(计算机软件与理论专业论文)internetintranet下单点登录的研究与实践.pdf_第1页
(计算机软件与理论专业论文)internetintranet下单点登录的研究与实践.pdf_第2页
(计算机软件与理论专业论文)internetintranet下单点登录的研究与实践.pdf_第3页
(计算机软件与理论专业论文)internetintranet下单点登录的研究与实践.pdf_第4页
(计算机软件与理论专业论文)internetintranet下单点登录的研究与实践.pdf_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 随着企业信息化的发展,对计算机和信息系统的依赖越来越强。企业扩大,业务 增多,应用系统越来越多。员工在使用这些系统过程中,必然要经过无数次的登录与 认证,大大降低了工作效率。同时,为了顺利登录各个系统,员工通常设置简单的口 令或者相同的口令,这样不管对于企业还是员工都将面临一种信息安全危险。单点登 录系统( s i n g l es i g n 一0 ns y s t e m ) 就是在这样的背景下而产生。该系统的主要目标是 对用户信息的统一调度,使用户访问诸多系统只需登录认证一次,并且保证用户信息 与系统的安全性。 对于现有的单点登录系统,大部分都是利用p k i 或者k e r b e r o s 机制来实现的。这 些传统的做法都需要一个智能的客户端( “胖客户端”) 来支持其算法。然而企业中越 来越多的系统被设计为w e b 系统,这既增加了用户的方便性,也提高了企业的办公效 率。在w e b 环境下,客户端通常都是瘦客户端的浏览器,不能实现特定算法,而且h t t p 协议又是无状态的协议,这些都与传统单点登录系统的要求不符合。 本文认真分析了i n t e r n e t i n t r a n e t 环境的特点,并研究了大量的认证机制,最 终提出了一个w e b 环境下基于c o o k i e 的单点登录模型,并实现了系统原型。该模型在 设计过程中,充分考虑了安全性与方便性。整个系统利用l d a p 技术实现对用户信息和 企业系统的管理;利用h t t p s 协议来保证数据传输的安全性;采用x m l 作为数据交换的 载体。系统的各个层次相对独立,既保证了系统的松散耦合,同时也有利于系统的集 成。旧的系统可以放弃以前的用户登录认证系统,方便地集成到单点登录系统中;新 的系统可以不带自己的登录认证系统,而依靠单点登录认证系统实现对用户的认证与 授权。 关键词:单点登录;k e r b e r o s ;h t t p ;h t t p s :c 。o k i e 西北大学信息科学与技术学院硕士研究生论文 a b s t r a c t t h e r ei sa ni n c r e a s i n gd e m a n df o rc o m p u t e r sa n di n f o r m a t i o ns y s t e m sw i t h t h ew i d ea p p l i c a t i o no fi n f o r m a t i o ni ne n t e r p r i s e s ,w h i c ha r es t r o n g l y d e p e n d i n go nt h e s es y s t e m s t h ea p p l i c a t i o ns y s t e mi sg e t t i n gv a r i e g a t e du n d e r t h ee x t e n d i n go fe n t e r p r i s ea n dt h es p r e a d i n go fi t so p e r a t i o n s w h e n e m p l o y e e su s et h e s es y s t e m s ,t h e yh a v et os i g no ne v e r ys y s t e f f i , w h i c hr e d u c e t h ew o r ke f f i c i e n c y f u r t h e r m o r e 。 i no r d e rt os u c c e s s f u l l y1 0 9 i ne v e r ys y s t e m ,u s e r sa l w a y s s e ts i m p l ep a s s w o r d so rs a m ep a s s w o r d sf o rl o g i ns u c c e s s f u l l y t h e s eb r i n g a b o u tt h ep r o b l e mo fi n f o r m a t i o ns e c u r i t y t h es i n g l es i g n o n ( s s o ) s y s t e m w a sp u tf o r w a r du n d e ra b o v eb a c k g r o u n d s t h em a i ng o a l so ft h i ss y s t e ma r e t oa d m i n i s t e rt h ei