Trong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêu
cần tấn công. Những kỹ thuật như Footprinting, Social engineering, Enumeration, Google
Hacking đã được áp dụng cho mục đích truy tìm thông tin.
Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mục tiêu của bạn
bây giờ đã lộ rõ trước mắt, bạn phải tiến hành những kỹ thuật khác nhau để làm sao vào
được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạy
chương trình trojan, keylogger
29 trang |
Chia sẻ: candy98 | Lượt xem: 1170 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Giáo trình Bảo mật mạng - Chương 8: System Hacking - Phạm Thanh Tân, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
CHƯƠNG 8: SYSTEM HACKING
Phạm Thanh Tân
Trong các chương trước, chúng ta đã khảo sát qua quá trình thu thập thông tin của mục tiêu
cần tấn công. Những kỹ thuật như Footprinting, Social engineering, Enumeration, Google
Hackingđã được áp dụng cho mục đích truy tìm thông tin.
Đến chương này, bạn bắt đầu đi vào quá trình tấn công hệ thống thật sự. Mục tiêu của bạn
bây giờ đã lộ rõ trước mắt, bạn phải tiến hành những kỹ thuật khác nhau để làm sao vào
được trong hệ thống đó, thực hiện những việc mà mình mong muốn, như xóa dữ liệu, chạy
chương trình trojan, keylogger
Quá trình tấn công hệ thống
Trước khi tiếp tục nói về System Hacking chúng ta dành chút thời
gian cho việc tìm hiểu một quá trình tấn công hệ thống. Mục tiêu
phía trước của chúng ta là một hệ thống máy tính. Các bước để
tấn công, đánh sập nó, có thể được liệt kê như hình vẽ bên cạnh.
Nó gồm 6 công đoạn như sau:
1. Enumerate (liệt kê): Trích ra tất cả những thông tin có
thể về user trong hệ thống. Sử dụng phương pháp thăm dò
SNMP để có được những thông tin hữu ích, chính xác hơn.
Bạn đã tìm hiểu về phương pháp SNMP trong phần trước.
2. Crack: Công đoạn này có lẽ hấp dẫn nhiều hacker nhất.
Bước này yêu cầu chúng ta bẽ khóa mật khẩu đăng nhập
của user. Hoặc bằng một cách nào khác, mục tiêu phải đạt
tới là quyền truy cập vào hệ thống.
3. Escalste (leo thang): Nói cho dễ hiểu là chuyển đổi giới
hạn truy cập từ user binh thường lên admin hoặc user có
quyền cao hơn đủ cho chúng ta tấn công.
4. Execute (thực thi): Thực thi ứng dụng trên hệ thống máy
đích. Chuẩn bị trước malware, keylogger, rootkitđể chạy
nó trên máy tính tấn công.
5. Hide (ẩn file): Những file thực thi, file soucecode chạy
chương trìnhcần phải được làm ẩn đi, tránh bị mục tiêu phát hiện tiêu diệt.
Hình 8. 1: Quy trình
tấn công hệ thống
6. Tracks (dấu vết): Tất nhiên không phải là để lại dấu vết. Những thông tin có liên
quan đến bạn cần phải bị xóa sạch, không để lại bất cứ thứ gì. Nếu không khả năng
bạn bị phát hiện là kẻ đột nhập là rất cao.
Trong chương này, bạn sẽ cùng trải qua những công nghệ thực hiện các bước trên để tấn
công hệ thống. Qua đó chúng ta sẽ đưa ra những giải pháp để chống lại tấn công đó. Phần
Enumeration đã được thảo luận trong chương trước, nên sẽ không đề cập trong phần này.
Phần 1: Cracking Passwords
1. Mật khẩu và các kiểu tấn công mật khẩu
Một vài kiểu password dùng để truy cập vào hệ thống. Các ký tự dùng làm mật khẩu có thể
rơi vào các trường hợp sau.
Chỉ là chữ cái. VD: ABCDJ
Chỉ là số. VD: 457895
Chỉ là những ký tự đặc biệt. VD: #$^@&*
Chữ cái và số. VD: asw04d5s
Chỉ là số và ký tự đặc biệt. VD: #$345%4#4
Chữ cái ,số, và ký tự đặc biệt. VD: P@ssw0rd
Độ mạnh của mật khẩu phụ thuộc vào khả năng nhạy cảm của hacker. Quy tắc sau đây, đề
nghị của Hội đồng EC, phải được áp dụng khi bạn tạo một mật khẩu, để bảo vệ nó chống
lại các cuộc tấn công.
