




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第3章
身份認證與訪問控制認證也是建立在現代密碼學上的。從認證的對象看,可以分為消息認證(報文認證)和身份認證。報文認證主要包括了報文鑒別(主要用于完整性保護)和數字簽名(主要用于抗抵賴保護),身份認證用于真實性保護。信息的真實性保護認證形式:單向身份認證雙向身份認證實現方法:單鑰加密體制方法公鑰加密體制方法實時性保護的實現序列號時間戳詢問-應答3.1基于憑證比對的身份認證口令;代表身份的生物特征信息;智能卡和電子鑰匙;證書。3.1.1生物特征身份認證1.指紋2.虹膜3.面像(1)面像檢測·基于規則的面像檢測:總結了特定條件下可用于檢測面像的知識(如臉型、膚色等),并把這些知識歸納成指導面像檢測的規則。·基于模板匹配的面像檢測:首先構造具有代表性的面像模板,通過相關匹配或其他相似性度量檢測面像。·基于統計學習的面像檢測:主要利用面部特征點結構灰度分布的共同性。(2)面像識別·面像樣本訓練:提取面像特征,形成面像特征庫。·識別:用訓練好的分類器將待識別面像的特征同特征庫中的特征進行匹配,輸出識別結果。3.1.2靜態口令
1.口令失密及其對策
口令通常是作為用戶賬號補充部分向系統提交的身份憑證。口令是較弱的安全機制,攻擊者可以從下面途徑進行口令攻擊:(1)猜測和發現口令·常用數據猜測,如家庭成員或朋友的名字、生日、球隊名稱、城市名、身份證號碼、電話號碼、郵政編碼等。·字典攻擊:按照字典序進行窮舉攻擊。·其他,如望遠鏡窺視等。(2)電子監控:在網絡或電子系統中,被電子嗅探器、監控竊取。(3)訪問口令文件·在口令文件沒有強有力保護的情形下,下載口令文件。·在口令文件有保護的情況下,進行蠻力攻擊。(4)通過社交工程:如通過親情、收買或引誘,獲取別人的口令。(5)垃圾搜索:收集被攻擊者的遺棄物,從中搜索被疏忽丟掉的寫有口令的紙片或保存有口令的盤片。2.口令的安全保護(1)選取口令的原則·擴大口令的字符空間。口令字符空間越大,窮舉攻擊的難度就越大。一般,不要僅限于使用26個大寫字母,可以擴大到小寫字母、數字等計算機可以接受的字符空間。·選擇長口令。口令越長,破解需要的時間就越長,一般應使位樹大于6位。·使用隨機產生的口令,避免使用弱口令(有規律的口令。參見弱密碼)和容易被猜測的口令,如如家庭成員或朋友的名字、生日、球隊名稱、城市名等。·使用多個口令,在不同的地方不要使用相同的口令。(2)正確地使用口令·縮短口令的有效期。口令要經常更換。最好使用動態的一次性口令。·限制口令的使用次數。·限制登錄時間,如屬于工作關系的登錄,把登錄時間限制在上班時間內。(3)安全地保存指令。口令的存儲不僅是為了備忘,更重要的是系統要在檢測用戶口令時進行比對。直接明文存儲口令(寫在紙上或直接明文存儲在文件或數據庫中)最容易泄密。較好的方法是將每一個用戶的系統存儲賬號和雜湊值存儲在一個口令文件中。當用戶登錄時,輸入口令后,系統計算口令的雜湊碼,并與口令文件中的雜湊值比對:成功,則允許登錄;否則,拒絕。(4)系統管理員除對用戶賬戶要按照資費等加以控制外,還要對口令的使用在以下幾個方面進行審計:·最小口令長度;·強制修改口令的時間間隔·口令的唯一性·口令過期失效后允許入網的寬限次數;如果在規定的次數內輸入不了正確口令,則認為是非法用戶的入侵,應給出報警信息。(5)增加口令認證的信息量。例如在認證過程中,隨機地提問一些與該用戶有關,并且只有該用戶才能回答的問題。(6)使用軟鍵盤鍵入口令。因軟鍵盤上的鍵的布局是隨機的。3.批量登錄攻擊與驗證碼
