![身份认证与网络安全课件_第1页](http://file4.renrendoc.com/view/5cf4245b8d4c8417fa9d8a31019e8b67/5cf4245b8d4c8417fa9d8a31019e8b671.gif)
![身份认证与网络安全课件_第2页](http://file4.renrendoc.com/view/5cf4245b8d4c8417fa9d8a31019e8b67/5cf4245b8d4c8417fa9d8a31019e8b672.gif)
![身份认证与网络安全课件_第3页](http://file4.renrendoc.com/view/5cf4245b8d4c8417fa9d8a31019e8b67/5cf4245b8d4c8417fa9d8a31019e8b673.gif)
![身份认证与网络安全课件_第4页](http://file4.renrendoc.com/view/5cf4245b8d4c8417fa9d8a31019e8b67/5cf4245b8d4c8417fa9d8a31019e8b674.gif)
![身份认证与网络安全课件_第5页](http://file4.renrendoc.com/view/5cf4245b8d4c8417fa9d8a31019e8b67/5cf4245b8d4c8417fa9d8a31019e8b675.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第5章身份认证与网络安全身份认证技术概述基于口令的身份认证双因素认证技术基于X509证书的身份认证安全认证协议USBKey认证基于生物特征的身份认证零知识认证技术网络认证与授权管理清华大学出版社北京交通大学出版社第5章身份认证与网络安全身份认证技术概述清华大学出版社15.1身份认证技术认证(Authentication)指的是对某人或某物与其所声称的是否相符或有效进行确认的一个过程。清华大学出版社北京交通大学出版社5.1身份认证技术清华大学出版社北京交通大学出版社25.1.1身份认证技术简介G.J.Simmons在1984年提出了认证系统的信息理论。他将信息论用于研究认证系统的理论安全性和实际安全问题,也指出了认证系统的性能极限以及设计认证码所必须遵循的原则。清华大学出版社北京交通大学出版社5.1.1身份认证技术简介清华大学出版社北京交通大学3信息安全包括两种主要的认证技术:消息认证与身份认证,消息认证用于保证信息在传送过程中的完整性和信息来源的可靠性,身份认证是指计算机及网络系统确认操作者身份的过程,身份认证则用于鉴别用户身份,限制非法用户访问网络资源。身份认证用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。清华大学出版社北京交通大学出版社信息安全包括两种主要的认证技术:消息认证与身份认证,消息认证45.1.2身份认证系统的特征一个身份认证系统一般需要具有以下特征:验证者正确识别合法用户的概率极大;攻击者伪装成合法用户骗取验证者信任的成功率极小;通过重放认证信息进行欺骗和伪装的成功率极小;计算有效性:实现身份认证的算法计算量足够小;通信有效性:实现身份认证所需的通信量足够小;秘密参数能够安全存储;第三方的可信赖性高;可证明安全性。清华大学出版社北京交通大学出版社5.1.2身份认证系统的特征清华大学出版社北京交通大学55.1.3用户身份认证的分类根据被认证方证明身份的秘密的不同,认证用户身份的方法大体有三种,这三种方法可以单独使用或联合使用:1.用户知道的秘密2.用户拥有的令牌3.用户本身的生物特征清华大学出版社北京交通大学出版社5.1.3用户身份认证的分类清华大学出版社北京交通大学65.2基于口令的身份认证基于口令的认证方式就是用户输入自己的口令,计算机验证并给予用户相应的权限。5.2.1口令的存储一般有两种方法进行口令存储:1.直接明文存储口令2.散列存储口令散列函数的目的是为文件、报文或其他分组数据产生类似于“指纹”的特征信息。清华大学出版社北京交通大学出版社5.2基于口令的身份认证基于口令的认证方式就是用户输入自己的75.2.2口令机制1.口令传递2.激励-响应3.一次性口令清华大学出版社北京交通大学出版社5.2.2口令机制清华大学出版社北京交通大学出版社85.2.3对口令协议的基本攻击
1.窃听2.重放3.中间人攻击4.口令猜测5.内部人员辅助攻击6.秘密揭露清华大学出版社北京交通大学出版社5.2.3对口令协议的基本攻击
1.窃听清华大学出版社95.2.4口令认证的安全性设计安全口令机制的困难之处在于口令空间通常较小,比随机密钥更易受到攻击。特别是离线口令猜测攻击之类的穷尽搜索攻击非常有效。清华大学出版社北京交通大学出版社5.2.4口令认证的安全性清华大学出版社北京交通大学出105.3双因素认证技术通过组合两种不同条件来证明一个人的身份,称之为双因素认证。双因素身份认证机制,通常是在静态密码的基础上,增加一个物理因素,从而构成一个他人无法复制和识破的安全密码。清华大学出版社北京交通大学出版社5.3双因素认证技术通过组合两种不同条件来证明一个人的身份115.3.1双因素认证原理
双因素身份认证系统主要由三个部分组成:动态口令产生算法、客户端软件代理和管理服务器。清华大学出版社北京交通大学出版社5.3.1双因素认证原理
