身份認證與網絡安全課件_第1頁
身份認證與網絡安全課件_第2頁
身份認證與網絡安全課件_第3頁
身份認證與網絡安全課件_第4頁
身份認證與網絡安全課件_第5頁
已閱讀5頁,還剩95頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第5章身份認證與網絡安全身份認證技術概述基于口令的身份認證雙因素認證技術基于X509證書的身份認證安全認證協議USBKey認證基于生物特征的身份認證零知識認證技術網絡認證與授權管理清華大學出版社北京交通大學出版社第5章身份認證與網絡安全身份認證技術概述清華大學出版社15.1身份認證技術認證(Authentication)指的是對某人或某物與其所聲稱的是否相符或有效進行確認的一個過程。清華大學出版社北京交通大學出版社5.1身份認證技術清華大學出版社北京交通大學出版社25.1.1身份認證技術簡介G.J.Simmons在1984年提出了認證系統的信息理論。他將信息論用于研究認證系統的理論安全性和實際安全問題,也指出了認證系統的性能極限以及設計認證碼所必須遵循的原則。清華大學出版社北京交通大學出版社5.1.1身份認證技術簡介清華大學出版社北京交通大學3信息安全包括兩種主要的認證技術:消息認證與身份認證,消息認證用于保證信息在傳送過程中的完整性和信息來源的可靠性,身份認證是指計算機及網絡系統確認操作者身份的過程,身份認證則用于鑒別用戶身份,限制非法用戶訪問網絡資源。身份認證用于解決訪問者的物理身份和數字身份的一致性問題,給其他安全技術提供權限管理的依據。清華大學出版社北京交通大學出版社信息安全包括兩種主要的認證技術:消息認證與身份認證,消息認證45.1.2身份認證系統的特征一個身份認證系統一般需要具有以下特征:驗證者正確識別合法用戶的概率極大;攻擊者偽裝成合法用戶騙取驗證者信任的成功率極小;通過重放認證信息進行欺騙和偽裝的成功率極小;計算有效性:實現身份認證的算法計算量足夠小;通信有效性:實現身份認證所需的通信量足夠小;秘密參數能夠安全存儲;第三方的可信賴性高;可證明安全性。清華大學出版社北京交通大學出版社5.1.2身份認證系統的特征清華大學出版社北京交通大學55.1.3用戶身份認證的分類根據被認證方證明身份的秘密的不同,認證用戶身份的方法大體有三種,這三種方法可以單獨使用或聯合使用:1.用戶知道的秘密2.用戶擁有的令牌3.用戶本身的生物特征清華大學出版社北京交通大學出版社5.1.3用戶身份認證的分類清華大學出版社北京交通大學65.2基于口令的身份認證基于口令的認證方式就是用戶輸入自己的口令,計算機驗證并給予用戶相應的權限。5.2.1口令的存儲一般有兩種方法進行口令存儲:1.直接明文存儲口令2.散列存儲口令散列函數的目的是為文件、報文或其他分組數據產生類似于“指紋”的特征信息。清華大學出版社北京交通大學出版社5.2基于口令的身份認證基于口令的認證方式就是用戶輸入自己的75.2.2口令機制1.口令傳遞2.激勵-響應3.一次性口令清華大學出版社北京交通大學出版社5.2.2口令機制清華大學出版社北京交通大學出版社85.2.3對口令協議的基本攻擊

1.竊聽2.重放3.中間人攻擊4.口令猜測5.內部人員輔助攻擊6.秘密揭露清華大學出版社北京交通大學出版社5.2.3對口令協議的基本攻擊

1.竊聽清華大學出版社95.2.4口令認證的安全性設計安全口令機制的困難之處在于口令空間通常較小,比隨機密鑰更易受到攻擊。特別是離線口令猜測攻擊之類的窮盡搜索攻擊非常有效。清華大學出版社北京交通大學出版社5.2.4口令認證的安全性清華大學出版社北京交通大學出105.3雙因素認證技術通過組合兩種不同條件來證明一個人的身份,稱之為雙因素認證。雙因素身份認證機制,通常是在靜態密碼的基礎上,增加一個物理因素,從而構成一個他人無法復制和識破的安全密碼。清華大學出版社北京交通大學出版社5.3雙因素認證技術通過組合兩種不同條件來證明一個人的身份115.3.1雙因素認證原理

雙因素身份認證系統主要由三個部分組成:動態口令產生算法、客戶端軟件代理和管理服務器。清華大學出版社北京交通大學出版社5.3.1雙因素認證原理

雙因素身份認證系統主要由三個部分125.3.2動態口令的產生

動態口令產生算法,一般是采用特定的運算函式或流程,即基本函數,加上具有變動性的一些參數,即基本元素。利用基本元素經過基本函數的運算流程得到結果,產生的內容再轉換為使用的密碼,由于基本元素具有每次變化的特性,因此每次產生的密碼都會不相同,所以稱為動態口令。清華大學出版社北京交通大學出版社5.3.2動態口令的產生

