




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第3章 身份認證技術信息安全概論課程組網絡空間安全系2020.3北京電子科技學院身份認證的安全需求——“你是誰”網絡上通信方是誰?你訪問的網站是真實可靠的嗎?本章內容身份認證概述常見的身份認證方式身份認證協議數字證書與PKI3.13.23.33.43.5其它認證技術本節主題身份認證概述身份認證概念身份認證分類身份認證面臨的安全攻擊身份認證概念——信息安全系統基本結構一個基本的信息安全系統至少應包括身份認證、訪問控制和審計功能。身份認證是最基本的安全服務,訪問控制和審計服務的實現都要依賴于身份認證系統所識別的用戶身份。全管理員安身份認證授權數據庫問監視器訪訪問控制用戶審計資源身份認證概念——什么是身份認證身份認證(Authentication)是證實實體(客戶、代理、進程、設備等)與其所聲稱的身份是否相符的過程,即實體真實性證明。身份認證可以對抗假冒攻擊和重放攻擊的威脅。身份認證概念——什么是身份認證身份認證系統通常由認證服務器、認證系統客戶端和認證設備組成。身份認證系統主要通過身份認證協議和認證系統軟硬件進行實現。客戶端認證服務器認證設備用戶所知道的(somethingtheuser
knows)例如口令用戶所擁有的(something
theuser
possesses)例如智能卡、密鑰盤用戶的特征(something
theuseris
orhow
he/shebehaves)例如指紋、聲音、視網膜、簽名、步態身份認證概念——身份認證的物理依據本節主題身份認證概述身份認證概念身份認證分類身份認證面臨的安全攻擊身份認證分類根據認證時采用的安全因素性質的不同,身份認證可以分為:基于秘密知識的身份認證例如口令、密鑰基于物品的身份認證例如U盾、IC卡基于生物特征的身份認證指紋、人臉身份認證分類根據所使用的安全因素數量,可將身份認證分為以下兩類:單因素身份認證登錄口令多因素身份認證銀行卡+PIN碼身份認證分類根據需要認證的通信方只對單方認證還是雙方互相認證,認證協議可以分為:單向認證只認證服務器端雙向認證服務器端和客戶端都要認證身份認證分類根據認證時所采用的密碼體制的不同,可以分為基于對稱密碼的認證和基于公鑰密碼的認證。基于對稱密碼的認證Kerberos認證協議基于公鑰密碼的認證X.509認證協議本節主題身份認證概述身份認證概念身份認證分類身份認證面臨的安全攻擊身份認證面臨的安全攻擊身份認證過程容易遭受如下攻擊形式。竊聽攻擊重放攻擊偽造攻擊/假冒攻擊口令猜測攻擊中間人攻擊……本章內容身份認證概述常見的身份認證方式身份認證協議數字證書與PKI3.13.23.33.43.5其它認證技術常見的身份認證方式基于口令認證基于智能卡認證基于生物特征認證常見的身份認證方式基于口令認證基于智能卡認證基于生物特征認證基于口令的認證機制身份認證最常用的方法例如:系統登錄使用二元組信息來表示某用戶的身份<用戶賬號(用戶
ID),口令(Password)>UIDPasswordPermission張三123*abcRliweiy8990R
Wguli8668R
Eyuhaibo8965RW
E用
戶
服務器
驗
證 驗證用戶ID通
過 與口令基于口令的認證機制口令傳輸及存儲方案1(示意圖)——最簡單的口令方案聲稱者驗證者psw’psw’IDID網絡傳輸pswID比較驗證通過與否安全風險?——
竊聽攻擊/
重放攻擊/
口令直接泄露口令傳輸及存儲方案2(示意圖)——對抗竊聽和直接泄露聲稱者
驗證者
ID網絡傳輸q=hash
(psw)IDpsw’IDq’hash安全風險?比較驗證通過與否從1976年開始,業界開始使用密碼學中的Hash函數加密用戶口令——重放攻擊/口令間接泄露口令間接泄露哈希函數反查窮舉法字典法彩虹表法口令傳輸及存儲方案3(示意圖)——對抗口令間接泄露驗證者
q=hash(psw,salt)ID比較聲稱者
網絡傳輸IDq’salt驗證通過與否hash算法使用PBKDF2
/
BCRYPT
/
CRYPT之類的慢哈希算法NIST:PasswordHashing