驗證碼也稱CAPTCHA(全自動區分計算機和人類的圖靈測試)是一種區分用戶是計算機還是人的公共全自動技術,目的是有效防止某一個特定注冊用戶用特定程序暴力破解方式進行不斷的登錄嘗試。方法是人必須現場進行一次操作。強制人工干預的另一種方法是手機傳送驗證碼。3.1.3動態口令1.概念:它也稱一次性口令(OPT),依據專門的算法生成一個不可預測的隨機數字組合,僅用一次,廣泛用在網銀、網游、電信運營商、電子商務、企業等。2.類型:它不是在網絡上直接生成,也非由系統直接從網上傳送給用戶,而是通過其它渠道或生成器提供給用戶。用于生成動態口令的終端稱為令牌。主流有:⑴短信密碼:以手機短信請求,身份認證系統以短信(隨機的6/8位密碼)發送到手機,用戶在登錄或交易認證時輸入。⑵手機令牌:一種手機客戶端軟件,每隔30S產生一個隨機6位動態密碼,用于登錄或交易。⑶硬件令牌:是一個鑰匙扣大小、有顯示隨機密碼(60S)屏幕的器具⑷軟件令牌:是通過軟件生成隨機密碼。3.技術分類:分同步(時間和事件)和
異步兩類。
⑴時間同步口令:基于令牌和服務器的時間(國際標準)同步。
⑵事件同步口令:通過某一特定事件次序及相同的種子值作為輸入,通過哈希算法運算出一致的密碼。有預知風險,要保護好PIN。
⑶異步口令:采用挑戰/應答方式。其過程如下:
①客戶向認證服務器必請求;
②認證服務器從庫中查是否合法用戶,是往下;
③認證服務器產生隨機數作為“提問”發送給客戶;
④客戶將用戶名和隨機數合并,用哈希函數生成千百萬一個6/8位的隨機字串作為應答;
⑤認證服務器將應答與自己計算結果比較,一致通過認證。
⑥認證服務器告知客戶認證成功與否。4.智能卡智能卡(SmartCard)是如名片大小的手持隨機動態密碼產生器,也稱集成電路卡或IC卡(IntegratedCard)。對于智能卡的安全保護,一般采取如下一些措施:(1)對持卡人、卡和接口設備的合法性進行相互校驗;(2)重要數據要加密后傳輸;(3)卡和接口設備中設置安全區,在安全區內包含有邏輯電路或外部不可讀的存儲區。任何有害的不規范的操作,將會被自動禁止進一步進行。(4)應設置止付名單(黑名單)。(5)有關人員要明確責任,嚴格遵守。5.電子鑰匙(雙因子USBKey)電子鑰匙(ePass)是一種通過USB直接與計算機相連、具有密碼驗證功能、可靠高速的小型存儲設備,用于存儲一些個人信息或證書,它內部的密碼算法可以為數據傳輸提供安全的管道,是適合單機或網絡應用的安全防護產品。其安全保護措施與智能卡相似。3.2基于密鑰分發的身份認證密鑰的私密性使其具有憑證的特性。網絡環境中,密鑰的分發,通過握手實現。過程中必須遵守的規則被稱為認證協議或算法。實現的最終目的即為身份認證。注意“身份”不僅包含真實性還包含時效性。3.2.1公鑰加密認證協議1.相互認證協議(1)一個通過認證服務器AS的認證協議①A→AS:IDA||IDB。②AS→A:ESKAS[IDA||PKA
||T]||ESKAS[IDB||PKB
||T]。③A→B:ESKAS[IDA||PKA
||T]||ESKAS[IDB||PKB
||T||EPKB[ESKA[KS||T]。這個協議需要各方時鐘同步。(2)一個通過KDC的認證協議①A→KDC:IDA||IDB。②KDC→A:ESKAU[IDB||PKB](SKAU是KDC的私鑰)。③A→B:EPKB[NA||IDA](NA是A選擇的一次性隨機數)。④B→KDC:IDB||IDA||EPKAU[NA](PKAU是KDC的公鑰)。⑤KDC→B:ESKAU[IDA||PKA]||EPKB[ESKAU[NA||KS||IDB]](KS是KDC為A、B分配的一次性會話密鑰)。⑥B→A:EPKA[ESKAU[NA||KS||IDB]||NB]。⑦A→B:EKS[NB]。2.單向認證協議(1)發送方知道接收方的公鑰,才有可能機密性保護。例如下面的協議僅提供機密性:
A→B:EPKB[KS]||EKS[M]。(2)接收方知道發送方的公鑰,才有可能認證性保護。例如下面的協議僅提供認證性:
A→B:M||ESKA[H(M)]。這時,為了使B確信A的公鑰的真實性,A還要向B發送的公鑰證書:
A→B:M||ESKA[H(M)]||ESKAS[T||IDA||PKA](SKAS為認證服務器的公鑰,ESKAS[T||IDA||PKA]是AS給A簽署的公鑰證書)。(3)發送方和接收方互相知道對方的公鑰,即可提供機密性又可提供認證性,例如:
A→B:EPKB[M||ESKA[H(M)]]
這時,為了使B確信A的公鑰的真實性,A還要向B發送的公鑰證書:
A→B:EPKB[M||ESKA[H(M)]]||ESKAS[TS||IDA||PKA]。3.2.2單鑰加密認證協議
1.相互認證協議Needham-Schroeder1A→KDC:IDA||IDB||N1(A請求與B加密通信)。2KDC→A:EKA[Ks||IDB||N1||EKB[Ks||IDA]](A獲得Ks)。3A→B:EKB[Ks||IDA](B安全地獲得Ks)。4B→A:EKs[N2](B知道A已掌握Ks,用加密N2向A示意自己也獲得Ks)。5A→B:EKs[f(N2)]。KDCA(發起方)B(響應方)21345特點:4、5為一個握手過程,以證明在3中獲得的Ks是新鮮的可能出現欺騙攻擊改進的Needham-Schroeder改進方法:在2、3步中增加一個時間戳:2KDC→A:EKA[Ks||IDB||T||EKS[Ks||IDA||T]3A→B:EKB[Ks||IDA||T]問題:系統故障或存在時間差時會失靈進一步改進方法:1A→B:IDA||NA2B→KDC:IDB||NB||EKB[IDA||NA||TB]3KDC→A:EKA[IDB||NA||Ks||IDA||TB]||EKB[IDA||Ks||TB]||NB4A→B:EKB[IDA||Ks||TB]||EKS[NB]KDCAB3142
2.單向認證協議
在Needham-Schroeder協議中去掉第4步和第5步,就成為能滿足單向通信兩個基本要求的單向認證協議:1A→KDC:IDA||IDB||N12KDC→A:EKA[Ks||IDB||N1||EKB[Ks||IDA]]3A→B:EKB[Ks||IDA]||EKs[M]問答:1、從功能上講,SET是屬于哪層次的消息認證系統?它的目標是什么?有幾種角色?其關鍵技術有哪些?試簡述BtoC交易過程。從雙重簽名列舉的兩個方案中能得出其作用是什么?2、身份認證與報文認證有何異同?基于憑證對比的依據有哪三種?你認為最可靠最方便的是那種?靜態口令輸入中要增添驗證碼的輸入,這起何作用?3.2.3Kerberos認證系統
MIT(麻省理工學院)開發。采用Needham-Schroeder協議。為分布式計算環境提供的一種對用戶雙方進行驗證:在開放的分布式環境中,用戶希望訪問網絡中的服務器,而服務器則要求能夠認證用戶的訪問請求并只允許通過了認證的用戶訪問服務器,以防止未授權用戶得到服務和數據。三頭守護狗安全(認證)服務器(authenticationserver,AS)·認證(Authentication)。·計費(Accounting)。·審計(Audit)。1.Kerberos的計算環境
