




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、本资料来源网络安全认证技术回顾消息鉴别的目的?消息鉴别的分类?HASH与MAC的比较?数字签名的目的?直接数字签名的弊端?仲裁数字签名的分类?身份认证的概念身份认证是计算机及网络系统识别操作者身份的过程计算机网络是一个虚拟的数字世界,用户的身份信息是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份身份认证与消息鉴别是否是一个概念?区别1身份认证:某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。消息鉴别:鉴定某个指定的数据是否
2、来源于某个特定的实体。为了确定被认证的实体与一些特定数据项有着静态的不可分割的联系。身份认证与消息鉴别是否是一个概念?区别2在身份认证中,身份由参与某次通信连接或会话的远程参与者提交。这种服务在连接建立或在数据传送阶段的某些时刻提供使用。在消息鉴别中,身份和数据项一起被提交,并且声称数据项来源于身份所代表的主体。声称者未必涉及在当前的通信活动中。身份认证的功能信息安全体系的目的是保证系统中的数据只能被有权限的“人”访问,未经授权的“人”无法访问身份认证是整个信息安全体系的基础用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据防火墙、入侵检测、VPN、安全网关等安全
3、技术建立在身份认证之上身份认证的分类计算机认证人的身份用户认证单机状态下的身份认证计算机认证计算机的身份认证协议网络环境下的身份认证认证人的身份用户认证的依据所知 (what you know)密码、口令所有 (what you have)身份证、护照、智能卡等所是 (who you are)指纹、DNA等基于口令的认证静态口令用户设定静态密码,计算机验证技术层面口令存储密文方式存储UNIXDESWindowsHASH口令传输:一般采用CS模式,加密口令或散列函数运算后传输安全问题静态传输过程容易被截获系统中用户口令以文件形式存储,攻击者易获取文件信息无法抵御重放攻击只能进行单向认证动态口令
4、1是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术。用户进行认证时候,除输入账号和静态密码之外,必须要求输入动态密码,只有通过系统验证,才可以正常登录或者交易,从而有效保证用户身份的合法性和唯一性。动态口令最大的优点在于,用户每次使用的口令都不相同,使得不法分子无法仿冒合法用户的身份。动态口令1动态口令产生方式共享一次性口令表:口令集合,每个口令使用一次。口令序列:口令为一个单向的前后相关的序列,系统只用记录第 N个口令。用户用第N1个口令登录时,系统用单向算法算出第N个口令与自己保存的第N个口令匹配,以判断用户的合法性。由于N是有限的,用户登录N次后必须重新初始化口
5、令序列。挑战/响应:用户要求登录时,系统产生一个随机数发送给用户。用户用某种单向算法将自己的秘密口令和随机数混合起来发送给系统,系统用同样的方法做验算即可验证用户身份。时间/事件同步:以用户登录时间作为随机因素。这种方式对双方的时间准确度要求较高,一般采取以分钟为时间单位的折中办法。动态口令1动态口令的生成设备Token Card(令牌卡)用类似计算器的小卡片计算一次性口令。对于挑战/回答方式,该卡片配备有数字按键,便于输入挑战值;对于时间/事件同步方式,该卡片每隔一段时间就会重新计算口令;有时还会将卡片作成钥匙链式的形状,某些卡片还带有PIN保护装置。 Soft Token(软件令牌)用软件
6、代替硬件,某些软件还能够限定用户登录的地点。动态口令 2优点每次使用的密码必须由动态令牌产生,只有合法用户才持有该硬件一次一密,每次登录过程中传送的信息都不相同,以提高登录过程安全性缺点动态令牌与服务器端程序的时间或次数必须保持良好的同步USB Key认证近几年发展起来的一种方便、安全、经济的身份认证技术软硬件相结合一次一密 USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证工行叫U盾,农行叫K宝,建行叫网银盾,光大银行叫阳光网盾生物特征认证 采用每个人独一无二的生物特征来验证用户身份指纹识别
7、、虹膜识别等生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份特点比较 特点 应用 主要产品 静态口令 简单易行 保护非关键性的系统,不能保护敏感信息嵌入在各种应用软件中动态口令一次一密,较高安全性 使用烦琐,有可能造成新的安全漏洞 动态令牌等 USB Key认证安全可靠,成本低廉 依赖硬件的安全性USB接口的设备生物特征认证安全性最高 技术不成熟,准确性和稳定性有待提高 指纹认证系统等 认证协议分类根据是否依赖第三方分为:基于可信第三方认证协议和双方认证协议;根据认证使用密码体制分为基于对称密钥的认证协议和基于公钥密码体制的认证协议;根据认证实体的个数分为
8、:单向认证协议和双向认证协议;单向认证只有通信的一方认证另一方的身份,而没有反向的认证过程单向认证的应用不需要双方同时在线电子邮件不要求发送方和接收方同时在线邮件接收方对发送方进行认证单向认证不是完善的安全措施,可以非常容易地冒充验证方,以欺骗被验证方单向认证类型原始单向认证基于对称加密的单向认证无第三方有第三方(KDC)基于公钥加密的单向认证原始的单向认证技术发送方接收方用户名/密码1、发送方的用户名和密码通过明文方式传送,易窃听2、接收方检验用户名和密码,然后进行通信,通信中没有保密基于对称加密的单向认证技术 (无第三方)1、侦听者可以看到R和Ekab(R) ,但是不能计算出kab2、不要
