第5章身份认证与网络安全_第1页
第5章身份认证与网络安全_第2页
第5章身份认证与网络安全_第3页
第5章身份认证与网络安全_第4页
第5章身份认证与网络安全_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、清华大学出版社 北京交通大学出版社第5章 身份认证与网络安全o身份认证技术概述o基于口令的身份认证o双因素认证技术o基于X509证书的身份认证o安全认证协议oUSB Key认证o基于生物特征的身份认证o零知识认证技术o网络认证与授权管理清华大学出版社 北京交通大学出版社o5.1身份认证技术身份认证技术o认证(Authentication)指的是对某人或某物与其所声称的是否相符或有效进行确认的一个过程。 清华大学出版社 北京交通大学出版社o5.1.1身份认证技术简介身份认证技术简介 oG.J.Simmons在1984年提出了认证系统的信息理论。他将信息论用于研究认证系统的理论安全性和实际安全问题

2、,也指出了认证系统的性能极限以及设计认证码所必须遵循的原则。 清华大学出版社 北京交通大学出版社o信息安全包括两种主要的认证技术:消息认证与身份认证,消息认证用于保证信息在传送过程中的完整性和信息来源的可靠性,身份认证是指计算机及网络系统确认操作者身份的过程,身份认证则用于鉴别用户身份,限制非法用户访问网络资源。身份认证用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。 清华大学出版社 北京交通大学出版社o5.1.2身份认证系统的特征身份认证系统的特征o一个身份认证系统一般需要具有以下特征:o验证者正确识别合法用户的概率极大;o攻击者伪装成合法用户骗取验证者信任

3、的成功率极小;o通过重放认证信息进行欺骗和伪装的成功率极小;o计算有效性:实现身份认证的算法计算量足够小;o通信有效性:实现身份认证所需的通信量足够小;o秘密参数能够安全存储;o第三方的可信赖性高;o可证明安全性。清华大学出版社 北京交通大学出版社o5.1.3用户身份认证的分类用户身份认证的分类o根据被认证方证明身份的秘密的不同,认证用户身份的方法大体有三种,这三种方法可以单独使用或联合使用:o1用户知道的秘密o2用户拥有的令牌o3用户本身的生物特征清华大学出版社 北京交通大学出版社5.2基于口令的身份认证o基于口令的认证方式就是用户输入自己的口令,计算机验证并给予用户相应的权限。 o5.2.

4、1 口令的存储口令的存储o一般有两种方法进行口令存储: o1.直接明文存储口令o2.散列存储口令o散列函数的目的是为文件、报文或其他分组数据产生类似于“指纹”的特征信息。 清华大学出版社 北京交通大学出版社o5.2.2口令机制o1口令传递o2激励-响应o3一次性口令清华大学出版社 北京交通大学出版社5.2.3 对口令协议的基本攻击对口令协议的基本攻击o1窃听o2重放o3中间人攻击o4口令猜测o5内部人员辅助攻击o6秘密揭露清华大学出版社 北京交通大学出版社o5.2.4口令认证的安全性口令认证的安全性o设计安全口令机制的困难之处在于口令空间通常较小,比随机密钥更易受到攻击。特别是离线口令猜测攻击

5、之类的穷尽搜索攻击非常有效。 清华大学出版社 北京交通大学出版社5.3 双因素认证技术o通过组合两种不同条件来证明一个人的身份,称之为双因素认证。 o双因素身份认证机制,通常是在静态密码的基础上,增加一个物理因素,从而构成一个他人无法复制和识破的安全密码。 清华大学出版社 北京交通大学出版社5.3.1 双因素认证原理双因素认证原理o双因素身份认证系统主要由三个部分组成:动态口令产生算法、客户端软件代理和管理服务器。 清华大学出版社 北京交通大学出版社5.3.2动态口令的产生动态口令的产生o动态口令产生算法,一般是采用特定的运算函式或流程,即基本函数,加上具有变动性的一些参数,即基本元素。利用基

6、本元素经过基本函数的运算流程得到结果,产生的内容再转换为使用的密码,由于基本元素具有每次变化的特性,因此每次产生的密码都会不相同,所以称为动态口令。 清华大学出版社 北京交通大学出版社o5.3.3客户端软件代理客户端软件代理o客户端软件代理是实现认证功能的中间部分,它部署在应用服务器上,用来实施动态口令的安全策略。客户端软件代理主要功能是将具体应用的身份认证请求通过安全的通道传输给管理服务器,并通知用户验证结果。 清华大学出版社 北京交通大学出版社o5.3.4管理服务器管理服务器o管理服务器是网络中认证引擎。其主要作用为:验证用户口令的有效性、向用户签发口令令牌、签发可信代理主机证书、实时监控

