第04章身份认证_第1页
第04章身份认证_第2页
第04章身份认证_第3页
第04章身份认证_第4页
第04章身份认证_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章身份认证数字签名—私章手写签名(小规模,熟人社会)身份认证—身份证户口本(大规模,商业社会)计算机网络领域的身份认证是通过将一个证据与实体的绑定实现的。身份认证是其他安全机制的基础访问控制、安全审计、入侵防范等安全机制第4章身份认证4.1

用户认证(计算机认证人)4.2

认证协议(计算机认证计算机)4.3Kerberos*(难)4.4X.509认证服务(重点)4.5

公钥基础设施PKI(重点)网络认证服务标准4.1用户认证计算机认证人的身份:你是否是你声称的那个人?用户认证是对访问者授权的基础。用户认证的依据所知的信息:密码、口令所有的物品:身份证、护照、智能卡等所具有的独一无二的身体特征:指纹、DNA等4.1.1基于口令的认证4.1.2基于智能卡的认证4.1.3基于生物特征的认证4.1.1基于口令的认证静态口令:最简单,最易实现,最容易理解和接受技术角度,静态口令必须解决的问题(2)口令存储:明文易受字典攻击->加密存储,存散列值口令传输:客户机传送到服务器上,协商好的加密算法或单项散列函数。基于静态口令的认证方式存在的安全问题(6)

单因素;便于记忆口令的攻击容易;截获;口令文件;不同安全级别相同口令;口令无法抵抗重放攻击;单向认证

改进:动态口令动态口令:一次性口令。用户登录系统进行身份认证的过程中,送入计算机中的验证数据是动态变化,如时间,E(用户名+密码+时间),产生无法预测的动态口令,以提高登录过程的安全性。动态口令产生方式(4)共享一次性口令表口令序列挑战响应方式时间-事件同步机制--电子令牌卡动态口令的技术特点:动态性、随机性、一次性、方便性。4.1.2基于智能卡的认证▲基于USBKey认证当前流行的智能卡身份认证技术。USBKey结合了现代密码学技术智能卡技术和USB技术,特点双因子认证:pin码和硬件带有安全存储空间硬件实现加密算法:USB中加解密便于携带,安全可靠USBKey身份认证包括方式:基于挑战应答的双因子方式。密钥不在内存网络传输基于数字证书的认证方式。PKI技术CA签发,USBKey数字证书的存储介质,保证数字证书不被复制,实现所有数字证书的功能。4.1.3基于生物特征的认证采用人体具有的唯一的、可靠地、终生稳定的生物特征为依据,采用计算机图像处理和模型识别技术实现身份认证。指纹、声纹、虹膜、视网膜、脸型、掌纹等基于生物特征的身份认证的优点(4)但成本高指纹识别过程图像采集预处理特征提取模板保存图像采集预处理特征提取匹配生物模板注册认证4.2认证协议

分布式的网络环境,为了通信安全都要求有初始的认证握手过程。4.2.1单向认证4.2.2双向认证4.2.1单向认证单向认证:通信双方只有一方认证另一方身份基于对称加密的单向认证(2)B认证AAAIDA挑战RE(KAB,R)BAAIDAE(KAB,R)RB基于对称加密的KDC干预的单向认证A1)IDA||IDB||N12)E(KA,[KAB||IDB||N1||

E(KB,[KAB||IDA])])3)E(KB,[KAB||IDA])BKDC1)A->KDC:IDA||IDB||N12)KDC->A:E(KA,[KAB||IDB||N1||E(KB,[KAB||IDA])])3)A->B:E(KB,[KAB||IDA])基于公钥加密的单向认证(2)B认证AAAIDA挑战RE(PRA,R)BAAIDAE(PuA,R)RB基于公钥加密的单向认证(2)B认证A(a)(b)RSA-?4.2.2双向认证用于通信双方的相互认证,认证的同时可以协商会话密钥保密性和及时性是密钥交换的重要问题。保密性用户标识和会话密钥;及时性防备消息重放。重放攻击方法(4)对付重放攻击方法:序列号时间戳:不适合于面向连接挑战/应答:不适合于无连接简单重放可检测的重放不可检测的重放不加修改的逆向重放4.2.2-基于对称加密的双向认证AE(KA,[KAB||IDB||N1||