n f o r m a t i o ns ot h a tt h eu s e r sa r ea l l o w e di n t ot h es y s t e m w i t ho n e t i 们el o g o n ,t h e r e b yg u a r a n t e e i n gt h es e c u r i t yo fs y s t e ma n du s e r s i n f o r t n a t i o n m o s to fc u r r e n ts s os y s t e m sa r eb a s e do np k io rk e r b e r o s ,w h i c hi ss u p p o r t e d b ya ni n t e l l i g e n tc l i e n tc a l l e dc o r p u l e n tc l i e n tt os u s t a i ni t sa l g o r i t h m t h e s es y s t e m sn e e da na p t i t u d ec l i e n tw h i c hi sc a l l e da sc o r p u l e n tc l i e n t h o w e v e rt h e r ea r em o r ea n dm o r es y s t e m sb a s e do nw e bi ne n t e r p r i s e s t h a tn o t o n l yi m p r o v e st h ec o n v e n i e n c e ,b u ta l s oe n h a n c e st h ew o r ke f f i c i e n c y 0 nt h e w e be n v i r o n m e n t ,c l i e n ti su s u a l l yb r o w s e rw h i c hi sc a l l e dt h i nc l i e n t ,a n d c a nn o ta c h i e v et h ea l g o r i t h m m o r e o v e r , t h eh t t pi ss t a t e l e s s a l lt h e s e c h a r a c t e r sa r en o tc o m p a t i b l ew i t ht h ed e m a n d so ft r a d i t i o n a ls s os y s t e m t h i st h e s i sa n a l y z e st h ec h a r a c t e r so fi n t e r n e t i n t r a n e t , s t u d i e sa1 0 t o fa u t h e n t i c a t i o nm e c h a n i s m , b r i n g sf o r w a r das i n g l es i g n o nm o d e lb a s e do n c o o k i ei nw e b ,a n di m p l e m e n t st h es y s t e mp r o t o t y p e d u r i n gt h ed e s i g np r o c e s s , t h ec o n v e n i e n c ea n ds e c u r i t yh a v eb e e nf u l l yc o n s i d e r e d t h es y s t e ma p p l i e s l d a pt ot h em a n a g e m e n to fu s e r si n f o r m a t i o na n de n t e r p r i s es y s t e m s ,h t t p s t ot h ea s s u r a n c eo fd a t et r a n s m i s s i o ns e c u r i t y ,a n dx m la sc a r r i e ro fd a t a e a c h1 a y e ri si n d e p e n d e n tw i t ht h eo t h e r , w h i c hn o to n l ye n s u r et h er e l a x 西北大学信息科学与技术学院硕士研究生论文 c o u p l i n g ,b u ta ls 。e n h a n c et h ei n t e g r a t i 。no fs y s t e m t h eo l d s y s t e mc a nc a n c e l t h eu s e rl o g j ns y s t e 佃a n de a s i l yjn t e g r a t ei n t o t h es s 0 :t h en e ws y s t e md 。e s n 。tn e e dt h eu s e rl o g i ns y s t e ma n dc a nm a k eu s e 。