動態口令產生算法,一般是采用特定的135.3.3客戶端軟件代理客戶端軟件代理是實現認證功能的中間部分,它部署在應用服務器上,用來實施動態口令的安全策略。客戶端軟件代理主要功能是將具體應用的身份認證請求通過安全的通道傳輸給管理服務器,并通知用戶驗證結果。清華大學出版社北京交通大學出版社5.3.3客戶端軟件代理清華大學出版社北京交通大學出版145.3.4管理服務器管理服務器是網絡中認證引擎。其主要作用為:驗證用戶口令的有效性、向用戶簽發口令令牌、簽發可信代理主機證書、實時監控,創建日志信息等。清華大學出版社北京交通大學出版社5.3.4管理服務器清華大學出版社北京交通大學出版社155.3.5雙因素身份驗證系統的幾個要點1.時間同步機制2.時間漂移的處理3.輸入錯誤的處理清華大學出版社北京交通大學出版社5.3.5雙因素身份驗證系統的幾個要點清華大學出版社北165.4基于X509證書的身份認證基于X.509證書的認證技術依賴于共同依賴的第三方來實現認證,這里可依賴的第三方是指CA的認證機構。該認證機構負責證明用戶的身份并向用戶簽發數字證書,主要職責包括:證書頒發、證書更新、證書廢除、證書和CRL的公布、證書狀態的在線查詢、證書認證和制定政策等。清華大學出版社北京交通大學出版社5.4基于X509證書的身份認證基于X.509證書的認證技術17X.509數字證書就是其中一種被廣泛使用的數字證書,是國際電信聯盟-電信(ITU-T)部分標準和國際標準化組織的證書格式標準。清華大學出版社北京交通大學出版社X.509數字證書就是其中一種被廣泛使用的數字證書,是國際電18圖5-2X.509數字證書的格式和吊銷列表的格式清華大學出版社北京交通大學出版社圖5-2X.509數字證書的格式和吊銷列表的格式清華大學出19X.509證書標準文件數據格式包括:版本號——X.509版本號,這將最終影響證書中包含的信息的類型和格式。順序號——證書序列號是賦予證書的惟一整數值,它用于將本證書與同一CA頒發的證書區分開來。簽字算法識別符——產生證書算法的識別符。頒發者名稱——簽發證書實體的惟一名,通常為某個CA。有效期——證書僅在有限的時間段內有效。該域表示兩個日期的序列,即證書有效期開始的日期及證書有效期結束的日期。主體名稱——該域包含與存儲在證書的主體公鑰信息域的公鑰相關聯的實體的DN。主體公鑰信息——該域含有與主體相關聯的公鑰及該公鑰用于何種密碼算法的算法標識符。頒發者惟一標識符——可選域。它包含頒發者的惟一標識符。將該域包括在證書中的目的是為了處理某個頒發者的名字隨時間的流逝而重用的可能。主體惟一標識符——可選域。它含有一個主體的惟一標識符。擴充域——擴展項提供了一種將用戶或公鑰與附加屬性關聯在一起的方法。簽字值——該域中含有頒發證書的CA的數字簽名。清華大學出版社北京交通大學出版社X.509證書標準文件數據格式包括:清華大學出版社北20基于X.509證書的認證實際上是將個體之間的信任轉化為個體對組織機構的信任,因此這種認證系統需要有CA的支持。利用X.509數字證書可以實現相互實體身份的強認證功能,這里的“強”是指不是簡單地使用口令,而是使用時間戳和基于隨機數的挑戰與應答。清華大學出版社北京交通大學出版社基于X.509證書的認證實際上是將個體之間的信任轉化為個體對21驗證者向用戶提供一隨機數;用戶以其私鑰KS對隨機數進行簽名,將簽名和自己的證書提交給驗證方;驗證者驗證證書的有效性,從證書中獲得用戶公鑰KP,以KP驗證用戶簽名的隨機數。清華大學出版社北京交通大學出版社驗證者向用戶提供一隨機數;用戶以其私鑰KS對隨機數進行簽名,22圖5-3雙向身份認證實現示意清華大學出版社北京交通大學出版社清華大學出版社北京交通大學出版社23(1)用戶A選取時間戳tA,表示消息生成時間和期滿時間,被用來防止信息傳遞的延遲以抗重放;生成一個非重復的隨機數rA(rA用來抗重放攻擊)及密鑰kA,A用自己的密鑰kA加密{tA,rA,B}即{tA,rA,B}kA。并將它發送給B。(2)B收到消息后執行以下動作:獲取A的X.509證書,并驗證證書的有效性,從A證書中提取A的公開密鑰信息,驗證A的身份是否屬實,同時檢驗消息的完整性;檢查B自己是否是消息的接收者;驗證時間戳tA是否為當前時間,檢查rA是否被重放;最后B生成一個非重復的隨機數rB(作用與rA相同),并向A發送消息:{rB,tB,A,rA}kA。(3)A收到消息后執行以下動作:獲取B的X.509證書,并驗證證書的有效性,接著從B的證書中提取B的公開密鑰,驗證B的公開密鑰,驗證B的身份,同時檢驗消息的完整性;檢查A自己是否是消息的接收者;驗證時間戳tB是否為當前時間,并檢查rB是否被重放。清華大學出版社北京交通大學出版社(1)用戶A選取時間戳tA,表示消息生成時間和期滿時間,被用245.5安全認證協議5.5.1NSSK認證協議該協議是由RogerNeedham和MichaelSchroeder在1978年提出的著名的Needham-Schroeder認證協議。采用對稱密鑰算法的NS協議被稱為NSSK,采用非對稱密鑰算法的NS協議被稱為NSPK。NSSK認證協議需要有一個稱為鑒別服務器的可信權威機構參與密鑰分發中心KDC(keydistributioncenter),KDC擁有每個用戶的秘密密鑰。若用戶A欲與用戶B通信,則用戶A向鑒別服務器申請會話密鑰。在會話密鑰的分配過程中,雙方身份得以鑒別。清華大學出版社北京交通大學出版社5.5安全認證協議5.5.1NSSK認證協議清華大學出版25清華大學出版社北京交通大學出版社清華大學出版社北京交通大學出版社26NSSK的協議流程①A→KDC:IDA‖IDB‖N1②KDC→A:EKA[KS‖IDB‖N1‖EKB[KS‖IDA]]③A→B:EKB[KS‖IDA]④B→A:EKS[N2]⑤A→B:EKS[f(N2)]清華大學出版社北京交通大學出版社NSSK的協議流程①A→KDC:IDA‖IDB‖N1清華27其中KDC是密鑰分發中心,Ra、Rb是一次性隨機數,保密密鑰Ka和Kb分別是A和KDC、B和KDC之間共享的密鑰,Ks是由KDC分發的A與B的會話密鑰,EX表示使用密鑰X加密。式中KA、KB分別是A、B與KDC共享的主密鑰。清華大學出版社北京交通大學出版社其中KDC是密鑰分發中心,Ra、Rb是一次性隨機數,保密密鑰28協議的目的是由KDC為A、B安全地分配會話密鑰KS,A在第②步安全地獲得了KS,而第③步的消息僅能被B解讀,因此B在第③步安全地獲得了KS,第④步中B向A示意自己已掌握KS,N2用于向A詢問自己在第③步收到的KS是否為一新會話密鑰,第⑤步A對B的詢問作出應答,一方面表示自己已掌握KS,另一方面由f(N2)回答了KS的新鮮性。可見第④、⑤兩步用于防止一種類型的重放攻擊,比如敵手在前一次執行協議時截獲第③步的消息,然后在這次執行協議時重放,如果雙方沒有第④、⑤兩步的握手過程的話,B就無法檢查出自己得到的KS是重放的舊密鑰。清華大學出版社北京交通大學出版社協議的目的是由KDC為A、B安全地分配會話密鑰KS,A在第②295.5.2Kerberos認證協議