7、,创建日志信息等。 清华大学出版社 北京交通大学出版社o5.3.5双因素身份验证系统的几个要点双因素身份验证系统的几个要点o1时间同步机制o2时间漂移的处理o3输入错误的处理清华大学出版社 北京交通大学出版社5.4基于X509证书的身份认证o基于X.509证书的认证技术依赖于共同依赖的第三方来实现认证,这里可依赖的第三方是指CA的认证机构。o该认证机构负责证明用户的身份并向用户签发数字证书,主要职责包括:证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证和制定政策等。 清华大学出版社 北京交通大学出版社oX.509数字证书就是其中一种被广泛使用的数字证书,是国际电信

8、联盟-电信(ITU-T)部分标准和国际标准化组织的证书格式标准。 清华大学出版社 北京交通大学出版社图5-2 X.509数字证书的格式和吊销列表的格式清华大学出版社 北京交通大学出版社X.509 证书标准文件数据格式包括:o版本号X.509 版本号,这将最终影响证书中包含的信息的类型和格式。 o顺序号证书序列号是赋予证书的惟一整数值,它用于将本证书与同一 CA 颁发的证书区分开来。 o签字算法识别符产生证书算法的识别符。 o颁发者名称签发证书实体的惟一名,通常为某个 CA。 o有效期证书仅在有限的时间段内有效。该域表示两个日期的序列,即证书有效期o开始的日期及证书有效期结束的日期。 o主体名称

9、该域包含与存储在证书的主体公钥信息域的公钥相关联的实体的 DN。 o主体公钥信息该域含有与主体相关联的公钥及该公钥用于何种密码算法的算法o标识符。o颁发者惟一标识符可选域。它包含颁发者的惟一标识符。将该域包括在证书中o的目的是为了处理某个颁发者的名字随时间的流逝而重用的可能。 o主体惟一标识符可选域。它含有一个主体的惟一标识符。 o扩充域扩展项提供了一种将用户或公钥与附加属性关联在一起的方法。 o签字值该域中含有颁发证书的 CA 的数字签名。 清华大学出版社 北京交通大学出版社o基于X.509证书的认证实际上是将个体之间的信任转化为个体对组织机构的信任,因此这种认证系统需要有CA的支持。利用X

10、.509数字证书可以实现相互实体身份的强认证功能,这里的“强”是指不是简单地使用口令,而是使用时间戳和基于随机数的挑战与应答。 清华大学出版社 北京交通大学出版社验证者向用户提供一随机数;用户以其私钥KS对随机数进行签名,将签名和自己的证书提交给验证方;验证者验证证书的有效性,从证书中获得用户公钥KP,以KP验证用户签名的随机数。清华大学出版社 北京交通大学出版社o 图5-3 双向身份认证实现示意清华大学出版社 北京交通大学出版社o(1)用户A选取时间戳tA,表示消息生成时间和期满时间,被用来防止信息传递的延迟以抗重放;生成一个非重复的随机数rA(rA用来抗重放攻击)及密钥kA,A用自己的密钥

11、kA加密tA ,rA,B即tA ,rA,BkA。并将它发送给B。o(2)B收到消息后执行以下动作:获取A的X.509证书,并验证证书的有效性,从A证书中提取A的公开密钥信息,验证A的身份是否属实,同时检验消息的完整性;检查B自己是否是消息的接收者;验证时间戳tA是否为当前时间,检查rA是否被重放;最后B生成一个非重复的随机数rB(作用与rA相同),并向A发送消息: rB,tB,A,rAkA。o(3)A收到消息后执行以下动作:获取B的X.509证书,并验证证书的有效性,接着从B的证书中提取B的公开密钥,验证B的公开密钥,验证B的身份,同时检验消息的完整性;检查A自己是否是消息的接收者;验证时间戳

12、tB是否为当前时间,并检查rB是否被重放。 清华大学出版社 北京交通大学出版社5.5安全认证协议o5.5.1 NSSK认证协议认证协议o该协议是由Roger Needham和Michael Schroeder在1978年提出的著名的Needham-Schroeder认证协议。采用对称密钥算法的NS协议被称为NSSK,采用非对称密钥算法的NS协议被称为NSPK。NSSK认证协议需要有一个称为鉴别服务器的可信权威机构参与密钥分发中心KDC(key distribution center),KDC拥有每个用户的秘密密钥。若用户A欲与用户B通信,则用户A向鉴别服务器申请会话密钥。在会话密钥的分配过程中