Không chứa tên tài khoản người dùng
Ngắn nhất phải 8 ký tự
Phải chứa các ký tự từ ít nhất ba trong số các loại sau
o Có chứa các ký tự đặc biệt/
o Chứa chữ số.
o Chữ cái viết thường
o Chữ cái viết hoa.
Một hacker dùng các cách tấn công khác nhau để tìm password và tiếp tục truy cập vào hệ
thống. Các kiểu tấn công password thường ở dạng sau:
Hình 8. 2: Các kiểu tấn công mật khẩu
Passive Online: Nghe trôm sự thay đổi mật khẩu trên mạng. Cuộc tấn công thụ
động trực tuyến bao gồm: sniffing, man-in-the-middle, và replay attacks (tấn công
dựa vào phản hồi)
Active Online: Đoán trước mật khẩu nguời quản trị. Các cuộc tấn công trực tuyến
bao gồm việc đoán password tự động.
Offline: Các kiểu tấn công như Dictionary, hybrid, và brute-force.
Non-Electronic: Các cuộc tấn công dựa vào yếu tố con người như Social
engineering, Phising
Passive Online Attacks
Một cuộc tấn công thụ động trực tuyến là đánh hơi (sniffing) để tìm các dấu vết, các mật
khẩu trên một mạng. Mật khẩu là bị bắt (capture) trong quá trình xác thực và sau đó có thể
được so sánh với một từ điển (dictionary) hoặc là danh sách từ (word list). Tài khoản người
dùng có mật khẩu thường được băm (hashed) hoặc mã hóa (encrypted) trước khi gửi lên
mạng để ngăn chặn truy cập trái phép và sử dụng. Nếu mật khẩu được bảo vệ bằng cách
trên,một số công cụ đặc biệt giúp hacker có thể phá vỡ các thuật toán mã hóa mật khẩu.
Active Online Attacks
Cách dễ nhất để đạt được cấp độ truy cập của một quản trị viên hệ thống là phải đoán từ
đơn giản thông qua giả định là các quản trị viên sử dụng một mật khẩu đơn giản. Mật khẩu
đoán là để tấn công. Active Online Attack dựa trên các yếu tố con người tham gia vào việc
tạo ra mật khẩu và cách tấn công này chỉ hữu dụng với những mật khẩu yếu.
Trong chương 6, khi chúng ta thảo luận về các giai đoạn Enumeration, bạn đã học được
những lỗ hổng của NetBIOS Enumeration và Null Session. Giả sử rằng NetBIOS TCP mở
port 139, phương pháp hiệu quả nhất để đột nhập vào Win NT hoặc hệ thống Windows
2000 là đoán mật khẩu. Cái này được thực hiện bằng cách cố gắng kết nối đến hệ thống
giống như một quản trị viên thực hiện. Tài khoản và mật khẩu được kết hợp để đăng nhập
vào hệ thống.
Một hacker, đầu tiên có thể thử để kết nối với tài nguyên chia sẽ mặc định là Admin$, C$
hoặc C:\Windows. Để kết nối tới các ổ đĩa máy tính, ổ đĩa chia sẻ, gõ lệnh sau đây trong
Start > Run:
\\ ip_address \ c$
Các chương trình tự động có thể nhanh chóng tạo ra file từ điển, danh sách từ, hoặc kết
hợp tất cả có thể có của các chữ cái, số và ký tự đặc biệt và cố gắng để đăng nhập vào. Hầu
hết các hệ thống ngăn chặn kiểu tấn công này bằng cách thiết lập một số lượng tối đa của
các nỗ lực đăng nhập vào một hệ thống trước khi tài khoản bị khóa. (ví dụ khi bạn đăng
nhập vào một trang web mà bạn nhập sai password 5 lần thì tài khoản bạn từ động bị khóa
lại 1 ngày)
Trong các phần sau, chúng ta sẽ thảo luận làm thế nào hacker có thể thực hiện việc tự động
đoán mật khẩu chặt chẽ hơn, cũng như các biện pháp đối phó với các cuộc tấn công như
vậy.