Competition——Argon(2015)安全風險? ——重放攻擊psw’hashID口令傳輸及存儲方案實例美國云存儲服務商Dropbox口令存儲方案(2016.9數據)《How
Dropbox
securelystoresyourpasswords》(
https://dropbox.tech/security/how-
dropbox-securely-stores-your-
passwords
)第1步:對用戶口令做一次sha512哈希,將口令轉化為64個字節第2步:對sha512的結果使用Bcrypt算法(每個用戶獨立的鹽、強度為10)計算第3步:使用AES算法和全局唯一的密鑰將Bcrypt算法的計算結果加密并保存口令傳輸及存儲方案4示意圖——對抗重放攻擊驗證者qID聲稱者
p
s
w
’hashID比較IDr’網絡傳輸
驗證者和聲稱者共有一個非重復值消息一次性口令驗證通過與否salthashNRV
NRV
NRV
基于口令的認證機制靜態口令用戶提交給系統的驗證數據是固定不變的由用戶自己設置或者系統給定的一串靜態數據作為口令一次性口令(One
Time
Password,OTP)也稱動態口令,在認證過程中加入不確定因素,使每次認證的口令都不相同,提高認證過程的安全性漸漸成為身份認證技術的主流,被廣泛應用于網銀、游戲、電信運營商、電子商務等領域一次性口令認證實例一次性口令認證基本原理:在登錄過程中加入不確定因子,使每次登錄過程中傳送的信息都不相同,以提高登錄過程安全性(
/html/rfc2289
)為了產生一次性的動態口令,一般采用雙運算因子的計算方式一個是聲稱者的秘密短語,例如口令等另一個是驗證者產生的不確定因子,即,非重復值進行密碼算法計算,使用的算法主要有對稱算法、HASH、MAC根據不確定因子的不同,形成了不同的一次性口令認證技術:口令序列認證挑戰應答認證基于時間同步認證基于事件同步認證一次性口令認證根據不確定因子的不同,形成了不同的一次性口令認證技術:口令序列認證挑戰應答認證基于時間同步認證基于事件同步認證一次性口令認證口令序列(S/KEY)認證也稱為基于哈希鏈的認證是一次性口令的首次實現,由貝爾通信研究中心于1991年開發,1995年成為國際標準RFC
1760(
/html/rfc1760
)S/Key一次性口令是基于MD4
或MD5生成的,是一個單向的前后相關的序列服務器系統內始終只記錄1個口令,初始時記錄的是第N個口令。用戶用第N-1個口令登錄時,系統用單向哈希算法算出第N個口令,與自己保存的第N個口令匹配,以判斷用戶的合法性口令序列(S/KEY)認證在初始化階段,用戶選取一個口令P(在實際中,用戶口令P會和服務器給出的一個種子連接為64bit的P)和一個整數N,并根據單向散列函數H,計算Y=HN(P),把Y和N的值存到服務器上用戶第i次登錄時,用戶端計算HN-i(P)并發送給服務器,服務器取出保存的HN-i+1(P),同時計算H(HN-i(P))的值,然后判斷HN-i+1(P)和該值是否相等。如果二者相等,則用戶的身份合法,并用HN-i(P)更新HN-i+1(P)口令序列(S/KEY)認證這種方案易于實現,且無須特殊硬件的支持安全性依賴于單向哈希函數但由于N是有限的,用戶登錄N次后必須重新初始化口令序列根據不確定因子的不同,形成了不同的一次性口令認證技術:口令序列認證挑戰應答認證基于時間同步認證基于事件同步認證一次性口令認證挑戰應答認證由認證服務器產生的隨機數字序列(挑戰值)作為NRV用戶需要持有相應的挑戰/應答令牌,令牌內置種子密鑰和加密算法挑戰應答認證基于挑戰/握手認證協議(CHAP)Challenge-HandshakeAuthentication
Protocol(/html/rfc1994)Login
,IDcIDc,
RIDc,
MACcMAC=H(R,K)sMAC’=H(R,K)比較MAC’和MACOK/