Kerberos(注:Kerberos是古希臘神話里的一條三頭看門狗)是一種用于公共網絡上的安全認證系統。Kerberos身份認證系統是MITAthena(雅典娜)項目中的一部分,被Windows2000、UNIX系統廣泛采用。其V1~V3版是開發版本,V4為Kerberos原型,獲得了廣泛的應用,V5自1989年開始設計,于1994年成為Internet的標準(RFC1510)。清華大學出版社北京交通大學出版社5.5.2Kerberos認證協議

Kerberos(注30圖5-5Kerberos認證過程清華大學出版社北京交通大學出版社清華大學出版社北京交通大學出版社31認證過程分三個階段六個步驟,其協議的具體過程簡述如下:第一階段認證服務交換用戶C向AS發出請求,以獲取訪問TGS的令牌(票據許可證):Tickettgs1CAS:IDC||IDtgs||TS12ASC:EKc[Kc,tgs||IDtgs||TS2||Lifetime2||Tickettgs]

其中:Tickettgs=EKtgs[Kc,tgs||IDc||ADc||IDtgs||TS2||Lifetime2]清華大學出版社北京交通大學出版社認證過程分三個階段六個步驟,其協議的具體過程簡述如下:第一階32第二階段C從TGS得到所請求服務的令牌Ticketv3CTGS:IDv||Tickettgs||AuthenticatorcAuthenticatorc=EKc,tgs[IDc||ADc||TS3]說明:TGS擁有Ktgs,可以解密Tickettgs,然后使用從Tickettgs得到的Kc,tgs來解密Authenticatorc將認證符中的數據與票據中的數據比較,以驗證票據發送者就是票據持有者。4TGSC:EKc,tgs[Kc,v||IDv||TS4||Ticketv]Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]清華大學出版社北京交通大學出版社第二階段C從TGS得到所請求服務的令牌Ticketv清華大33第三階段客戶機與服務器之間認證交換。5CV:Ticketv||Authenticatorc6VC:Ekc,v[TS5+1]其中:Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]

Authenticatorc=Ekc,v[IDc||ADc||TS5]清華大學出版社北京交通大學出版社第三階段客戶機與服務器之間認證交換。清華大學出版社北34根據Kerberos認證機制,可以得出Kerberos有如下優勢:①實現了一次性簽放機制,并且簽放的票據都有一個有效期。②支持雙向的身份認證,同時也支持分布式網絡環境下的認證機制。清華大學出版社北京交通大學出版社根據Kerberos認證機制,可以得出Kerberos355.5.3PAP認證協議

PPP提供了兩種可選的身份認證協議:口令認證協議(PassWordAuthenticationProtocol,PAP)和質詢握手協議(ChallengeHandshakeAuthenticationProtocol,CHAP)。如果雙方協商達成一致,也可以不使用任何身份認證方法。PAP認證可以在一方進行,即由一方認證另一方身份,也可以進行雙向身份認證。清華大學出版社北京交通大學出版社5.5.3PAP認證協議

