版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全技术与应用第第3章章 身份认证与访问控制身份认证与访问控制信息安全技术与应用引引 言言 在安全的信息访问中,通信双方必须通过某种形式在安全的信息访问中,通信双方必须通过某种形式来判明和确认对方或双方的真实身份,确认身份后要根来判明和确认对方或双方的真实身份,确认身份后要根据身份设置对系统资源的访问权限,以实现不同身份用据身份设置对系统资源的访问权限,以实现不同身份用户合法访问信息资源。户合法访问信息资源。 信息安全技术与应用3.1 身份认证技术概述身份认证技术概述 身份认证的定义身份认证的定义 身份认证(身份认证(Identity AuthenticationIdentity Auth
2、entication)就是通过对身份标识的鉴别)就是通过对身份标识的鉴别服务来确认身份及其合法性。服务来确认身份及其合法性。 鉴别服务的目的在于保证身份信息的可靠性,就是要保证信息接收鉴别服务的目的在于保证身份信息的可靠性,就是要保证信息接收方接收的消息确实是从它声明的来源发出的。方接收的消息确实是从它声明的来源发出的。 身份认证的方法大体上分为:身份认证的方法大体上分为: 基于信息秘密的身份认证基于信息秘密的身份认证 基于信任物体的身份认证基于信任物体的身份认证 基于生物特征的身份认证。基于生物特征的身份认证。 信息安全技术与应用身份标识与鉴别身份标识与鉴别 身份标识身份标识身份标识就是能够
3、证明用户身份的用户独有的特征标志,身份标识就是能够证明用户身份的用户独有的特征标志,此特征标志要求具有唯一性,如身份证、户口簿、护照、此特征标志要求具有唯一性,如身份证、户口簿、护照、公章、驾照、健康卡,还有网络上使用的网络身份证等。公章、驾照、健康卡,还有网络上使用的网络身份证等。 单因素身份标识包含一条身份信息;而多因素身份标识包含多条身单因素身份标识包含一条身份信息;而多因素身份标识包含多条身份信息份信息 IDID(英文(英文IdentityIdentity的缩写)也称为序列号或账号,是身份标识特征的缩写)也称为序列号或账号,是身份标识特征信息中相对唯一的编码,相当于是一种信息中相对唯一
4、的编码,相当于是一种“身份证编号身份证编号”。信息安全技术与应用身份标识与鉴别身份标识与鉴别 鉴别鉴别 鉴别是对通信的对方发来的信息验证从而确定信息是否合法的过程。鉴别是对通信的对方发来的信息验证从而确定信息是否合法的过程。通常分为身份鉴别和报文鉴别。通常分为身份鉴别和报文鉴别。 身份鉴别:网络系统两个实体建立连接或数据传输阶段,对对方实身份鉴别:网络系统两个实体建立连接或数据传输阶段,对对方实体的合法性、真实性进行确认,防止非法用户或通过伪造和欺骗身体的合法性、真实性进行确认,防止非法用户或通过伪造和欺骗身份等手段冒充合法用户,从而保证身份的可靠性。份等手段冒充合法用户,从而保证身份的可靠性
5、。 报文鉴别:报文鉴别是在用于确保数据发自真正的源点同时,还要报文鉴别:报文鉴别是在用于确保数据发自真正的源点同时,还要鉴别报文的真伪,防止收到的报文被篡改、假冒和伪造,保证报文鉴别报文的真伪,防止收到的报文被篡改、假冒和伪造,保证报文在通信中的完整性。在通信中的完整性。 信息安全技术与应用身份认证的过程身份认证的过程 身份认证的过程就是指网络用户在进入系统或访问受限系统资源时,身份认证的过程就是指网络用户在进入系统或访问受限系统资源时,系统对用户的身份鉴别过程。系统对用户的身份鉴别过程。 身份认证过程中涉及到身份认证过程中涉及到4 4个部分,也是身份认证系统的组成部分。个部分,也是身份认证系
6、统的组成部分。 用户组件用户组件 输入组件输入组件 传输组件传输组件 验证组件验证组件 单向认证与双向认证单向认证与双向认证 通信的双方只需要一方被另一方鉴别身份,这样的认证过程就是一通信的双方只需要一方被另一方鉴别身份,这样的认证过程就是一种种单向认证单向认证。通信的双方需要互相认证鉴别对方的身份,这样的认。通信的双方需要互相认证鉴别对方的身份,这样的认证过程是证过程是双向认证双向认证。 身份认证实现过程中,被鉴别的认证信息要实现加密,往往需要可身份认证实现过程中,被鉴别的认证信息要实现加密,往往需要可信第三方信第三方(Trusted Third Party)(Trusted Third P
7、arty)提供密钥管理和分发服务提供密钥管理和分发服务 。 信息安全技术与应用基于信息秘密的身份认证基于信息秘密的身份认证 基于信息秘密的身份认证是根据双方共同所知道的秘密基于信息秘密的身份认证是根据双方共同所知道的秘密信息来证明用户的身份(信息来证明用户的身份(what you knowwhat you know),并通过对),并通过对秘密信息鉴别验证身份。秘密信息鉴别验证身份。1 1网络身份证网络身份证2 2静态口令静态口令3 3一次性口令认证一次性口令认证信息安全技术与应用一次性口令认证一次性口令认证 一次性口令认证也称为一次性口令认证也称为动态口令动态口令的认证,是一种按时间和使用次数