DisconnectMAC的產生算法H可以基于Hash算法或分組密鑰算法Client和Server有一個共享密鑰K挑戰應答認證認證過程用戶向認證方發出認證請求認證方根據內置算法計算出一個挑戰值并回傳用戶將接收到的挑戰值輸入挑戰/應答令牌中令牌利用內置的種子密鑰和加密算法計算出相應的應答值用戶將產生的應答值并上送至認證方認證方根據該用戶存儲的種子密鑰和加密算法計算出相應的應答值二者比對,進行認證挑戰應答認證實例工行電子密碼器具有內置電源和密碼生成芯片、外帶顯示屏和數字鍵盤的硬件介質將交易頁面顯示的數字輸入到密碼器中,點擊確認鍵后獲取6位動態密碼,并在1分鐘內將該密碼輸入相應位置完成交易通過手機獲取驗證碼網站驗證碼根據不確定因子的不同,形成了不同的一次性口令認證技術:口令序列認證挑戰應答認證基于時間同步認證基于事件同步認證一次性口令認證基于時間同步認證Time-basedOne-Time
Password——TOTP把流逝的時間作為NRV同步是指用戶口令設備和認證服務器所產生的口令在時間上必須同步使用“時間窗口”技術的時間同步,一般以30秒為單位基于時間同步認證用戶與系統約定相同的口令生成算法用戶需要訪問系統時,用戶端根據當前時間T和用戶與系統的共享密鑰K使用口令生成算法自動生成一次性動態口令,并傳送給認證服務器服務器基于當前時間使用同樣的算法和參數計算出所期望的輸出值,如果該值與用戶所生成的口令相匹配,則認證通過基于時間同步認證口令生成標準算法TOTP/html/rfc6238TOTP=
HOTP(K,T)=Truncate(HMAC-SHA-1(K,T))T是整數并代表和初始計數器之間的時間步數T
=
(當前時間-
T0)/X,T0是Unix開始計時的時間,X=30秒HMAC=
H(KXORopad||H(KXORipad||T))基于時間同步認證操作簡單,單向數據傳輸用戶端需要嚴格的時間同步電路
基于時間同步認證實例——硬件令牌 中銀
E令。一種內置電源、密碼生成芯片和顯示屏、根據專門的算法每隔一定時間自動更新動態口令的專用硬件。用戶的身份驗證密碼在使用過一次后就失效,下次使用時的密碼是完全不同的新密碼RSA
SecurID。在與RSA
ACE/服務器結合使用時,每隔一分鐘生成一個唯一的識別用戶的、無法預知的密碼基于時間同步認證實例——軟件程序根據不確定因子的不同,形成了不同的一次性口令認證技術:口令序列認證挑戰應答認證基于時間同步認證基于事件同步認證一次性口令認證基于事件同步認證事件同步機制又名計數器同步機制基于事件同步的認證技術是把變動的數字序列(事件序列)作為NRV同步是指每次認證時,認證服務器與口令產生器保持相同的事件序列如果用戶使用時,因操作失誤多產生了幾組口令出現不同步,則服務器會自動同步到目前使用的口令,一旦一個口令被使用過后,在口令序列中,
所有在這個口令之前的口令都會失效基于事件同步認證用戶與系統約定相同的口令生成算法用戶需要訪問系統時,用戶端根據當前數字序列中的C和用戶與系統的共享密鑰K使用口令生成算法自動生成一次性動態口令,并傳送給認證服務器服務器基于同樣的數字序列中的C、密鑰和算法計算出所期望的輸出值,如果該值與用戶所生成的口令相匹配,則認證通過基于事件同步認證口令生成標準算法HOTP/html/rfc4226HOTP(K,C)=
Truncate(HMAC-SHA-1(K,C))C:8字節計數器值,非重復值NRV。這個數值必須在HOTP生成器(客戶端)和HOTP認證器(服務器)一致K:客戶端和服務器之間共享密鑰基于事件同步認證一個口令觸發按令鈕牌上的一個口令認證結果Counter加一和預先注入的Key一起生成一個口令找到對應的Key和Counter,運算匹配,返回結果,匹配則counter加1基于事件同步認證實例信安世紀NetPass動態密碼系統FreeOTP
Authenticator一次性口令實際應用——登錄網站設置以登錄這一網站為例一次性口令實際應用——開啟設置一次性口令實際應用——開啟設置一次性口令實際應用——關聯認證器程序一次性口令實際應用——開啟設置一次性口令實際應用——設置成功一次性口令實際應用——再次登錄一次性口令實際應用——輸入一次性口令口令超時一次性口令實際應用——登錄成功常見的身份認證方式基于口令認證基于智能卡認證基于生物特征認證基于智能卡認證智能卡,Smart
Card,又稱集成電路(Integrated
Circuit
card)卡,即IC卡一種將具有加密、存儲、處理能力的集成電路芯片嵌入塑料基片而制成的卡片,可進行較復雜的操作,實現系統與持卡人之間的相互認證智能卡必須遵循一套標準,ISO7816是其中最重要的一個。ISO7816標準規定了智能卡的外形、厚度、觸點位置、電信號、協議等基于智能卡的認證方式是一種雙因素的認證方式IC卡:卡有唯一ID保證卡的真實性PIN:個人身份識別碼進行認證時,用戶輸入
PIN,智能卡認證
PIN
成功后讀出智能卡中的秘密信息,進而利用該秘密信息與主機進行認證基于智能卡的認證機制——智能卡的設計智能卡安全設計芯片的安全技術卡片的安全制造技術安全密碼算法安全可靠協議的設計軟件的安全技術管理系統的安全設計智能卡防復制、防偽造智能卡發行時都要經過個人化(Personalization)或初始化(Initialization)階段軟/硬件邏輯的格式化寫入系統和個人信息在卡上印制名稱、照片基于智能卡的認證機制——智能卡的設計基于智能卡的認證機制——智能卡的應用目前主要應用方面銀行系統電子商務勞動保險、醫療衛生、水電氣二代身份證擴大的應用范圍個人簽字、指紋、視網膜圖樣等信息可能存入智能卡,成為身份驗證的更有效手段基于智能卡認證存在的問題硬件成本:需要在每個認證端添加讀卡設備,增加成本機密性攻擊:試圖竊取機密信息通過側信道攻擊或網絡監聽等技術能夠截獲用戶的身份認證信息基于數據中繼的中間人攻擊攻擊者使用非接讀卡續傳裝置由能夠互相遠程通信的讀卡器和卡片模擬
兩部分組成貼近用戶的一端可以實現與真實卡片的通訊,貼近應用讀卡器的一端能夠將獲取的真實卡片數據實時轉發給應用讀卡器,實現遠程門禁開門、刷卡消費等復制卡片完整性攻擊:基于惡意試圖修改卡內信息可用性攻擊:試圖中斷系統正常運行常見的身份認證方式基于口令認證基于智能卡認證基于生物特征認證基于生物特征認證應用快速成長用戶對設備中數據,包括移動銀行、移動支付等重要App所產生的信息快速解鎖使用的需求美國前沿科技研究機構ABI
Research表示,生物識別市場的成長動能主要來自智能手機的嵌入式指紋傳感器。在手機等移動設備市場帶動下,2016年全球指紋識別傳感器出貨量約為7.8億顆,占整體生物識別傳感器出貨量的96%只通過口令的防護措施已無法提供足夠的保護各式各樣科技的進步,例如攝影鏡頭影像畫質的再提升、圖像處理相關芯片的效能再提高,以及識別算法的新進展,都是讓生物識別技術得以獲得市場重視的原因基于生物特征認證生物特征認證以人體具有的唯一的生理特征和(或)行為特征為依據,利用計算機圖像處理和模式識別技術來實現身份認證常見的用于認證的生物特征有指紋、虹膜、視網膜、人臉、掌紋、手形、靜脈、語音、步態、簽名等基于生物特征認證核心在于如何獲取這些生物特征,并將之轉換為數字信息后存儲于計算機中,利用可靠的匹配算法來完成個人身份的認證過程生物特征認證一般都要經過圖像采集、特征提取和特征匹配三個過程圖像采集是指通過設備獲取生物信息并轉化為數字圖像的過程特征提取則是從數字圖像中提取生物特征特征匹配一般是指將提取的生物特征與存儲在數據庫中的模板特征進行匹配,從而做出決策用戶ID驗證信息權 限RootSdffRAdmin8990RWWeb8668R
Eftp8965RW
E認證過程示意圖驗證用戶特征信息C
’認證方
傳送特征信息C’
發起訪問請求
回應訪問請求,允許訪問
驗證通過與否
指紋識
別 器
讀取特征信息
C
獲得特征信息
C
基于生物特征的認證指紋識別利用手指指尖處皮膚上凸凹不平的脊線和谷線紋路的獨特性對個人身份進行區分自動指紋識別系統(Automatic Fingerprint IdentificationSystem)通過特殊的光電轉換設備和計算機圖像處理技術,對活體指紋進行采集、分析和比對,可以自動、迅速、準確地認證個人身份指紋識別在所有的生物識別技術中,指紋識別技術是目前最為成熟的,也被應用最廣的生物識別技術指紋識別優點樣本便于獲取,易于開發認證系統,實用性強指紋認證設備的價格已經非常低廉缺點某些群體由于遺傳、年齡因素、環境因素或者損傷等因素的影響,指紋特征少,難于成像指紋成像受皮膚干濕情況影響比較大在目前的技術條件下,指紋的偽造難度在降低指紋識別——指紋偽造據英國《衛報》2018年11月15日報道,研究人員使用了一種神經網絡來生成人造指紋這種人造指紋(紐約大學的研究人員將其取名為DeepMaster