Performing Automated Password Guessing: (Tự Động Đoán Mật Khẩu)
Để tăng tốc độ đoán của mật khẩu, hacker thường dùng công cụ tự động. Một cách có quá
trình, dễ dàng để tự động đoán mật khẩu là sử dụng cửa sổ lệnh dựa trên cú pháp chuẩn
của lệnh NET USE. Để tạo ra một kịch bản đơn giản cho việc đoán mật khẩu tự động, thực
hiện các bước sau đây:
1. Tạo ra một tên người dùng đơn giản và tập tin mật khẩu bằng cách sử dụng các cửa
sổ notepad. Dùng các dòng lệnh để tạo ra danh sách các từ điển. Và sau đó lưu vào
các tập tin vào ổ đĩa C, với tên là credentials.txt
2. Sử dụng lênh FOR
C:\> FOR /F “token=1, 2*” %i in (credentials.txt)
3. Gõ lệnh
net use \\targetIP\IPC$ %i /u: %j
để sử dụng file credentials.txt cố gắng logon vào hệ thống chia sẽ ẩn trên hệ thống mục
tiêu
Bảo Vệ Chống Lại Các Hoạt Động Đoán Mật Khẩu
Có hai vấn đề tồn tại là bảo vệ chống lại đoán mật khẩu và tấn công mật khẩu. Cả hai cách
tấn công đều rất thông minh tạo trạng thái bất an khi người dùng tạo mật khẩu riêng của
họ. Một người sử dụng cũng có thể được chứng thực (authenticated) và xác nhận (validated)
bằng cách kiểm tra. Trong đó yêu cầu hai hình thức nhận dạng (chẳng hạn như các thẻ
thông minh (smart card) và mật khẩu) khi xác thực người dùng. Bằng cách yêu cầu một cái
gì đó người dùng có thể có (smart card) và một cái gì đó mà người dùng biết (mật khẩu) ,
bảo mật tăng, và không dễ dàng tấn công .
Offline Attacks
Cuộc tấn công Offline được thực hiện tại một vị trí khác hơn là hành động tại máy tính có
chứa mật khẩu hoặc nơi mật khẩu được sử dụng. Cuộc tấn công Offline yêu cầu phần cứng
để truy cập vật lý vào máy tính và sao chép các tập tin mật khẩu từ hệ thống lên phương
tiện di động. Hacker sau đó có file đó và tiếp tục khai thác lỗ hổng bảo mật. Bảng sau
minh họa vài loại hình tấn công offline:
Bảng 8.1: Các kiểu tấn công Offline
Type of Attack Characteristics Example Password
Dictionary attack Nỗ lực để sử dụng mật khẩu từ từ
điển
Administrator
Hybrid attack
Thay thế một vài ký tự của mật
khẩu
Adm1n1strator
Brute-force-attack Thay đổi toàn bộ ký tự của mật khẩu Ms!tr245@F5a
Dictionary Attack là cách tấn công đơn giản và nhanh nhất trong các loại hình tấn công.
Nó được sử dụng để xác định một mật khẩu từ thực tế, và mật khẩu có thể được tìm thấy
trong từ điển. Thông thường nhất, cuộc tấn công sử dụng một tập tin từ điển các từ có thể,
sau đó sử dụng một thuật toán được sử dụng bởi quá trình xác thực. Các hàm băm (hash)
của các từ trong từ điển được so sánh với hàm băm của mật khẩu người dùng đăng nhập
vào, hoặc với các mật khẩu được lưu trữ trong một tập tin trên máy chủ. Dictionary Attack
chỉ làm việc nếu mật khẩu là một thực thể có trong từ điển. Nhưng kiểu tấn công này có
một số hạn chế là nó không thể được sử dụng với các mật khẩu mạnh có chứa số hoặc ký
hiệu khác .
Hybrid Attack là cấp độ tiếp theo của hacker, một nỗ lực nếu mật khẩu không thể được
tìm thấy bằng cách sử dụng Dictionary Attack. Các cuộc tấn công Hybrid bắt đầu với một
tập tin từ điển và thay thế các con số và các ký hiệu cho các ký tự trong mật khẩu. Ví dụ,
nhiều người sử dụng thêm số 1 vào cuối mật khẩu của họ để đáp ứng yêu cầu mật khẩu
mạnh. Hybrid được thiết kế để tìm những loại bất thường trong mật khẩu.
Brute Force Attack là một cuộc tấn công bằng thuật toán brute-force, mà mọi cố gắng kết
hợp có thể có của chữ hoa và chữ thường, chữ cái, số, và biểu tượng. Một cuộc tấn công
bằng thuật toán brute-force là chậm nhất trong ba loại tấn công vì có thể kết hợp nhiều ký
tự trong mật khẩu. Tuy nhiên, cách này có hiệu quả, cần có đủ thời gian và sức mạnh xử lý
tất cả.
