第4章身份鉴别_第1页
第4章身份鉴别_第2页
第4章身份鉴别_第3页
第4章身份鉴别_第4页
第4章身份鉴别_第5页
已阅读5页,还剩103页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第第4章章 身份鉴别身份鉴别身份鉴别身份鉴别(Authentication)v解决你是谁的问题解决你是谁的问题v身份鉴别包括身份标识身份鉴别包括身份标识(Identification)和身和身份鉴别份鉴别(Authentication)两部分两部分v身份标识,即确定你是谁并签发一个身份凭身份标识,即确定你是谁并签发一个身份凭证,如身份证、用户名证,如身份证、用户名/口令、数字证书口令、数字证书v身份鉴别,即根据你提交的身份凭证,验证身份鉴别,即根据你提交的身份凭证,验证确定你就是你声称的人,而不是假冒者确定你就是你声称的人,而不是假冒者v不同的身份标识手段,确定了不同的身份鉴不同的身份标识手段

2、,确定了不同的身份鉴别方法、技术别方法、技术身份鉴别中验证的用户特定信息身份鉴别中验证的用户特定信息v用户所知道的特定信息,如口令、密码用户所知道的特定信息,如口令、密码v用户所拥有或持有的特定信息,如动态口令用户所拥有或持有的特定信息,如动态口令令牌、令牌、USB Keyv用户所具有的个人特征,如指纹、虹膜、面用户所具有的个人特征,如指纹、虹膜、面像像身份鉴别技术、方案或协议身份鉴别技术、方案或协议v身份鉴别技术,指最基本、基础的技术身份鉴别技术,指最基本、基础的技术v身份鉴别方案或协议,指在技术上构建的具身份鉴别方案或协议,指在技术上构建的具体方式和流程体方式和流程常用的身份鉴别技术常用的

3、身份鉴别技术v用户名用户名/口令口令静态口令静态口令v普通方式普通方式v挑战、响应方式挑战、响应方式动态口令动态口令v密码技术密码技术对称密钥对称密钥非对称密钥非对称密钥v生物特征生物特征指纹、虹膜、面像指纹、虹膜、面像用户名用户名/口令身份鉴别口令身份鉴别普通静态口令身份鉴别普通静态口令身份鉴别用户名用户名/口令口令用户名用户名/口令口令普通静态口令身份鉴别普通静态口令身份鉴别用户名用户名/口令散列值口令散列值用户名用户名/口令散列值口令散列值挑战挑战-响应式静态口令身份鉴别响应式静态口令身份鉴别用户名用户名/口令口令挑战挑战-响应式静态口令身份鉴别响应式静态口令身份鉴别用随机串和口用随机串

4、和口令生成散列值令生成散列值(HMAC)请求登录请求登录返回随机串返回随机串提交用户名及散列值提交用户名及散列值用户端用户端从数据库获取从数据库获取用户口令用户口令用之前返回的随机用之前返回的随机串和获取的口令生串和获取的口令生成散列值,比较是成散列值,比较是否相同否相同允许或拒绝用户访问允许或拒绝用户访问用户名用户名/口令口令静态口令的安全性静态口令的安全性v口令复杂难记忆,用户常采用简单的口令,口令复杂难记忆,用户常采用简单的口令,如个人的生日、电话,易于被猜测、破解,如个人的生日、电话,易于被猜测、破解,如通过社会工程学破解如通过社会工程学破解v易于被木马监听易于被木马监听v若口令采用明

5、文方式传输,则易于被截获若口令采用明文方式传输,则易于被截获v若口令以明文保存在数据库中,则容易遭受若口令以明文保存在数据库中,则容易遭受来自外部和内部的攻击、窃取来自外部和内部的攻击、窃取静态口令的特点静态口令的特点v优点优点v操作使用简单操作使用简单v用户不需要额外装置用户不需要额外装置v缺点缺点不安全不安全动态口令身份鉴别动态口令身份鉴别v基于时间的动态口令基于时间的动态口令v基于挑战码的动态口令基于挑战码的动态口令v手机一次性口令手机一次性口令动态口令系统的组成动态口令系统的组成动态口令令牌动态口令令牌动态口令动态口令服务器服务器应用系统应用系统动态口令系统的组成动态口令系统的组成种子