fs s o t oc o m p l e t et h eu s e r , s a u t h e n t i c a t i o na n da u t h o r i z a t i o n k e yw o r d s :s s o :k e r b e r o s ;h t t p ;h t t p s ;c o o k i e 二i 磊五i i = = = = = = = _ - 西北大学信息科学与技术学院硕士研究生论文 一:i 。 西北大学学位论文知识产权声明书 本人完全了解学校有关保护知识产权的规定,即:研究生在校攻读 学位期间论文工作的知识产权单位属于西北大学。学校有权保留并向国 家有关部门或机构送交论文的复印件和电子版。本人允许论文被查阅和 借阅。学校可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。同 时,本人保证,毕业后结合学位论文研究课题再撰写的文章一律注明作 者单位为西北大学。 保密论文待解密后适用本声明。 学位论文作者签名:指导教师签名: 年羁日 6 年目1 日 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外, 本论文不包含其他人已经发表或撰写过的研究成果,也不包含为获得西 北大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的 同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢 意。 学位论文作者签名: 年 月日 第1 章概论 1 1 单点登录系统的引入 1 1 1 单点登录 单点登录( s i n g l es i g n o n ,s s o ) 是指当用户需要访问一个分布式环境中各个不 同应用系统提供的服务时,只需要在环境中登录一次,则这次登录的结果将根据需要 传播到各个应用系统中,而不需要用户在每个应用系统处重新登录“3 。 1 1 2 建立单点登录系统的意义 s s o 的机制是“单点登录、全网漫游”,用户访问系统作一次身份认证,随后就 可以对所有被授权的网络资源进行无缝访问,而不需要多次输入认证信息。使用s s o 系统有如下意义: 从用户的角度来看,s s 0 系统减少用户的登录次数,用户访问多个系统不需要分 别登录认证,从而增加工作效率。另外,由于用户只需要记忆一个口令,因此 用户可以将这个口令设计的十分复杂,降低攻击者猜中口令的可能性,进而加 强了用户与系统的安全性。 从服务提供方来看,首先不需要每个系统中都开发登录认证系统,这就节约了开 发成本。其次,由于只在用户第一次登录时进行身份验证,那么用户名和口令 信息在网络上传输只有一次,这就降低了用户信息在网络上被盗取的危险。最 后由于采用用户信息的统一管理,这样就保证了用户信息的唯一性,可以对用 户进行集中授权,增加管理的便利性。 1 - 2 单点登录研究现状 s s o 技术并不是一个新鲜的话题,早在二十世纪九十年代中期,就有了第一批s s o 产品,它们将登录w i n d o w s 桌面的认证信息传递给一些w i n d o w s 应用程序,例如l o t u s 和c c :m a i l ,这些s s 0 产品大多采用一些脚本驱动技术或者屏幕截取技术来实现这种自 动传递身份信息的机制。到1 9 9 8 年,就已经出现了能够将登录w i n d o w s 桌面的认证信 息透明地传递给所有应用程序的s s o 系统,这些桌面s s o 系统逐步趋于成熟。1 。 近年来,随着i n t e r n e t 与i n t r a n e t 的快速发展,企业中w 髓系统被广泛应用。这 种趋势使得s s 0 系统提供商们纷纷开发了相关的网络s s 0 系统。 西北大学信息科学与技术学院硕士研究生论文 1 本文根据单点登录系统的设计结构与应用环境将s s 0 分为两大类。第一种类型是 基于c s 结构的系统,这样的系统我们称为c s s s o 。第二种类型是基于b s 结构的系统, 这样的单点登录系统我们称它为b s s s o 。下面分别进行介绍。 1 2 1 c s s s 0 系统 这种系统要求用户安装相应的客户端程序才能访问某些服务。通常,用户需要安 装一些为了实现登录所需要的加密解密模块或者在浏览器安装插件的方式。如图l l 。 圈卜1c s - s s 0 其中的加密解密模块就是要实现单点登录的系统在客户端所必需安装的。整个系 统是在一个互联网或者企业网上运行,其中包括用户、提供各种服务的s p l 、s p 2 、s p 3 与个单点登录服务器s s o 服务。这种系统的工作原理是:用户、s s 0 服务与s p 之间的 通信的数据由一方到另外一方,首先经过加密,到达另外一方再对数据进行解密。那 么加密解密模块负责数据的安全性。这方面的应用大多数是采用k e r b e r o s 来实现的。 采用这种机制,用户必须安装一个胖客户端,这样可以满足安全性的要求,但是给用 户的使用带来了不方便性,同时给系统的升级带来了困难。 1 2 2 b s ,s s o 系统 b s s s o 系统是指用户的客户端就是标准的浏览器,而且用户在访问应用过程中, 也不需要特地为浏览器安装插件。由于b s 结构的系统现在越来越受欢迎,所以这方 面的单点登录系统研究也比较广泛,现在主要存在两方面的研究。