PPP提供了兩種可選的身份認證36口令認證協議(PAP)在RFC1334上作了詳細說明。在該協議中,進行連接的對等主機向它試圖與之連接的系統傳送用戶ID和口令對。同等層以明碼向認證者發送用戶口令和ID,直至認證者接到它們或連接結束為止。由于認證信息以明碼傳輸,因此PAP是不安全的。清華大學出版社北京交通大學出版社口令認證協議(PAP)在RFC1334上作了詳細說明。在該協375.5.4CHAP認證協議

1.CHAP認證協議概述CHAP(Challenge-HandshakeAuthenticationProtocol)挑戰握手認證協議,主要就是針對PPP的,除了在撥號開始時使用外,還可以在連接建立后的任何時刻使用。CHAP通過3次握手周期性地認證對端的身份,在初始鏈路建立時完成,可以在鏈路建立之后的任何時候重復進行。關于CHAP可以參見RFC1994。

清華大學出版社北京交通大學出版社5.5.4CHAP認證協議

1.CHAP認證協議概述38CHAP協議基本過程是認證者先發送一個隨機挑戰信息給對方,接收方根據此挑戰信息和共享的密鑰信息,使用單向HASH函數計算出響應值,然后發送給認證者,認證者也進行相同的計算,驗證自己的計算結果和接收到的結果是否一致,一致則認證通過,否則認證失敗。經過一定的隨機間隔,認證者發送一個新的挑戰給對端,重復以上步驟。清華大學出版社北京交通大學出版社CHAP協議基本過程是認證者先發送一個隨機挑戰信息給對方,接39這種認證方法的優點即在于密鑰信息不需要在通信信道中發送,而且每次認證所交換的信息都不一樣,可以很有效地避免監聽攻擊。使用CHAP的安全性除了本地密鑰的安全性外,網絡上的安全性在于挑戰信息的長度、隨機性和單向HASH算法的可靠性。清華大學出版社北京交通大學出版社這種認證方法的優點即在于密鑰信息不需要在通信信道中發送,而且405.5.5RADIUS認證協議

1.RADIUS協議簡介RADIUS是遠程認證撥號用戶服務協議RADIUS(RemoteAuthenticationDialInUserService,RADIUS)的簡稱,它最初是由Livingston朗訊公司提出的一個為撥號用戶提供認證和計費的協議。后經多次改進,逐漸成為當前流行的AAA(認證Authentication、授權Authorization和計費Accounting)協議,并定義于IETF提交的RFC2865、RFC2866等多個文件中。清華大學出版社北京交通大學出版社5.5.5RADIUS認證協議

1.RADIUS協議簡介41RADIUS認證系統結構圖清華大學出版社北京交通大學出版社RADIUS認證系統結構圖清華大學出版社北京交通大學42RADIUS協議以客戶機/服務器方式工作。客戶端為網絡接入服務器NAS(NetAccessServer),現在任何運行RADIUS客戶端軟件的計算機都可以成為RADIUS的客戶端,它向RADIUS服務器端提交認證、計費等信息,RADIUS服務器處理信息后,將結果返回給NAS,然后NAS按照RADIUS服務器的不同的響應來采取相應動作。NAS和RADIUS服務器之間傳遞的信息通過共享的密鑰進行加密。RADIUS服務器支持多種認證協議,所有的認證協議都是基于TLV(屬性、長度、屬性值)三元組組成的,因此協議的擴展性很好。清華大學出版社北京交通大學出版社RADIUS協議以客戶機/服務器方式工作。客戶端為網絡接入服43基本交互步驟如下:(1)用戶輸入用戶名和口令;(2)RADIUS客戶端根據獲取的用戶名和口令,向RADIUS服務器發送認證請求包(access-request)。(3)RADIUS服務器將該用戶信息與users數據庫信息進行對比分析,如果認證成功,則將用戶的權限信息以認證響應包(access-accept)發送給RADIUS客戶端;如果認證失敗,則返回access-reject響應包。(4)RADIUS客戶端根據接收到的認證結果接入/拒絕用戶。如果可以接入用戶,則RADIUS客戶端向RADIUS服務器發送計費開始請求包(accounting-request),status-type取值為start;(5)RADIUS服務器返回計費開始響應包(accounting-response);(6)RADIUS客戶端向RADIUS服務器發送計費停止請求包(accounting-request),status-type取值為stop;(7)RADIUS服務器返回計費結束響應包(accounting-response)。清華大學出版社北京交通大學出版社基本交互步驟如下:清華大學出版社北京交通大學出版社445.6USBKey認證

USBKey采用雙鑰(公鑰)加密的認證模式,是一種USB接口的硬件設備,外形和普通U盤很像,像一面盾牌,保護網上銀行資金安全。它內置單片機或智能卡芯片,有一定的存儲空間,可以存儲用戶的私鑰以及數字證書,利用USBKey內置的公鑰算法實現對用戶身份的認證。由于用戶私鑰保存在密碼鎖中,理論上使用任何方式都無法讀取,因此保證了用戶認證的安全性。清華大學出版社北京交通大學出版社5.6USBKey認證