8、来设的认证,是一种按时间和使用次数来设置口令,每个口令只使用一次,口令不断变化的认证方法。置口令,每个口令只使用一次,口令不断变化的认证方法。 动态口令认证的优点:动态口令认证的优点: 无须定期修改口令,方便管理;无须定期修改口令,方便管理; 一次一口令,有效防止黑客一次性口令窃取就获得永久访问权;一次一口令,有效防止黑客一次性口令窃取就获得永久访问权; 由于口令使用后即被废弃,可以有效防止身份认证中的重放攻击。由于口令使用后即被废弃,可以有效防止身份认证中的重放攻击。 动态口令认证的缺点:动态口令认证的缺点: 客户端和服务器的时间或次数若不能保持良好同步,可能发生合法用客户端和服务器的时间或
9、次数若不能保持良好同步,可能发生合法用户无法登录;户无法登录; 口令是一长串较长的数字组合,一旦输错就得重新操作。口令是一长串较长的数字组合,一旦输错就得重新操作。 动态口令认证方法已被广泛运用在网银、网游、电信运营商、电子政务、动态口令认证方法已被广泛运用在网银、网游、电信运营商、电子政务、企业等应用访问系统中。企业等应用访问系统中。信息安全技术与应用基于信任物体的身份认证 根据你所拥有的东西来证明你的身份(根据你所拥有的东西来证明你的身份(what you what you havehave),如通过信用卡、钥匙牌、智能卡、口令牌实),如通过信用卡、钥匙牌、智能卡、口令牌实施的认证。施的认
10、证。智能卡(智能卡(ICIC卡)卡)动态口令牌动态口令牌USB Key USB Key 信息安全技术与应用基于生物特征的身份认证基于生物特征的身份认证 生物特征是指唯一的可以测量或可自动识别和验证的生理特征或生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为特征。行为特征。 身体特征包括指纹、掌纹、视网膜、虹膜、人体气味、脸型、手身体特征包括指纹、掌纹、视网膜、虹膜、人体气味、脸型、手的血管、的血管、DNADNA等;等; 行为特征包括签名、声音、行走步态等。行为特征包括签名、声音、行走步态等。 基于生物特征的身份认证是指通过可测量的身体特征和行为特征基于生物特征的身份认证是指通过可测
11、量的身体特征和行为特征经过经过“生物识别技术生物识别技术”实现身份认证的一种方法。实现身份认证的一种方法。 身份认证可利用的生物特征需要满足:普遍性、唯一性、可测量身份认证可利用的生物特征需要满足:普遍性、唯一性、可测量性和稳定性,当然,在应用过程中,还要考虑识别精度、识别速性和稳定性,当然,在应用过程中,还要考虑识别精度、识别速度、对人体无伤害、用户的接受性等因素。度、对人体无伤害、用户的接受性等因素。信息安全技术与应用生物特征识别过程 采样:生物识别系统捕捉到生物特征的样品,并对采样的数据采样:生物识别系统捕捉到生物特征的样品,并对采样的数据进行初步的处理,将初步处理的样品保存起来。进行初
12、步的处理,将初步处理的样品保存起来。 提取特征信息:设备提取采样中唯一的生物特征信息,并转化提取特征信息:设备提取采样中唯一的生物特征信息,并转化成需要的数字格式。成需要的数字格式。 特征入库:认证以前要提前将特征信息连同其他用户身份信息特征入库:认证以前要提前将特征信息连同其他用户身份信息如如IDID或或PINPIN等存储到特征数据库。等存储到特征数据库。 特征识别:生物特征识别有两种识别方法是验证和辨识,验证特征识别:生物特征识别有两种识别方法是验证和辨识,验证采用完整的样品比对;而辨识即将读取到的用户的生物特征信息,采用完整的样品比对;而辨识即将读取到的用户的生物特征信息,与特征数据库中
13、的数据进行比较,计算出它们的相似程度,看是否与特征数据库中的数据进行比较,计算出它们的相似程度,看是否匹配来识别用户身份。匹配来识别用户身份。信息安全技术与应用指纹身份认证指纹身份认证 指纹特征指纹特征 一个人的指纹是唯一的,即使是双胞胎的指纹也不相同。一个人的指纹是唯一的,即使是双胞胎的指纹也不相同。 人的指纹有两类特征:全局特征和局部特征。要区分任意两枚指纹人的指纹有两类特征:全局特征和局部特征。要区分任意两枚指纹仅依靠全局特征是不够的,还需要通过局部特征的位置、数目、类仅依靠全局特征是不够的,还需要通过局部特征的位置、数目、类型和方向才能唯一地确定。型和方向才能唯一地确定。 指纹的特征识