6、密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥动态口令令牌与动态口令服务器之间共享动态口令令牌与动态口令服务器之间共享一个秘密,称为动态口令种子密钥一个秘密,称为动态口令种子密钥应用系统应用系统基于时间的动态口令身份鉴别基于时间的动态口令身份鉴别种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥从某个参考时间点开始,将时间分成一个个的时间段,如按从某个参考时间点开始,将时间分成一个个的时间段,如按1秒、秒、15秒、秒、30秒,并给每个时间段编号秒,并给每个时间段编号12165166应用系统应用系统基于时间的动态口令身份鉴别基于

7、时间的动态口令身份鉴别种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥请求访问请求访问要求身份鉴别要求身份鉴别应用系统应用系统基于时间的动态口令身份鉴别基于时间的动态口令身份鉴别种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥动态口令令牌用当前时刻对应的时间段所动态口令令牌用当前时刻对应的时间段所对应的编号和种子密钥采用单向不可逆函对应的编号和种子密钥采用单向不可逆函数数(如散列函数如散列函数)生成一个字节串,并将字节生成一个字节串,并将字节串转化为可显示的字符,即动态口令串转化为可显示的字符,即动态口令应用系统应用系统基

8、于时间的动态口令身份鉴别基于时间的动态口令身份鉴别种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥用户输入用户名用户输入用户名/动动态口令到登录客端态口令到登录客端应用系统应用系统基于时间的动态口令身份鉴别基于时间的动态口令身份鉴别种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥提交用户名提交用户名/动态口令动态口令应用系统应用系统基于时间的动态口令身份鉴别基于时间的动态口令身份鉴别种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器请求动态口令验证请求动态口令验证种子密钥种子密钥应用系统应用系统基于时间的

9、动态口令身份鉴别基于时间的动态口令身份鉴别种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥动态口令服务器利用用户的种子密钥和同动态口令服务器利用用户的种子密钥和同样的方式生成动态口令,并比较待验证的样的方式生成动态口令,并比较待验证的动态口令和自己生成的动态口令是否相同动态口令和自己生成的动态口令是否相同应用系统应用系统基于时间的动态口令身份鉴别基于时间的动态口令身份鉴别种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥返回验证结果返回验证结果应用系统应用系统基于时间的动态口令身份鉴别基于时间的动态口令身份鉴别种子密钥种子密

10、钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥拒绝或允许用户访问拒绝或允许用户访问应用系统应用系统基于时间的动态口令的时间同步问题基于时间的动态口令的时间同步问题v动态口令令牌与动态口令服务需尽可能的时动态口令令牌与动态口令服务需尽可能的时间同步间同步v无法保证完全同步,动态口令服务在验证口无法保证完全同步,动态口令服务在验证口令不成功时,需要在误差范围内考虑可能的令不成功时,需要在误差范围内考虑可能的备选时间段序号备选时间段序号基于挑战码的动态口令生成基于挑战码的动态口令生成种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥应用系统应

11、用系统基于挑战码的动态口令生成基于挑战码的动态口令生成种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥请求登录请求登录要求身份鉴别并要求身份鉴别并返回随机字串返回随机字串应用系统应用系统基于挑战码的动态口令生成基于挑战码的动态口令生成种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥用户将返回的随机串字用户将返回的随机串字输入到动态口令令牌输入到动态口令令牌应用系统应用系统基于挑战码的动态口令生成基于挑战码的动态口令生成种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥动态口令令牌用返回的随

12、机字串、种子密钥动态口令令牌用返回的随机字串、种子密钥和单向不可逆函数和单向不可逆函数(如散列函数如散列函数)生成一个字生成一个字节串,并将字节串转化为可显示的字符,即节串,并将字节串转化为可显示的字符,即动态口令动态口令应用系统应用系统基于挑战码的动态口令生成基于挑战码的动态口令生成种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥用户输入用户名用户输入用户名/动动态口令到登录客户端态口令到登录客户端应用系统应用系统基于挑战码的动态口令生成基于挑战码的动态口令生成种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥提交用户名提

13、交用户名/动态口令动态口令应用系统应用系统基于挑战码的动态口令生成基于挑战码的动态口令生成种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器请求动态口令验证请求动态口令验证种子密钥种子密钥请求中包含返回请求中包含返回给用户的随机串给用户的随机串基于挑战码的动态口令生成基于挑战码的动态口令生成种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥动态口令服务器使用用户的种子密钥和返动态口令服务器使用用户的种子密钥和返回到用户的随机串用同样的方式生成动态回到用户的随机串用同样的方式生成动态口令,并比较待验证的动态口令和自己生口令,并比较待验证的动态口