由大量的匿名工作站(交互、計算)和相對較少的獨立服務器(文件存儲、打印和郵件等)組成。有三種威脅。
①用戶可訪問特定的工作站并偽裝成該工作站用戶;②用戶可改動工作站網址,偽裝成其它工作站;③用戶可根據交換竊取消息,并使用重放攻擊進入服務器。
除Kerberos服務器外,其他區域都是危險區。認證的實現不依賴主機操作系統、主機地址、網絡上傳送中的數據包。2.Kerberos系統組成:⑴兩個服務對象:①客戶;②服務器。⑵兩類憑證:①票證:用來安全地在認證服務器和用戶請求的服務之間傳遞信息(內容:用戶身份、會話密鑰、時間標記,用戶可多次使用);②鑒別碼:用來作為認證憑證的一段加密文字,用其與票證中的信息進行比較發出票證的用戶就是票證中指定的用戶,以防攻擊者再次使用同一憑證(內容:校驗和、子密鑰、序列號和身份認證數據)。都使用私鑰加密,但密鑰不同。⑶兩個庫:①Kerberos數據庫(中心數據庫(用戶的名字、口令私有密鑰和截止信息等));②Kerberos應用程序庫(應用程序接口)。⑷兩個服務器:①安全(認證)服務(AS:生成會話密鑰,驗證用戶身份):②票據分配服務器(憑證許可服務器TGS:發放身份證明票據)。
3.Kerberos系統認證使用的信息(1)在認證過程中,要使用的如下身份識別碼:
IDC:客戶身份;IDTGS:TGS身份;IDV:服務器身份。(3)在認證過程中,要使用的如下一些數據:PC:C上的用戶口令;ADC:C的網絡地址;TSi:第i個時間戳;Lifetimei:第i個有效期間。(4)在認證過程中獲取如下憑證:Tickets、Tickettgs、Authenticators。(2)在認證過程中,要使用的如下密鑰:KC,TGS:C與TGS共享;KTGS:AS與TGS共享;KC:C與AS共享,由C上的用戶口令導出的;KV:TGS與V共享;KC,V:C與V共享。4.Kerberos系統的認證過程(1)認證服務交換,用戶從AS取得入場劵①客戶向AS發出訪問TGS請求(用TS1表示是新請求):
C→S:IDC||IDTGS||TS1。②AS向C發出應答:
AS→C:EKC[KC,TGS||IDTGS||TS2||lifetime2||TicketTGS]。其中
TicketTGS=EKTGS[KC,TGS||IDC||ADC||IDTGS||TS2||lifetime2]ASTGS中心數據庫Kerberos系統⑤①②③④⑥服務器V用戶C(2)入場劵許可服務交換,用戶從TGS獲取服務許可憑證③C向TGS發出請求,內容包括服務器識別碼、入場劵和一個認證符:
C→TGS:IDV||TicketTGS||AuthenticatorV。其中
TicketTGS=EKTGS[KC,TGS||IDC||ADC||IDTGS||TS2||lifetime2]AuthenticatorV=EKC,TGS[IDC||ADC||TS3]④TGS經驗證,向C發出服務許可憑證:
TGS→C:EKC,TGS[KC,TGS||IDC||ADC||IDTGS||TS2||lifetime2]。其中
TicketV=EKV[KC,V||IDC||ADC||IDV||TS4||lifetime4](3)客戶-服務器相互認證交換,用戶從服務器獲取服務⑤C向服務器證明自己身份(用TicketV和AuthenticatorV)
C→V:TicketV||AuthenticatorV。其中
TicketV=EKV[KC,V||IDC||ADC||IDV||TS4||lifetime4]AuthenticatorV=EKC,V[IDC||ADC||TS5]⑥服務器向客戶證明自己身份