14、别步骤:指纹的特征识别步骤: (1 1)图像采集)图像采集 (2 2)图像预处理)图像预处理 (3 3)细节特征的提取)细节特征的提取 (4 4)特征信息入库)特征信息入库 (5 5)匹配及识别)匹配及识别 信息安全技术与应用虹膜身份认证虹膜身份认证 虹膜是一种在眼睛中瞳孔内的织物状的各色环状物,每个虹膜都虹膜是一种在眼睛中瞳孔内的织物状的各色环状物,每个虹膜都包含一个独一无二的基于水晶体、细丝、斑点、凹点、皱纹、条包含一个独一无二的基于水晶体、细丝、斑点、凹点、皱纹、条纹等特征的结构纹等特征的结构 虹膜在眼睛的内部,用外科手术很难改变其结构;虹膜在眼睛的内部,用外科手术很难改变其结构; 由于
15、瞳孔随光线的强弱变化,想用伪造的虹膜代替活的虹膜是不由于瞳孔随光线的强弱变化,想用伪造的虹膜代替活的虹膜是不可能的。可能的。 同一个人的左右眼虹膜也有很大区别同一个人的左右眼虹膜也有很大区别 和指纹识别相比,虹膜识别技术采用非接触式取像方式,对接触和指纹识别相比,虹膜识别技术采用非接触式取像方式,对接触面污染较小面污染较小 特点:具有可靠性高、不易仿照;操作更简便,检验的精确度可特点:具有可靠性高、不易仿照;操作更简便,检验的精确度可以更高,识别的错误率非常底。生物识别产品市场占有优势。以更高,识别的错误率非常底。生物识别产品市场占有优势。信息安全技术与应用视网膜身份认证视网膜身份认证 人的视
16、网膜上面血管的图样可以利用光学方法透过人眼晶体来测定。人的视网膜上面血管的图样可以利用光学方法透过人眼晶体来测定。视网膜识别技术要求激光照射眼球的背面以获得视网膜特征的唯一视网膜识别技术要求激光照射眼球的背面以获得视网膜特征的唯一性。性。 视网膜身份认证的优点是:视网膜身份认证的优点是: 耐久性:视网膜是一种极其固定的生物特征,因为它是耐久性:视网膜是一种极其固定的生物特征,因为它是“隐藏隐藏”的,故而不易磨损,老化或是为疾病影响;的,故而不易磨损,老化或是为疾病影响; 非接触性的:视网膜是不可见的,故而不会被伪造。非接触性的:视网膜是不可见的,故而不会被伪造。 缺点是视网膜技术未经过任何测试
17、,可能会给使用者带来健康的损缺点是视网膜技术未经过任何测试,可能会给使用者带来健康的损坏,这需要进一步的研究;对于消费者,视网膜技术没有吸引力;坏,这需要进一步的研究;对于消费者,视网膜技术没有吸引力;很难进一步降低它的成本。很难进一步降低它的成本。信息安全技术与应用语音身份认证语音身份认证 任何两个人的声纹频谱图都有差异,语音身份认证,就是通过对所任何两个人的声纹频谱图都有差异,语音身份认证,就是通过对所记录的语音与被鉴人声纹的比较,进行身份认证。记录的语音与被鉴人声纹的比较,进行身份认证。 视网膜身份认证的优点是:视网膜身份认证的优点是: 语音识别作为一种非接触式的识别语音识别作为一种非接
18、触式的识别系统,用户可以很自然地接受,系统,用户可以很自然地接受, 声音进行采样,滤波等数字化声音进行采样,滤波等数字化处理相对成熟。处理相对成熟。 缺点:但声音变化的范围太大,音量、速度和音质的变化会影响到缺点:但声音变化的范围太大,音量、速度和音质的变化会影响到采集的结果,这样直接影响比对的结果。另外,声音识别系统还很采集的结果,这样直接影响比对的结果。另外,声音识别系统还很容易被录在磁带上的声音欺骗,这样降低了语音识别系统的安全可容易被录在磁带上的声音欺骗,这样降低了语音识别系统的安全可靠性。靠性。 信息安全技术与应用基于生物特征的身份认证的优点基于生物特征的身份认证的优点 相比其他认证
19、方法有下列优点:相比其他认证方法有下列优点: 非易失:生物特征基本不存在丢失、遗忘或被盗的非易失:生物特征基本不存在丢失、遗忘或被盗的问题。问题。 难伪造:用于身份认证的生物特征很难被伪造。难伪造:用于身份认证的生物特征很难被伪造。 方便性:生物特征随身方便性:生物特征随身“携带携带”,随时随地可用。,随时随地可用。信息安全技术与应用3.2 安全的身份认证 身份认证面临的主要威胁身份认证面临的主要威胁 欺骗标识:通过盗取或欺骗用户的信任凭证或尝试用一个假的欺骗标识:通过盗取或欺骗用户的信任凭证或尝试用一个假的身份标识试探获取对系统的访问权。身份标识试探获取对系统的访问权。 篡改数据:非经授权对
20、认证信息进行修改。篡改数据:非经授权对认证信息进行修改。 拒绝承认:用户拒绝承认以自己的身份执行过特定操作或数据拒绝承认:用户拒绝承认以自己的身份执行过特定操作或数据传输。传输。 信息泄露:私有数据的暴露,用户监听到在网络上传送的明文信息泄露:私有数据的暴露,用户监听到在网络上传送的明文信息等都是信息泄露。信息等都是信息泄露。 重放攻击:攻击者利用网络监听或者其他方式盗取认证凭据,重放攻击:攻击者利用网络监听或者其他方式盗取认证凭据,利用这一目的主机已接收过的认证报文,再不断恶意或欺诈性地重利用这一目的主机已接收过的认证报文,再不断恶意或欺诈性地重复发给认证服务器。复发给认证服务器。信息安全技