USBKey采用雙鑰(公鑰)加455.6.1USBKey身份認證原理任何USBKey硬件都具有用戶PIN碼,以實現雙因素認證功能。USBKey內置單向散列算法,預先在USBKey和服務器中存儲一個證明用戶身份的密鑰。當需要在網絡上驗證用戶身份時,先由客戶端向服務器發出一個驗證請求,服務器接到此請求后生成一個隨機數并通過網絡傳輸給客戶端(此為沖擊)。清華大學出版社北京交通大學出版社5.6.1USBKey身份認證原理清華大學出版社北46客戶端將收到的隨機數提供給插在客戶端上的USBKey,由USBKey使用該隨機數與存儲在USBKey中的密鑰進行帶密鑰的單向散列運算(HMAC-MD5)并將得到的結果作為認證證據傳送給服務器(此為響應)。與此同時,服務器使用該隨機數與存儲在服務器數據庫中的該客戶密鑰進行HMAC-MD5運算,如果服務器的運算結果與客戶端傳回的響應結果相同,則認為客戶端是個合法用戶。清華大學出版社北京交通大學出版社客戶端將收到的隨機數提供給插在客戶端上的USBKey,由U475.7基于生物特征的身份認證5.7.1基于生物特征的認證方式基于生物特征的身份認證技術包括基于生理特征(如指紋、聲音和虹膜)的身份認證與基于秘密信息的身份認證技術相比而言,其用戶標識和用戶驗證的功能是合一的,因此只要用戶的生物特征信息正確,就能起到認證作用。清華大學出版社北京交通大學出版社5.7基于生物特征的身份認證5.7.1基于生物特征的認證48(1)指紋識別技術(2)人臉識別技術(3)虹膜識別技術(4)掌紋識別技術(5)語音識別技術(6)筆跡識別技術清華大學出版社北京交通大學出版社(1)指紋識別技術清華大學出版社北京交通大學出版社49小結身份認證是保障信息安全的第一道關卡,也是最基本的安全服務。本章系統的講解了身份認證的各種技術與方法,包括基于口令、數字證書、USBKey、生物特征、雙因素以及零知識等認證技術的概念與特點,分析比較它們不同的特點和應用,并介紹了一些有代表性的網絡安全認證協議,最后分析了網絡認證與授權管理的關系。清華大學出版社北京交通大學出版社小結清華大學出版社北京交通大學出版社50第5章身份認證與網絡安全身份認證技術概述基于口令的身份認證雙因素認證技術基于X509證書的身份認證安全認證協議USBKey認證基于生物特征的身份認證零知識認證技術網絡認證與授權管理清華大學出版社北京交通大學出版社第5章身份認證與網絡安全身份認證技術概述清華大學出版社515.1身份認證技術認證(Authentication)指的是對某人或某物與其所聲稱的是否相符或有效進行確認的一個過程。清華大學出版社北京交通大學出版社5.1身份認證技術清華大學出版社北京交通大學出版社525.1.1身份認證技術簡介G.J.Simmons在1984年提出了認證系統的信息理論。他將信息論用于研究認證系統的理論安全性和實際安全問題,也指出了認證系統的性能極限以及設計認證碼所必須遵循的原則。清華大學出版社北京交通大學出版社5.1.1身份認證技術簡介清華大學出版社北京交通大學53信息安全包括兩種主要的認證技術:消息認證與身份認證,消息認證用于保證信息在傳送過程中的完整性和信息來源的可靠性,身份認證是指計算機及網絡系統確認操作者身份的過程,身份認證則用于鑒別用戶身份,限制非法用戶訪問網絡資源。身份認證用于解決訪問者的物理身份和數字身份的一致性問題,給其他安全技術提供權限管理的依據。清華大學出版社北京交通大學出版社信息安全包括兩種主要的認證技術:消息認證與身份認證,消息認證545.1.2身份認證系統的特征一個身份認證系統一般需要具有以下特征:驗證者正確識別合法用戶的概率極大;攻擊者偽裝成合法用戶騙取驗證者信任的成功率極小;通過重放認證信息進行欺騙和偽裝的成功率極小;計算有效性:實現身份認證的算法計算量足夠小;通信有效性:實現身份認證所需的通信量足夠小;秘密參數能夠安全存儲;第三方的可信賴性高;可證明安全性。清華大學出版社北京交通大學出版社5.1.2身份認證系統的特征清華大學出版社北京交通大學555.1.3用戶身份認證的分類根據被認證方證明身份的秘密的不同,認證用戶身份的方法大體有三種,這三種方法可以單獨使用或聯合使用:1.用戶知道的秘密2.用戶擁有的令牌3.用戶本身的生物特征清華大學出版社北京交通大學出版社5.1.3用戶身份認證的分類清華大學出版社北京交通大學565.2基于口令的身份認證基于口令的認證方式就是用戶輸入自己的口令,計算機驗證并給予用戶相應的權限。5.2.1口令的存儲一般有兩種方法進行口令存儲:1.直接明文存儲口令2.散列存儲口令散列函數的目的是為文件、報文或其他分組數據產生類似于“指紋”的特征信息。清華大學出版社北京交通大學出版社5.2基于口令的身份認證基于口令的認證方式就是用戶輸入自己的575.2.2口令機制1.口令傳遞2.激勵-響應3.一次性口令清華大學出版社北京交通大學出版社5.2.2口令機制清華大學出版社北京交通大學出版社585.2.3對口令協議的基本攻擊