V→C:EKC,V[TS5+1]。這個過程結束,客戶C與服務器V之間就建立起了共享會話密鑰,以便以后進行加密通信或交換新密鑰。5.Kerberos異域認證(自學)
整個Kerberos身份驗證系統由認證服務器AS、票據許可服務器TGS、客戶機和應用服務器4部分組成。Kerberos鑒別協議步驟如下:
憑證:3.3基于數字證書的身份身份認證3.3.1數字證書1.數字證書有以下特點:(1)它包含了身份信息,因此可以用于證明用戶身份;(2)它包含了非對稱密鑰,不但可用于數據加密,還可用于數據簽名,保證通信過程的安全和不可抵賴;(3)由于是權威機構頒布的,因此具有很高的公信度。2.基于數字證書的USBKey3.數字證書分類
①Web服務器證書②服務器身份證書③計算機證書④個人證書⑤安全電子郵件證書⑥企業證書⑦代碼簽名證書4.認證中心認證中心(CertificateAuthority,CA)是可以信賴的第三方機構,具有如下一些功能。⑴頒發證書⑵管理證書③用戶管理④吊銷證書。⑤驗證申請者身份⑥保護證書服務器⑦保護CA私鑰和用戶私鑰⑧審計與日志檢查5.用戶證書的吊銷在下列情形下,應當將用戶證書吊銷:·一個用戶證書到期。·用戶秘密密鑰泄露。·CA的證書失竊。·CA不再給用戶簽發證書。3.3.2X.509證書標準·定義了X.500目錄向用戶提供認證業務的一個框架;·證書格式;·基于公鑰證書的認證協議。1.X.509數字證書格式(結構)版本V3序列號1234567890簽名算法標識RSA和MIDS簽發者c=CN,o=JAT-CA有效期(起始日期,結束日期)06/06/06-08/08/08主體c=CN,o=SXCop,cn=Wang主體公鑰信息(算法、參數、公開密鑰)、56af8dc3a785d6ff4/RSA/SHA發證者惟一Value主體惟一標識Value類型關鍵程度Value類型關鍵程度ValueCA的數字簽名2.證書目錄在證書目錄中,不僅存儲和管理用戶證書,還存儲用戶的相關信息(如電子郵件地址、電話號碼等)。由于證書的非保密性,證書目錄也是非保密的。目前證書目錄廣泛使用X.500標準。X.500標準目錄不僅可以對證書進行集中管理,還可以管理用戶相關信息,從而構成一個用戶信息源。為了便于實際應用,在Internet環境下更多使用的是X.500標準的簡化和改進版本——LDAP(LightweightDirectoryProtocol,輕型目錄訪問協議)。3.X.509證書的層次結構UVWYXZCABV《W》W《V》U《W》V《U》W《X》X《W》X《Z》X《A》X《C》V《Y》Y《V》Y《Z》Z《X》Z《X》Z《B》證書鏈形成一個層次結構。X.509建議將所有的CA證書,須由CA放在目錄中,并且要采用層次結構。其內部節點表示CA,葉節點表示用戶。用戶可以從目錄中沿著一條證書路徑,獲得另一個節點的證書和公鑰。例如,A獲取B證書的證書路徑為:
X《W》W《V》V《Y》Y《Z》Z《B》4.X.509驗證過程AB1A{rA,TA,B,SgnData,EPKbKAB]}AB1A{rA,TA,B,SgnData,EPKb[KAB]}2B{TB,rB,rA,SgnData,EPKa[KBA]}AB1A{rA,TA,B,SgnData,EPKb[KAB]}3A{rB}2B{TB,rB,rA,SgnData,EPKa[KBA]}(a)一次驗證(b)二次驗證(c)三次驗證3.3.3公開密鑰基礎設施PKI1.PKI及其職能:制定完整的證書管理政策;建立高可信度的CA中心;負責用戶屬性管理、用戶身份隱私的保護和證書作廢列表的管理;為用戶提供證書和CRL有關服務的管理;建立安全和相應的法規,建立責任劃分并完善責任政策。