21、术与应用身份认证的安全措施身份认证的安全措施 (1 1)身份信息加密以防止信息泄露和篡改数据)身份信息加密以防止信息泄露和篡改数据 需要在认证信息的传输和存储时采用加密技术以保需要在认证信息的传输和存储时采用加密技术以保证认证中的数据在传送或存储过程中证认证中的数据在传送或存储过程中未被泄露和篡改未被泄露和篡改。 传输中的认证信息加密可以采用对称密钥加密体制,也传输中的认证信息加密可以采用对称密钥加密体制,也可以采用非对称密钥加密体制;可以采用非对称密钥加密体制;对服务器数据库中的身份信息加密存储,以防止黑客入对服务器数据库中的身份信息加密存储,以防止黑客入侵获得身份信息假冒合法用户非法访问;
22、侵获得身份信息假冒合法用户非法访问;信息安全技术与应用身份认证的安全措施身份认证的安全措施(2 2)采用安全的认证方式抵御重放攻击)采用安全的认证方式抵御重放攻击 挑战挑战/ /应答认证模式应答认证模式 注:一般采用不重复使用的大的随机数作为挑战(值),若挑注:一般采用不重复使用的大的随机数作为挑战(值),若挑战值变化量不大,攻击者只需截获足够的挑战应答之间的关系,又战值变化量不大,攻击者只需截获足够的挑战应答之间的关系,又可以进行重放攻击了。可以进行重放攻击了。 数字时间戳方式数字时间戳方式 数字时间戳(数字时间戳(digital time-stampdigital time-stamp,D
23、TSDTS)就是用来有效证明)就是用来有效证明电子数据的收发时间内容。电子数据的收发时间内容。 认证服务器接收时只有报文时间戳与本地时间足够接近时,才认证服务器接收时只有报文时间戳与本地时间足够接近时,才认为是一个合法的新报文,否则认为是重放攻击报文。认为是一个合法的新报文,否则认为是重放攻击报文。 信息安全技术与应用身份认证的安全措施身份认证的安全措施(3 3)数字签名有效抵制欺骗标识和拒绝承认)数字签名有效抵制欺骗标识和拒绝承认 应用数字签名的身份鉴别有效防止冒用别人名义发起认证和发出应用数字签名的身份鉴别有效防止冒用别人名义发起认证和发出(收到)身份信息后拒绝承认。(收到)身份信息后拒绝
24、承认。 认证结果证明:认证结果证明: 用户身份信息用户身份信息M M在传输中没有被别人冒用,刚才验证的身份信息在传输中没有被别人冒用,刚才验证的身份信息M M就是用户的;用户不能否认验证确认的身份信息和以此身份信息登就是用户的;用户不能否认验证确认的身份信息和以此身份信息登录后的操作和审计结果。录后的操作和审计结果。信息安全技术与应用身份认证的安全措施身份认证的安全措施(4 4)加强身份信息管理,防止私有信息泄露)加强身份信息管理,防止私有信息泄露 管理好个人的身份标识,轻易不要被欺骗泄露或告知他人,尤管理好个人的身份标识,轻易不要被欺骗泄露或告知他人,尤其是信任物体身份标识硬件,借用或丢失会
25、造成身份冒用。其是信任物体身份标识硬件,借用或丢失会造成身份冒用。 提高口令、提高口令、PINPIN等身份标识设置的复杂度,提高身份标识的猜等身份标识设置的复杂度,提高身份标识的猜测难度,有效地防止身份探测。测难度,有效地防止身份探测。 增加身份认证因素,采用双因素或多因素的认证方式可以更好增加身份认证因素,采用双因素或多因素的认证方式可以更好克服由于身份信息泄露造成的安全威胁。克服由于身份信息泄露造成的安全威胁。 上述提到的多因素认证、数字时间戳认证、信息加密的身份认上述提到的多因素认证、数字时间戳认证、信息加密的身份认证、挑战证、挑战/ /响应认证等都是安全的认证模式,有效保障身份认证的响
26、应认证等都是安全的认证模式,有效保障身份认证的非否认性、保密性、正确性和完整性。非否认性、保密性、正确性和完整性。 信息安全技术与应用口令认证的安全方案 口令认证的威胁口令认证的威胁 网络数据流窃听;网络数据流窃听; 认证信息截取认证信息截取/ /重放;重放; 字典攻击;字典攻击; 穷举尝试;穷举尝试; 窥探口令;窥探口令; 骗取口令;骗取口令; 垃圾搜索;垃圾搜索; 口令安全性管理口令安全性管理(1 1)口令的安全存储)口令的安全存储 一是直接明文存储口令,二是哈希散列存储口令。一是直接明文存储口令,二是哈希散列存储口令。(2 2)口令的安全设置)口令的安全设置(3 3)口令的加密传输)口令
27、的加密传输(4 4)验证码)验证码 口令认证中通过加入验证码可以控制登录或注册时间和节奏,有效防口令认证中通过加入验证码可以控制登录或注册时间和节奏,有效防止对某一个特定注册用户用特定程序自动进行口令的穷举尝试。止对某一个特定注册用户用特定程序自动进行口令的穷举尝试。信息安全技术与应用基于指纹的电子商务身份认证 认证特点认证特点 基于指纹的电子商务身份认证系统综合了指纹识别、数字签名和加密基于指纹的电子商务身份认证系统综合了指纹识别、数字签名和加密技术,有效地解决了客户端身份信息的存储和管理问题;同时,通过认证技术,有效地解决了客户端身份信息的存储和管理问题;同时,通过认证过程中使用时间戳和随