13、,双方身份得以鉴别。清华大学出版社 北京交通大学出版社清华大学出版社 北京交通大学出版社NSSK的协议流程 o AKDC:IDAIDBN1o KDCA:EKAKSIDBN1EKBKSIDAo AB:EKBKSIDAo BA:EKSN2o AB:EKSf(N2)清华大学出版社 北京交通大学出版社o其中KDC是密钥分发中心,Ra、Rb是一次性随机数,保密密钥Ka和Kb分别是A和KDC、B和KDC之间共享的密钥,Ks是由KDC分发的A与B的会话密钥,EX表示使用密钥X加密。式中KA、KB分别是A、B与KDC共享的主密钥。 清华大学出版社 北京交通大学出版社o协议的目的是由KDC为A、B安全地分配会话

14、密钥KS,A在第步安全地获得了KS,而第步的消息仅能被B解读,因此B在第步安全地获得了KS ,第步中B向A示意自己已掌握KS,N2用于向A询问自己在第步收到的KS是否为一新会话密钥,第步A对B的询问作出应答,一方面表示自己已掌握KS,另一方面由f(N2)回答了KS的新鲜性。可见第、两步用于防止一种类型的重放攻击,比如敌手在前一次执行协议时截获第步的消息,然后在这次执行协议时重放,如果双方没有第、两步的握手过程的话,B就无法检查出自己得到的KS是重放的旧密钥。 清华大学出版社 北京交通大学出版社5.5.2 Kerberos认证协议认证协议oKerberos(注:Kerberos 是古希腊神话里的

15、一条三头看门狗)是一种用于公共网络上的安全认证系统。 Kerberos 身份认证系统是 MIT Athena(雅典娜)项目中的一部分,被 Windows 2000、 UNIX 系统广泛采用。其 V1V3 版是开发版本,V4 为 Kerberos 原型,获得了广泛的应用,V5 自 1989 年开始设计,于 1994 年成为 Internet 的标准(RFC1510)。 清华大学出版社 北京交通大学出版社o图5-5 Kerberos认证过程清华大学出版社 北京交通大学出版社认证过程分三个阶段六个步骤,其协议的具体过程简述如下:o第一阶段第一阶段 认证服务交换认证服务交换 o用户C向AS发出请求,以

16、获取访问TGS的令牌(票据许可证):Tickettgso1 CAS: IDC|IDtgs|TS1o2 AS C:o EKcKc,tgs|IDtgs|TS2|Lifetime2|Tickettgs 其中:Tickettgs =EKtgsKc, tgs|IDc|ADc| IDtgs |TS2|Lifetime2清华大学出版社 北京交通大学出版社o第二阶段第二阶段 C从从TGS得到所请求服务的令牌得到所请求服务的令牌Ticketvo3 CTGS: IDv|Tickettgs|AuthenticatorcoAuthenticatorc=EKc,tgsIDc|ADc|TS3o说明: o TGS拥有 Kt

17、gs,可以解密 Tickettgs ,然后使用从Tickettgs 得到的Kc,tgs 来解密 Authenticatorco将认证符中的数据与票据中的数据比较,以验证票据发送者就是票据持有者。o4 TGS C:o EKc,tgsKc,v|IDv|TS4|Ticketvo Ticketv=EKvKc,v|IDc|ADc|IDv|TS4|Lifetime4清华大学出版社 北京交通大学出版社o第三阶段第三阶段 客户机与服务器之间认证交换。客户机与服务器之间认证交换。o5 CV: Ticketv|Authenticatorco6 V C: Ekc,vTS5+1o其中: Ticketv=EKvKc,v

18、|IDc|ADc|IDv|TS4|Lifetime4Authenticatorc=Ekc,v IDc|ADc|TS5清华大学出版社 北京交通大学出版社o根据 Kerberos 认证机制,可以得出 Kerberos 有如下优势: o 实现了一次性签放机制,并且签放的票据都有一个有效期。 o 支持双向的身份认证,同时也支持分布式网络环境下的认证机制。 清华大学出版社 北京交通大学出版社5.5.3 PAP认证协议认证协议oPPP提供了两种可选的身份认证协议:口令认证协议(PassWord Authentication Protocol,PAP)和质询握手协议(Challenge Handshake

