版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第四章 身份认证 Authentication . 提纲 4.1 身份认证技术概述 4.2 基于口令的身份认证 4.3 Kerberos 身份认证协议 4.4 基于X509的身份认证 4.5 基于生物特征的身份认证 . 4.1 身份认证简介 4.1.1身份认证的需求 4.1.2身份认证的基本模型 4.1.3身份认证的途径 4.1.4常用的身份认证技术 . 网络环境下对身份认证的需求 唯一的身份标识(ID): uid uiddomain DN: C=CN/S=Beijing /O=Tsinghua University/U=CS/ CN=Duan Haixin/Email= 抗被动的威胁(窃听)
2、,口令不在网上明码传输 源目的 sniffer . 网络环境下对身份认证的需求 抵抗主动的威胁,比如阻断、伪造、重放, 网络上传输的认证信息不可重用 加密 解密 passwd$%&)*=-, . 网络环境下对身份认证的需求 双向认证 域名欺骗、地址假冒等 路由控制 单点登录(Single Sign-On) 可扩展性的要求 . 身份认证的基本途径 基于你所知道的(What you know ) 知识、口令、密码 基于你所拥有的(What you have ) 身份证、信用卡、钥匙、智能卡、令牌等 基于你的个人特征(What you are) 指纹,笔迹,声音,手型,脸型,视网膜, 虹膜 双因素、
3、多因素认证 . 身份认证的基本模型 申请者(Claimant) 验证者(Verifier) 认证信息AI(Authentiction) 可信第三方(Trusted Third Party) 申请AI 验证AI 申请AI验证AI 交换AI . 常用的身份认证技术/协议 简单口令认证 质询/响应认证 一次性口令认证(OTP) Kerberos认证 基于公钥证书的身份认证 基于生物特征的身份认证 . 提纲 4.1 身份认证技术概述 4.2 基于口令的身份认证 4.3 Kerberos 身份认证协议 4.4 基于X509的身份认证 4.5 基于生物特征的身份认证 . 4.2 基于口令的身份认证 4.2
4、.1质询/响应认证 (Challenge/Response) 4.2.2 一次性口令(OTP) 4.2.3 口令的管理 . 质询/握手认证协议(CHAP) Challenge and Response Handshake Protocol Client和Server共享一个密钥 Login ,IDc IDc, R IDc, MAC c MAC=H(R,K) s MAC=H(R,K) 比较比较MAC和和MAC OK / Disconnect MAC的计算可以基于的计算可以基于Hash算算, 对称密钥算法,公开对称密钥算法,公开 密钥算法密钥算法 . 一次性口令认证(OTP) S/Key Secu
5、rID Token Server challenge OTP Pass phrase + challenge OTP /rfcs/rfc1760.html /rfc/rfc2289.txt OTP f(f(f(f(x) . 口令管理 口令管理 口令属于“他知道什么”这种方式,容易被窃 取。 口令的错误使用: 选择一些很容易猜到的口令; 把口令告诉别人; 把口令写在一个贴条上并把它贴在键盘旁边。 口令管理的作用: 生成了合适的口令 口令更新 能够完全保密 . 口令管理 口令的要求: 包含一定的字符数; 和ID无关; 包含特殊
6、的字符; 大小写; 不容易被猜测到。 跟踪用户所产生的所有口令,确保这些口令不相同, 定期更改其口令。 使用字典式攻击的工具找出比较脆弱的口令。许多安 全工具都具有这种双重身份: 网络管理员使用的工具:口令检验器 攻击者破获口令使用的工具:口令破译器 . 口令管理 口令产生器 不是让用户自己选择口令,口令产生器用于 产生随机的和可拼写口令。 口令的时效 强迫用户经过一段时间后就更改口令。 系统还记录至少5到10个口令,使用户不能使 用刚刚使用的口令。 限制登录次数 免受字典式攻击或穷举法攻击 . 提纲 4.1 身份认证技术概述 4.2 基于口令的身份认证 4.3 Kerberos 身份认证协议
7、 4.4 基于X509的身份认证 4.5 基于生物特征的身份认证 . 4.3 Kerberos 认证技术 4.3.1 Kerberos 简介 4.3.2 Kerberos V4 4.3.3 Kerberos V5 4.3.4 Kerberos 缺陷 . Kerberos 简介 Kerberos 麻省理工学院为Athena 项目开发的一个认 证服务系统 目标是把UNIX认证、记帐、审计的功能扩展到网 络环境: 公共的工作站,只有简单的物理安全措施 集中管理、受保护的服务器 多种网络环境,假冒、窃听、篡改、重发等威胁 基于对称密钥密码算法 实现集中的身份认证和密钥分配 通信保密性、完整性 . Ke