14、令和自己生成的动态口令是否相同成的动态口令是否相同应用系统应用系统基于挑战码的动态口令生成基于挑战码的动态口令生成种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥返回验证结果返回验证结果应用系统应用系统基于挑战码的动态口令生成基于挑战码的动态口令生成种子密钥种子密钥动态口令令牌动态口令令牌动态口令动态口令服务器服务器种子密钥种子密钥拒绝或允许用户访问拒绝或允许用户访问应用系统应用系统手机动态口令身份鉴别手机动态口令身份鉴别用户手机接用户手机接收随机码收随机码提交用户名请求登录提交用户名请求登录返回随机码到用户手机返回随机码到用户手机提交用户名、随机码提交用户

15、名、随机码用户端用户端用之前返用之前返回的随机回的随机比较比较允许或拒绝用户访问允许或拒绝用户访问用户名用户名/用户手机号用户手机号应用系统应用系统动态口令的安全性动态口令的安全性v比静态口令安全比静态口令安全v基于时间的动态口令不能抵御重播攻击基于时间的动态口令不能抵御重播攻击v无法抵御中间人攻击无法抵御中间人攻击v无法抵御用户端的木马拦截无法抵御用户端的木马拦截 动态口令的攻击动态口令的攻击,如盛大密宝遭到攻击,造成用户上百万的,如盛大密宝遭到攻击,造成用户上百万的损失损失动态口令的特点动态口令的特点v优点优点比普通口令安全性高比普通口令安全性高用户操作使用方便用户操作使用方便v缺点缺点需

16、要额外系统和装置,费用较高需要额外系统和装置,费用较高挑战码模式需要用户输入挑战码挑战码模式需要用户输入挑战码(随机字符串随机字符串)的的额外操作额外操作基于密码技术的身份鉴别基于密码技术的身份鉴别基于对称密钥的身份鉴别方案基于对称密钥的身份鉴别方案v基于挑战基于挑战-应答方式的鉴别协议应答方式的鉴别协议vNeedham-Schroeder协议协议vKerberos身份鉴别系统身份鉴别系统基于挑战基于挑战-应答方式的对称密钥鉴别协议应答方式的对称密钥鉴别协议-加密加密用用k对随机串对随机串加密加密请求建立连接请求建立连接返回随机串返回随机串提交加密的随机串提交加密的随机串AB比较之前返回的随比

17、较之前返回的随机串和解密获得随机串和解密获得随机串是否一致机串是否一致允许或拒绝连接允许或拒绝连接A、B共享密钥共享密钥k用用k对加密的对加密的随机串解密随机串解密基于挑战基于挑战-应答方式的对称密钥鉴别协议应答方式的对称密钥鉴别协议-签名签名用用k对随机串对随机串HMAC签名签名请求建立连接请求建立连接返回随机串返回随机串提交提交HMAC的随机串的随机串AB比较接收到随机串比较接收到随机串的的HMAC与自己计与自己计算的算的HMAC是否一是否一致致允许或拒绝连接允许或拒绝连接A、B共享密钥共享密钥k用用k对随机串对随机串HMAC签名签名Needham-Schroeder协议协议ASAuthe

18、ntication Server共享共享Ka共享共享KbAB会话会话Ks生成生成Needham-Schroeder协议交互过程协议交互过程IDA | IDB | N1ABAS生成生成ks用用kb解密获解密获得得ks用用ks解密获解密获得得N2用用ks解密解密f(N2)与自己计算与自己计算的的f(N2)比较比较E (ks | N1 | E (ks | IDA)kakbE (ks | IDA)kbE (N2)ksE (f(N2)ks解密获得解密获得ks, N1和和E (ks | IDA)kb拒绝或允许连接拒绝或允许连接比较比较N1Kerberos身份鉴别系统身份鉴别系统CASTGSVKDC密钥分发

19、中心密钥分发中心Key Distribution Center票据签发服务票据签发服务Ticket Grant Service鉴别服务器鉴别服务器Authentication Service身份鉴别获得访身份鉴别获得访问问TGS的票据的票据访问访问TGS获得访问获得访问应用服务器的票据应用服务器的票据使用票据访问应用服务器使用票据访问应用服务器用户用户应用服务器应用服务器密钥库密钥库Kerberos协议交互过程协议交互过程IDC | IDtgs | TS1用户用户CAS生成生成kc,tgsE (kc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs) kcID

