protokól mti …….. 38
4.9. Implementacja eke przy pomocy algorytmu dh …….. 38
4.9.1. Wykorzystanie krótkich modulów…….. 39
4.9.2. Wykorzystanie krótkiego wykladnika…….. 39


Rozdzial 5.
Zdalne wywolywanie procedur rpc

5.1. Wykorzystanie protokolów komunikacyjnych udp i tcp…….. 40
5.2. Zewnetrzna reprezentacja danych – xdr. …….. 42
5.3. Weryfikacja autentycznosci…….. 42


Rozdzial 6.
System secure rpc.

6.1. Klucz publiczny i tajny…….. 44
6.2. Synchronizacja czasu…….. 45
6.3. Wady secure rpc…….. 46
6.4. Konfiguracja nis z secure rpc…….. 47
6.5. Sieciowy system plików – nfs. …….. 47
6.6. Protokól nfs…….. 48
6.7. Instalacja secure nfs. …….. 49


Rozdzial 7.
Systemy nis i nis+

7.1. Róznice miedzy systemami nis oraz nis+…….. 51
7.2. Zapewnianie bezpieczenstwa w uslugach sieciowych …….. 51
7.3. Weryfikacja tozsamosci …….. 51
7.4. Wlaczanie lub wylaczanie okreslonych kont …….. 52
7.5. Selektywne importowanie kont …….. 53
7.6. Someny nis…….. 53


Rozdzial 8.
System nis+.

8.1. Możliwościsystemu nis+…….. 54
8.2. Zagrozenia wprowadzane przez nis i nis+…….. 54
8.2.1. Wady systemu nis…….. 54
8.2.2. Nis i znak (+) …….. 55
8.2.3. Niezamierzone ujawnianie informacji przez nis …….. 56
8.2.4. Wady systemu nis+ …….. 56


Rozdzial 9.
System kerberos.

9.1. Historia powstania systemu kerberos …….. 58
9.2. Idea funkcjonowania systemu kerberos …….. 58
9.3. Opis przeznaczenia i zalozen systemu kerberos …….. 60
9.4. Protokól kerberos…….. 61
9.5. Siec kerberos …….. 61
9.6. Operacje pomiedzy dziedzinami…….. 62
9.7. sciezki uwiarygodniania…….. 62
9.8. Operacje miedzystrefowe w systemie kerberos…….. 63
9.9. Klucze miedzystrefowe …….. 63


Rozdzial 10.
Przebieg weryfikacji tozsamosci …….. 64

Rozdzial 11.
Rodzaje biletów i ich atrybuty

11.1. Bilety inicjalne i weryfikowane wstepnie …….. 66
11.2. Bilety niewazne…….. 66
11.3. Bilety odnawialne …….. 67
11.4. Bilety postdatowane…….. 67
11.5. Bilety typu ‚proxiable’ i ‚proxy’ …….. 68
11.6. Bilety przekazywalne…….. 68


Rozdzial 12.
Eksploatowane wersje systemu kerberos

12.1. Opis funkcjonowania systemu kerberos 4 i jego zalet …….. 70
12.2. Kerberos w wersji 5…….. 72
12.3. Pozostale wersje systemu kerberos…….. 72
12.3.1. Transarc kerberos …….. 72
12.3.2. Dec ultrix kerberos…….. 72
12.3.3. Bezpieczeństwo osf dce…….. 72
12.3.4. Wersja bones…….. 73
12.3.5. DCE …….. 73
12.3.6. Sesame…….. 73


Rozdzial 13.
Baza danych systemu kerberos.

13.1. Zawartość bazy danych…….. 74
13.2. Dodatkowe pola w bazie danych…….. 74
13.3. Czeste zmienianie pól w bazie danych …….. 75


Rozdzial 14.
Ograniczenia doboru nazw.

14.1. Nazwy dziedzin …….. 76
14.2. Nazwy podmiotów…….. 76
14.3. Nazwy podmiotów bedacych serwerami…….. 77


Rozdzial 15.
Szyfrowanie w systemie kerberos

15.1. Systemy szyfrujace…….. 78
15.1.1. System null…….. 78
15.1.2. Des w trybie cbc z suma kontrolna crc–32…….. 78
15.1.3. Des w trybie cbc z suma kontrolna md4…….. 78
15.1.4. Des w trybie cbc z suma kontrolna md5…….. 78
16. Wady oraz ograniczenia systemu kerberos…….. 80


Podsumowanie…….. 82
Literatura…….. 83

Zostaw komentarz

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>