Prints)能模仿生物統計系統中超過1/5的指紋,其中錯誤率僅為千分之一人臉識別人臉特征是最具普適性的特征,由于其直觀性和非侵犯性而成為接受度最高的生物特征認證技術人臉識別依據面部器官的相對空間位置和形狀以及對面部的全局分析進行身份識別人臉識別優點人臉圖像易于獲取,成本低不需要用戶主動配合,可遠距離采集人臉圖像靜態場合和動態場合均適用不足對相似面容無能為力人臉特征的長期穩定性較差人臉表情非常豐富,容易受表情變化的影響易受環境光照變化、面部遮擋物等影響人臉識別在各個領域有較為廣泛的應用簽名識別依據:每個人的簽名動作和字跡具有明顯的個性,例如筆的移動情況,加速度、壓力、方向等以及簽名字體的輪廓大小和筆畫方向等形式:靜態簽名和動態簽名靜態簽名只分析字體幾何特征動態簽名除了分析字體幾何特征外,還使用書寫時體現在傳感器板上的筆畫順序、速度、力度等特征簽名識別在線簽名識別在獲取待驗證簽名樣本的同時,還能取得簽名時的速度,筆畫的方向以及簽名時的壓力等動態信息,驗證的難度大大降低,在線簽名識別的水平也相對比較成熟漢王/Wacom離線簽名識別數據來源是靜態的圖片,失去了有用動態信息,并且靜態的圖片可能有無用噪聲等,離線簽名識別困難模式識別領域的研究熱點簽名識別優點具有非侵犯性,對于使用者來說有良好的心理基礎,容易被公眾接受不足簽名認證速度比較慢隨著經驗、性情等因素的影響,簽名字體會產生變化簽名字體容易被模仿偽造簽名認證所使用的設備較為昂貴虹膜識別虹膜是位于瞳孔和鞏膜之間的環形可視部分,由胚胎發育環境的差異決定,具有終生不變性和獨特性。據推算,兩個人的虹膜的相同概率是
1/1078,與其他生物特征相比,更穩定可靠優點識別精度高,建庫和識別速度快,對冒充者具有抵抗性,防偽性好不足對于盲人或眼疾患者無能為力易受睫毛和眼皮的遮擋,
因此成像失敗率高對黑眼球的識別比較困難與其他生物特征相比,虹膜識別錯誤拒絕率比較高應用:可用于安全入口、接入控制、信用卡、POS、ATM、護照等的身份認證虹膜識別目前已經廣泛應用在美國、日本、阿富汗、韓國、新加坡等多國的機場、校園、酒店、醫院等在我國,已經出現在某些商業應用中,如考勤系統、門禁系統、手機登錄等,但尚未普遍應用視網膜識別視網膜是一些位于眼球后部非常細小的神經,它是人眼感受光線并將信息通過視神經傳給大腦的重要器官利用的是分布在神經視網膜周圍的豐富的血管分布信息優點可靠性非常高,視網膜的結構形式在人的一生當中都相當穩定,且不會被磨損安全級別非常高,防偽性好,視網膜不可見,難以被偽造視網膜識別錯誤率低,視網膜中包含非常豐富的特征信息,因此識別通過率高不足采集設備成本非常高,需要借助醫學設備圖像的獲取需要用戶注視透鏡中的校準目標物,需要用戶的主動配合掌紋識別與指紋識別類似,利用手掌皮膚脊線紋路的獨特性實現身份認證掌紋包括手掌上最為明顯的三至五條掌紋主線、細小紋線以及手掌皮膚上的曲肌紋和腕紋等
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年教育行業數字化教材在在線教育中的市場分析報告
- 2025年工業互聯網平臺量子通信技術在智能電網調度中的應用研究報告
- 跨文化交流能力在2025年國際化教育中的跨文化教育發展
- 短視頻行業內容監管與平臺內容生態建設報告
- 2025年重慶市中考歷史真題(原卷版)
- 衛生院內部采購管理制度
- 景區售票部門管理制度
- 縣硬筆書法協會管理制度
- 公司賬目及資金管理制度
- 景區營銷培訓管理制度
- 2024年黃岡團風縣招聘城區社區工作者真題
- 2025年山東省高考歷史試卷真題
- 2025圖解《政務數據共享條例》V1.0學習解讀
- 2025電商平臺店鋪轉讓合同模板
- 2025年人教版(2024)初中英語七年級下冊期末考試測試卷及答案
- (2025)事業編考試題庫(附含答案)
- 女性美學課堂企業制定與實施新質生產力項目商業計劃書
- 高端私人定制服務方案
- 2025年保密知識競賽考試題庫300題(含答案)
- 部編版2024-2025學年四年級下冊語文期末測試卷(含答案)
- 2025年醫保政策考試題庫及答案:基礎解讀與醫保政策法規試題試卷
評論
0/150
提交評論