双因素身份认证系统主要由三个部分125.3.2动态口令的产生
动态口令产生算法,一般是采用特定的运算函式或流程,即基本函数,加上具有变动性的一些参数,即基本元素。利用基本元素经过基本函数的运算流程得到结果,产生的内容再转换为使用的密码,由于基本元素具有每次变化的特性,因此每次产生的密码都会不相同,所以称为动态口令。清华大学出版社北京交通大学出版社5.3.2动态口令的产生
动态口令产生算法,一般是采用特定的135.3.3客户端软件代理客户端软件代理是实现认证功能的中间部分,它部署在应用服务器上,用来实施动态口令的安全策略。客户端软件代理主要功能是将具体应用的身份认证请求通过安全的通道传输给管理服务器,并通知用户验证结果。清华大学出版社北京交通大学出版社5.3.3客户端软件代理清华大学出版社北京交通大学出版145.3.4管理服务器管理服务器是网络中认证引擎。其主要作用为:验证用户口令的有效性、向用户签发口令令牌、签发可信代理主机证书、实时监控,创建日志信息等。清华大学出版社北京交通大学出版社5.3.4管理服务器清华大学出版社北京交通大学出版社155.3.5双因素身份验证系统的几个要点1.时间同步机制2.时间漂移的处理3.输入错误的处理清华大学出版社北京交通大学出版社5.3.5双因素身份验证系统的几个要点清华大学出版社北165.4基于X509证书的身份认证基于X.509证书的认证技术依赖于共同依赖的第三方来实现认证,这里可依赖的第三方是指CA的认证机构。该认证机构负责证明用户的身份并向用户签发数字证书,主要职责包括:证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证和制定政策等。清华大学出版社北京交通大学出版社5.4基于X509证书的身份认证基于X.509证书的认证技术17X.509数字证书就是其中一种被广泛使用的数字证书,是国际电信联盟-电信(ITU-T)部分标准和国际标准化组织的证书格式标准。清华大学出版社北京交通大学出版社X.509数字证书就是其中一种被广泛使用的数字证书,是国际电18图5-2X.509数字证书的格式和吊销列表的格式清华大学出版社北京交通大学出版社图5-2X.509数字证书的格式和吊销列表的格式清华大学出19X.509证书标准文件数据格式包括:版本号——X.509版本号,这将最终影响证书中包含的信息的类型和格式。顺序号——证书序列号是赋予证书的惟一整数值,它用于将本证书与同一CA颁发的证书区分开来。签字算法识别符——产生证书算法的识别符。颁发者名称——签发证书实体的惟一名,通常为某个CA。有效期——证书仅在有限的时间段内有效。该域表示两个日期的序列,即证书有效期开始的日期及证书有效期结束的日期。主体名称——该域包含与存储在证书的主体公钥信息域的公钥相关联的实体的DN。主体公钥信息——该域含有与主体相关联的公钥及该公钥用于何种密码算法的算法标识符。颁发者惟一标识符——可选域。它包含颁发者的惟一标识符。将该域包括在证书中的目的是为了处理某个颁发者的名字随时间的流逝而重用的可能。主体惟一标识符——可选域。它含有一个主体的惟一标识符。扩充域——扩展项提供了一种将用户或公钥与附加属性关联在一起的方法。签字值——该域中含有颁发证书的CA的数字签名。清华大学出版社北京交通大学出版社X.509证书标准文件数据格式包括:清华大学出版社北20基于X.509证书的认证实际上是将个体之间的信任转化为个体对组织机构的信任,因此这种认证系统需要有CA的支持。利用X.509数字证书可以实现相互实体身份的强认证功能,这里的“强”是指不是简单地使用口令,而是使用时间戳和基于随机数的挑战与应答。清华大学出版社北京交通大学出版社基于X.509证书的认证实际上是将个体之间的信任转化为个体对21验证者向用户提供一随机数;用户以其私钥KS对随机数进行签名,将签名和自己的证书提交给验证方;验证者验证证书的有效性,从证书中获得用户公钥KP,以KP验证用户签名的随机数。清华大学出版社北京交通大学出版社验证者向用户提供一随机数;用户以其私钥KS对随机数进行签名,22图5-3双向身份认证实现示意清华大学出版社北京交通大学出版社清华大学出版社北京交通大学出版社23(1)用户A选取时间戳tA,表示消息生成时间和期满时间,被用来防止信息传递的延迟以抗重放;生成一个非重复的随机数rA(rA用来抗重放攻击)及密钥kA,A用自己的密钥kA加密{tA,rA,B}即{tA,rA,B}kA。并将它发送给B。(2)B收到消息后执行以下动作:获取A的X.509证书,并验证证书的有效性,从A证书中提取A的公开密钥信息,验证A的身份是否属实,同时检验消息的完整性;检查B自己是否是消息的接收者;验证时间戳tA是否为当前时间,检查rA是否被重放;最后B生成一个非重复的随机数rB(作用与rA相同),并向A发送消息:{rB,tB,A,rA}kA。(3)A收到消息后执行以下动作:获取B的X.509证书,并验证证书的有效性,接着从B的证书中提取B的公开密钥,验证B的公开密钥,验证B的身份,同时检验消息的完整性;检查A自己是否是消息的接收者;验证时间戳tB是否为当前时间,并检查rB是否被重放。清华大学出版社北京交通大学出版社(1)用户A选取时间戳tA,表示消息生成时间和期满时间,被用245.5安全认证协议5.5.1NSSK认证协议该协议是由RogerNeedham和MichaelSchroeder在1978年提出的著名的Needham-Schroeder认证协议。采用对称密钥算法的NS协议被称为NSSK,采用非对称密钥算法的NS协议被称为NSPK。NSSK认证协议需要有一个称为鉴别服务器的可信权威机构参与密钥分发中心KDC(keydistributioncenter),KDC拥有每个用户的秘密密钥。若用户A欲与用户B通信,则用户A向鉴别服务器申请会话密钥。在会话密钥的分配过程中,双方身份得以鉴别。清华大学出版社北京交通大学出版社5.5安全认证协议5.5.1NSSK认证协议清华大学出版25清华大学出版社北京交通大学出版社清华大学出版社北京交通大学出版社26NSSK的协议流程①A→KDC:IDA‖IDB‖N1②KDC→A:EKA[KS‖IDB‖N1‖EKB[KS‖IDA]]③A→B:EKB[KS‖IDA]④B→A:EKS[N2]⑤A→B:EKS[f(N2)]清华大学出版社北京交通大学出版社NSSK的协议流程①A→KDC:IDA‖IDB‖N1清华27其中KDC是密钥分发中心,Ra、Rb是一次性随机数,保密密钥Ka和Kb分别是A和KDC、B和KDC之间共享的密钥,Ks是由KDC分发的A与B的会话密钥,EX表示使用密钥X加密。式中KA、KB分别是A、B与KDC共享的主密钥。清华大学出版社北京交通大学出版社其中KDC是密钥分发中心,Ra、Rb是一次性随机数,保密密钥28协议的目的是由KDC为A、B安全地分配会话密钥KS,A在第②步安全地获得了KS,而第③步的消息仅能被B解读,因此B在第③步安全地获得了KS,第④步中B向A示意自己已掌握KS,N2用于向A询问自己在第③步收到的KS是否为一新会话密钥,第⑤步A对B的询问作出应答,一方面表示自己已掌握KS,另一方面由f(N2)回答了KS的新鲜性。可见第④、⑤两步用于防止一种类型的重放攻击,比如敌手在前一次执行协议时截获第③步的消息,然后在这次执行协议时重放,如果双方没有第④、⑤两步的握手过程的话,B就无法检查出自己得到的KS是重放的旧密钥。清华大学出版社北京交通大学出版社协议的目的是由KDC为A、B安全地分配会话密钥KS,A在第②295.5.2Kerberos认证协议
Kerberos(注:Kerberos是古希腊神话里的一条三头看门狗)是一种用于公共网络上的安全认证系统。Kerberos身份认证系统是MITAthena(雅典娜)项目中的一部分,被Windows2000、UNIX系统广泛采用。其V1~V3版是开发版本,V4为Kerberos原型,获得了广泛的应用,V5自1989年开始设计,于1994年成为Internet的标准(RFC1510)。清华大学出版社北京交通大学出版社5.5.2Kerberos认证协议
Kerberos(注30图5-5Kerberos认证过程清华大学出版社北京交通大学出版社清华大学出版社北京交通大学出版社31认证过程分三个阶段六个步骤,其协议的具体过程简述如下:第一阶段认证服务交换用户C向AS发出请求,以获取访问TGS的令牌(票据许可证):Tickettgs1CAS:IDC||IDtgs||TS12ASC:EKc[Kc,tgs||IDtgs||TS2||Lifetime2||Tickettgs]
其中:Tickettgs=EKtgs[Kc,tgs||IDc||ADc||IDtgs||TS2||Lifetime2]清华大学出版社北京交通大学出版社认证过程分三个阶段六个步骤,其协议的具体过程简述如下:第一阶32第二阶段C从TGS得到所请求服务的令牌Ticketv3CTGS:IDv||Tickettgs||AuthenticatorcAuthenticatorc=EKc,tgs[IDc||ADc||TS3]说明:TGS拥有Ktgs,可以解密Tickettgs,然后使用从Tickettgs得到的Kc,tgs来解密Authenticatorc将认证符中的数据与票据中的数据比较,以验证票据发送者就是票据持有者。4TGSC:EKc,tgs[Kc,v||IDv||TS4||Ticketv]Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]清华大学出版社北京交通大学出版社第二阶段C从TGS得到所请求服务的令牌Ticketv清华大33第三阶段客户机与服务器之间认证交换。5CV:Ticketv||Authenticatorc6VC:Ekc,v[TS5+1]其中:Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]
Authenticatorc=Ekc,v[IDc||ADc||TS5]清华大学出版社北京交通大学出版社第三阶段客户机与服务器之间认证交换。清华大学出版社北34根据Kerberos认证机制,可以得出Kerberos有如下优势:①实现了一次性签放机制,并且签放的票据都有一个有效期。②支持双向的身份认证,同时也支持分布式网络环境下的认证机制。清华大学出版社北京交通大学出版社根据Kerberos认证机制,可以得出Kerberos355.5.3PAP认证协议
PPP提供了两种可选的身份认证协议:口令认证协议(PassWordAuthenticationProtocol,PAP)和质询握手协议(ChallengeHandshakeAuthenticationProtocol,CHAP)。如果双方协商达成一致,也可以不使用任何身份认证方法。PAP认证可以在一方进行,即由一方认证另一方身份,也可以进行双向身份认证。清华大学出版社北京交通大学出版社5.5.3PAP认证协议
PPP提供了两种可选的身份认证36口令认证协议(PAP)在RFC1334上作了详细说明。在该协议中,进行连接的对等主机向它试图与之连接的系统传送用户ID和口令对。同等层以明码向认证者发送用户口令和ID,直至认证者接到它们或连接结束为止。由于认证信息以明码传输,因此PAP是不安全的。清华大学出版社北京交通大学出版社口令认证协议(PAP)在RFC1334上作了详细说明。在该协375.5.4CHAP认证协议
1.CHAP认证协议概述CHAP(Challenge-HandshakeAuthenticationProtocol)挑战握手认证协议,主要就是针对PPP的,除了在拨号开始时使用外,还可以在连接建立后的任何时刻使用。CHAP通过3次握手周期性地认证对端的身份,在初始链路建立时完成,可以在链路建立之后的任何时候重复进行。关于CHAP可以参见RFC1994。
清华大学出版社北京交通大学出版社5.5.4CHAP认证协议
1.CHAP认证协议概述38CHAP协议基本过程是认证者先发送一个随机挑战信息给对方,接收方根据此挑战信息和共享的密钥信息,使用单向HASH函数计算出响应值,然后发送给认证者,认证者也进行相同的计算,验证自己的计算结果和接收到的结果是否一致,一致则认证通过,否则认证失败。经过一定的随机间隔,认证者发送一个新的挑战给对端,重复以上步骤。清华大学出版社北京交通大学出版社CHAP协议基本过程是认证者先发送一个随机挑战信息给对方,接39这种认证方法的优点即在于密钥信息不需要在通信信道中发送,而且每次认证所交换的信息都不一样,可以很有效地避免监听攻击。使用CHAP的安全性除了本地密钥的安全性外,网络上的安全性在于挑战信息的长度、随机性和单向HASH算法的可靠性。清华大学出版社北京交通大学出版社这种认证方法的优点即在于密钥信息不需要在通信信道中发送,而且405.5.5RADIUS认证协议
1.RADIUS协议简介RADIUS是远程认证拨号用户服务协议RADIUS(RemoteAuthenticationDialInUserService,RADIUS)的简称,它最初是由Livingston朗讯公司提出的一个为拨号用户提供认证和计费的协议。后经多次改进,逐渐成为当前流行的AAA(认证Authentication、授权Authorization和计费Accounting)协议,并定义于IETF提交的RFC2865、RFC2866等多个文件中。清华大学出版社北京交通大学出版社5.5.5RADIUS认证协议
1.RADIUS协议简介41RADIUS认证系统结构图清华大学出版社北京交通大学出版社RADIUS认证系统结构图清华大学出版社北京交通大学42RADIUS协议以客户机/服务器方式工作。客户端为网络接入服务器NAS(NetAccessServer),现在任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端,它向RADIUS服务器端提交认证、计费等信息,RADIUS服务器处理信息后,将结果返回给NAS,然后NAS按照RADIUS服务器的不同的响应来采取相应动作。NAS和RADIUS服务器之间传递的信息通过共享的密钥进行加密。RADIUS服务器支持多种认证协议,所有的认证协议都是基于TLV(属性、长度、属性值)三元组组成的,因此协议的扩展性很好。清华大学出版社北京交通大学出版社RADIUS协议以客户机/服务器方式工作。客户端为网络接入服43基本交互步骤如下:(1)用户输入用户名和口令;(2)RADIUS客户端根据获取的用户名和口令,向RADIUS服务器发送认证请求包(access-request)。(3)RADIUS服务器将该用户信息与users数据库信息进行对比分析,如果认证成功,则将用户的权限信息以认证响应包(access-accept)发送给RADIUS客户端;如果认证失败,则返回access-reject响应包。(4)RADIUS客户端根据接收到的认证结果接入/拒绝用户。如果可以接入用户,则RADIUS客户端向RADIUS服务器发送计费开始请求包(accounting-request),status-type取值为start;(5)RADIUS服务器返回计费开始响应包(accounting-response);(6)RADIUS客户端向RADIUS服务器发送计费停止请求包(accounting-request),status-type取值为stop;(7)RADIUS服务器返回计费结束响应包(accounting-response)。清华大学出版社北京交通大学出版社基本交互步骤如下:清华大学出版社北京交通大学出版社445.6USBKey认证
USBKey采用双钥(公钥)加密的认证模式,是一种USB接口的硬件设备,外形和普通U盘很像,像一面盾牌,保护网上银行资金安全。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USBKey内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性。清华大学出版社北京交通大学出版社5.6USBKey认证
USBKey采用双钥(公钥)加455.6.1USBKey身份认证原理任何USBKey硬件都具有用户PIN码,以实现双因素认证功能。USBKey内置单向散列算法,预先在USBKey和服务器中存储一个证明用户身份的密钥。当需要在网络上验证用户身份时,先由客户端向服务器发出一个验证请求,服务器接到此请求后生成一个随机数并通过网络传输给客户端(此为冲击)。清华大学出版社北京交通大学出版社5.6.1USBKey身份认证原理清华大学出版社北46客户端将收到的随机数提供给插在客户端上的USBKey,由USBKey使用该随机数与存储在USBKey中的密钥进行带密钥的单向散列运算(HMAC-MD5)并将得到的结果作为认证证据传送给服务器(此为响应)。与此同时,服务器使用该随机数与存储在服务器数据库中的该客户密钥进行HMAC-MD5运算,如果服务器的运算结果与客户端传回的响应结果相同,则认为客户端是个合法用户。清华大学出版社北京交通大学出版社客户端将收到的随机数提供给插在客户端上的USBKey,由U475.7基于生物特征的身份认证5.7.1基于生物特征的认证方式基于生物特征的身份认证技术包括基于生理特征(如指纹、声音和虹膜)的身份认证与基于秘密信息的身份认证技术相比而言,其用户标识和用户验证的功能是合一的,因此只要用户的生物特征信息正确,就能起到认证作用。清华大学出版社北京交通大学出版社5.7基于生物特征的身份认证5.7.1基于生物特征的认证48(1)指纹识别技术(2)人脸识别技术(3)虹膜识别技术(4)掌纹识别技术(5)语音识别技术(6)笔迹识别技术清华大学出版社北京交通大学出版社(1)指纹识别技术清华大学出版社北京交通大学出版社49小结身份认证是保障信息安全的第一道关卡,也是最基本的安全服务。本章系统的讲解了身份认证的各种技术与方法,包括基于口令、数字证书、USBKey、生物特征、双因素以及零知识等认证技术的概念与特点,分析比较它们不同的特点和应用,并介绍了一些有代表性的网络安全认证协议,最后分析了网络认证与授权管理的关系。清华大学出版社北京交通大学出版社小结清华大学出版社北京交通大学出版社50第5章身份认证与网络安全身份认证技术概述基于口令的身份认证双因素认证技术基于X509证书的身份认证安全认证协议USBKey认证基于生物特征的身份认证零知识认证技术网络认证与授权管理清华大学出版社北京交通大学出版社第5章身份认证与网络安全身份认证技术概述清华大学出版社515.1身份认证技术认证(Authentication)指的是对某人或某物与其所声称的是否相符或有效进行确认的一个过程。清华大学出版社北京交通大学出版社5.1身份认证技术清华大学出版社北京交通大学出版社525.1.1身份认证技术简介G.J.Simmons在1984年提出了认证系统的信息理论。他将信息论用于研究认证系统的理论安全性和实际安全问题,也指出了认证系统的性能极限以及设计认证码所必须遵循的原则。清华大学出版社北京交通大学出版社5.1.1身份认证技术简介清华大学出版社北京交通大学53信息安全包括两种主要的认证技术:消息认证与身份认证,消息认证用于保证信息在传送过程中的完整性和信息来源的可靠性,身份认证是指计算机及网络系统确认操作者身份的过程,身份认证则用于鉴别用户身份,限制非法用户访问网络资源。身份认证用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。清华大学出版社北京交通大学出版社信息安全包括两种主要的认证技术:消息认证与身份认证,消息认证545.1.2身份认证系统的特征一个身份认证系统一般需要具有以下特征:验证者正确识别合法用户的概率极大;攻击者伪装成合法用户骗取验证者信任的成功率极小;通过重放认证信息进行欺骗和伪装的成功率极小;计算有效性:实现身份认证的算法计算量足够小;通信有效性:实现身份认证所需的通信量足够小;秘密参数能够安全存储;第三方的可信赖性高;可证明安全性。清华大学出版社北京交通大学出版社5.1.2身份认证系统的特征清华大学出版社北京交通大学555.1.3用户身份认证的分类根据被认证方证明身份的秘密的不同,认证用户身份的方法大体有三种,这三种方法可以单独使用或联合使用:1.用户知道的秘密2.用户拥有的令牌3.用户本身的生物特征清华大学出版社北京交通大学出版社5.1.3用户身份认证的分类清华大学出版社北京交通大学565.2基于口令的身份认证基于口令的认证方式就是用户输入自己的口令,计算机验证并给予用户相应的权限。5.2.1口令的存储一般有两种方法进行口令存储:1.直接明文存储口令2.散列存储口令散列函数的目的是为文件、报文或其他分组数据产生类似于“指纹”的特征信息。清华大学出版社北京交通大学出版社5.2基于口令的身份认证基于口令的认证方式就是用户输入自己的575.2.2口令机制1.口令传递2.激励-响应3.一次性口令清华大学出版社北京交通大学出版社5.2.2口令机制清华大学出版社北京交通大学出版社585.2.3对口令协议的基本攻击
1.窃听2.重放3.中间人攻击4.口令猜测5.内部人员辅助攻击6.秘密揭露清华大学出版社北京交通大学出版社5.2.3对口令协议的基本攻击
1.窃听清华大学出版社595.2.4口令认证的安全性设计安全口令机制的困难之处在于口令空间通常较小,比随机密钥更易受到攻击。特别是离线口令猜测攻击之类的穷尽搜索攻击非常有效。清华大学出版社北京交通大学出版社5.2.4口令认证的安全性清华大学出版社北京交通大学出605.3双因素认证技术通过组合两种不同条件来证明一个人的身份,称之为双因素认证。双因素身份认证机制,通常是在静态密码的基础上,增加一个物理因素,从而构成一个他人无法复制和识破的安全密码。清华大学出版社北京交通大学出版社5.3双因素认证技术通过组合两种不同条件来证明一个人的身份615.3.1双因素认证原理
双因素身份认证系统主要由三个部分组成:动态口令产生算法、客户端软件代理和管理服务器。清华大学出版社北京交通大学出版社5.3.1双因素认证原理
双因素身份认证系统主要由三个部分625.3.2动态口令的产生
动态口令产生算法,一般是采用特定的运算函式或流程,即基本函数,加上具有变动性的一些参数,即基本元素。利用基本元素经过基本函数的运算流程得到结果,产生的内容再转换为使用的密码,由于基本元素具有每次变化的特性,因此每次产生的密码都会不相同,所以称为动态口令。清华大学出版社北京交通大学出版社5.3.2动态口令的产生
动态口令产生算法,一般是采用特定的635.3.3客户端软件代理客户端软件代理是实现认证功能的中间部分,它部署在应用服务器上,用来实施动态口令的安全策略。客户端软件代理主要功能是将具体应用的身份认证请求通过安全的通道传输给管理服务器,并通知用户验证结果。清华大学出版社北京交通大学出版社5.3.3客户端软件代理清华大学出版社北京交通大学出版645.3.4管理服务器管理服务器是网络中认证引擎。其主要作用为:验证用户口令的有效性、向用户签发口令令牌、签发可信代理主机证书、实时监控,创建日志信息等。清华大学出版社北京交通大学出版社5.3.4管理服务器清华大学出版社北京交通大学出版社655.3.5双因素身份验证系统的几个要点1.时间同步机制2.时间漂移的处理3.输入错误的处理清华大学出版社北京交通大学出版社5.3.5双因素身份验证系统的几个要点清华大学出版社北665.4基于X509证书的身份认证基于X.509证书的认证技术依赖于共同依赖的第三方来实现认证,这里可依赖的第三方是指CA的认证机构。该认证机构负责证明用户的身份并向用户签发数字证书,主要职责包括:证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证和制定政策等。清华大学出版社北京交通大学出版社5.4基于X509证书的身份认证基于X.509证书的认证技术67X.509数字证书就是其中一种被广泛使用的数字证书,是国际电信联盟-电信(ITU-T)部分标准和国际标准化组织的证书格式标准。清华大学出版社北京交通大学出版社X.509数字证书就是其中一种被广泛使用的数字证书,是国际电68图5-2X.509数字证书的格式和吊销列表的格式清华大学出版社北京交通大学出版社图5-2X.509数字证书的格式和吊销列表的格式清华大学出69X.509证书标准文件数据格式包括:版本号——X.509版本号,这将最终影响证书中包含的信息的类型和格式。顺序号——证书序列号是赋予证书的惟一整数值,它用于将本证书与同一CA颁发的证书区分开来。签字算法识别符——产生证书算法的识别符。颁发者名称——签发证书实体的惟一名,通常为某个CA。有效期——证书仅在有限的时间段内有效。该域表示两个日期的序列,即证书有效期开始的日期及证书有效期结束的日期。主体名称——该域包含与存储在证书的主体公钥信息域的公钥相关联的实体的DN。主体公钥信息——该域含有与主体相关联的公钥及该公钥用于何种密码算法的算法标识符。颁发者惟一标识符——可选域。它包含颁发者的惟一标识符。将该域包括在证书中的目的是为了处理某个颁发者的名字随时间的流逝而重用的可能。主体惟一标识符——可选域。它含有一个主体的惟一标识符。扩充域——扩展项提供了一种将用户或公钥与附加属性关联在一起的方法。签字值——该域中含有颁发证书的CA的数字签名。清华大学出版社北京交通大学出版社X.509证书标准文件数据格式包括:清华大学出版社北70基于X.509证书的认证实际上是将个体之间的信任转化为个体对组织机构的信任,因此这种认证系统需要有CA的支持。利用X.509数字证书可以实现相互实体身份的强认证功能,这里的“强”是指不是简单地使用口令,而是使用时间戳和基于随机数的挑战与应答。清华大学出版社北京交通大学出版社基于X.509证书的认证实际上是将个体之间的信任转化为个体对71验证者向用户提供一随机数;用户以其私钥KS对随机数进行签名,将签名和自己的证书提交给验证方;验证者验证证书的有效性,从证书中获得用户公钥KP,以KP验证用户签名的随机数。清华大学出版社北京交通大学出版社验证者向用户提供一随机数;用户以其私钥KS对随机数进行签名,72图5-3双向身份认证实现示意清华大学出版社北京交通大学出版社清华大学出版社北京交通大学出版社73(1)用户A选取时间戳tA,表示消息生成时间和期满时间,被用来防止信息传递的延迟以抗重放;生成一个非重复的随机数rA(rA用来抗重放攻击)及密钥kA,A用自己的密钥kA加密{tA,rA,B}即{tA,rA,B}kA。并将它发送给B。