8、rberos 身份认证过程 一个简单的认证对话 一个更加安全的认证对话 Kerberos V4 Kerberos V5 . 一个简单的认证对话 (1) C AS : IDc | Pc |IDv (2) ASC : Ticket (3) C V : IDc | Ticket Ticket=EKv(IDc| ADc | IDv) AS V C (1) (2) (3) C = Client AS= Authentication Server V = Server IDc = identifier of User on C IDv= identifier of V Pc = password of u
9、ser on C ADc = network address of C Kv = secret key shared bye AS and V | = concatention 问题一:明文传输口令 问题二:每次访问都要输 入口令 . 一个更加安全的认证对话 (1) C AS : IDC | IDtgs (2) ASC : EKcTicket tgs (3) C TGS : IDC |IDv | Tickettgs (4) TGS C: Ticketv (5)C V : IDc | Ticketv Tickettgs= EKtgs IDC| ADC | IDtgs| TS1|Lifetime1
10、 Ticket v = EKv IDC| ADC | IDV| TS2|Lifetime2 AS V C (1) (2) (3) TGS (4) (5) 口令没有在网络上传输口令没有在网络上传输 Ticket tgs 可重用,用一个可重用,用一个ticket tgs可以请求多个服务可以请求多个服务 . 问题一:票据许可票据tickettgs的生存期 如果太大,则容易造成重放攻击 如果太短,则用户总是要输入口令 问题二: 如何向用户认证服务器 解决方法 增加一个会话密钥(Session Key) . Kerberos V4 的认证过程 AS TGS 请求请求tickettgs Tickettgs
11、+ 会话密钥会话密钥 请求请求ticketv Ticketv+会话密钥会话密钥 请求服务 提供服务器认证符 (1) (2) (3) (4) (5) (6) . Kerberos V4 的报文交换 AS交换,获得Tickettgs (1)用户登录工作站,请求主机服务 C AS : IDC | IDtgs | TS1 (2)AS在数据库中验证用户的访问权限,生成Tickettgs 和会话 密钥,用由用户口令导出的密钥加密 AS C : EKcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs 其中 Tickettgs = EKtgs Kc,tgs | IDC
12、| ADC | IDtgs | TS2 | Lifetime2 . Kerberos V4 的报文交换(2) 2. TGS服务交换,获得服务票据Ticketv (3)工作站提示用户输入口令来对收到的报文进行解密, 然后将Tickettgs 以及包含用户名称、网络地址和事件的认 证符发给TGS C TGS : IDV | Tickettgs | Authenticatorc (4) TGS对票据和认证符进行解密,验证请求,然后生成 服务许可票据Ticket v TGS C : EKc,tgsKc,v | IDV | TS4 | Ticketv Tickettgs = EKtgsKc,tgs| I
13、DC| ADC| IDtgs | TS2 | Lifetime2 Ticketv = EK v Kc,v|IDC|ADC| IDv|TS4|Lifetime4 Authenticatorc = EKc,tgsIDc|ADc|TS3 . Kerberos V4 的报文交换(3) 3. 客户户/服务器认证交换:获得服务 (5)工作站将票据和认证符发给服务器 C V : Ticketv | Authenticatorc (6)服务器验证票据Ticketv和认证符中的匹配, 然后许可访问服务。如果需要双向认证,服务器 返回一个认证符 V C : EKc,v TS5+1 Ticketv = EK v K
14、c,v|IDc|ADc|IDv|TS4|Lifetime4 Authenticatorc = EKc,vIDc|ADc|TS5 . 多管理域环境下的认证 Client AS TGS Kerberos AS TGS Kerberos Server 1.请求本地Tickettgs 2. 本地Tickettgs 3. 请求远程tickettgs 共享密钥共享密钥 相互注册相互注册 4. 远程ticket tgs 5.请求远程服务ticket 6.远程服务ticket 7.请求远程服务 . 多域环境下的认证过程 . Kerberos Version 5 改进version 4 的环境缺陷 加密系统依赖