28、机数阻止了第三方的重放攻击。过程中使用时间戳和随机数阻止了第三方的重放攻击。认证过程信息安全技术与应用Kerberos身份认证身份认证 KerberosKerberos是麻省理工学院开发的一个认证服务方案是麻省理工学院开发的一个认证服务方案. .它工作在它工作在Client/ServerClient/Server模式下,以可信赖的模式下,以可信赖的KDCKDC和使用和使用DESDES对称密钥口令算法,实现密钥分配和集中对称密钥口令算法,实现密钥分配和集中的身份认证。的身份认证。 一个完整的一个完整的KerberosKerberos系统主要由以下几个部分组成:系统主要由以下几个部分组成: 用户(
29、用户(ClientClient):发起认证服务的一方。):发起认证服务的一方。 服务器(服务器(ServerServer):最终鉴别客户认证信息的一方。):最终鉴别客户认证信息的一方。 认证服务器(认证服务器(Authentication ServerAuthentication Server,ASAS):用来进行密钥分配和验证用户身份。):用来进行密钥分配和验证用户身份。 票据分配服务器(票据分配服务器(Ticket Granting ServerTicket Granting Server,TGSTGS):发放身份证明票据(凭证)。):发放身份证明票据(凭证)。 票据(票据(ticket-
30、granting ticketticket-granting ticket,TGTTGT):为双方身份认证专门生成的凭证。):为双方身份认证专门生成的凭证。 密钥分配中心(密钥分配中心(Key Distribution CenterKey Distribution Center,KDCKDC):由认证服务器和票据分配服):由认证服务器和票据分配服务器组成。务器组成。 鉴别码(鉴别码(AuthenticatorAuthenticator):用户生成的最终认证信息。):用户生成的最终认证信息。信息安全技术与应用Kerberos身份认证过程身份认证过程Kerberos的基本认证过程:信息安全技术与应
31、用Kerberos身份认证过程身份认证过程 认证过程中的票据和认证信息:认证过程中的票据和认证信息: TGT1=TicketTGT1=Ticket用户身份标识用户身份标识 ; TGT2=TicketSession KeyTGT2=TicketSession Key,用户身份标识,用户主机,用户身份标识,用户主机IPIP地址,服地址,服务器名,有效期,时间戳务器名,有效期,时间戳 ; K KCSession KeyCSession Key; K KSTGT2STGT2; Authenticator =Session KeyAuthenticator =Session Key用户身份标识,用户主机
32、用户身份标识,用户主机IPIP;信息安全技术与应用Kerberos身份认证身份认证 KerberosKerberos认证具有如下优点:认证具有如下优点:认证在认证在用户和认证服务器之间进行,用户和认证服务器之间进行,减少了服务器对身份信息管理和减少了服务器对身份信息管理和存储的开销和黑客入侵后的安全风险。存储的开销和黑客入侵后的安全风险。 支持双向认证。支持双向认证。 认证过程整个过程可以说是一个典型的挑战认证过程整个过程可以说是一个典型的挑战/ /响应方式,在防止重响应方式,在防止重放攻击方面起到有效的作用。放攻击方面起到有效的作用。 Kerberos Kerberos协议的推广和应用具有灵
33、活性。协议的推广和应用具有灵活性。 KerberosKerberos已广泛应用于已广泛应用于InternetInternet和和IntranetIntranet认证服务和安全访问,具认证服务和安全访问,具有高度的安全可靠和较好的扩展性,成为当今比较重要的实用认证方案。有高度的安全可靠和较好的扩展性,成为当今比较重要的实用认证方案。信息安全技术与应用基于基于X.509数字证书的认证数字证书的认证 X.509X.509是一个标准的鉴别框架;构建一种基于公开密钥体制的业务是一个标准的鉴别框架;构建一种基于公开密钥体制的业务密钥管理和身份认证。认证过程基于密钥管理和身份认证。认证过程基于PKIPKI支
34、持,支持,PKIPKI利用利用X.509X.509标准标准的数字证书方式实现密钥分配和管理。的数字证书方式实现密钥分配和管理。 公钥基础设施公钥基础设施PKI:PKI:一种利用公钥理论和技术提供密钥分发和数字一种利用公钥理论和技术提供密钥分发和数字证书管理的安全服务平台。证书管理的安全服务平台。 数字证书:数字证书:数字证书是一段包含用户身份信息、用户公钥信息以及数字证书是一段包含用户身份信息、用户公钥信息以及身份验证机构数字签名的数据,是用来标志和证明网络通信双方身身份验证机构数字签名的数据,是用来标志和证明网络通信双方身份的数字信息文件。份的数字信息文件。 PKIPKI的最基本元素是数字证