(2)B收到消息后执行以下动作:获取A的X.509证书,并验证证书的有效性,从A证书中提取A的公开密钥信息,验证A的身份是否属实,同时检验消息的完整性;检查B自己是否是消息的接收者;验证时间戳tA是否为当前时间,检查rA是否被重放;最后B生成一个非重复的随机数rB(作用与rA相同),并向A发送消息:{rB,tB,A,rA}kA。(3)A收到消息后执行以下动作:获取B的X.509证书,并验证证书的有效性,接着从B的证书中提取B的公开密钥,验证B的公开密钥,验证B的身份,同时检验消息的完整性;检查A自己是否是消息的接收者;验证时间戳tB是否为当前时间,并检查rB是否被重放。清华大学出版社北京交通大学出版社(1)用户A选取时间戳tA,表示消息生成时间和期满时间,被用745.5安全认证协议5.5.1NSSK认证协议该协议是由RogerNeedham和MichaelSchroeder在1978年提出的著名的Needham-Schroeder认证协议。采用对称密钥算法的NS协议被称为NSSK,采用非对称密钥算法的NS协议被称为NSPK。NSSK认证协议需要有一个称为鉴别服务器的可信权威机构参与密钥分发中心KDC(keydistributioncenter),KDC拥有每个用户的秘密密钥。若用户A欲与用户B通信,则用户A向鉴别服务器申请会话密钥。在会话密钥的分配过程中,双方身份得以鉴别。清华大学出版社北京交通大学出版社5.5安全认证协议5.5.1NSSK认证协议清华大学出版75清华大学出版社北京交通大学出版社清华大学出版社北京交通大学出版社76NSSK的协议流程①A→KDC:IDA‖IDB‖N1②KDC→A:EKA[KS‖IDB‖N1‖EKB[KS‖IDA]]③A→B:EKB[KS‖IDA]④B→A:EKS[N2]⑤A→B:EKS[f(N2)]清华大学出版社北京交通大学出版社NSSK的协议流程①A→KDC:IDA‖IDB‖N1清华77其中KDC是密钥分发中心,Ra、Rb是一次性随机数,保密密钥Ka和Kb分别是A和KDC、B和KDC之间共享的密钥,Ks是由KDC分发的A与B的会话密钥,EX表示使用密钥X加密。式中KA、KB分别是A、B与KDC共享的主密钥。清华大学出版社北京交通大学出版社其中KDC是密钥分发中心,Ra、Rb是一次性随机数,保密密钥78协议的目的是由KDC为A、B安全地分配会话密钥KS,A在第②步安全地获得了KS,而第③步的消息仅能被B解读,因此B在第③步安全地获得了KS,第④步中B向A示意自己已掌握KS,N2用于向A询问自己在第③步收到的KS是否为一新会话密钥,第⑤步A对B的询问作出应答,一方面表示自己已掌握KS,另一方面由f(N2)回答了KS的新鲜性。可见第④、⑤两步用于防止一种类型的重放攻击,比如敌手在前一次执行协议时截获第③步的消息,然后在这次执行协议时重放,如果双方没有第④、⑤两步的握手过程的话,B就无法检查出自己得到的KS是重放的旧密钥。清华大学出版社北京交通大学出版社协议的目的是由KDC为A、B安全地分配会话密钥KS,A在第②795.5.2Kerberos认证协议
Kerberos(注:Kerberos是古希腊神话里的一条三头看门狗)是一种用于公共网络上的安全认证系统。Kerberos身份认证系统是MITAthena(雅典娜)项目中的一部分,被Windows2000、UNIX系统广泛采用。其V1~V3版是开发版本,V4为Kerberos原型,获得了广泛的应用,V5自1989年开始设计,于1994年成为Internet的标准(RFC1510)。清华大学出版社北京交通大学出版社5.5.2Kerberos认证协议
Kerberos(注80图5-5Kerberos认证过程清华大学出版社北京交通大学出版社清华大学出版社北京交通大学出版社81认证过程分三个阶段六个步骤,其协议的具体过程简述如下:第一阶段认证服务交换用户C向AS发出请求,以获取访问TGS的令牌(票据许可证):Tickettgs1CAS:IDC||IDtgs||TS12ASC:EKc[Kc,tgs||IDtgs||TS2||Lifetime2||Tickettgs]
其中:Tickettgs=EKtgs[Kc,tgs||IDc||ADc||IDtgs||TS2||Lifetime2]清华大学出版社北京交通大学出版社认证过程分三个阶段六个步骤,其协议的具体过程简述如下:第一阶82第二阶段C从TGS得到所请求服务的令牌Ticketv3CTGS:IDv||Tickettgs||AuthenticatorcAuthenticatorc=EKc,tgs[IDc||ADc||TS3]说明:TGS拥有Ktgs,可以解密Tickettgs,然后使用从Tickettgs得到的Kc,tgs来解密Authenticatorc将认证符中的数据与票据中的数据比较,以验证票据发送者就是票据持有者。4TGSC:EKc,tgs[Kc,v||IDv||TS4||Ticketv]Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]清华大学出版社北京交通大学出版社第二阶段C从TGS得到所请求服务的令牌Ticketv清华大83第三阶段客户机与服务器之间认证交换。5CV:Ticketv||Authenticatorc6VC:Ekc,v[TS5+1]其中:Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]