19、Authentication Protocol,CHAP)。如果双方协商达成一致,也可以不使用任何身份认证方法。PAP认证可以在一方进行,即由一方认证另一方身份,也可以进行双向身份认证。 清华大学出版社 北京交通大学出版社o口令认证协议(PAP)在RFC1334上作了详细说明。在该协议中,进行连接的对等主机向它试图与之连接的系统传送用户ID和口令对。同等层以明码向认证者发送用户口令和ID,直至认证者接到它们或连接结束为止。由于认证信息以明码传输,因此PAP是不安全的。 清华大学出版社 北京交通大学出版社5.5.4 CHAP认证协议认证协议o1. CHAP认证协议概述 oCHAP (Challe

20、nge-Handshake Authentication Protocol) 挑战握手认证协议,主要就是针对PPP的,除了在拨号开始时使用外,还可以在连接建立后的任何时刻使用。CHAP通过 3次握手周期性地认证对端的身份,在初始链路建立时完成,可以在链路建立之后的任何时候重复进行。关于CHAP可以参见RFC1994。 清华大学出版社 北京交通大学出版社oCHAP协议基本过程是认证者先发送一个随机挑战信息给对方,接收方根据此挑战信息和共享的密钥信息,使用单向HASH函数计算出响应值,然后发送给认证者,认证者也进行相同的计算,验证自己的计算结果和接收到的结果是否一致,一致则认证通过,否则认证失败。

21、经过一定的随机间隔,认证者发送一个新的挑战给对端,重复以上步骤。 清华大学出版社 北京交通大学出版社o这种认证方法的优点即在于密钥信息不需要在通信信道中发送,而且每次认证所交换的信息都不一样,可以很有效地避免监听攻击。使用CHAP的安全性除了本地密钥的安全性外,网络上的安全性在于挑战信息的长度、随机性和单向HASH算法的可靠性。 清华大学出版社 北京交通大学出版社5.5.5 RADIUS认证协议认证协议1RADIUS协议简介oRADIUS是远程认证拨号用户服务协议RADIUS(Remote Authentication Dial In UserService,RADIUS)的简称,它最初是由L

22、ivingston朗讯公司提出的一个为拨号用户提供认证和计费的协议。后经多次改进,逐渐成为当前流行的AAA(认证Authentication、授权Authorization和计费Accounting)协议,并定义于IETF提交的RFC2865、RFC2866等多个文件中。 清华大学出版社 北京交通大学出版社RADIUS认证系统结构图 清华大学出版社 北京交通大学出版社oRADIUS协议以客户机/服务器方式工作。客户端为网络接入服务器NAS(Net Access Server),现在任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端,它向RADIUS服务器端提交认证、计费等信息

23、,RADIUS服务器处理信息后,将结果返回给NAS,然后NAS按照RADIUS服务器的不同的响应来采取相应动作。oNAS和RADIUS服务器之间传递的信息通过共享的密钥进行加密。RADIUS服务器支持多种认证协议,所有的认证协议都是基于TLV(属性、长度、属性值)三元组组成的,因此协议的扩展性很好。 清华大学出版社 北京交通大学出版社o基本交互步骤如下:o(1) 用户输入用户名和口令;o(2) RADIUS客户端根据获取的用户名和口令,向RADIUS服务器发送认证请求包(access-request)。o(3) RADIUS服务器将该用户信息与users 数据库信息进行对比分析,如果认证成功,

24、则将用户的权限信息以认证响应包(access-accept)发送给RADIUS客户端;如果认证失败,则返回access-reject 响应包。o(4) RADIUS客户端根据接收到的认证结果接入/拒绝用户。如果可以接入用户,则RADIUS客户端向RADIUS服务器发送计费开始请求包(accounting-request),status-type 取值为start;o(5) RADIUS服务器返回计费开始响应包(accounting-response);o(6) RADIUS客户端向RADIUS服务器发送计费停止请求包(accounting-request),status-type 取值为stop;o(7) RADIUS服务器返回计费结束响应包(accounting-response)。清华大学出版社 北京交通大学出版社5.6 USB Key认证oUSB Key采用双钥(公钥)加密的认证模式,是一种USB接口的硬件设备,外形和普通U盘很像,像一面盾牌,保护网上银行资金安全。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USB Key内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论