35、书,所有安全操作都主要是通过数字证的最基本元素是数字证书,所有安全操作都主要是通过数字证书来实现。书来实现。信息安全技术与应用X.509框架下的框架下的PKI PKIPKI的组成:的组成: RA RA(注册中心):(注册中心): CA CA(认证中心):(认证中心): 证书发布库:证书发布库: 密钥管密钥管理与备份系统:理与备份系统: 证书撤销处理系统:证书撤销处理系统: 应用接口系统:应用接口系统:信息安全技术与应用X.509标准证书标准证书 最广泛接受的最广泛接受的X.509X.509标准证书组成:标准证书组成: 证书的版本号(证书的版本号(versionversion):该证书使用的了)
36、:该证书使用的了X.509X.509的哪种版本。的哪种版本。 证书的序列号(证书的序列号(serial numberserial number):每个证书都有一个唯一的证书序列号。):每个证书都有一个唯一的证书序列号。 证书所使用的签名算法(证书所使用的签名算法(algorithm+parametersalgorithm+parameters):指定证书使用的数字签名):指定证书使用的数字签名加密算法和加密算法和HashHash算法;在解密对方用户数字签名时使用。算法;在解密对方用户数字签名时使用。 证书的发行机构名称(证书的发行机构名称(issuer nameissuer name):证书颁
37、发者标识名。):证书颁发者标识名。 证书的有效期(证书的有效期(not before-not afternot before-not after):证书有效时间段,它的计时范围为):证书有效时间段,它的计时范围为1950204919502049。 证书所有人的名称(证书所有人的名称(subject namesubject name):证书拥有者主体识别名。):证书拥有者主体识别名。 证书所有人的公开密钥(证书所有人的公开密钥(algorithm+parameters+Keyalgorithm+parameters+Key):公钥加密算法、参数):公钥加密算法、参数和公钥。和公钥。 证书签发者唯
38、一身份标识符(证书签发者唯一身份标识符(issuer unique nameissuer unique name)。)。 证书拥有者唯一身份标识符(证书拥有者唯一身份标识符(subject unique namesubject unique name)。)。10 10 证书发行者对证书的签名(证书发行者对证书的签名(encryptedencrypted):证书颁发者私钥生成的签名和算法。):证书颁发者私钥生成的签名和算法。 信息安全技术与应用 数字证书分为签名证书和加密证书:签名证书用于对用户认证信息数字数字证书分为签名证书和加密证书:签名证书用于对用户认证信息数字签名使用,来解密签名和签名使
39、用,来解密签名和HashHash运算;加密证书用于对发送给用户的数据运算;加密证书用于对发送给用户的数据进行加密使用。进行加密使用。 在用户取得在用户取得PKIPKI加密数字证书的前提下,就可以申请签名证书和加密证加密数字证书的前提下,就可以申请签名证书和加密证书的签发。签发过程如图:书的签发。签发过程如图: 证书作用:证书作用:(1 1)数字证书可以作为身份凭)数字证书可以作为身份凭 证,使双方了解对方身份;证,使双方了解对方身份;(2 2)可以用来信息加密防止信)可以用来信息加密防止信 息窃取和泄露;息窃取和泄露;(3 3)可以用来解密数字签名从而使发送方不能抵赖和防止假冒。)可以用来解密
40、数字签名从而使发送方不能抵赖和防止假冒。证书签发的基本流程证书签发的基本流程信息安全技术与应用基于基于X.509证书的认证过程证书的认证过程 基于基于X.509X.509的双向认证(为例):的双向认证(为例): A A发送信息:发送信息:A A生成一个随机数生成一个随机数Y Ya a,可以用来防止假冒和伪造;接着用,可以用来防止假冒和伪造;接着用A A的的私钥加密构成私钥加密构成K KaaT Ta, a, Y Ya, Ba, B(T Ta a为时间戳)发送给为时间戳)发送给B B。 B B接收信息:先从接收信息:先从PKIPKI获取获取A A的公钥证书,并从证书中提取的公钥证书,并从证书中提取
