用户只要认证过公钥信息,就可以随时从 CA 规复自己的公钥。
只有 CA 能修改证书,其他第三方修改证书会被检测到。 CA<> 表示 CA 给 A 署名的证书。
用户私钥被泄漏时(用户私钥泄漏,或 CA 被攻破 compromised),或者不想使用这家 CA 机构继续代理证书时,要撤销证书。
CA 会定期发布 CRL 公示不再使用的证书,用户以此校验是否撤销成功。
假如 AB 使用了不同的 CA 机构,两者之间可能会请求另一方试图获取其证书。有的时间我们切换网站提示,该网站可能不安全,问我们是否要进入,实在就是换了 CA 代理机构的表现。
CA 的结构是树状的,根节点是根证书颁发机构,可以签发所有其他的证书;中间证书作为中间人,可以更好地保密根节点证书,且方便定期更换;终端结点是一些接受 CA 服务的用户、服务器等。
如何管理登记用户身份?
联合管理体系涉及很多步骤:认证用户身份,授权用户权限,记录用户资源活动……
简朴身份管理流程如下:类似学生借书,先去学生中心认证自己的身份,学生中心核实后认为你小子有资格借书,于是给你一张借书票,你再拿着借书票去图书馆借书。
具体流程:客户端发送自己 ID,server 服务器 ID,自己的暗码,以上信息发给 AS。AS 收到后先核实是不是你,是你的话你有没有权限使用服务?假如有,我用你的这些信息做一张 ticket 给你,你拿着去找服务端。服务端收到后解密(ticket 是用 AS 和 Server 都知道的密钥加密的),核实后提供给用户服务。
问题在于需要用户输入暗码,而且暗码明文传输。因此假如我们有办法用 ticket 也替代用户传入的 password 就好了。我们用一个 TGS 服务器存用户密钥信息,如许客户端只需要发自己的 ID 和 server ID 给 server 就行。这就是下面的 kerberos 算法。
Kerberos
Kerberos 这个起名很有意思,是地狱三头犬的意思。
它是一种用户授权和访问控制应用 an authentication service designed for use in a distributed environment,通过第三方校验用户身份,建立授权通讯,允许用户在不安全网络中证实自己的身份 It makes use of a trusted third-party authentication service that enables clients and servers to establish authenticated communication。
用户认证过程可能出现的三个主要问题:模拟用户获得该用户对工作站的访问权限,模拟工作站给用户服务,截获用户认证信息举行重放来获得权限。Kerberos 主要是围绕办理这些问题而展开。
首先 Kerberos 身份认证中有几个对象:KDC 是其服务器(包罗下图的 AS 和 TGS);客户端;服务端。K 服务器拥有用户向他注册的所有 id 暗码信息,且与其他服务器共享密钥用于 ticket 天生(不同域 Realm 的 K 服务器也共享密钥)。
以上内容主要是围绕 Kerbero4 算法的讲解。5的话就是安全性高了一些,而且支持的算法也多了,好比 4 只支持 DeS 算法。
IP 安全
前面的加解密算法主要是在会话层和表示层,ip 安全主要是网络层。
IPSec
一种 IP 安全协议,提供 IP packet 数据包的保密性、授权性或二者都有的保护。没有 IP 层的保护,IP 数据包很容易被攻击篡改。IPSec 建立一条加密通道来传输信息。
主要组成部分还是前面那几大类:encryption,authentication,key management。
能实现的功能: