第四章 身份认证和访问控制-1_第1页
第四章 身份认证和访问控制-1_第2页
第四章 身份认证和访问控制-1_第3页
第四章 身份认证和访问控制-1_第4页
第四章 身份认证和访问控制-1_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、象棋(xingq)大师问题我是小女孩我也是象棋大师我是象棋大师共五十九页敌我识别(shbi) 共五十九页共五十九页身份认证(rnzhng)概述 身份认证(Authentication)是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。 计算机网络中的身份认证是通过将一个证据与实体身份绑定来实现的。实体可能是用户、主机、应用程序甚至是进程(jnchng)。 (实体认证 Entity Authentication) 身份认证技术在信息安全中处于非常重要的地位,是其他安全机制的基础。身份认证是第一道设防只有

2、实现了有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。 (所有其它的安全服务都依赖于该服务)共五十九页 在真实世界中,验证(ynzhng)一个用户的身份主要通过以下三种方式:所知道的。根据用户所知道的信息(what you know)来证明用户的身份。所拥有(yngyu)的。根据用户所拥有的东西(what you have)来证明用户的身份。本身的特征。直接根据用户独一无二的体态特征(who you are)来证明用户的身份,例如人的指纹、笔迹、DNA、视网膜及身体的特殊标志等。共五十九页认证(rnzhng)、授权与审计认证、授权与审计统称为AAA或3AAuthent

3、ication-Authorization-Accounting认证-解决确定某一个用户或其他实体是否被允许访问特定的系统或资源的问题。 授权-指当用户或实体的身份被确定为合法后,赋予该用户的系统访问或资源使用权限。审计-记帐、审核,出于安全考虑,所有用户的行为都要留下记录,以便进行核查。所采集(cij)的数据应该包括登录和注销的用户名、主机名及时间。共五十九页用户对资源的访问(fngwn)过程认证(Authentication):识别真实身份 授权(Authorization):赋予权限审计(shn j)(Accounting):记录备查共五十九页基于密码(m m)(口令-Password)

4、身份认证 密码认证的特点-密码是用户与计算机之间;计算机与计算机之间共享的一个秘密,在通信过程中其中一方向另一方提交密码,表示(biosh)自己知道该秘密,从而通过另一方的认证。用户帐号口令用户身份弱认证(weak authentication)-常规的口令方案涉及不随时间变化的口令。安全问题?共五十九页基于密码(口令-Password)身份(shn fen)认证不使用默认密码;设置足够长的口令;不要使用结构简单的词或数字组合;增加口令的组合复杂度; 使用加密;避免共享口令;定期更换口令位数6位;大小写字母、特殊符号构成;口令定期改变;不使用生日、姓名、单词等作为口令-字典攻击;限制(xinz

5、h)登录次数共五十九页基于(jy)密码(口令-Password)身份认证不要暴露账户是否(sh fu)存在的信息; -输入一个用户名后,不论账户是否存在,都在相同时间里要求输入口令。共五十九页 就密码的安全使用来说,计算机系统应该(ynggi)具备下列安全性-入侵者即使取得储存在系统中的密码也无法达到登录的目的。这需要在密码认证的基础上再增加(zngji)其他的认证方式,如地址认证。-通过监听网络上传送的信息而获得的密码是不能用的。最有效的方式是数据加密。-计算机系统必须能够发现并防止各类密码尝试攻击。可使用密码安全策略。 共五十九页密码认证的安全性 -系统(xtng)中只保存密码(口令)的其

6、他形式 早在1974年,Purdy就提到为了保护密码的安全,绝对不能以明文的方式储存密码,提出将密码以单向函数y=f(x)转换后,以加密的方式将密码与账户资料存放在一个验证表中,单向函数应具有下列特性:知道(zh do)x可以很容易计算出y。知道y要算出x,在计算上是不可行的。具体应用-网站开发MD5的应用共五十九页UNIX系统(xtng)中的口令存储UNIX系统使用crypt()保证系统密码的安全,这一函数完成单向加密的功能。基于(jy)DES算法。生成一个新口令随机Password-用户选择的大于8个的可打印字符, 转换成56bits的值(使用7bit的ASCII)Salt(盐)-12bi

7、ts修改DES算法,该值和赋予用户的时间有关。Salt(盐)作用-防止出现重复的口令-有效增加了口令的长度共五十九页验证(ynzhng)口令共五十九页更进一步,对付(du fu)Sniffer那么(n me)重放呢?共五十九页一次性密码(m m) 使用一次性密码(OTP:One Time Password)(即“一次一密”)技术可以防止重放攻击的发生,这相当于用户随身携带一个(y )密码本,按照与目标主机约定好的次序使用这些密码,并且每一个(y )密钥只使用一次,当密码全部用完后再向系统管理员申请新的密码本。S/Key认证系统就是基于这种思想的一次性密码认证系统。 -在登录过程中加入不确定因素