41、A A的公钥,通过的公钥,通过解密解密K KaaT Ta, a, Y Ya, Ba, B,验证,验证A A的身份是否属实。从的身份是否属实。从 T Ta, a, Y Ya, Ba, B验证自己是验证自己是否是信息的接收人,验证时间戳是否接近当前时间,否是信息的接收人,验证时间戳是否接近当前时间,Y Ya a检验是否有重放。检验是否有重放。 B B发送信息:发送信息:B B生成一个随机数生成一个随机数Y Yb b,接着用,接着用B B的私钥加密构成的私钥加密构成K KbbT Tb, b, Y Yb, A, b, A, Y Yaa发送给发送给A A。 A A接收信息:先从接收信息:先从PKIPKI
42、获得获得B B的公钥证书,并从证书中提取的公钥证书,并从证书中提取A A的公钥,通过的公钥,通过解密解密K KbbT Tb, b, Y Yb, A, b, A, Y Yaa,验证,验证B B的身份是否属实。从的身份是否属实。从 T Tb, b, Y Yb, A, b, A, Y Yaa验验证自己是否是信息的接收人;验证时间戳证自己是否是信息的接收人;验证时间戳TbTb是否接近当前时间,是否接近当前时间,Y Yb b检验是检验是否有重放。否有重放。 信息安全技术与应用基于基于X.509证书的认证过程证书的认证过程 基于基于X.509X.509证书的认证的特点:证书的认证的特点: 通过支持认证中的
43、公钥加密和数字签名,从而有效防止通过支持认证中的公钥加密和数字签名,从而有效防止身份信息泄露、伪造、冒用和拒绝承认的安全问题;身份信息泄露、伪造、冒用和拒绝承认的安全问题; 身份信息由可信的身份信息由可信的PKIPKI权威机构管理和备份,很好地维权威机构管理和备份,很好地维护了身份信息,防止信息丢失。护了身份信息,防止信息丢失。 在此基础上,借助于时间戳和随机数参与认证,更好地在此基础上,借助于时间戳和随机数参与认证,更好地防止了重放攻击;防止了重放攻击; 典型的类似于网络数字身份证件的认证形式,具有灵活典型的类似于网络数字身份证件的认证形式,具有灵活适用的特点,被广泛应用适用的特点,被广泛应
44、用 。信息安全技术与应用3.3 访 问 控 制 访问控制访问控制是通过某种途径准许或限制访问能力及访问范是通过某种途径准许或限制访问能力及访问范围的一种手段。围的一种手段。 每个想获得访问的用户都必须经过鉴别或身份认证,这每个想获得访问的用户都必须经过鉴别或身份认证,这样才能根据用户对资源制定的访问权利,控制用户对资样才能根据用户对资源制定的访问权利,控制用户对资源按授权访问。源按授权访问。 访问控制访问控制通过限制对关键资源的访问,防止非法用户的通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏,从而保侵入或因为合法用户的不慎操作而造成的破坏,从而保证信息资源受
45、控地、合法地使用。证信息资源受控地、合法地使用。 信息安全技术与应用访问控制的概念访问控制的概念 访问控制包括访问控制包括3 3个要素:个要素: 主体(主体(subjectsubject):发出访问指令、存取要求的主动方,通常可以):发出访问指令、存取要求的主动方,通常可以是用户或用户的某个进程等。是用户或用户的某个进程等。 客体(客体(objectobject):被访问的对象,通常可以是被调用的程序、进):被访问的对象,通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统或各种网络设备、程,要存取的数据、信息,要访问的文件、系统或各种网络设备、设施等资源。设施等资源。 访问控
46、制策略(访问控制策略(AttributionAttribution):一套规则,用以确定一个主体是):一套规则,用以确定一个主体是否对客体拥有访问权力或控制关系的描述。否对客体拥有访问权力或控制关系的描述。 基于基于3 3要素,访问控制的目的可概括为:限制主体对访问客体的访要素,访问控制的目的可概括为:限制主体对访问客体的访问权限,从而使计算机系统资源按照安全访问策略能被在合法范围问权限,从而使计算机系统资源按照安全访问策略能被在合法范围内使用。内使用。 信息安全技术与应用访问控制关系描述访问控制关系描述 访问控制策略体现了访问的授权关系即访问控制策略体现了访问的授权关系即访问控制关系访问控制
47、关系。 主要通过以下四种方法设计描述访问控制关系:主要通过以下四种方法设计描述访问控制关系: 访问控制矩阵访问控制矩阵 访问能力表访问能力表 访问控制表访问控制表 授权关系表授权关系表信息安全技术与应用访问控制矩阵访问控制矩阵 访问控制矩阵:行表示客体(各种资源),列表示主体(通常为用访问控制矩阵:行表示客体(各种资源),列表示主体(通常为用户),行和列的交叉点表示某个主体对某个客体的访问权限(比如户),行和列的交叉点表示某个主体对某个客体的访问权限(比如读、写、执行、修改、删除等)。读、写、执行、修改、删除等)。 关 系file1file2file3fle4account1account2J
