




已阅读5页,还剩31页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第九章 身份认证技术,2,提纲,9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证,3,9.1 身份认证简介,9.1.1身份认证的需求 9.1.2身份认证的基本模型 9.1.3身份认证的途径 9.1.4常用的身份认证技术,4,身份认证的基本要素,基于你所知道的(What you know ) 知识、口令、密码 基于你所拥有的(What you have ) 身份证、信用卡、钥匙、智能卡、令牌等 基于你的个人特征(What you are) 指纹,笔迹,声音,手型,脸型,视网膜,虹膜等,5,每一种要素都有各自的局限性 “用户拥有的物品”可能被偷窃或者丢失。 “用户已知的事”可能会被猜测出来、或者大家都知道、或者被忘记; “用户的个人特征”尽管是最强的认证方法,但成本也最高。,6,身份认证的形式,单向认证:当某个客户A需要服务器S的服务时,客户A必须被服务器认证,这就是单向认证。 双向认证:双向认证是一种相互认证,其过程是在单向认证的基础上增加反方向的认证,即服务器身份被用户认证。 第三方认证:第三方存储全部用户的口令,并且仅仅负责存储和验证口令。每个用户或者服务器都向可靠的第三方发送ID和口令,用于认证。 公钥识别:随着公钥密码体制的出现,利用密码技术进行用户认证得以实现。由于私钥、私钥成对出现且不可互推,因此私钥的持有者证实了自己的身份。,7,常用的身份认证技术/协议,简单口令认证 质询/响应认证 一次性口令认证(OTP) Kerberos认证 基于公钥证书的身份认证 基于生物特征的身份认证,8,9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证,9,简单口令认证,当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交该对象的口令,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。,10,存在的不足,明文方式输入口令,这时很容易泄密。 口令在传输过程中可能被截获。 系统中所有用户的口令以文件形式存储在认证方,攻击者可以利用系统中存在的漏洞获取系统的口令文件。 用户在访问多个不同安全级别的系统时,都要求用户提供口令。 只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证。攻击者可能伪装成系统骗取用户的口令。 许多用户再选择口令时,都选择便于记忆的口令,这类口令很容易被猜到或被破解,称为弱口令,11,质询/握手认证协议(CHAP),Challenge and Response Handshake Protocol Client和Server共享一个密钥,c,MAC=H(R,K),s,MAC=H(R,K),比较MAC和MAC,MAC的计算可以基于Hash算, 对称密钥算法,公开密钥算法,12,一次性口令,一次性口令是变化的密码,其变化的来源产生于密码的运算因子是变化的。 一次性口令的产生因子一般都采用双运算因子(Two Factor):其一是用户的私有密钥。它代表用户身份的识别码,是固定不变的。其二是变动因子。正是因为变动因子的不断变化,才产生了不断变动的一次性口令。 采用不同的变动因子,形成了不同的一次性口令认证技术:基于时间同步的认证技术、基于事件同步的认证技术、挑战/应答方式的非同步认证技术。,S/Key,14,S/KEY的优点: 用户通过网络传给服务器的口令是利用秘密口令和seed经过MD4或者MD5散列算法生成的密文,用户本身的秘密口令并没有在网络上传播。 在服务器端,因为每一次成功的身份认证之后,seq就自动减1。这样,下一次用户连接时生成的口令同上一次生成的口令是不一样的,从而有效地保证了用户口令的安全; 实现原理简单。Hash函数的实现可以用硬件实现。 S/KEY的缺点: 会给使用带来一点麻烦(如口令使用一定次数后就需要重新初始化,因为每次seq都要减1) S/KEY依赖于某种算法(MD4或者MD5)的不可逆性,当有关这种算法可逆计算研究有了新进展时,系统将被迫重新选用其它更安全的算法。 系统不使用任何形式的会话加密,因此没有保密性。,15,双因素认证,把前两种要素结合起来的身份认证方法称为“双因素认证”,是目前具有较高安全性的认证方法。 双因素静态身份认证:每次登录时用户提供的口令和物理设备都是不变的; 双因素动态认证:在静态口令的基础上,增加一个令牌访问设备,令牌设备提供动态口令,从而构成一个他人无法复制和识破的安全密码。,16,双因素动态身份认证系统,令牌:令牌的作用是产生动态口令,动态口令的产生可以使用口令序列、质询/响应方式、一次性口令技术等。 认证代理:认证代理是实现认证功能的中间组件,当一个用户想要访问某个资源时,认证代理会将请求发送到身份管理服务器进行身份认证,认证通过后放行。 身份管理服务器:身份管理服务器将一个性能卓越的认证引擎和集中式管理能力结合在一起。当管理服务器收到一个请求时,它使用与用户令牌一样的方法来验证用户身份。,17,RADIUS简介,RADIUS(Remote Authentication Dial-in User Service)是一个在拨号网络中提供注册、验证功能的工业标准。 由朗讯公司提出的客户/服务器形式的安全协议,现在已经成为Internet的正式协议标准,为众多网络设备制造商所支持,是当前流行的AAA(认证Authentication 、授权Authorization、计费Accounting)协议。 RADIUS是网络接入服务器(NAS)和后台服务器(RADIUS服务器)之间的一个常见协议,它使得拨号和认证这两种功能放在两个分离的网络设备上,在RADIUS服务器上存放有用户名和他们相应的认证信息的一个大型数据库,能提供认证(认证用户名和密码)和向用户发送配置、服务类别的详细信息。,18,RADIUS结构图,19,RADIUS认证过程,步骤一:接入服务器从用户那里获取用户名口令,将其同用户的其它信息,如主叫号码、接入号码、占用的端口等,打成RADIUS数据包向RADIUS服务器发送,通常称为认证请求包; 步骤二:RADIUS服务器收到认证请求包后,首先查看接入服务器是否已经登记,然后根据包中的用户名、口令等信息验证用户是否合法。如果用户非法,则向接入服务器发送访问拒绝包;如果用户合法,那么RADIUS服务器会将用户的配置信息如用户类型、IP地址等,打包发送到接入服务器,该包称为访问接受包。 步骤三:接入服务器收到访问接受/拒绝包时,首先要判断包中的签名是否正确,如果不正确将认为收到一个非法包。如果签名正确,那么,若收到了访问接受包,则接入服务器会接受用户的上网请求,并用收到的信息对用户进行配置、授权;若收到了访问拒绝包,则拒绝该用户的上网请求。,20,口令管理,口令管理 口令属于“他知道什么”这种方式,容易被窃取。 口令的错误使用: 选择一些很容易猜到的口令; 把口令告诉别人; 把口令写在一个贴条上并把它贴在键盘旁边。 口令管理的作用: 生成了合适的口令 口令更新 能够完全保密,21,口令管理,口令的要求: 包含一定的字符数; 和ID无关; 包含特殊的字符; 大小写; 不容易被猜测到。 跟踪用户所产生的所有口令,确保这些口令不相同 定期更改口令 使用字典式攻击的工具找出比较脆弱的口令。许多安全工具都具有这种双重身份: 网络管理员使用的工具:口令检验器 攻击者破获口令使用的工具:口令破译器,22,口令管理,口令产生器 不是让用户自己选择口令,口令产生器用于产生随机的和可拼写口令。 口令的时效 强迫用户经过一段时间后就更改口令。 系统还记录至少5到10个口令,使用户不能使用刚刚使用的口令。 限制登录次数 免受字典式攻击或穷举法攻击,23,提纲,9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证,24,9.3 基于X509公钥证书的认证,9.3.1 X509 认证框架 9.3.2 X509证书 9.3.3 基于公钥证书的认证过程 9.3.4 不同管理域的问题,25,PKI体系结构,26,PKI各实体的功能,政策批准机构PAA :创建整个PKI系统的方针、政策,批准本PAA下属的PCA的政策,为下属PCA签发公钥证书,建立整个PKI体系的安全策略,并具有监控各PCA行为的责任。 政策CA机构(PCA) :制定本PCA的具体政策,包括本PCA范围内密钥的产生、密钥的长度、证书的有效期规定及证书撤销列表的处理等,并为下属CA签发公钥证书。 CA是认证机构,也称认证中心,具备有限的政策制定功能,按照上级PCA制定的政策,担任具体的用户公钥证书的签发、生成和发布及证书撤销列表生成及发布职能。 在线证书申请机构(ORA 或者RA):进行证书申请者的身份认证,向CA提交证书申请,验证、接收CA签发的证书,并将证书放发给申请者,必要时还协助证书制作的处理过程。,27,PKI的操作功能,产生、验证和分发密钥 用户自己产生密钥对 CA为用户产生密钥对 CA自己产生自己的密钥对 签名和验证 证书的获取 验证证书 保存证书 本地保存证书的获取 证书的废止 密钥的恢复 CRL的获取 密钥更新,28,PKI体系的互操作性,29,X509 认证框架,Certificate Authority 签发证书 Registry Authority 验证用户信息的真实性 Directory 用户信息、证书数据库 没有保密性要求 证书获取 从目录服务中得到 在通信过程中交换,Directory,CA,RA,用户,用户,注册,签发证书、证书回收列表,申请,签发,查询,身份认证,30,证书的结构,algorithm,Issuer unique name,Algorithms,Subject Name,extensions,version,Serial number,parameters,Issuer name,Not Before Not After,parameters,Key,subject unique name,Algorithms parameters Encrypted,签名 算法,有效期,主体的 公钥信息,V2扩展,V3扩展,31,提纲,9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证,32,9.4.1 生理特征介绍,每个人所具有的唯一生理特征 指纹,视网膜,声音,视网膜、虹膜、语音、面部、签名等 指纹 一些曲线和分叉以及一些非常微小的特征; 提取指纹中的一些特征并且存储这些特征信息:节省资源,快速查询; 手掌、手型 手掌有折痕,起皱,还有凹槽; 还包括每个手指的指纹 ; 人手的形状(手的长度,宽度和手指)表示了手的几何特征,33,生理特征介绍(续),视网膜扫描 扫描眼球后方的视网膜上面的血管的图案; 虹膜扫描 虹膜是眼睛中位于瞳孔周围的一圈彩色的部分; 虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶; 语音识别 记录时说几个不同的单词,然后识别系统将这些单词混杂在一起,让他再次读出给出的一系列单词。 面部扫
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年医学基础考试试题及答案
- 方向明确护士资格证备考策略试题及答案
- 北外网院期末试题及答案
- 心理咨询师2024年心理评估结果的解释与应用试题及答案
- 公共营养师2025年考试常见错题解析试题及答案
- 幼儿心理学在育婴师考试中的运用试题及答案
- 2024系统规划与管理师考试试题及答案快速指南
- 母猪照护质量提升措施试题及答案
- 2025年临床执业医师考试医学前沿试题及答案
- 临床执业医师考试中护理评估的标准试题及答案
- 自考06216中外建筑史大纲知识点汇总
- C139营销模型简介(含案例)课件
- x-net运动总线手册
- 桥梁加固改造工程施工质量管理体系与措施
- 第二十六章慢性肾小球肾炎演示文稿
- 设施设备维修记录表
- 自动化设备检修规程
- 新疆主要造林树种苗木质量分级
- 单片机控制led灯实验总结
- 帕金森患者的麻醉课件
- 电梯运行故障与事故记录表
评论
0/150
提交评论