8、,使每次登录过程中传送的信息都不相同,以对付重放攻击。共五十九页共五十九页密码(m m)认证中的其他问题 社会工程学社会工程学(Social Engineering)是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。 -钓鱼-按键记录软件(run jin)是一种间谍软件,它以木马方式值入到用户的计算机后,可以偷偷地记录下用户的每次按键动作,并按预定的计划把收集到的信息通过电子邮件等方式发送出去。-击键记录 API-共五十九页搭线窃听 攻击者通过窃听网络数据,如果密码使用明文传输,可被非法获取。

9、目前,在IP网络中Telnet、FTP、HTTP等大量的通信协议来用明文来传输密码,这意味着在客户端和服务器端之间传输的所有信息(其中包括明文密码和用户数据)都有可能被窃取。字典攻击攻击者可以把所有用户可能选取的密码列举出来生成一个文件,这样的文件被称为“字典”。当攻击者得到(d do)了一些与密码有关的可验证信息后,就可以结合字典进行一系列的运算,来猜测用户可能的密码,并利用得到(d do)的信息来验证猜测的正确性。 共五十九页暴力破解“蛮力破解”或“穷举攻击(gngj)”,是一种特殊的字典攻击(gngj)。在暴力破解中所使用的字典是字符串的全集,对可能存在的所有组合进行猜测,直到得到正确的

10、信息为止。窥探攻击者利用与被攻击系统接近的机会,安装监视设备或亲自窥探合法用户输入的账户和密码。窥探还包括攻击者在用户计算机中植入的木马。垃圾搜索攻击者通过搜索被攻击者的废弃物(如硬盘、U盘、光盘等),得到与攻击系统有关的信息。共五十九页基于(jy)地址的身份认证 地址与身份认证 基于(jy)IP地址的身份认证:不可靠,也不可取基于物理地址(如MAC地址)的身份认证较为可靠,目前在计算机网络中的应用较为广泛。共五十九页基于(jy)智能卡的身份认证智能卡(Smart Card)也称IC卡,是由一个或多个集成电路芯片(包括固化在芯片中的软件)组成的设备(shbi),可以安全地存储密钥、证书和用户数

11、据等敏感信息,防止硬件级别的窜改。-具有加密、存储、处理能力的集成电路芯片嵌装于塑料基片上而制成的卡片,它的外型与普通的信用卡十分相似,具体尺寸为:长:85.6 mm 、 宽:54mm 、 厚: 0.8mm共五十九页智能卡具有硬件加密功能,所以安全性性较高。 智能卡认证是基于(jy)“what you have”的手段,通过智能卡硬件不可复制来保证用户身份不会被仿冒。共五十九页基于智能卡的认证机制-挑战(tio zhn)/响应(Challenge/Response) 1、认证请求(qngqi):C-S:ID & PIN 2、挑战:S-C:X S计算(XK)得Rs 3、响应:C-S: Rc C计

12、算(XK)得Rc 4、验证结果 RsRc 合法用户安全性:密钥K在智能卡上,不在网络上传输,运算也在智能卡上完成,因而提高了安全性;每次产生一个一次性的随机串,截获了也没有用处(复制/重放)。 基于智能卡的认证机制-时间同步:时间T代替了随机串基于智能卡的认证机制-事件同步:事件序列(随机序列)C-ClientS-Server共享密钥K共五十九页生物特征(tzhng)身份认证 -又称为“生物特征识别”,是指通过计算机利用人体固有的物理特征或行为特征鉴别个人身份。在信息安全领域,推动基于生物特征认证的主要(zhyo)动力来自于基于密码认证的不安全性,即利用生物特征认证来替代密码认证。人的生理特征

13、与生俱来,一般是先天性的。 共五十九页满足(mnz)以下条件的生物特征才可以用来作为进行身份认证的依据: 普遍性。即每一个人都应该具有这一特征。 唯一性。即每一个人在这一特征上有不同的表现。 稳定性。即这一特征不会随着年龄(ninlng)的增长和生活环境的改变而改变。 易采集性。即这一特征应该便于采集和保存。 可接受性。即人们是否能够接受这种生物识别方式。共五十九页指纹(zhwn)认证 利用人的生物特征可以实现“以人识人”,其中指纹是人的生物特征的一种重要的表现形式,具有“人人不同”和“终身不变”的特征,以及附属于人的身体的便利性和不可(bk)伪造的安全性。 指纹认证的特点如下: 独特性。 稳