2.PKI的組成(1)政策批準機構PAA:是一個PKI系統方針的制定者建立整個PKI體系的安全策略批準本PAA下屬的PCA的政策為下屬PCA簽發證書負有監控各PCA行為的責任PAAPCA1PCAn……CA1CAn……CA1CAn…………EE1ORA……ORA………………EE1(4)在線注冊機構(證書申請ORA)ORA進行證書申請者的身份認證,向CA提交證書申請,驗證接收CA簽發的證書,并將證書發放給申請者。有時還協助進行證書的制作。(2)政策認證機構:PCA制定本PCA的具體政策(3)認證機構CACA具有有限政策制定權限,它在上級PCA政策范圍內,進行具體的用戶公鑰證書的簽發、生成和發布以及CRL的生成和發布。3.4信息系統訪問授權身份認證訪問控制資源用戶訪問請求權限系統訪問控制授權(authorization)控制(主體:用戶、用戶組、進程及服務;客體即資源:文件、目錄和計算機)網絡訪問控制:邏輯隔離物理隔離基本概念
——二元關系描述訪問控制矩陣授權關系表訪問控制策略自主強制訪問控制策略基于角色的訪問控制策略3.4.1訪問控制的二元關系描述訪問控制用一個二元組(控制對象,訪問類型)來表示。其中的控制對象表示系統中一切需要進行訪問控制的資源,訪問類型是指對于相應的受控對象的訪問控制,如:讀取、修改、刪除等等。幾種常用的描述形式1.訪問控制矩陣2.授權關系表3.訪問能力表4.訪問控制列表1.訪問控制矩陣訪問控制矩陣也稱訪問許可矩陣,它用行表示客體,列表示主體,在行和列的交叉點上設定訪問權限。表3.1一個訪問控制矩陣的例子。表中,一個文件的Own權限的含義是可以授予(Authorize)或者撤銷(Revoke)其他用戶對該文件的訪問控制權限。例如,張三對File1具有Own權限,所以張三可以授予或撤銷李四和王五對File1的讀(R)寫(W)權限。主體(subjects)客體(objects)File1File2File3File4
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- T/CCPITCSC 120-2023中國品牌影響力評價通則
- T/CCMA 0068-2018瀝青混合料攪拌設備專用振動篩
- T/CCEAT 001-2021電工(煤礦井工)崗位操作人員培訓規范
- T/CASTEM 1006-2022科技評估報告編制通用要求
- T/CAQI 362-2023寵物食品用益生菌通則
- T/CAQI 145-2020地理標志產品龍口粉絲
- T/CAPA 1-2019脂肪注射移植
- 京東2025年java開發測試面試題及答案
- 眾安保險java研三面試題及答案
- 定期疫苗檢查管理制度
- 專題17 語言要簡明+考場滿分作文攻略-【同步作文課】【知識精研】七年級語文下冊單元寫作深度指導(統編版2024)
- 2025年中國低溫等離子體環境消毒機市場調查研究報告
- 2025法語DELFA15級閱讀理解試卷及答案
- 2025年全球經濟策略試題及答案
- 山東省濟南市商河縣2025屆九年級下學期中考二模語文試卷(含答案)
- 2025年絕緣紙原紙行業深度研究報告
- 2024年棗莊滕州市中小學招聘教師筆試真題
- 直擊要點2025年入團考試試題及答案
- 基于AI的管道防腐監測系統研究與應用-洞察闡釋
- 酒店賓館裝修合同協議書
- 2025-2030年中國腰果酚行業競爭格局展望及投資前景研究報告
評論
0/150
提交評論