20、C:用户:用户C的标识的标识(用户名用户名)IDtgs :TGS的标识的标识TS1 :时间戳:时间戳1kc,tgs:AS生成的用户生成的用户C和和TGS间的随机会话密钥间的随机会话密钥TS2 :时间戳:时间戳2Lifetime2:票据:票据Tickettgs的有效时间的有效时间Tickettgs:访问:访问TGS的票据,有效期内可重复用的票据,有效期内可重复用Tickettgs =E (kc,tgs | IDc | ADc | IDtgs | TS2 | Lifetime2) KtgsADc:用户:用户C的网络地址的网络地址Kerberos协议交互过程协议交互过程用户用户CTGSE (kc,v

21、 | IDv | TS4 | Ticketv) kc,tgsIDv | Tickettgs | Authenticator IDv:服务器:服务器V的标识的标识Authenticator:用户端生成,用于请求验证:用户端生成,用于请求验证Authenticator =E (IDc | ADc | TS3) kc,tgsTS4 :时间戳:时间戳4kc,v:TGS生成的用户生成的用户C和服务器和服务器V间的随机会话密钥间的随机会话密钥Ticketv:访问服务器:访问服务器V的票据的票据Ticketv =E (kc,v | IDc | ADc | IDv | TS4 | Lifetime4) kv生

22、成生成kc,vKerberos协议交互过程协议交互过程用户用户C服务器服务器VE (TS4+1) kc,vTicketv | Authenticator Ticketv:访问服务器:访问服务器V的票据的票据Authenticator:用户端生成,用于请求验证:用户端生成,用于请求验证Authenticator =E (IDc | ADc | TS5) kc,v为什么要引入为什么要引入TGS?v访问不同应用系统时避免在鉴别服务器重复访问不同应用系统时避免在鉴别服务器重复登录,实现单点登录登录,实现单点登录(Single Sign On,SSO)v便于跨域登录!便于跨域登录!Windows域域(D

23、omain)的登录鉴别的登录鉴别vWindows系统域是一个由网络和计算设备互联系统域是一个由网络和计算设备互联构成的一个逻辑安全区域构成的一个逻辑安全区域vWindows 2000以前,域登录采用以前,域登录采用NT局域网管局域网管理器理器(NT LAN Manager,简称,简称NTLM), NTLM身份鉴别采用口令的挑战身份鉴别采用口令的挑战-响应方式响应方式vWindows 2000以后,采用域控制器以后,采用域控制器(Domain Controller,DC),DC身份鉴别采用身份鉴别采用Kerberosv以前以前Windows的域控制器与活动目录的域控制器与活动目录(Active

24、Directory,AD)是分离的,是分离的,AD用于存放用户信用于存放用户信息,现在域控制器已集成到活动目录中息,现在域控制器已集成到活动目录中基于公钥密码技术的身份鉴别协议基于公钥密码技术的身份鉴别协议v基于加密的公钥单向身份鉴别协议基于加密的公钥单向身份鉴别协议v基于加密的公钥双向身份鉴别协议基于加密的公钥双向身份鉴别协议(Needham-Schroeder)v基于签名的单向公钥身份鉴别协议基于签名的单向公钥身份鉴别协议v基于签名的双向公钥身份鉴别协议基于签名的双向公钥身份鉴别协议v基于基于CA数字签名的身份鉴别协议数字签名的身份鉴别协议基于加密的公钥单向身份鉴别协议基于加密的公钥单向身

25、份鉴别协议ABIDa E (Rb) KUa用私钥用私钥KSa解密获得解密获得RbE (Rb) KUb用私钥用私钥KSb解密获得解密获得Rb比较比较Rb允许或拒绝连接允许或拒绝连接基于加密的公钥双向身份鉴别协议基于加密的公钥双向身份鉴别协议ABE (IDa | Ra) KUbE (Ra | Rb) KUa用用KSa解密获得解密获得Ra, Rb用用KSb解密解密获得获得IDa , Ra E (Rb) KUbKSb解密解密获得获得Rb比较比较Rb允许或拒绝连接允许或拒绝连接比较比较Ra基于签名的公钥单向身份鉴别协议基于签名的公钥单向身份鉴别协议ABIDaRb 比较比较Rb,用,用KUa验证验证A签签