48、ackownrwownrwinquirycreditMaryrownrwwrinquirydebitinquirycreditLilyrwrownrwinquirydebit借(debit)操作和贷(credit)操作与写操作类似,可以改动重写账户信息 信息安全技术与应用访问能力表访问能力表 矩阵在描述访问控制关系是有很多空白页。因此,可以矩阵在描述访问控制关系是有很多空白页。因此,可以从主体(行)出发,表达矩阵某一行的信息,这就是从主体(行)出发,表达矩阵某一行的信息,这就是访访问能力表(问能力表(capabilitycapability)信息安全技术与应用访问控制表访问控制表 矩阵在描述访
49、问控制关系是有很多空白页。因此,可以从客体(列)出发,矩阵在描述访问控制关系是有很多空白页。因此,可以从客体(列)出发,表达矩阵某一列的信息,这便成了表达矩阵某一列的信息,这便成了访问控制表(访问控制表(ACLACL:access control access control listlist)。)。访问控制表是目前采用最多的一种访问控制关系实现方式。它可访问控制表是目前采用最多的一种访问控制关系实现方式。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权。用户分组,并授予组的访问权。
50、信息安全技术与应用授权关系表授权关系表 主 体访 问 权 限客 体Jackownfile1Jackrfile1Jackwfile1Jackownfile3Jackrfile3Jackwfile3Maryrfile1Maryownfile2Maryrfile2Marywfile2Marywfile3Maryrfile4Lilyrfile1Lilywfile1Lilyrfile2Lilyownfile4Lilyrfile4Lilywfile4 授权关系表按客体进行排序的话,就可以拥有访问能力表的优势,如果按主体进行排序的话,又拥有了访问控制表的好处。 特别适合采用关系数据库方式实现。信息安全技术与
51、应用访问控制策略 目前的主流访问控制策略有自主访问控制(目前的主流访问控制策略有自主访问控制(DACDAC)、强制访问控制)、强制访问控制(MACMAC)和基于角色的访问控制()和基于角色的访问控制(RBACRBAC)。)。 自主访问控制自主访问控制(discretionary access controldiscretionary access control,DACDAC)是目前计)是目前计算机系统中实现最多的访问控制策略。算机系统中实现最多的访问控制策略。 自主,是指具有授予某种访问权力的主体(用户)能够自己决定是自主,是指具有授予某种访问权力的主体(用户)能够自己决定是否将访问控制权限的某个子集授予其他的主体或从其他主体那里收否将访问控制权限的某个子集授予其他的主体或从其他主体那里收回他所授予的访问权限。回他所授予的访问权限。 其基本思想是:允许某个主体显式地指定其他主体对该主体所拥有其基本思想是:允许某个主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问以及可执行的访问类型。的信息资源是否可以访问以及可执行的访问类型。信息安全技术与应用强制访问控制强制访问控制 强制访问控制(强制访问控制(mandatory access controlmandatory access control,MACMAC)依据主体和客)依据主体和客体的安全级别来决定主体是否有对客体
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度股权转让及技术服务合同2篇
- 二零二五版建筑门窗材料采购及安装服务合同3篇
- 二零二五版个人信用担保二手房购买贷款合同样本3篇
- 武汉托管班2025年度教师招聘与素质教育服务合同3篇
- 二零二五版智慧城市基础设施勘察设计服务合同3篇
- 2025年度安全生产应急救援预案合同范本3篇
- 二零二五版智能仓储物流中心设施维护与安全管理合同3篇
- 二零二五年建筑水电安装工程合同风险评估合同2篇
- 深圳市2025年度房地产股权交易合同(含工业地产)3篇
- 二零二五版二手房买卖合同补充协议(历史遗留问题)范本3篇
- 南充化工码头管网施工方案(初稿)
- 2023年消防接警员岗位理论知识考试参考题库(浓缩500题)
- GB/T 30285-2013信息安全技术灾难恢复中心建设与运维管理规范
- 鲁滨逊漂流记阅读任务单
- 第一章 运营管理概论1
- 《创意绘画在小学美术教育中的应用(论文)6000字》
- 主体结构验收汇报材料T图文并茂
- 管理学原理(南大马工程)
- 过一个有意义的寒假课件
- 施工现场装配式集装箱活动板房验收表
- 电力业扩工程竣工验收单
评论
0/150
提交评论