1.竊聽2.重放3.中間人攻擊4.口令猜測5.內部人員輔助攻擊6.秘密揭露清華大學出版社北京交通大學出版社5.2.3對口令協議的基本攻擊

1.竊聽清華大學出版社595.2.4口令認證的安全性設計安全口令機制的困難之處在于口令空間通常較小,比隨機密鑰更易受到攻擊。特別是離線口令猜測攻擊之類的窮盡搜索攻擊非常有效。清華大學出版社北京交通大學出版社5.2.4口令認證的安全性清華大學出版社北京交通大學出605.3雙因素認證技術通過組合兩種不同條件來證明一個人的身份,稱之為雙因素認證。雙因素身份認證機制,通常是在靜態密碼的基礎上,增加一個物理因素,從而構成一個他人無法復制和識破的安全密碼。清華大學出版社北京交通大學出版社5.3雙因素認證技術通過組合兩種不同條件來證明一個人的身份615.3.1雙因素認證原理

雙因素身份認證系統主要由三個部分組成:動態口令產生算法、客戶端軟件代理和管理服務器。清華大學出版社北京交通大學出版社5.3.1雙因素認證原理

雙因素身份認證系統主要由三個部分625.3.2動態口令的產生

動態口令產生算法,一般是采用特定的運算函式或流程,即基本函數,加上具有變動性的一些參數,即基本元素。利用基本元素經過基本函數的運算流程得到結果,產生的內容再轉換為使用的密碼,由于基本元素具有每次變化的特性,因此每次產生的密碼都會不相同,所以稱為動態口令。清華大學出版社北京交通大學出版社5.3.2動態口令的產生