14、定性 方便性 共五十九页指纹识别的过程包括2个子过程:指纹注册过程和指纹比对过程。其中: 指纹采集。 图像增强。 提取特征值。是指对指纹图案上的特征信息进行选择、编码(bin m)和形成二进制数据的过程。 特征值模板入库。 比对匹配。图4-4 指纹图案(t n)信息的选择 共五十九页虹膜(hngm)认证 从理论上讲,虹膜认证是基于生物特征的认证方式中最好的一种认证方式。虹膜(眼睛中的彩色部分)是眼球中包围瞳孔的部分,上面布满极其复杂的锯齿网络状花纹,而每个人虹膜的花纹都是不同的。虹膜识别(shbi)技术就是应用计算机对虹膜花纹特征进行量化数据分析,用以确认被识别(shbi)者的真实身份。共五十

15、九页一个虹膜识别系统一般由4部分组成:虹膜图像(t xin)的采集、预处理、特征提取及模式匹配。共五十九页优点:绝对无法仿冒(fn mo)的使用者认证技术。缺点:较昂贵;不够稳定(辩识失败率高)。共五十九页零知识证明(zhngmng)身份认证 零知识证明(zero-knowledge proof)是由在20世纪80年代初出现的一种身份认证技术。零知识证明是指证明者能够在不向验证者提供任何有用信息的情况下,使验证者相信某个论断是正确的。-零知识证明实质上是一种涉及两方或多方的协议,即两方或多方完成一项任务(rn wu)所需采取的一系列步骤。-被验证者不将自己所拥有的知识泄漏给验证者的前提下,证明

16、自己拥有该知识。依据:以任意高的概率证明知识。共五十九页Ali Baba的宝藏-零知识(zh shi)洞穴Peggy知道咒语,可打开R和S之间的秘密门,不知道者都将走入死胡同中,那么Peggy如何向Victor出示(ch sh)证明使其相信他知道这个秘密,但又不让Victor知道咒语? 共五十九页Ali Baba的宝藏(bo zng)-零知识洞穴Peggy知道咒语;向Victor出示证明-V站在P点;-P进入洞中任意一点R或S;-当P进洞之后,V走到Q点;-V叫P“从左边出来(ch li)”或“从右边出来(ch li)”。-P按要求实现(以咒语,即解数学难题)。-P和V重复执行(1)(5)共n

17、次。共五十九页n次都猜中的概率为1/2n16轮:Peggy只有1/65536的机会猜中;而现在16次证明都是有效的,那么可以确定(qudng)peggy知道咒语。共五十九页简化的Feige-Fiat-Shamir零知识身份(shn fen)识别协议 -可信赖仲裁选定一个随机模数n,n为两个大素数乘积;512位或长达1024位。-仲裁方产生(chnshng)随机数v,使U2=v mod n,即v为模n的平方剩余,且有v-1mod n存在。以v作为Peggy的公钥,而后计算最小的整数s:s=sqrt(v-1) mod n作为Peggy的私钥。重复该协议N次,直到Victor相信Peggy知道s若b

18、=0,则Victor验证x=r2 mod n ,从而证实Peggy知道sqrt(x);若b=1,则Victor验证x=y2.v mod n,从而证实Peggy知道s。共五十九页基于密码(m m)算法的认证机制-现代(xindi)密码学第七、八章共五十九页基于(jy)对称密码的认证Needham-Schroeder认证协议需建立一个(y )称为鉴别服务器的可信权威机构 (密钥分发中心KDC)拥有每个用户的秘密密钥若用户A欲与用户B通信,则用户A向鉴别服务器申请会话密钥。 共五十九页Needham-Schroeder认证协议(xiy) ka:KDC和a共享; kb:KDC和b共享; ks:a,b共

19、享-会话密钥AKDC:A|B|Ra随机数KDCA:EKa Ra|B|Ks|EKbKs |A AB:EKbKs|ABA:EKsRbAB:EKsRb-1许可证随机数双向认证 秘密(mm)通信 共五十九页攻击(gngj)-获得一个旧的会话密钥KsAKDC:A|B|RaKDCA:EKaRa|B|Ks|EKbKs|AAB:EKb Ks|ABA:EKs Rb AB:EKs Rb-1I(A)B:EKb Ks | A BI(A):EKs Rb I(A)B:EKs Rb-1I假冒(jimo)Aka:KDC和a共享; kb:KDC和b共享; ks:a,b共享-会话密钥共五十九页身份(shn fen)认证协议- K

20、erberos协议Kerberos协议-为基于TCP/IP的Internet和Intranet设计的安全认证协议,它工作在Client/Server模式下,以可信赖第三方KDC(密钥分配中心)实现用户身份认证。-在认证过程中,Kerberos使用对称密钥加密算法,提供了计算机网络中通信(tng xn)双方之间的身份认证。-Kerberos设计的目的是解决在分布网络环境中用户访问网络资源时的安全问题。 共五十九页Kerberos认证(rnzhng)系统 Project Athena(MIT)-Kerberos是希腊神话“三头狗地狱之门守护者”,希望有三个功能:身份认证、记账、审核。-Kerber