Authenticatorc=Ekc,v[IDc||ADc||TS5]清华大学出版社北京交通大学出版社第三阶段客户机与服务器之间认证交换。清华大学出版社北84根据Kerberos认证机制,可以得出Kerberos有如下优势:①实现了一次性签放机制,并且签放的票据都有一个有效期。②支持双向的身份认证,同时也支持分布式网络环境下的认证机制。清华大学出版社北京交通大学出版社根据Kerberos认证机制,可以得出Kerberos855.5.3PAP认证协议
PPP提供了两种可选的身份认证协议:口令认证协议(PassWordAuthenticationProtocol,PAP)和质询握手协议(ChallengeHandshakeAuthenticationProtocol,CHAP)。如果双方协商达成一致,也可以不使用任何身份认证方法。PAP认证可以在一方进行,即由一方认证另一方身份,也可以进行双向身份认证。清华大学出版社北京交通大学出版社5.5.3PAP认证协议
PPP提供了两种可选的身份认证86口令认证协议(PAP)在RFC1334上作了详细说明。在该协议中,进行连接的对等主机向它试图与之连接的系统传送用户ID和口令对。同等层以明码向认证者发送用户口令和ID,直至认证者接到它们或连接结束为止。由于认证信息以明码传输,因此PAP是不安全的。清华大学出版社北京交通大学出版社口令认证协议(PAP)在RFC1334上作了详细说明。在该协875.5.4CHAP认证协议
1.CHAP认证协议概述CHAP(Challenge-HandshakeAuthenticationProtocol)挑战握手认证协议,主要就是针对PPP的,除了在拨号开始时使用外,还可以在连接建立后的任何时刻使用。CHAP通过3次握手周期性地认证对端的身份,在初始链路建立时完成,可以在链路建立之后的任何时候重复进行。关于CHAP可以参见RFC1994。
清华大学出版社北京交通大学出版社5.5.4CHAP认证协议
1.CHAP认证协议概述88CHAP协议基本过程是认证者先发送一个随机挑战信息给对方,接收方根据此挑战信息和共享的密钥信息,使用单向HASH函数计算出响应值,然后发送给认证者,认证者也进行相同的计算,验证自己的计算结果和接收到的结果是否一致,一致则认证通过,否则认证失败。经过一定的随机间隔,认证者发送一个新的挑战给对端,重复以上步骤。清华大学出版社北京交通大学出版社CHAP协议基本过程是认证者先发送一个随机挑战信息给对方,接89这种认证方法的优点即在于密钥信息不需要在通信信道中发送,而且每次认证所交换的信息都不一样,可以很有效地避免监听攻击。使用CHAP的安全性除了本地密钥的安全性外,网络上的安全性在于挑战信息的长度、随机性和单向HASH算法的可靠性。清华大学出版社北京交通大学出版社这种认证方法的优点即在于密钥信息不需要在通信信道中发送,而且905.5.5RADIUS认证协议
1.RADIUS协议简介RADIUS是远程认证拨号用户服务协议RADIUS(RemoteAuthenticationDialInUserService,RADIUS)的简称,它最初是由Livingston朗讯公司提出的一个为拨号用户提供认证和计费的协议。后经多次改进,逐渐成为当前流行的AAA(认证Authentication、授权Authorization和计费Accounting)协议,并定义于IETF提交的RFC2865、RFC2866等多个文件中。清华大学出版社北京交通大学出版社5.5.5RADIUS认证协议
1.RADIUS协议简介91RADIUS认证系统结构图清华大学出版社北京交通大学出版社RADIUS认证系统结构图清华大学出版社北京交通大学92RADIUS协议以客户机/服务器方式工作。客户端为网络接入服务器NAS(NetAccessServe
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 烹饪工艺学(第2版) 课件 单元11食物熟处理的方法
- 《时尚北京》杂志2023年第12期
- 二零二五年度高等教育机构师资培养合作协议
- 二零二五年度航空航天部件图纸保密共享协议
- 女性营养与保健课件
- Unit 1 Meeting new people Part A How do we get to know people【知识精研】人教PEP版(2024)英语三年级下册
- 《幼教项目贝瓦网》课件
- 《句子衔接与排序》课件
- 《HIV护理与防护》课件
- 湖北省武汉市江岸区2024-2025学年七年级上学期期末考试语文试卷
- 人工智能与机器学习在风险管理中的应用-深度研究
- 河南省洛阳市伊川县2024-2025学年上学期期末八年级生物试题
- 2025年东营科技职业学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 2025年汽车零部件项目可行性研究报告
- (一诊)毕节市2025届高三第一次诊断性考试 英语试卷(含答案)
- 油气长输管道检查标准清单
- 真需求-打开商业世界的万能钥匙
- 暑假假期安全教育(课件)-小学生主题班会
- 第1课 立足时代 志存高远 (课件+视频)- 【中职专用】高一思想政治《心理健康与职业生涯》(高教版2023·基础模块)
- 费曼学习法费曼学习法
- 办公大楼加固装修工程安全施工管理措施
评论
0/150
提交评论