E(KB,[KAB||IDA])])E(KB,[KAB||IDA])||E(KAB,N2)BKDC生成密钥KABIDA||IDB||N1E(KAB,N2,N3)E(KAB,f(N3)

)4.2.2-基于公钥加密的双向认证(1)中N1是A认证B挑战;(2)中N1使A确信B的身份,N2是B认证A的挑战(3)中N2是B确信A的身份(4)(5)实现对称密码Ks的密钥分配A(2)E(PUA,[N1||N2])(1)E(PUB,[N1||IDA])(3)E(PUB,N2)(4)E(PUB,E(PRA,ks))B(5)解密,得到KS4.3Kerberos*Kerberos:1980s,美国MIT提出,一种基于对称密钥、在开放网络上实施双向身份认证的服务Kerberos为TCP/IP网络设计的可信第三方认证协议,利用可信第三方(Kerberos服务器)进行集中认证,具有安全、可靠、透明性,可伸缩特点。Kerberosv4andv5:v4用户量大4.3.1Kerberos版本44.3.2Kerberos版本5*美国麻省理工学院4.3.1Kerberos版本4Kerberos通过一个集中的认证服务器KDC来负责用户对服务器的认证和服务器对用户的认证。

Kerberos实现:包括运行在网络中某个安全节点的密钥分发中心(KDC,又称为认证服务器)和一个函数库,各需要认证用户身份的分布式应用程序调用函数库实现对用户的认证。Kerberos设计目标:用户能够用用户名和口令登录工作站,工作站基于用户名生成密钥,用密钥和KDC联系,代替用户获得远程资源使用授权。4.3.1Kerberos版本41Kerbros配置2服务认证交换:获得会话密钥和TGT3服务授权门票交换:请求访问远程资源4客户服务器认证交换:访问远程资源5kerbros域和多重Kerboros4.3.1-1Kerberos配置使用DES算法提供认证服务Kerberos服务器称为KDC,每个实体都和KDC共享一个秘密密钥,称为该实体的主密钥。KDC包括认证服务器AS和门票授权服务器TGSKDC有一个记录实体名字和对应主密钥的数据库。这个数据库用KDC的主机密钥KKDC进行加密。用户使用用户名和口令登录工作站,主密钥根据其口令生成。工作站记住用户名和口令完成后面认证过程是不安全的。用户登录后,工作站向KDC申请会话密钥,只用于本次通话。忘掉用户名和口令。使用会话密钥和KDC联系,完成认证过程,获得远程资源使用授权;只在一段时间有效。4.3.1-2服务认证交换,获得会话密钥和TGT服务认证交换:用户登录工作站,工作站联系KDC获得会话密钥SA和门票授权门票TGTA工作站IDA,password生成密钥SA找到A的主密钥KA生成TGT=E(KKDC,IDA||SA)[AS-REQ][AS-REP]E(KA,SA||TGT}AS用主密钥解密后得到会话密钥SA和TGT,工作站忘掉用户的主密钥。下一步访问KDC的TGS的证书:SA和TGT表6-1服务认证交换:获得TGT(更详细p80)服务授权门票交换,请求访问远程节点客户/服务器认证交换:访问远程资源4.3.1-A工作站请求访问B[TGS-REQ]IDB||TGT||AuthenticatorA[TGS-REP]

E(SA,KAB||IDB||TicketB)TGS:解密门票TGT,得SA,解密认证消息,验证身份,应答A[AP-REQ]

TicketB||KAB(timestamp)[AP-REP]

KAB(timestamp+1)B:解密门票得带KAB,解密认证值,验证时间戳Kerberos域和多重KerberosKerberos环境包括:

Kerberos服务器(数据库)特定共享密钥若干客户端

若干应用服务器

Kerberos域

Kerberos主体:主体名(服务或用户名称、实例名称以及域名)Kerberos提供域间认证机制图4-9跨域访问

p844.3.2Kerberos版本5*Kerberosv5的改进支持任何加密技术(减少DES限制)除IP协议以外,还支持其它通信协议(降低Internet协议限制)消息字节顺序遵循ASN.1和BER规定门票有效期:任意长度具有鉴别转发能力更有效的方法来解决域间认证问题冗余加密PCBC->CBC模式协商子回话密钥,仅被使用一次,降低重放攻击机会4.4X.509认证服务X.509:国际电信联盟(ITU-T)制定的关于数字证书结构和认证协议的一种重要标准。应用:S/MIME、IPSec、SSL/TLS、SET4.4.1证书4.4.2认证的过程4.4.3X.509版本34.4.1证书X.509核心:与每个用户相关的公钥证书。格式:版本号V:序列号SN:签名算法标识AI签发者有效期证书主体名主体公钥信息:签发者唯一标识(可选CA)证书主体唯一标识(可选)扩展(仅版本3)认证机构签名:CA《A》=CA{V,SN,AI,CA,TA,A,AP}典型的数字签名方法证书获取单个CA:所有证书放在同一目录,被所有用户存取多个CA:认证机构X1,X2,用户ABA使用证书链获得B:X1《X2》X2《B》逆向:X2《X1》X1《A》X.509的层次结构:向前证书向后证书证书撤销证书有效期;用户密钥被认为不安全;用户不再信任CA;CA证书被认为不安全。每个CA必须存储一张CRL(证书撤销表),CRL格式4.4.2认证的过程单向认证A->B:IDA||PRA(rA||TA||IDB)||E(PUB,rA||TA||K)双向认证A->B:IDA||PRA(rA||TA||IDB)||E(PUB,rA||TA||K)B->A:IDB||PRB(rA||rB||TB||IDA)||E(K,rA||rB||TB)三向认证+A->B:

PRA(rB||IDA)三者图p118图6-124.4.3X.509版本3证书X.509版本2的扩展项(3类)密钥和策略信息证书主体和发行商属性证书路径约束4.5公钥基础设施4.5.1PKI体系结构+PKI与PMI4.5.2PKIX相关协议4.5.3PKI信任模型电子商务交易安全的主要威胁和解决方法信息窃取信息传递信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名4.5.1PKI体系结构PKI基于公钥密码技术,支持公钥管理,提供真实性、保密性、完整性以及可追究性安全服务,具有普适性的安全基础设施。PKI的核心技术围绕建立在公钥密码算法上的数字证书的申请、颁发、使用和撤销等整个生命周期进行展开,主要目的安全便捷高效地分发公钥PKI通过数字证书管理用户公钥;通过可信第三方CA把公钥和用户的身份信息绑定产生公钥证书PKI主要目的:通过自动管理密钥和证书,为用户建立起一个安全、可信的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,在互联网上验证用户的身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和不可否认性。基于X.509证书的PKI模型框架,PKIXCIA

(安全可靠)->可信的网络运行环境机密性、完整性、真实性定义证书的在Internet上使用方式,证书生成、发布、获取,各种密钥产生和分发机制以及实现这些协议的轮廓框架4.5.1PKI体系结构(图)数字证书库认证机构(CA)证书作废系统密钥备份及恢复系统应用接口(API)PKI/CA认证系统实例(子系统组成)签发系统(authority)服务器DB加密机主从LDAP密钥管理中心(KMC)服务器DB加密机管理终端注册系统(RA)证书发布系统(DA)在线证书状态查询系统OCSPPKI/CA系统结构签发系统密钥管理中心系统OCSP服务器证书发布系统注册系统LDAP主从+证书身份证书X.509V3证书PKI证明用户是谁?属性证书X.509V4证书PMI以资源管理为核心。证明这个用户有什么权限,什么属性、能干什么,将用户的属性信息保存在授权证书(管理证书)中。漫游证书证书的便携性。第三方软件允许用户访问自己的公钥/私钥对。用户的证书和私钥放在一个安全的中央服务器。4.5.1PKI体系结构PKI的优势(5)公开验证,无法仿冒的数字签名,支持可追究。保密性不在线,服务巨大用户群的基础设施证书撤销机制,应用领域不受具体应用的限制极强的互联能力。不论上下级,还是平等的第三方PKI能按照人类世界信任关系进行互联互通。4.5.2PKIX相关协议PKIX基础协议定义X.509v3证书和X.509v2CRL的格式、数据结构和操作,保证PKI基本功能的实现PKIX管理协议完成以下任务:用户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论