動態口令產生算法,一般是采用特定的635.3.3客戶端軟件代理客戶端軟件代理是實現認證功能的中間部分,它部署在應用服務器上,用來實施動態口令的安全策略。客戶端軟件代理主要功能是將具體應用的身份認證請求通過安全的通道傳輸給管理服務器,并通知用戶驗證結果。清華大學出版社北京交通大學出版社5.3.3客戶端軟件代理清華大學出版社北京交通大學出版645.3.4管理服務器管理服務器是網絡中認證引擎。其主要作用為:驗證用戶口令的有效性、向用戶簽發口令令牌、簽發可信代理主機證書、實時監控,創建日志信息等。清華大學出版社北京交通大學出版社5.3.4管理服務器清華大學出版社北京交通大學出版社655.3.5雙因素身份驗證系統的幾個要點1.時間同步機制2.時間漂移的處理3.輸入錯誤的處理清華大學出版社北京交通大學出版社5.3.5雙因素身份驗證系統的幾個要點清華大學出版社北665.4基于X509證書的身份認證基于X.509證書的認證技術依賴于共同依賴的第三方來實現認證,這里可依賴的第三方是指CA的認證機構。該認證機構負責證明用戶的身份并向用戶簽發數字證書,主要職責包括:證書頒發、證書更新、證書廢除、證書和CRL的公布、證書狀態的在線查詢、證書認證和制定政策等。清華大學出版社北京交通大學出版社5.4基于X509證書的身份認證基于X.509證書的認證技術67X.509數字證書就是其中一種被廣泛使用的數字證書,是國際電信聯盟-電信(ITU-T)部分標準和國際標準化組織的證書格式標準。清華大學出版社北京交通大學出版社X.509數字證書就是其中一種被廣泛使用的數字證書,是國際電68圖5-2X.509數字證書的格式和吊銷列表的格式清華大學出版社北京交通大學出版社圖5-2X.509數字證書的格式和吊銷列表的格式清華大學出69X.509證書標準文件數據格式包括:版本號——X.509版本號,這將最終影響證書中包含的信息的類型和格式。順序號——證書序列號是賦予證書的惟一整數值,它用于將本證書與同一CA頒發的證書區分開來。簽字算法識別符——產生證書算法的識別符。頒發者名稱——簽發證書實體的惟一名,通常為某個CA。有效期——證書僅在有限的時間段內有效。該域表示兩個日期的序列,即證書有效期開始的日期及證書有效期結束的日期。主體名稱——該域包含與存儲在證書的主體公鑰信息域的公鑰相關聯的實體的DN。主體公鑰信息——該域含有與主體相關聯的公鑰及該公鑰用于何種密碼算法的算法標識符。頒發者惟一標識符——可選域。它包含頒發者的惟一標識符。將該域包括在證書中的目的是為了處理某個頒發者的名字隨時間的流逝而重用的可能。主體惟一標識符——可選域。它含有一個主體的惟一標識符。擴充域——擴展項提供了一種將用戶或公鑰與附加屬性關聯在一起的方法。簽字值——該域中含有頒發證書的CA的數字簽名。清華大學出版社北京交通大學出版社X.509證書標準文件數據格式包括:清華大學出版社北70基于X.509證書的認證實際上是將個體之間的信任轉化為個體對組織機構的信任,因此這種認證系統需要有CA的支持。利用X.509數字證書可以實現相互實體身份的強認證功能,這里的“強”是指不是簡單地使用口令,而是使用時間戳和基于隨機數的挑戰與應答。清華大學出版社北京交通大學出版社基于X.509證書的認證實際上是將個體之間的信任轉化為個體對71驗證者向用戶提供一隨機數;用戶以其私鑰KS對隨機數進行簽名,將簽名和自己的證書提交給驗證方;驗證者驗證證書的有效性,從證書中獲得用戶公鑰KP,以KP驗證用戶簽名的隨機數。清華大學出版社北京交通大學出版社驗證者向用戶提供一隨機數;用戶以其私鑰KS對隨機數進行簽名,72圖5-3雙向身份認證實現示意清華大學出版社北京交通大學出版社清華大學出版社北京交通大學出版社73(1)用戶A選取時間戳tA,表示消息生成時間和期滿時間,被用來防止信息傳遞的延遲以抗重放;生成一個非重復的隨機數rA(rA用來抗重放攻擊)及密鑰kA,A用自己的密鑰kA加密{tA,rA,B}即{tA,rA,B}kA。并將它發送給B。(2)B收到消息后執行以下動作:獲取A的X.509證書,并驗證證書的有效性,從A證書中提取A的公開密鑰信息,驗證A的身份是否屬實,同時檢驗消息的完整性;檢查B自己是否是消息的接收者;驗證時間戳tA是否為當前時間,檢查rA是否被重放;最后B生成一個非重復的隨機數rB(作用與rA相同),并向A發送消息:{rB,tB,A,rA}kA。(3)A收到消息后執行以下動作:獲取B的X.509證書,并驗證證書的有效性,接著從B的證書中提取B的公開密鑰,驗證B的公開密鑰,驗證B的身份,同時檢驗消息的完整性;檢查A自己是否是消息的接收者;驗證時間戳tB是否為當前時間,并檢查rB是否被重放。清華大學出版社北京交通大學出版社(1)用戶A選取時間戳tA,表示消息生成時間和期滿時間,被用745.5安全認證協議5.5.1NSSK認證協議該協議是由RogerNeedham和MichaelSchroeder在1978年提出的著名的Needham-Schroeder認證協議。采用對稱密鑰算法的NS協議被稱為NSSK,采用非對稱密鑰算法的NS協議被稱為NSPK。NSSK認證協議需要有一個稱為鑒別服務器的可信權威機構參與密鑰分發中心KDC(keydistributioncenter),KDC擁有每個用戶的秘密密鑰。若用戶A欲與用戶B通信,則用戶A向鑒別服務器申請會話密鑰。在會話密鑰的分配過程中,雙方身份得以鑒別。清華大學出版社北京交通大學出版社5.5安全認證協議5.5.1NSSK認證協議清華大學出版75清華大學出版社北京交通大學出版社清華大學出版社北京交通大學出版社76NSSK的協議流程①A→KDC:IDA‖IDB‖N1②KDC→A:EKA[KS‖IDB‖N1‖EKB[KS‖IDA]]③A→B:EKB[KS‖IDA]④B→A:EKS[N2]⑤A→B:EKS[f(N2)]清華大學出版社北京交通大學出版社NSSK的協議流程①A→KDC:IDA‖IDB‖N1清華77其中KDC是密鑰分發中心,Ra、Rb是一次性隨機數,保密密鑰Ka和Kb分別是A和KDC、B和KDC之間共享的密鑰,Ks是由KDC分發的A與B的會話密鑰,EX表示使用密鑰X加密。式中KA、KB分別是A、B與KDC共享的主密鑰。清華大學出版社北京交通大學出版社其中KDC是密鑰分發中心,Ra、Rb是一次性隨機數,保密密鑰78協議的目的是由KDC為A、B安全地分配會話密鑰KS,A在第②步安全地獲得了KS,而第③步的消息僅能被B解讀,因此B在第③步安全地獲得了KS,第④步中B向A示意自己已掌握KS,N2用于向A詢問自己在第③步收到的KS是否為一新會話密鑰,第⑤步A對B的詢問作出應答,一方面表示自己已掌握KS,另一方面由f(N2)回答了KS的新鮮性。可見第④、⑤兩步用于防止一種類型的重放攻擊,比如敵手在前一次執行協議時截獲第③步的消息,然后在這次執行協議時重放,如果雙方沒有第④、⑤兩步的握手過程的話,B就無法檢查出自己得到的KS是重放的舊密鑰。清華大學出版社北京交通大學出版社協議的目的是由KDC為A、B安全地分配會話密鑰KS,A在第②795.5.2Kerberos認證協議

Kerberos(注:Kerberos是古希臘神話里的一條三頭看門狗)是一種用于公共網絡上的安全認證系統。Kerberos身份認證系統是MITAthena(雅典娜)項目中的一部分,被Windows2000、UNIX系統廣泛采用。其V1~V3版是開發版本,V4為Kerberos原型,獲得了廣泛的應用,V5自1989年開始設計,于1994年成為Internet的標準(RFC1510)。清華大學出版社北京交通大學出版社5.5.2Kerberos認證協議