其一,单点登录基 于p o r t a l 技术,这样的b s s s 0 我们称它为b s p o r t a 卜s s o 。系统结构如图卜2 。 西北大学信息科学与技术学院硕士研究生论文 图卜2b s p o r t a l 一s s o 这种系统是将第三方应用以p o r t l e t 的形式集成到p o r t a l 页面中。其中p o r t l e t 规 范。1 中规定了p o r t l e t 与p o r t a l 之间的通信规则。在p o r t a l 中,p o r t l e t 是最基本的组 件,每个集成的应用不再赢接向用户提供访问接口,而是以p o r t l e t 的方式出现并提 供服务,应用间的数据共享和通信必须通过相应p o r t l e t 之间的交互间接实现“1 。整 个系统的交互过程为用户首先登录p o r t a l ,p o r t a l 后台验证通过则返回一个p o r t a l 页面,该页面以p o r t l e t 的形式集成了用户可以访问的应用。用户与第三方应用交互 在p o r t l e t 中完成。第三方应用就不再对用户进行认证了。这方面的代表成果有i b m 的w e b s p h e r ep o r t a l 、s u n 的o n ep o r t a l 及b e a 的w e b l o g i cp o r t a l ,还有开源的 l if e r a y 应用也特别广泛。 另外一种就是非p o r t a l 类型,我们称其为b s n p o r t a l s s 0 系统。这种系统不是使 用p o r t a l 技术实现。这方面的研究主要包括两个方厩。其一是企业与企业之间的单点 登录,这方面相对来说比较复杂。除了要解决认证本身的安全性问题,还有一个重要 的问题就是如何将各个企业之间的用户信息管理,如何保证企业信息不被其他企业非 法使用。典型代表是m i c r o s o f t 的p a s s p o r t 与s u n 的i d e n t i t ys e r v e r ;其二是面向企 业内部。对于企业内部,用户的信息数据可以避免被非法使用,不存在用户数据安全 性问题。本文就是在这个前提下研究单点登录。这方面最典型就是数字化校园中的单 点登录,代表有上海交通大学的w e b 应用单一登录的类k e r b e r o s 实现“1 。 1 3 本文要点 本文以i n t e r n e t i n t r a n e t 环境下实现s s o 功能为核心展开讨论,分为三大部分进 行了分析与研究。 西北大学信息科学与技术学院硕士研究生论文3 首先,分析了认证与安全的关系。研究了通用的安全加密方法,以及基于这些加 密方法的认证技术。同时,分析了已有的一些认证机制,并指出了各自的优点与存在 的问题。 其次,重点研究了h t t p 的安全性与c o o k i e 技术。通过分析h t t p 的工作原理,指出 h t t p 先天存在的信息安全威胁,指出基于h t t p 的应用必须合理的解决这些潜在的威 胁,并将其与s s l 进行了对比。c o o k i e 作为一种保持会话状态的一种技术被广泛使用, 本文认真分析了其应用环境与工作原理,研究了其安全性问题,并给出在i n t e r n e t 环境里如何合理使用c o o k i e 的机制。 最后,在前面两部分研究的基础上,将各种技术进行了组合,发挥各自所长,避 免各自所短,给出了一个i n t e r n e t 环境下的、安全的、采用票据机制的单点登录模型。 在该模型的设计过程中,参考了k e r b e r o s 等传统的认证机制的设计原理,充分考虑了 安全性与方便性,并解决了这个环境下实现单点登录系统的主要问题。 1 3 1 解决的主要问题 _ 在开放的网络环境中数据的安全性的保证 一单点登录架构的设计 一票据的设计 _ 将新旧系统集成到该架构中 1 3 2 效果 - 设计了i n t e r n e t i n t r a n e t 下单点登录模型 _ 实现了一个建立在模型基础上的校园网单点登录系统 1 3 3 文章结构 本文共分为六章 第一章为概论,主要介绍了单点登录系统、国内外相关研究状况,给出了本文研 究的要点。 第二章主要介绍了认证中的安全技术,包括加密解密、认证技术与认证机制。 第三章为i n t e r n e t i n t r a n e t 环境的分析与研究,主要分析了网络环境,并研究 了h t t p 的安全性,c o o k i e 技术以及s s l 协议。 第四章单点登录模型的设计,主要是在前面几章的研究基础上,提出了一个适用 开放网络环境下的单点登录模型。同时,对其的工作原理进行了详细论述。 西北大学信息科学与技术学院硕士研究生论文4 第五章将以上模型应用于一个数字化校园网的单点登录系统中。 第六章总结,给出了本文的创新点,以及以后的研究工作 第2 章认证与安全 开放的、自由的、国际化的互联网技术给政府机构、企事业单位带来了革命性的 改变和机遇,使得他们能够利用互联网提高办事效率和市场反应能力,以便更具竞争 力,获得更多的商机。但是,在得到方便的同时他们又要面对互联网开放性所带来的 数据安全方面的新挑战和新危险。如何保护企业的机密信息不会被非法人员获取,己 成为政府部门和公司信息化建设健康发展所必须要考虑的重要事情之一。 信息安全所涵盖的范围非常广,包括主机系统的安全、通信的安全和协作的安全 等,它主要包含以下五个安全目标: _机密性( c o n f i d e n t i a l i t y ) :保护信息不泄露或者不暴露给那些未经授权掌 握该信息的实体。 - 完整性( i n t e g r i t y ) :保护信息免受未经授权的用户的添加、修改或删除。 确认性( a c c o u n t a b i l i t y ) :确认消息发送方的身份,保证消息的真实性。 - 不可否认性 o n r e p u d i a t i o n ) :指网络通信的发送和接收操作不可否认。 _ 有效性( a v a 订a b i l i t y ) :保证经授权的用户可以访问所需的信息数据。 已有的一些认证机制已经部分实现了以上五个安全目标,它们实现的基础包括密 码技术以及认证技术。下面首先介绍安全加密技术,然后介绍认证技术以及认证机制。 2 1 安全加密技术 密码技术是保障信息安全的核心技术。加密技术是一门实用的技术,有着悠久的 历史。过去,加密技术仅被军事和外交以及一些大型商业企业所采用,应用范围十分 有限。随着现代计算机技术的飞速发展,密码技术正在不断向更多领域渗透。密码学 是集数学、计算机科学、电予与通信等诸多学科于一身的交叉学科。密码技术不仅能 够保证机密性信息的加密,而且还具有数字签名、身份验证、系统安全等功能。所以, 使用密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性和可靠性,防 止信息被篡改、伪造和假冒。数据加密是通过i n t e r n e t 和i n t r a n e t 进行安全的信息交 换的基础。 西北大学信息科学与技术学院硕士研究生论文 从密码体制方面而言,密码算法有对称加密算法、非对称加密算法和哈希算法。 对称加密算法要求加密解密双方拥有相同的密钥。而非对称加密算法是加密解密双方 拥有不同的密钥,在不知道信息的情况下,加密密钥和解密密钥在计算上是不能相互 算出的。哈希算法是对原文产生一个摘要,而通过该摘要信息不能反向推算出原文。 2 1 1 对称加密算法 对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信 方将明文( 原始数据) 和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加 密密文发送出去。收信方收到密文后,著想解读原文,则需要使用加密用过的密钥及 相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。假设e 为加密算法,d 为解密算法,则对称加密算法的加密解密数学表达式为:p = d ( k ,e ( k ,p ) ) 。其中:p 一 明文;k 一加密解密密钥;e 一加密算法;e ( k ,p ) 一明文对应的密文;d 解密算法。对称 加密算法的示意图参见图2 1 。 图2 - i 对称加密算法 在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进 行加密和解密,这就要求解密方事先必须知道加密密钥。 对称加密算法的特点是:1 ) 算法公开;2 ) 计算量小;3 ) 加密速度快:4 ) 加密 效率高。不足之处是:1 ) 交易双方都使用同样的密钥,安全性得不到保证:2 ) 用户 每次使用对称加密算法时,都需要使用其他人不知道的唯一密钥,这会使得发收信双 方所拥有的密钥数量成几何级数增长,密钥管理成为用户的负担。 在计算机网络系统中,广泛使用的对称加密算法有数据加密标准( d a t a e n c r y p t i o ns t a n t a r d ,d e s ) 和国际数据加密算法( i n t e r n a t i o n a ld a t ae n c r y p t i o n a 1 9 0 r i t h m ,i d e a ) 等。美国国家标准局倡导的高级加密标准( a d v a n c e de n c r y p t i o n s t a n d a r d ,a e s ) 即将作为新标准取代d e s 。 2 1 2 非对称加密算法 非对称加密算法中,加密与解密使用两把完全不同但又是完全匹配的一对密钥 西北大学信息科学与技术学院硕士研究生论文 6 公钥和私钥。 在使用非对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成 对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才信b 完成, 而且发信方( 加密者) 知道收信方的公钥,只有收信方( 解密者) 才是唯一知道自己 私钥的人。假设e 为加密算法,d 为解密算法,则对称加密算法的加密解密数学表达式 为:p = d ( k p n v 。e ( k p 。,p ) ) 。其中:p 一明文;k p u b l 。一公钥;e 一加密算法;e ( k ”b l 。p ) 一 明文对应的密文;k 。一私钥:d 一解密算法。其示意图参见图2 2 。 图2 - 2 非对称加密算法 非对称加密算法的特点是:收发信双方在通信之前,收信方必须将自己早已随机 生成的公钥送给发信方,而自己保留私钥。由于非对称算法拥有两个密钥,因而特别 适用于分布式系统中的数据加密。 广泛应用的非对称加密算法有r s a ( 该算法以其发明者r o nr i v e s t ,a d i s ha i l l i r 和 l e o n a r da d l ej i 】a n 姓名中的首字母命名) 算法和美国国家标准局提出的数字签名算法 ( d i g i t a ls i g n a t u r ea l g o r i t h m ,d s a ) 。以非对称加密算法为基础的加密技术应用 非常广泛。 2 1 3 哈希算法 由于信道本身的干扰和人为的破坏,接收到的信息可能与原来发出的信息不同, 一个通用的办法就是加入校验码。哈希算法便可用于此用途。哈希算法也称为消息摘 要或单向函数。 密码哈希算法是一种能由任意长的消息( 转化为比特串) 计算出一个固定长度的 数据的数学转换。即消息m 的哈希为h ( m ) 。该算法具有以下特点“: 必须一致,即相同的输入总是产生相同的输出; 对于任意消息,计算h ( m ) 相对容易,并不需要占用太多时间: 西北大学信息科学与技术学院硕士研究生论文 给定h ( m ) ,寻找一个消息使得哈希值为h ( m ) 的难度与穷举所有可能的m 并计算 h ( m ) 的难度相比,不会有明显的差别: 必须唯一,即应该几乎不可能找到两个消息会产生相同的消息摘要; 它必须是单向的,即如果给出输出,则很难确定出输入消息。 2 2 认证技术 消息的可认证性是信息安全的另一个重要方面。认证是网络通信中建立可信安全 通信信道的重要过程,是安全信息系统的“门禁”模块。认证的目的有两个:一个是 验证信息发送者的真实性,确认他没有被冒充:另一个是验证信息的完整性,确认被 验证的信息在传递或存储过程中没有被篡改、重组或延迟。认证是防止敌手对系统进 行主动攻击( 如伪造、篡改信息等) 的一种重要技术”3 。 2 2 1 消息摘要 消息摘要就是一个数据块的数字指纹。即对一个任意长度的数据块进行计算,产 生一个唯一指纹。消息摘要主要用于保证数据的完整性,我们经常听到的校验和就是 消息摘要的。它有两个基本的属性:一是两个不同的报文难以生成相同的摘要:二是 难以对指定的摘要生成一个报文,而由该报文推算出该指定的摘要。 消息摘要的算法是使用一个哈希函数。即把需要进行完整性检查的消息块或文件 作为哈希函数的输入,通过单向哈希函数运算,输出固定长度的字符串,即为消息摘 要码。安全的哈希函数的存在性依赖于单项函数的存在性。己知h a s h 函数值,构造一 个消息,使其h a s h 函数值相同,应具有计算复杂性意义下的不可行性。从理论上来讲, 攻击者不可能制造一个替用的消息来产生一个完全相同的消息摘要。示意图如图2 3 。 图2 - 3 消息摘要机制 最常用的消息摘要算法有两个: - m d 5 :m d 5 是r s a 安全公司的r o nr i v e s t 缩写,它是最常用的1 2 8 位的消息摘 要,大量用于口令存储机制。 西北大学信息科学与技术学院硕士研究生论文 一 s h a 和s h a l :s h a 指的是完全杂凑算法( s e c u r eh a s ha l g o r i t h m ) ,由n i s t 开发,s h a l 是它的修改版本,它是一个1 6 0 位的杂凑算法。 2 2 2 消息验证码 消息验证码( e s s a g ea u t h e n t i c a t i o nc o d e ,m a c ) 指的是带有密钥的消息摘要。 由于双方都有密钥,可以达到完整性与确认性的目标。验证码是使用保密密钥来生成 要附在消息上的较小的数据块。在采用m c 验证的技术中,通信双方a 与b 共享一个密 钥k a b 。如果a 有消息发送给b ,它就会计算出消息的验证码,它是消息和密钥的函 数:m a c m _ f ( k a b ,m ) 。消息和验证码被传送给接收方。接收方对接收的消息进行同样 的计算,用同样的密钥生成新的验证码,并把接收的代码与计算出的代码相比较( 如图 2 4 ) 。如果接收方与发送方知道保密密钥,而且接收的代码与计算出的代码相吻合, 则达到目标。1 。 图2 - 4 使用消息验证码( m a c ) 进行消息验证 2 2 3 数字签名 数字签名( d i g i t a ls i g n a t u r e ) 是一个加密的消息摘要,附加在一个文档后面“3 。 数字签名机制提供了一种鉴别方法,可以有效地防止原始文档被污染或变更,防止别 有用心者使用他人名字散布欺骗性消息;以及提供谁是文件原作者的证据等等。 数字签名建立在公开密钥加密和单向哈希函数算法的基础之上。首先对消息进行 哈希运算,产生消息摘要。发送者用自己的私钥加密消息摘要后产生一段字符串,即 签名。然后把签名字串附加到要发送的消息之后传给接收者。接收者用发送者的公钥 按照相反的过程解密,就可确定消息来自于谁,同时也是对发送者发送的信息完整性 的一个证明。由于发送者的私钥是私有保密的,发送者对所发信息不能抵赖。机制如 西北大学信息科学与技术学院硕士研究生论文9 图2 5 。 发送端 石涯 :一 隔b 传输 : 囡 ,引 消 豳宁- 豳到了7 l 兰纠 加密:a 的私钥 幽2 _ 5 敲早墨名 数字签名没有提供消息内容的保密性。也就是说,发送的消息可以防止改动,但 不能防止窃听。 最常用的一些公钥数字签名算法有r o nr i v e s t 、a d is h a m i r 和l e o n a r da d l e m a n ( r s a ) 算法和数字签名标准( d i g i t a ls i g n a t u r es t a n d a r d ,d s s ) 。d s s 是由n i s t 提出, 建立在e ig a m a l 公钥算法的基础之上。与r s s 相比,d s s 生成密钥时速度更快一些,在 生成签名时的性能差不多,但进行签名验证时要慢得多。 2 2 4 数字证书 用公钥作认证的一个主要问题是:我们怎么知道自己拿到的公钥是属于某个特定 的人的呢? 这种情况下,我们必须依赖一个信任的第三方,由它来确认该公钥确实属 于特定的持有者。 数字证书是目前国际上最成熟并得到广泛应用的信息安全技术。数字证书是一个 经证书授权中心数字签名的包含公开密钥拥有者信息和公开密钥的文件。数字证书将 身份和一对可以用来加密和签名的电子密钥相绑定。它以密码学为基础,采用数字签 名、数字信封、时间戳服务等技术,在i n t e r n e t 上建立起有效的信任机制。 数字证书由认证中心( c a ) 发放,最简单的证书包含一个公开密钥、名称以及证书 授权中心的数字签名。一般情况下证书中还包括密钥的有效时间、发证机关( 证书授 权中心) 的名称、该证书的序列号等信息,证书的格式遵循x ,j o g 国际标准。 我们可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套 西北火学信息科学与技术学院硕士研究生论文 严密的认证系统,从而保证:信息除发送方和接收方外不会被其他人窃取:信息在传 输过程中不被篡改:发送方能够通过数字证书来确认接收方的身份:发送方对于自己 的信息不能抵赖。 2 2 5 生物识别 生物识别技术( b i o m e t r i ci d e n t i f i c a t i o nt e c h n o l o g y ) 是利用人体生物特征进 行身份认证的一种技术。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨 架等是唯一的,可以被测量或可自动识别和验证的生理特性或行为方式。传统的身份 鉴定方法包括身份标识物品( 如钥匙、证件、a t m 卡等) 和身份标识知识( 如用户名和 密码) ,但由于主要借助体外事物,一旦证明身份的标识物品和标识知识被盗或遗忘, 其身份就容易被他人冒充或取代。 生物识别技术无须要记住复杂的密码和帐号,也无须随身携带钥匙、智能卡之类 的东西,因而比传统的认证方式更安全、更方便。此外,生物识别技术产品均借助于 现代计算机技术实现,很容易与安全、监控、管理系统进行整合,实现自动化管理。 2 3 认证实现机制 对于一些计算机资源,只有经过授权的合法用户才能访问,而如何正确鉴别用户 的真实身份是问题的关键。用户认证,也称为用户鉴别,就是用户向服务系统以一种 安全的方式提交自己的身份证明,由服务系统确认用户的身份是否真实,然后才能实 现对于不同用户的访问控制和记录。身份认证是实现网络安全的重要机制之一。 2 3 1 基于口令的认证 传统的认证技术主要采用基于口令的认证方法,其认证过程如下: 当用户需要访问系统资源时,系统提示用户输入用户名和口令。系统采用加密方 式或明文方式将用户名和口令传送到认证中心,并和认证中心保存的用户信息进行比 对。如果验证通过,系统允许该用户进行随后的访问操作,否则拒绝用户的进一步访 问操作。 基于口令的传统认证一般应用于早期的计算机系统,当然,在目前一些比较简单 的系统或安全性要求不高的系统中也有应用,例如p c 机的开机口令、u n i x 系统中用户 的登录、w i n d o w s 用户的登录、电话银行查询系统的账户q 令等等。 基于口令的传统认证虽然实现方法比较简单,但存在一些不安全隐患: 西北大学信息科学与技术学院硕士研究生论文 _一个口令多次使用,容易造成泄露和被黑客或心怀叵测的人观察窃取: _为便于记忆,大多数网络用户,喜欢用自己所熟悉的人名,日期,门牌号 码,电话号码及组合作为口令,因此很容易被猜测; 一 在多个业务服务和应用使用相同的口令,用户喜欢使用容易记住的口令, 或在同事之间,由于工作关系往往共享口令: 一 通过窃听技术,网络中传输的口令数据可能被截获和分析; 用各种猜测口令的黑客程序可以进行口令猜测攻击; _ 某些驻留在计算机内部的黑客程序可以记录用户输入的口令: 一 在很多情况下口令泄露后,往往口令的持有者并不能及时发觉 因此,在需要较高安全性的网络登录上通常不采用这种认证方法,而采用基于动 态口令的认证技术。所谓动态身份认证就是指用户登录系统、验证身份过程中,送入 系统的验证数据是动态变化的。 2 3 2 k e r b e r o s 认证 k e r b e r o sn 0 “”3 是由美国麻省理工学院( m i t ) 在a t h e n a 项目中提出的基于可信赖的 第三方的认证系统。k e r b e r o s 提供了一种在开放式网络环境下进行身份认证的方法, 它使网络上的用户可以相互证明自己的身份。现在已经形成了一个公开的标准。 k e r b e r o s 的运行环境由以下三大部分组成: 一 k d c ( 密钥分配中心) :它是整个系统的核心部分,其中维护了所有用户的帐 号信息。每个k d c 都提供了两种服务:认证服务( a u t h e n t i c a t i o ns e r v i c e ,a s ) 和会话授权服务( t i c k e tg r a n t i n gs e r v i c e ,t g s ) 。a s 的工作是对用户的身 份进行初始认证,若认证通过便发放给用户一个称为t g t ( t i c k e tg r a n t i n g t i c k e t ) 的票据,凭借该票据用户可访问t g s ,从而获得访问应用服务器时 所需的服务票据( s e r v i c et i c k e t ,s t ) 。 _ k e r b e r 。s 的应用服务器:它的功能在于接受用户服务请求,从票据中提取 会话密钥,解开加密信息来验证用户,并提供给合法用户所要求的服务。 一 k e r b e r o s 的工作站:它的主要功能是在用户登录时将登录密码转换为该用 户的长期密钥,即秘密密钥;发送各种请求信息;并接收从k d c 返回的信息。 k e r b e r o s 采用对称密钥体制对信息进行加密。在整个通信过程中,用户需要记住 西北大学信息科学与技术学院硕士研究生论文12 口令,其它网络设备需要记住秘密密钥。k d c 需要有一个数据库记录其所有用户的名 字和相应的秘密密钥,它还需要有一个自己的秘密密钥k k d c ( 为了加密用户密钥数据 库以及生成t g t ) 。一个完整认证过程分为如下三个部分嘲m m ! : 第一,用户登录,并获取t g t 图2 6 获得t g t 一用户通过用户名与密码登录到工作站,首先工作站向k d c 发送一个获取t g t 的请求 k r b a s r e q 。k d c 收到这个请求以后,由a s 处理。首先找到a 的主密钥k a ,然后生成t g t , 同时生成k d c 与a 的工作站之间的会话密钥,最后将会话密钥与t g t 用a 的主密钥加密, 发送给a 的工作站。工作站解密此信息得到t g t 与会话密钥s a 。 第二,用户得到访问服务的门票 图2 - 7 得到a 访问b 的门票 当用户发出访问服务b 的请求后,工作站向k d c 发送请求k r b j g s r e q ,并发送认 证的相关信息。k d c 收到请求以后,进行如图中所述的处理后,产生a 访问b 的门票, 并用k d c 与a 的会话密钥s a 力日密,将此信息发送给a 的工作站。工作站解密可以得到a 与b 的会话密钥和b 的门票。 第三,用户登录到应用服务器 西北大学信息科学与技术学院硕:t 研究生论文 图2 r 8 从用户a 的工作站登录剑b 工作站在完成第二步中的工作后,发送请求k r b a p - r e q 及相关认证信息到b 服务 器:b 服务器收到请求,进行如图所述的处理后,给a 的工作站返回结果信息。 至此,双方完成了身份认证,并且拥有了会话密钥。其后进行的数据传递将以此 会话密钥进行加密。k e r b e r o s 将认证从不安全的工作站移到了集中的认证服务器上, 为开放网络中的两个主体提供身份认证,并通过会话密钥对通信进行加密。对于大型 的系统可以采用层次化的区域进行管理。 k e r b e r o s 系统是目前分布式网络计算环境中应用最广泛的认证协议,但其本身 却存在着固有的安全缺陷。从攻击的角度来看,主要有以下几个方面“”。 1 ) 重放攻击( r e p l a ya t t a c k ) 。虽然时间戳是专门用于防治重放攻击的,但在许 可证的有效时间内仍然可能奏效,假设在一个k e r b e r o s 域内的全部时钟保持同步,收 到消息的时间在规定的范围内( 一般可以规定t = 3 m i n ) ,就认为该消息是新的。而事实 上,攻击者可以事先把伪造的消息准备好,一旦得到许可证就马上发出,这在3 m i n 内 是难以检查出来的。 2 ) 口令猜测攻击( p a s s w o r dg u e s s i n g a t t a c k ) 。k e r b e r o s 防止口令猜测攻击的能力 很弱,在协议中口令要暴露给用户和客户机双方。而用户对口令的保护是非常脆弱的。 攻击者可以收集大量的许可证,通过计算和密钥分析进行口令猜测。当用户选择的口 令不够强时,更不能有效的防止口令猜测攻击。 3 1 拒绝服务攻击( d e 出a 1o f s e r v i c ea t t a c k ) 。k e r b e r o s 不能解决拒绝服务攻击,在该 协议的很多环节中,攻击者都可以阻断正常的认证步骤。这类攻击只能由管理员和用 户来检测和解决。 2 _ 3 3 基于挑战应答的认证机制 基于挑战应答( c h a l l e n g e r e s p o n s e ) 方式的身份认证机制是一种动态身份验证 西北大学信息科学与技术学院颤士研究生论文 l4 技术,即通过三次握手( 3 一w a yh a n d s h a k e ) 方式对被认证方的身份进行周期性的认证。 每次认证时,认证服务器端都给客户端发送一个不同的“挑战”字串,客户端程序收 到这个“挑战”字串后,做出相应的“应答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论