Noneelectronic Attacks
Các cuộc tấn công nonelectronicor là cuộc tấn công mà không sử dụng bất kỳ kiến thức kỹ
thuật nào. Loại tấn công có thể bao gồm các kỹ thuật như social engineering, shoulder
surfing, keyboard sniffing, dumpster diving.
2. Microsoft Authentication
Microsoft đề xuất ra hàng loạt các giao thức thực dành cho hệ điều hành máy khách và máy
chủ, môi trường workstation hoặc domain đều áp dụng được. Những giao thức có thể kế ra
như trong hình, kèm theo là những phiên bản hệ điều hành sử dụng nó.
Mỗi giao thức chứng thực có một cách mã hóa dữ liệu khác nhau, và độ dài mã hóa cũng
khác nhau. Bảng 8.2 dưới đây là bảng thông tin mã hóa dành cho các loại chứng thực cơ
bản.
Hình 8. 3: Các giao thức chứng thực của Microsoft
Bảng 8.2:Thông tin chứng thực cơ bản
Giao thức xác thực NTLM
Sử dụng một cơ chế thách thức-đáp ứng (challenge-response) để xác thực người dùng và
máy tính chạy Windows Me hoặc hệ điều hành trước đó, hoặc máy tính chạy Windows
2000 hoặc sau đó mà không phải là một phần của doamin. Một người dùng được thách
thức (challenge) để được cung cấp một số phần thông tin cá nhân duy nhất cho người sử
dụng (response).
Hình 8. 4: Mô hình chứng thực Challenge-Response
Windows Server 2003 hỗ trợ ba phương pháp xác thực theo kiểu challenge- response sau
đây:
1. LAN Manager (LM): Được phát triển bởi IBM và Microsoft để sử dụng trong OS2
và Windows cho Workgroups (Windows 95, Windows 98 và Windows Me). Đây là
hình thức kém an toàn của xác thực challenge-response vì nó là dễ bị kẽ tấn công
nghe trộm, và máy chủ chứng thực người dùng phải lưu trữ các thông tin trong
LMHash .
2. NTLM version 1: Một hình thức an toàn hơn so với kiểu LM. Nó được sử dụng để
kết nối với máy chủ chạy Windows NT với Service Pack 3 hoặc sớm hơn. NTLMv1
sử dụng giao thức mã hóa 56-bit. Máy chủ xác thực người dùng với bất kỳ phiên
bản của NTLM nào, việc xác thực phải lưu trữ các thông tin trong một Hash NT.
3. NTLM version 2: Hình thức an toàn nhất có sẵn trong chứng thực challenge-
response. Phiên bản này bao gồm một kênh an toàn để bảo vệ quá trình xác thực.
Nó được sử dụng để kết nối với máy chủ chạy Windows 2000, Windows XP, và
Windows NT với Service Pack 4 hoặc cao hơn. NTLMv2 sử dụng mã hóa 128-bit
để đảm bảo các giao thức an toàn.
LM Authentication
LM Authentication cung cấp khả năng tương thích với hệ điều hành trước đó, bao gồm
Windows 95, Windows 98 và Windows NT 4.0 Service Pack 3 hoặc sớm hơn. Ngoài ra
còn có các ứng dụng trước đó mà có thể dựa vào cơ chế xác thực này. Tuy nhiên, giao thức
LM là yếu nhất, và dễ dàng nhất để tấn công. Không sử dụng chứng thực LM trong một
môi trường Windows Server 2003. Nâng cấp các máy tính dựa trên giao thức LM để loại
bỏ lỗ hổng bảo mật này.
Storing LM passwords
Lý do chính không sử dụng giao thức LM là khi mật khẩu được tạo ra bởi người sử dụng
và được lưu trữ để sử dụng, mật khẩu được chuyển đổi để LMHash một lần. LMHash chứa
tên người dùng và hash của mật khẩu tương ứng. Hash là một hình thức mã hóa một chiều.
Khi một khách hàng cố gắng để xác thực với chứng thực LM các hash của mật khẩu được
truyền trên mạng. Máy chủ chỉ có thể để xác thực người sử dụng nếu máy chủ có lưu trữ
LMHash .