Kerberos(注80圖5-5Kerberos認證過程清華大學出版社北京交通大學出版社清華大學出版社北京交通大學出版社81認證過程分三個階段六個步驟,其協議的具體過程簡述如下:第一階段認證服務交換用戶C向AS發出請求,以獲取訪問TGS的令牌(票據許可證):Tickettgs1CAS:IDC||IDtgs||TS12ASC:EKc[Kc,tgs||IDtgs||TS2||Lifetime2||Tickettgs]

其中:Tickettgs=EKtgs[Kc,tgs||IDc||ADc||IDtgs||TS2||Lifetime2]清華大學出版社北京交通大學出版社認證過程分三個階段六個步驟,其協議的具體過程簡述如下:第一階82第二階段C從TGS得到所請求服務的令牌Ticketv3CTGS:IDv||Tickettgs||AuthenticatorcAuthenticatorc=EKc,tgs[IDc||ADc||TS3]說明:TGS擁有Ktgs,可以解密Tickettgs,然后使用從Tickettgs得到的Kc,tgs來解密Authenticatorc將認證符中的數據與票據中的數據比較,以驗證票據發送者就是票據持有者。4TGSC:EKc,tgs[Kc,v||IDv||TS4||Ticketv]Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]清華大學出版社北京交通大學出版社第二階段C從TGS得到所請求服務的令牌Ticketv清華大83第三階段客戶機與服務器之間認證交換。5CV:Ticketv||Authenticatorc6VC:Ekc,v[TS5+1]其中:Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]

Authenticatorc=Ekc,v[IDc||ADc||TS5]清華大學出版社北京交通大學出版社第三階段客戶機與服務器之間認證交換。清華大學出版社北84根據Kerberos認證機制,可以得出Kerberos有如下優勢:①實現了一次性簽放機制,并且簽放的票據都有一個有效期。②支持雙向的身份認證,同時也支持分布式網絡環境下的認證機制。清華大學出版社北京交通大學出版社根據Kerberos認證機制,可以得出Kerberos855.5.3PAP認證協議

PPP提供了兩種可選的身份認證協議:口令認證協議(PassWordAuthenticationProtocol,PAP)和質詢握手協議(ChallengeHandshakeAuthenticationProtocol,CHAP)。如果雙方協商達成一致,也可以不使用任何身份認證方法。PAP認證可以在一方進行,即由一方認證另一方身份,也可以進行雙向身份認證。清華大學出版社北京交通大學出版社5.5.3PAP認證協議

PPP提供了兩種可選的身份認證86口令認證協議(PAP)在RFC1334上作了詳細說明。在該協議中,進行連接的對等主機向它試圖與之連接的系統傳送用戶ID和口令對。同等層以明碼向認證者發送用戶口令和ID,直至認證者接到它們或連接結束為止。由于認證信息以明碼傳輸,因此PAP是不安全的。清華大學出版社北京交通大學出版社口令認證協議(PAP)在RFC1334上作了詳細說明。在該協875.5.4CHAP認證協議

1.CHAP認證協議概述CHAP(Challenge-HandshakeAuthenticationProtocol)挑戰握手認證協議,主要就是針對PPP的,除了在撥號開始時使用外,還可以在連接建立后的任何時刻使用。CHAP通過3次握手周期性地認證對端的身份,在初始鏈路建立時完成,可以在鏈路建立之后的任何時候重復進行。關于CHAP可以參見RFC1994。

清華大學出版社北京交通大學出版社5.5.4CHAP認證協議

1.CHAP認證協議概述88CHAP協議基本過程是認證者先發送一個隨機挑戰信息給對方,接收方根據此挑戰信息和共享的密鑰信息,使用單向HASH函數計算出響應值,然后發送給認證者,認證者也進行相同的計算,驗證自己的計算結果和接收到的結果是否一致,一致則認證通過,否則認證失敗。經過一定的隨機間隔,認證者發送一個新的挑戰給對端,重復以上步驟。清華大學出版社北京交通大學出版社CHAP協議基本過程是認證者先發送一個隨機挑戰信息給對方,接89這種認證方法的優點即在于密鑰信息不需要在通信信道中發送,而且每次認證所交換的信息都不一樣,可以很有效地避免監聽攻擊。使用CHAP的安全性除了本地密鑰的安全性外,網絡上的安全性在于挑戰信息的長度、隨機性和單向HASH算法的可靠性。清華大學出版社北京交通大學出版社這種認證方法的優點即在于密鑰信息不需要在通信信道中發送,而且905.5.5RADIUS認證協議

1.RADIUS協議簡介RADIUS是遠程認證撥號用戶服務協議RADIUS(RemoteAuthenticationDialInUserService,RADIUS)的簡稱,它最初是由Livingston朗訊公司提出的一個為撥號用戶提供認證和計費的協議。后經多次改進,逐漸成為當前流行的AAA(認證Authentication、授權Authorization和計費Accounting)協議,并定義于IETF提交的RFC2865、RFC2866等多個文件中。清華大學出版社北京交通大學出版社5.5.5RADIUS認證協議

1.RADIUS協議簡介91RADIUS認證系統結構圖清華大學出版社北京交通大學出版社RADIUS認證系統結構圖清華大學出版社北京交通大學92RADIUS協議以客戶機/服務器方式工作。客戶端為網絡接入服務器NAS(NetAccessServe

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論