26、名有效性名有效性E (IDa | Rb) KSa允许或拒绝连接允许或拒绝连接基于签名的公钥双向身份鉴别协议基于签名的公钥双向身份鉴别协议AB IDa | Ra E (Ra | IDa) | Rb KSb比较比较Ra,用,用KUb验证验证B签名有效性签名有效性比较比较Rb,用,用KUa验证验证A签签名有效性名有效性E (IDa | Rb) KSa允许或拒绝连接允许或拒绝连接公钥身份鉴别协议的问题公钥身份鉴别协议的问题v如何获取他人的公钥并确保公钥属于声称的如何获取他人的公钥并确保公钥属于声称的人?人?PKI/CA安全体系安全体系vPKI(Public Key Infrastructure),公钥

27、基础设公钥基础设施,一个安全技术体系和一个安全信任体系施,一个安全技术体系和一个安全信任体系vPKI的核心是的核心是CA(Certification Authority,认证中心认证中心),由,由CA签发和发布证明最终实体签发和发布证明最终实体(End-Entity)拥有公钥的数字证书拥有公钥的数字证书(Digital Certificate)v数字证书的目的是将公钥与用户或实体绑定数字证书的目的是将公钥与用户或实体绑定,并限定公钥的用途,其格式是,并限定公钥的用途,其格式是X509v数字证书由数字证书由CA证书认证机构通过证书认证机构通过CA证书认证书认证系统签发证系统签发X509数字证书的

28、内容数字证书的内容版本号版本号证书序列号证书序列号(证书签名证书签名)算法标识算法标识签发者签发者有效期有效期证书主体证书主体主体公钥信息主体公钥信息签发者唯一标识签发者唯一标识主体唯一标识主体唯一标识扩展项扩展项数字签名数字签名算法算法OID参数参数生效时间生效时间终止时间终止时间算法标识算法标识公钥数据公钥数据算法标识算法标识签名数据签名数据CA认证中心或认证中心或CA系统系统中的一个逻辑实体中的一个逻辑实体最终用户或实体最终用户或实体用签发者的私钥签名用签发者的私钥签名用签发者的公钥验证用签发者的公钥验证签名签名如何发布签发者的公钥如何发布签发者的公钥v签发者的公钥通过签发者的数字证书发

29、布签发者的公钥通过签发者的数字证书发布v签发者的数字证书称为签发者的数字证书称为CA证书证书v签发者的数字证书签发者的数字证书(即即CA证书证书)或者由上级签或者由上级签发者发者(称为上级称为上级CA)的私钥签名,并用上级签的私钥签名,并用上级签发者的公钥验证,或者签发者用自己的私钥发者的公钥验证,或者签发者用自己的私钥签名签名(称为根称为根CA证书,也称自签名证书,也称自签名CA证书证书),并用签发者用自己的公钥验证并用签发者用自己的公钥验证v上级签发者的公钥也通过上级签发者的公钥也通过CA证书发布证书发布v.v形成一个证书链形成一个证书链证书链证书链(路径路径)验签验签验签验签签名签名签名

30、签名验签验签版本号版本号证书序列号证书序列号签发者签发者有效期有效期证书主体证书主体主体公钥信息主体公钥信息数字签名数字签名最终实体证书最终实体证书私钥私钥版本号版本号证书序列号证书序列号签发者签发者有效期有效期证书主体证书主体主体公钥信息主体公钥信息数字签名数字签名签发签发CA证书证书私钥私钥版本号版本号证书序列号证书序列号签发者签发者有效期有效期证书主体证书主体主体公钥信息主体公钥信息数字签名数字签名上级或根上级或根CA证书证书私钥私钥证书链证书链(路径路径)最终实体证书最终实体证书签发签发CA证书证书中级中级CA证书证书根根CA证书证书私钥私钥私钥私钥私钥私钥私钥私钥证书证书(信任信任)

31、体系体系用户证书用户证书签发签发CA证书证书中级中级CA证书证书根根CA证书证书服务器证书服务器证书签发签发CA证书证书中级中级CA证书证书IPSec证书证书签发签发CA证书证书中级中级CA证书证书单证书和双证书体系单证书和双证书体系v单证书体系,即一个最终用户证书既用于数单证书体系,即一个最终用户证书既用于数据加密,又用于数字签名据加密,又用于数字签名v双证书体系,即一个最终用户有两个证书,双证书体系,即一个最终用户有两个证书,一个用于数据加密,另一个用于数字签名一个用于数据加密,另一个用于数字签名v单证书体系中的最终用户证书的密钥对通常单证书体系中的最终用户证书的密钥对通常是在用户端产生,