LMHash có một vài điểm yếu mà làm cho nó dễ bị tấn công hơn Hash NT. Các LMHash
được lưu trữ là các chữ hoa, được giới hạn trong 14 ký tự. Nếu có hiểu biết, kẻ tấn công có
được quyền truy cập vào LMHashes lấy được một số lượng lớn người sử dụng, có khả năng
là kẻ tấn công sẽ giải mã được mật khẩu.
Bảng 8.3: Ví dụ về mật khẩu và các LMHashes tương ứng mà có
thể được lưu trữ.
Chú ý rằng với hash của mật khẩu luôn có 14 ký tự, nếu chưa đủ thì ký tự E (mã 16) được
thêm vào sau cùng. Trong quá trình tính toán các hash, mật khẩu ban đầu được chia thành
hai bộ bảy ký tự. Nếu mật khẩu là bảy ký tự hoặc ít hơn, tập thứ hai của bảy ký tự là null.
Điều này dẫn đến các ký E cuối cùng là một giá trị giúp cho kẻ tấn công biết các mật khẩu
ban đầu là ít hơn tám ký tự. Điều này giúp kẽ tấn công giãm bơt thời gian dò tìm mã.
Vô hiệu hóa mật khẩu LM
Windows Server 2003 cho phép bạn vô hiệu hóa các LMHash để loại bỏ các lỗ hổng được
trình bày ở trên. Tuy nhiên, nếu bạn có client đang chạy Windows 3.1 hoặc bản phát hành
ban đầu của Windows 95 kết nối với một máy tính chạy Windows Server 2003, thì bạn
không vô hiệu hóa các LMHash. Tuy nhiên, bạn vẫn có thể vô hiệu hóa việc sử dụng
LMHash trên cơ sở account-by-account bằng cách làm một trong những điều sau đây:
Sử dụng mật khẩu với 15 ký tự hoặc dài hơn.
Kích hoạt các giá trị registry NoLMHash cục bộ trên một máy tính hoặc bằng cách
sử dụng chính sách an ninh.
Sử dụng các ký tự ALT trong mật khẩu. Ký tự ALT được đưa vào một mật khẩu
bằng cách giữ phím ALT, gõ các phím số, và sau đó thả phím ALT.
NTLM Authentication
Như đã đề cập trước đó, NTLM bao gồm ba phương pháp xác thực challenge-response:
LM, NTLMv1, và NTLMv2. Quá trình xác thực cho tất cả các phương pháp là như nhau,
nhưng chúng khác nhau ở mức độ mã hóa.
Quá trình xác thực
Các bước sau đây chứng tỏ quá trình của một sự kiện xác thực xảy ra khi một client xác
nhận đến domain controller bằng cách sử dụng bất kỳ các giao thức NTLM:
Hình 8. 5: Mô hình chứng thực NTLM
1. Các client và server thương lượng một giao thức xác thực. Điều này được thực hiện
thông qua việc thương lượng nhà cung cấp dịch vụ hổ trợ bảo mật của Microsoft
(Security Support Provider). Client gửi tên người dùng và tên miền tới domain
controller.
2. Domain controller chọn ngẫu nhiên 16 byte để tạo ra một chuỗi ký tự được gọi là
nonce
3. Client mã hóa nonce này với một hash của mật khẩu và gửi nó trở lại domain
controller.
4. Domain controller trả lời hash của mật khẩu từ cơ sở dữ liệu tài khoản bảo mật.
5. Domain controller sử dụng các giá trị băm lấy từ cơ sở dữ liệu tài khoản bảo mật để
mã hóa nonce. Giá trị này được so sánh với giá trị nhận được từ client Nếu các giá
trị phù hợp, client được chứng thực.
Giao thức chứng thực Kerberos
Là một giao thức xác thực mặc định cho Windows Server 2003, Windows 2000 và
Windows XP Professional. Kerberos được thiết kế để được an toàn hơn và khả năng mở
rộng hơn so với NTLM trên mạng lớn. Kerberos cung cấp thêm các lợi ích sau đây:
Hiệu quả (Efficiency): Khi một máy chủ cần xác thực một client, máy chủ
Kerberos có thể xác nhận các thông tin của client mà không cần phải liên hệ với
domain controller.
Tự chứng thực (Mutual authentication) Ngoài việc chứng thực cliet đến
server, Kerberos cho phép máy chủ xác thực lẫn nhau.
Ủy quyền chứng thực (Delegated authentication): Cho phép các dịch
vụ để đóng vai client khi truy cập vào tài nguyên.