21、os针对分布式环境,一些工作站可能安装于不安全(nqun)场所-而且用户也并非是完全可信的。-客户在登录时,需要认证。-用户必须获得由认证服务器发行的许可证,才能使用目标服务器上的服务。-许可证提供被认证的用户访问一个服务时所需的授权资格。所有客户和服务器间的会话都是暂时的。共五十九页Kerberos基于 Needham-Schroeder协议,与网络上的每个实体分别共享一个不同的秘密(mm)密钥,是否知道该密钥就是身份的证明。共五十九页Kerberos系统(xtng)的组成一个完整的Kerberos系统主要由以下几个部分组成:(1)用户端(Client)。 (2)服务器端(Server)。

22、(3)密钥分配中心(zhngxn)(Key Distribution Center,KDC)(4)认证服务器(Authentication Server,AS)。 (5)票据分配服务器(Ticket Granting Server,TGS)(6)票据(7)时间戳共五十九页Kerberos基本认证(rnzhng)过程CAS:IDC|IDtgs|TS1AS C:EKcKc,tgs|IDtgs|TS2|Lifetime2|TickettgsTickettgs=EKtgsKc,tgs|IDc|ADc|IDtgs|TS2|Lifetime2CTGS:IDs|Tickettgs|Authenticator

23、cTickettgs=EKtgsKc,tgs|IDc|ADc|IDtgs|TS2|Lifetime2 Authenticatorc=Ekc,tgsIDc|ADc|TS3TGS C:Ekc,tgsKc,s|IDs|TS4|TicketsTickets=EKsKc,s|IDc|ADc|IDs|TS4|Lifetime4C S: Tickets|AuthenticatorcTickets=EKsKc,s|IDc|ADc|IDs|TS4|Lifetime4Authenticatorc=Ekc,sIDc|ADc|TS5S C:Ekc,sTS5+1用户C和服务(fw)S互相验证彼此的身份,并且拥有只有C和

24、S两者知道的会话密钥Kc,s,以后的通信都可以通过会话密钥得到保护。共五十九页实验(shyn)操作基于IEEE 802.1x协议的RADIUS服务器的配置和应用 实验设计 本实验是一个具有较大应用价值的综合实验:一是本实验立足目前的网络应用实际,可以直接在安全要求不太高的网络环境中使用;二是本实验的实现原理与目前市面上流行的记费认证系统基本相同,通过(tnggu)本实验可以帮助读者了解一些商业软件的功能特点;三是通过(tnggu)实践将会加深对本章前面介绍的理论知识的认识。 共五十九页为便于实验的进行,设计了如图所示的实验拓扑。其中,用于身份认证、授权和审计的RADIUS服务器由一台安装(nz

25、hung)了“Internet验证服务”组件的Windows Server 2003的计算机扮演,其IP地址为0(读者也可以自定)。实验中使用的交换机必须是一台支持IEEE 802.1x协议的可网管交换机,在实验中需要启用交换机上的IEEE 802.1x协议。 共五十九页IEEE 802.1x协议(xiy)IEEE 802.1x是一个基于端口的网络访问控制协议,该协议的认证体系结构中采用了“可控端口”和“不可控端口”的逻辑功能,从而实现认证与业务的分离,保证了网络传输的效率传统IEEE802体系定义的网络不提供接入认证。IEEE 802.1x只有在对连接的个人电脑进行认证、确认是合法用户以后才

26、能使用LAN。通过认证,LAN交换机就可以通过或者(huzh)屏蔽用户发送过来的信息。 共五十九页RADIUS服务器Remote Authentication Dial In User Service远程用户拨号(b ho)认证服务提供(tgng)三种基本的功能:认证、授权、审计-远程访问服务器、VPN服务器等接到客户端的请求,转发给RADIUS服务器-RADIUS到用户帐户数据库检查合法性,根据访问策略决定用户权限-验证、授权-对连接进行记录,并启用记账功能。共五十九页安装(nzhung)RADIUS服务器 在一台运行Windows Server 2003操作系统(co zu x tn)的计

27、算机上通过安装“Internet验证服务”组件,将其配置为一台RADIUD服务器。共五十九页创建(chungjin)RADIUS客户端 创建的RADIUS客户端,是指类似于图4-12中的交换机设备,在实际应用中也可以是VPN服务器、无线AP等,而不是用户端的(dund)计算机。 RADIUS服务器只会接受由RADIUS客户端设备发过来的请求,为此需要在RADIUS服务器上来指定RADIUS客户端。共五十九页创建用户(yngh)账户 在基于RADIUS和IEEE802.1X的系统中,需要为所有通过(tnggu)认证才能够访问网络的用户在RADIUS服务器中创建账户。这样,当用户的计算机连接到启用了端口认证功能的交换机上的端口上时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论