9、求 E可逆,因此 E可以是一个哈希函数3、侦听者掌握R和Ekab(R)后,可以进行离线口令猜解4、攻取Bob的数据库,则可以冒充Alice基于对称加密的单向认证技术 (无第三方)1、侦听者可以看到R和Ekab(R) ,但是不能计算出kab2、要求 E可逆3、侦听者掌握R和Ekab(R)后,可以进行离线口令猜解4、攻取Bob的数据库,则可以冒充Alice基于对称加密的单向认证技术 (第三方)拥有一个可信的第三方:密钥分发中心KDC,用户Alice和Bob。KDC和所有用户都拥有一个对称密钥(如和Alice的共享密钥Ka),该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。基于对称加密的
10、单向认证技术 (第三方)1、N1作为临时交互号2、Bob通过KDC间接认证Alice基于公钥体制的单向认证技术 - 1AliceBobIDA挑战RERA(R)1、Alice对数据R用自己的私钥签名,Bob用Alice的公钥检验签名2、侦听者无法冒充Alice,即使他攻取了Bob的数据库基于公钥体制的单向认证技术 - 2AliceBob1、Bob用Alice的公钥加密数据R,并要求Alice解密2、侦听者无法冒充Alice,即使他攻取了Bob的数据库RIDAEUA(R)双向认证用于通信双方的相互认证认证的同时可以协商会话密钥类型基于对称加密的双向认证无第三方有第三方(KDC)基于公钥加密的双向认
11、证基于对称加密的双向认证(无第三方)AliceBobIDAR1EKAB (R1)1、基于“挑战 响应”方式2、双方使用共享的秘密对数据进行密码变换,实现对通信对方的认证R2EKAB (R2)基于对称加密的双向认证(第三方)第一次方案:AliceKDC: IDa,IDbKDCAlice: EKaks, EKbksAliceBob: EKb ksBobAlice: Eks M说明:ks是KDC为Alice和Bob本次通话生成的一次性会话密钥,EKaks代表用Ka对数据ks进行加密。缺陷?基于对称加密的双向认证(第三方)缺陷:消息没有和用户身份绑定(缺少对实体认证的信息),如在第二步KDCAlice
12、: EKaks, EKbks中,Alice收到消息后不能保证该消息就是KDC为她和Bob生成的。如下攻击:在第一步,Malice截获消息并修改为:Malice(Alice)KDC: IDa,IDm 即Malice冒充Alice向KDC发送请求。那么第二步Alice收到的消息 KDCAlice: EKaks, EKmks这样,Malice就可以冒充Bob和Alice会话了。基于对称加密的双向认证(第三方)第二次方案:AliceKDC: IDa,IDbKDCAlice: EKaIDb,ks, EKbIDa,ksAliceBob: EKbIDa,ksBobAlice: EksMMalice无法再冒充
13、Bob来欺骗Alice,说明在示证信息中,一定要包含示证者身份标识信息来抵抗伪造攻击!但是本方案还有重大缺陷!该协议是著名的Needham-Schroeder协议,该协议在1978年发表,在1981年被发现存在重大的缺陷。基于对称加密的双向认证(第三方)缺陷:消息的数据源认证中缺少了对消息新鲜性的认证如在第二步KDCAlice: EKa IDb,ks, EKb IDa,ks中,Alice收到消息后不能保证该消息就是KDC为她和Bob本次通话生成的,如下攻击:Malice(KDC) Alice: EKaIDb,ks, EKbIDa,ks Ks是以前某次KDC为Alice和Bob创建的会话密钥,这样会话密钥的新鲜性不能保证!Malice这种行为是哪一种攻
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度范文大全固定资产租赁合同多功能版
- 2025年度博物馆陈列室装修设计与施工合同
- 2025年面包粉线行业深度研究分析报告
- Unit 6 Enjoy Cycling Topic 3 Bicycle riding is good exercise Section C 教学设计-2024-2025学年仁爱科普版英语八年级下册
- Starter Unit 3 Welcome Section A 1a-2d 教学设计 2024-2025学年人教版(2024)七年级英语上册
- 压力容器非标项目可行性研究报告
- 2025年社交电商项目建议书
- 保险分期合同范本
- 垃圾项目可行性报告
- 2025年双绿肥项目可行性研究报告
- 2024年广州市海珠区卫生健康系统招聘事业单位工作人员笔试真题
- 一科一品一骨科护理
- 加气站安全培训课件
- 设备维修的基本技能培训
- 2025年中考语文一轮复习:九年级上册知识点梳理
- 2025年新闻部工作计划
- 中国近代史纲要西安财经大学练习题复习资料
- 中国成人ICU镇痛和镇静治疗指南解读
- 延长保修服务合同
- 2023三年级英语下册 Unit 1 How are you第3课时说课稿 湘少版
- 铁路典型事故案例分析
评论
0/150
提交评论