Đơn giản hóa quản lý (TrustKerberos): có thể sử dụng trust giữa các
domain trong cùng một forest và các domain kết nối với một forest.
Khả năng cộng tác ( Interoperability): Kerberos được dựa trên tiêu
chuẩn Internet Engineering Task Force (IETF) và do đó tương thích với IETF khác
tuân theo lõi Kerberos.
Quy trình xác thực Kerberos
Giao thức Kerberos lấy ý tưởng từ các con chó ba đầu trong thần thoại Hy Lạp. Ba thành
phần của Kerberos là:
1. Các client yêu cầu dịch vụ hoặc chứng thực.
2. Các server lưu trữ các dịch vụ theo yêu cầu của client.
3. Một máy tính có nghĩa là đáng tin cậy của khách hàng và máy chủ (trong trường
hợp này, Windows Server 2003 domain controller chạy dịch vụ Kerberos Key
Distribution Center).
Xác thực Kerberos được dựa trên các gói dữ liệu định dạng đặc biệt được gọi là ticket.
Trong Kerberos, các ticket đi qua mạng thay vì mật khẩu. Truyền ticket thay vì mật khẩu
làm cho quá trình xác thực tăng khả năng chống tấn công.
Kerberos Key Distribution Center
Key Distribution Center (KDC) duy trì một cơ sở dữ liệu các thông tin tài khoản cho tất cả
các hiệu trưởng an ninh (security principals) trong miền. Các KDC lưu trữ một khoá mật
mã chỉ có các nsecurity principals được biết đến. Khóa này được sử dụng để giao tiếp giữa
security principals và KDC, và được biết đến như một chìa khóa dài hạn. Chìa khóa dài
hạn được bắt nguồn từ mật khẩu đăng nhập của người dùng.
Quá trình xác thực Kerberos
Sau đây là mô tả một phiên giao dịch (giản lược) của Kerberos. Trong đó: AS = Máy chủ
chứng thực (authentication server), TGS = Máy chủ cấp vé (ticket granting server), SS =
Máy chủ dịch vụ (service server).
Một cách vắn tắt: người sử dụng chứng thực mình với máy chủ chứng thực AS, sau đó
chứng minh với máy chủ cấp vé TGS rằng mình đã được chứng thực để nhận vé, cuối cùng
chứng minh với máy chủ dịch vụ SS rằng mình đã được chấp thuận để sử dụng dịch vụ.
Hình 8. 6: Mô tả vắn tắt quy trình chứng thực Kerberos
1. Người sử dụng nhập tên và mật khẩu tại máy tính của mình (máy khách).
2. Phần mềm máy khách thực hiện hàm băm một chiều trên mật khẩu nhận được. Kết
quả sẽ được dùng làm khóa bí mật của người sử dụng.
3. Phần mềm máy khách gửi một gói tin (không gửi mật mã hóa) tới máy chủ dịch vụ
AS để yêu cầu dịch vụ. Nội dung của gói tin đại ý: “người dùng XYZ muốn sử dụng
dịch vụ”. Cần chú ý là cả khóa bí mật lẫn mật khẩu đều không được gửi tới AS.
4. AS kiểm tra nhân dạng của người yêu cầu có nằm trong cơ sở dữ liệu của mình
không. Nếu có thì AS gửi 2 gói tin sau tới người sử dụng:
o Gói tin A: “Khóa phiên TGS/client” được mật mã hóa với khóa bí mật của
người sử dụng.
o Gói tin B: “Chấp Thuận Vé” (bao gồm chỉ danh người sử dụng (ID), địa chỉ
mạng của người sử dụng, thời hạn của vé và “Khóa phiên TGS/client”) được mật
mã hóa với khóa bí mật của TGS.
5. Khi nhận được 2 gói tin trên, phần mềm máy khách giải mã gói tin A để có khóa
phiên với TGS. (Người sử dụng không thể giải mã được gói tin B vì nó được mã
hóa với khóa bí mật của TGS). Tại thời điểm này, người dùng có thể xác thực mình
với TGS.
6. Khi yêu cầu dịch vụ, người sử dụng gửi 2 gói tin sau tới TGS:
o Gói tin C: Bao gồm “Vé chấp thuận” từ gói tin B và chỉ danh (ID) của yêu
cầu dịch vụ.
o Gói tin D: Phần nhận thực (bao gồm chỉ danh người sử dụng và thời điểm
yêu cầu), mật mã hóa với “Khóa phiên TGS/máy khách”.
7. Kh