15、性: DES Internet协议依赖性: IP 消息字节次序 Ticket的时效性 Authentication forwarding Inter-realm authentication 弥补了Kerberos V4的不足 取消了双重加密 CBC-DES替换非标准的PCBC加密模式 每次会话更新一次会话密钥 增强了抵抗口令攻击的能力 . Kerberos 的缺陷 对时钟同步的要求较高 猜测口令攻击 基于对称密钥的设计,不适合于大规模的 应用环境 . 提纲 4.1 身份认证技术概述 4.2 基于口令的身份认证 4.3 Kerberos 身份认证协议 4.4 基于X509的身份认证 4.5 基
16、于生物特征的身份认证 . 4.4 基于X509公钥证书的认证 4.4.1 X509 认证框架 4.4.2 X509证书 4.4.3 基于公钥证书的认证过程 4.4.4 不同管理域的问题 . X509 认证框架 Certificate Authority 签发证书 Registry Authority 验证用户信息的真实性 Directory 用户信息、证书数据库 没有保密性要求 证书获取 从目录服务中得到 在通信过程中交换 Directory CA RA 用户用户 用户用户 注册注册 签发证书、证书回收列表签发证书、证书回收列表 申请 签发 查询 身份认证身份认证 . X509 认证框架 X5
17、09 证书的层次管理结构 Root-CA CA CA CACACA 教育部 清华大学 XX系 . . . . 证书的结构 algorithm Issuer unique name Algorithms Subject Name extensions version Serial number parameters Issuer name Not Before Not After parameters Key subject unique name Algorithms parameters Encrypted 签名 算法 有效期 主体的 公钥信息 . 证书的结构 符号记法 CA = CA V,
18、SN, AI, CA, TA, A, Ap Y 表示 证书权威机构Y 发给用户X的证书 YI 表示Y 对I 的签名,由I 和用Y的私钥加 密的散列码组成 证书的安全性 任何具有CA公钥的用户都可以验证证书有效性 除了CA以外,任何人都无法伪造、修改证书 . 签名的过程 单向认证(One-Way Authentication) A B A tA, rA, B, SgnData, EKUbKab tA: 时间戳时间戳 rA :Nonce, 用于监测报文重发用于监测报文重发 SgnData: 待发送的数据待发送的数据 EKUbKab :用用B的公钥加密的会话密钥的公钥加密的会话密钥 . 签名的过程
19、双向认证(Two-Way Authentication) AB 1. A tA, rA, B, SgnData, EKUbKab tA: 时间戳时间戳 rA :Nonce, 用于监测报文重发用于监测报文重发 SgnData: 待发送的数据待发送的数据 EKUbKab :用用B的公钥加密的会话密钥的公钥加密的会话密钥 2. B tB, rB, A, rA , SgnData, EKUbKba . 签名的过程 三向认证(Three-Way Authentication) AB 1. A tA, rA, B, SgnData, EKUbKab tA: 时间戳时间戳 rA :Nonce, 用于监测报文
20、重发用于监测报文重发 SgnData: 待发送的数据待发送的数据 EKUbKab :用用B的公钥加密的会话密钥的公钥加密的会话密钥 2. B tB, rB, A, rA , SgnData, EKUbKba 3. A rB . 不同信任域的问题 如果A 没有X2的安全的获得X2的公钥,则 无法验证B的证书 X2的有效性 CA之间的交叉证书 A验证B的证书路径: X2 , X1 X1 X2 X1X2 AB X1 X1 X2 X2 . V U W Y X Z CAB XXZ W X X V W U V V Y Y Z Z A通往通往B的证书路径:的证书路径:X, X, V, Y, Z . 提纲 4.1 身份认证技术概述 4.2 基于口令的身份认证 4.3 Kerberos 身份认证协议 4.4 基于X509的身份认证 4.5 基于生物特征的身份认证 . 4.5.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 劳务合同样本2024年
- 电子加工承揽合同样本
- 总包商分包支付委托保证(参考)
- 建筑公司用工劳动合同
- 二手设备出售合同范本
- 买卖居间服务合同模板2024年
- 中外合作经营合同书示例
- 二手机动车买卖协议范本
- 公私合营学校创办协议
- 购房合同范本标准汇编
- 推进农村一二三产业融合发展的路径和着力点
- 消防警示标识与安全标示标牌
- 胃早癌-经典课件
- 2023精编幼儿园家园共育课件
- 火灾逃生与自救技能培训
- 劳务派遣劳务外包服务方案(技术方案)
- 专题一:如何问题导学型学本课堂课件
- 国际经济与贸易专业生涯人物访谈报告
- 苏教版数学五年级上册全册教学反思(版本1)
- 创伤伤口包扎术(加压包扎止血法)技术操作考核评分标准
- 被执行人执行和解申请书
评论
0/150
提交评论