32、私钥损坏、丢失不能恢复是在用户端产生,私钥损坏、丢失不能恢复v双证书体系中的最终用户的签名证书的密钥双证书体系中的最终用户的签名证书的密钥对在用户端产生,加密证书的密钥对在对在用户端产生,加密证书的密钥对在CA证证书认证系统产生并备份,加密证书的私钥丢书认证系统产生并备份,加密证书的私钥丢失可恢复失可恢复证书私钥泄露或丢失怎办?证书私钥泄露或丢失怎办?v通过证书吊销列表通过证书吊销列表(Certificate Revocation List, CRL)定期发布定期发布v通过证书状态查询服务在线查询通过证书状态查询服务在线查询(Online Certificate Status Protocol

33、, OCSP)CA证书认证系统证书认证系统证书签发系统证书签发系统KMCLDAPOCSP密钥库密钥库用户证书用户证书CA证书证书CRLLDAPRA注册系统注册系统CA中心系统中心系统OCSP:Online Certificate Status ProtocolLDAP:Lightweight Directory Access ProtocolRA:Registration AuthorityKMC:Key Management CenterCA证书认证系统证书认证系统证书签发系统证书签发系统KMCLDAP密钥库密钥库用户证书用户证书CA证书证书CRLLDAPRA注册系统注册系统CA中心系统中心

34、系统OCSPCA证书认证系统证书认证系统证书签发系统证书签发系统KMCLDAPOCSP密钥库密钥库用户证书用户证书CA证书证书CRLLDAPRA注册系统注册系统CA中心系统中心系统证书有效性验证步骤证书有效性验证步骤v构造证书链或路径构造证书链或路径v确定证书链或路径是否链接或到达一个可信确定证书链或路径是否链接或到达一个可信的的CA证书或可信的根证书或可信的根CA证书证书v对证书链或路径上的每个证书包括最终实体对证书链或路径上的每个证书包括最终实体证书和证书和CA证书进行如下检验证书进行如下检验证书是否在有效期证书是否在有效期证书是否已被吊销证书是否已被吊销证书签名是否有效证书签名是否有效v

35、除非安全要求很高的场合,通常不检验除非安全要求很高的场合,通常不检验CA证书是否证书是否吊销,也不检验最终实体证书是否已被吊销吊销,也不检验最终实体证书是否已被吊销如何获得如何获得CA证书?证书?v获取最终实体证书时一起获得获取最终实体证书时一起获得v从从CA认证机构的证书库下载,或从指定的可认证机构的证书库下载,或从指定的可信网站下载信网站下载v预埋在操作系统、密码模块或应用系统的证预埋在操作系统、密码模块或应用系统的证书库中书库中CA证书认证机构和证书认证机构和RA证书注册机构证书注册机构vCA证书认证机构证书认证机构通过运行通过运行CA证书认证系统,为最终用户或实体签证书认证系统,为最终

36、用户或实体签发数字证书的机构发数字证书的机构vRA注册机构注册机构提供证书签发服务的机构提供证书签发服务的机构v接收用户的证书申请接收用户的证书申请v鉴别最终用户的身份信息的真实性鉴别最终用户的身份信息的真实性v其就是他声称的本人其就是他声称的本人v通过通过RA证书注册系统从证书注册系统从CA证书认证系统获得证书并证书认证系统获得证书并发放给用户发放给用户CA证书认证机构可内设证书认证机构可内设RA注册机构注册机构CA和和RA的多重含义的多重含义vCACA证书认证机构证书认证机构CA证书认证系统证书认证系统CA证书及私钥,即证书及私钥,即CA证书认证系统中的一个逻证书认证系统中的一个逻辑实体辑

37、实体vRARA证书注册机构证书注册机构RA证书注册系统证书注册系统数字证书的常见应用数字证书的常见应用v系统登录的身份鉴别系统登录的身份鉴别(基于公钥的身份鉴别基于公钥的身份鉴别),如双向,如双向SSL(Secure Socket Layer)v交易签名交易签名各国有相应的电子签名法保障其有效性各国有相应的电子签名法保障其有效性v数据加密,如电子邮件加密数据加密,如电子邮件加密基于生物特征的身份鉴别基于生物特征的身份鉴别v利用人的生物特征,如虹膜、指纹、面部相利用人的生物特征,如虹膜、指纹、面部相貌,进行身份鉴别貌,进行身份鉴别v具有唯一性和不可改变的特性具有唯一性和不可改变的特性v最大问题:

38、一旦泄露怎么办?最大问题:一旦泄露怎么办?Web信息系统用户登录鉴别信息系统用户登录鉴别(logon)与会话与会话(Session)维护机制维护机制Web信息系统的基本构成信息系统的基本构成浏览器浏览器Web服务器服务器静态页面静态页面应用程序应用程序动态页面运行环境动态页面运行环境(Web容器容器)动态页面动态页面执行执行装载装载主机操作系统主机操作系统提供服务端运行环境提供服务端运行环境接收接收HTTP请求、返回请求、返回HTTP响应响应如如IIS、Apache主机主机接收动态页面处理请求接收动态页面处理请求装载、编译动态页面,装载、编译动态页面,为动态页面提供运行环境为动态页面提供运行环

39、境ASP.NET、JSP/Servlet 、PHP等的运行环境等等的运行环境等常见的常见的JSP/Servlet Web容器:容器:Tomcat、Jboss、WebSphere、WebLogic、GlassFish、Oracle App ServerWeb信息系统登录鉴别的常用方案信息系统登录鉴别的常用方案vForm身份鉴别身份鉴别(表单身份鉴别表单身份鉴别)vHTTP身份鉴别协议身份鉴别协议v基于数字证书的基于数字证书的SSL双向身份鉴别双向身份鉴别v其他其他如,数字签名如,数字签名Form身份鉴别身份鉴别v利用利用HTML的的Form元素元素(表单表单)输入用户名、输入用户名、口令,并通过

40、口令,并通过HTTP传输协议提交传输协议提交v实施主体可以是实施主体可以是Web服务器、动态页面运行服务器、动态页面运行环境环境 (Web容器,或应用服务器容器,或应用服务器(Application Server)、Web应用程序应用程序v安全性安全性若采用静态口令,易遭受猜测口令攻击若采用静态口令,易遭受猜测口令攻击明文传输,易遭受嗅探攻击、重播攻击明文传输,易遭受嗅探攻击、重播攻击HTTP身份鉴别协议身份鉴别协议v针对针对HTTP传输协议专门制定的身份鉴别协议传输协议专门制定的身份鉴别协议v包括:包括:Basic、Digest、NTLM、Negotiate几种方案几种方案v实施主体可以是实

41、施主体可以是Web服务器、动态页面运行服务器、动态页面运行环境环境(Web容器或应用服务器容器或应用服务器)HTTP Basic身份鉴别方案身份鉴别方案v采用普通的静态用户名、口令方式采用普通的静态用户名、口令方式v明文传输用户名、口令明文传输用户名、口令v安全性安全性易遭受猜测口令攻击易遭受猜测口令攻击明文传输,易遭受嗅探攻击、重播攻击明文传输,易遭受嗅探攻击、重播攻击HTTP Basic身份鉴别方案身份鉴别方案浏览器浏览器Web服务器服务器/Web容器容器请求访问请求访问 HTTP/1.1 401 Unauthorized,包含头部,包含头部WWW-Authenticate: Basic

42、realm=“ttyyy” 再次提交请求,包含请求头部再次提交请求,包含请求头部Authorization: Basic base64(username:password)新提交请求,包含请求头部新提交请求,包含请求头部Authorization: Basic base64(username:password)返回请求响应返回请求响应 返回请求响应返回请求响应 HTTP Digest身份鉴别方案身份鉴别方案v基于用户名、口令的挑战基于用户名、口令的挑战-响应方式响应方式(用口令用口令对挑战码进行对挑战码进行HASH)v安全性安全性比比Basic好好如果口令简单,会遭受口令猜测攻击如果口令简单,

43、会遭受口令猜测攻击HTTP Digest身份鉴别方案身份鉴别方案浏览器浏览器Web服务器服务器/Web容器容器请求访问请求访问 HTTP/1.1 401 Unauthorized,包含头部,包含头部WWW-Authenticate: Digest digest-challenge 再次提交请求,包含请求头部再次提交请求,包含请求头部Authorization: Digest digest-reponse(计数计数)返回请求响应返回请求响应 返回请求响应返回请求响应 提交新请求,包含请求头部提交新请求,包含请求头部Authorization: Digest digest-reponse(计数计数

44、+1)HTTP NTLM身份鉴别方案身份鉴别方案v将将Windows早期的早期的NT LAN Manager (NTLM)的网络登录方案移植到的网络登录方案移植到Web系统系统v基于用户名、口令的挑战基于用户名、口令的挑战-响应方案响应方案(用口令用口令对挑战码进行对挑战码进行HASH)v是基于是基于TCP连接的连接的Web身份鉴别方案身份鉴别方案HTTP NTLM身份鉴别方案身份鉴别方案浏览器浏览器Web服务器服务器/Web容器容器请求访问请求访问 HTTP/1.1 401 Unauthorized,包含头部,包含头部WWW-Authenticate: NTLM再次提交请求,包含请求头部再次

45、提交请求,包含请求头部Authorization: NTLM Base64编码编码Type1消息消息建立连接建立连接 HTTP/1.1 401 Unauthorized,包含头部,包含头部WWW-Authenticate: NTLM Base64编码编码Type2消息消息再次提交请求,包含请求头部再次提交请求,包含请求头部Authorization: NTLM Base64编码编码Type3消息消息HTTP Negotiate身份鉴别身份鉴别vNegotiate,可协商的身份鉴别,目前支持,可协商的身份鉴别,目前支持Kerberos和和NTLM两种身份鉴别方案两种身份鉴别方案v支持单点登录支持

46、单点登录(Single Sign On)HTTP Negotiate Kerberos浏览器浏览器Web服务器服务器/Web容器容器请求访问请求访问 HTTP/1.1 401 Unauthorized,包含头部,包含头部WWW-Authenticate: Negotiate再次提交请求,包含请求头部再次提交请求,包含请求头部Authorization: Negotiate base64编码的编码的Kerberos票据票据返回请求响应返回请求响应 返回请求响应返回请求响应 提交新请求,包含请求头部提交新请求,包含请求头部Authorization: Negotiate base64编码的编码的K

47、erberos票据票据HTTP Negotiate NTLM浏览器浏览器Web服务器服务器/Web容器容器请求访问请求访问 HTTP/1.1 401 Unauthorized,包含头部,包含头部WWW-Authenticate: Negotiate再次提交请求,包含请求头部再次提交请求,包含请求头部Authorization: Negotiate Base64编码编码Type1消息消息返回请求响应返回请求响应 HTTP/1.1 401 Unauthorized,包含头部,包含头部WWW-Authenticate: Negotiate Base64编码编码Type2消息消息再次提交请求,包含请求

48、头部再次提交请求,包含请求头部Authorization: Negotiate Base64编码编码Type3消息消息基于数字证书的基于数字证书的SSL双向身份鉴别双向身份鉴别浏览器浏览器vSSL(Security Socket Layer), TCP层的安层的安全传输协议,可单向和双向身份鉴别,鉴别全传输协议,可单向和双向身份鉴别,鉴别通过后建立安全传输通道通过后建立安全传输通道(加密通道加密通道)v双向身份鉴别双向身份鉴别客户端用户和服务端的服务器各有数字证书客户端用户和服务端的服务器各有数字证书采用基于公钥技术的双向身份鉴别采用基于公钥技术的双向身份鉴别服务器服务器Form+数字签名数字

49、签名v对客户端用户进行身份鉴别对客户端用户进行身份鉴别v客户端用户有数字证书客户端用户有数字证书v通过通过HTML/HTTP的的Form传递挑战和响应传递挑战和响应浏览器浏览器服务器服务器Web系统的会话维护机制系统的会话维护机制Web系统的会话系统的会话v会话会话(Session)是两个端点之间的应用层的逻辑是两个端点之间的应用层的逻辑连接连接v应用系统通过会话机制来识别客户端的用户应用系统通过会话机制来识别客户端的用户(逻逻辑连接辑连接),以及维护用户的信息,以及维护用户的信息(如用户是否已完如用户是否已完成身份鉴别、用户名是什么、有哪些权限等成身份鉴别、用户名是什么、有哪些权限等)vWeb系统的传输协议系统的传输协议HTTP本身是无连接的传输本身是无连接的传输协议,既可以使用协议,既可以使用TCP也可以使用也可以使用UDP传输,传输, 同一个会话可以采用不同的同一个会话可以采用不同的TCP连接,连接,HTTP不不维护维护Web客户端与客户端与Web服务器之间的会话连接服务器之间的会话连接vWeb系统需要采用其他机制维护客户端与服务端系统需要采用其他机制维护客户端与服务端之间的会话,包括之间的会话,包括会话连接会话连接和和用户信息用户信息Web系统的会话连接维护机制系统的会话连接维护机制vHT

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论