版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第3章
身份认证与访问控制认证也是建立在现代密码学上的。从认证的对象看,可以分为消息认证(报文认证)和身份认证。报文认证主要包括了报文鉴别(主要用于完整性保护)和数字签名(主要用于抗抵赖保护),身份认证用于真实性保护。信息的真实性保护认证形式:单向身份认证双向身份认证实现方法:单钥加密体制方法公钥加密体制方法实时性保护的实现序列号时间戳询问-应答3.1基于凭证比对的身份认证口令;代表身份的生物特征信息;智能卡和电子钥匙;证书。3.1.1生物特征身份认证1.指纹2.虹膜3.面像(1)面像检测·基于规则的面像检测:总结了特定条件下可用于检测面像的知识(如脸型、肤色等),并把这些知识归纳成指导面像检测的规则。·基于模板匹配的面像检测:首先构造具有代表性的面像模板,通过相关匹配或其他相似性度量检测面像。·基于统计学习的面像检测:主要利用面部特征点结构灰度分布的共同性。(2)面像识别·面像样本训练:提取面像特征,形成面像特征库。·识别:用训练好的分类器将待识别面像的特征同特征库中的特征进行匹配,输出识别结果。3.1.2静态口令
1.口令失密及其对策
口令通常是作为用户账号补充部分向系统提交的身份凭证。口令是较弱的安全机制,攻击者可以从下面途径进行口令攻击:(1)猜测和发现口令·常用数据猜测,如家庭成员或朋友的名字、生日、球队名称、城市名、身份证号码、电话号码、邮政编码等。·字典攻击:按照字典序进行穷举攻击。·其他,如望远镜窥视等。(2)电子监控:在网络或电子系统中,被电子嗅探器、监控窃取。(3)访问口令文件·在口令文件没有强有力保护的情形下,下载口令文件。·在口令文件有保护的情况下,进行蛮力攻击。(4)通过社交工程:如通过亲情、收买或引诱,获取别人的口令。(5)垃圾搜索:收集被攻击者的遗弃物,从中搜索被疏忽丢掉的写有口令的纸片或保存有口令的盘片。2.口令的安全保护(1)选取口令的原则·扩大口令的字符空间。口令字符空间越大,穷举攻击的难度就越大。一般,不要仅限于使用26个大写字母,可以扩大到小写字母、数字等计算机可以接受的字符空间。·选择长口令。口令越长,破解需要的时间就越长,一般应使位树大于6位。·使用随机产生的口令,避免使用弱口令(有规律的口令。参见弱密码)和容易被猜测的口令,如如家庭成员或朋友的名字、生日、球队名称、城市名等。·使用多个口令,在不同的地方不要使用相同的口令。(2)正确地使用口令·缩短口令的有效期。口令要经常更换。最好使用动态的一次性口令。·限制口令的使用次数。·限制登录时间,如属于工作关系的登录,把登录时间限制在上班时间内。(3)安全地保存指令。口令的存储不仅是为了备忘,更重要的是系统要在检测用户口令时进行比对。直接明文存储口令(写在纸上或直接明文存储在文件或数据库中)最容易泄密。较好的方法是将每一个用户的系统存储账号和杂凑值存储在一个口令文件中。当用户登录时,输入口令后,系统计算口令的杂凑码,并与口令文件中的杂凑值比对:成功,则允许登录;否则,拒绝。(4)系统管理员除对用户账户要按照资费等加以控制外,还要对口令的使用在以下几个方面进行审计:·最小口令长度;·强制修改口令的时间间隔·口令的唯一性·口令过期失效后允许入网的宽限次数;如果在规定的次数内输入不了正确口令,则认为是非法用户的入侵,应给出报警信息。(5)增加口令认证的信息量。例如在认证过程中,随机地提问一些与该用户有关,并且只有该用户才能回答的问题。(6)使用软键盘键入口令。因软键盘上的键的布局是随机的。3.批量登录攻击与验证码
验证码也称CAPTCHA(全自动区分计算机和人类的图灵测试)是一种区分用户是计算机还是人的公共全自动技术,目的是有效防止某一个特定注册用户用特定程序暴力破解方式进行不断的登录尝试。方法是人必须现场进行一次操作。强制人工干预的另一种方法是手机传送验证码。3.1.3动态口令1.概念:它也称一次性口令(OPT),依据专门的算法生成一个不可预测的随机数字组合,仅用一次,广泛用在网银、网游、电信运营商、电子商务、企业等。2.类型:它不是在网络上直接生成,也非由系统直接从网上传送给用户,而是通过其它渠道或生成器提供给用户。用于生成动态口令的终端称为令牌。主流有:⑴短信密码:以手机短信请求,身份认证系统以短信(随机的6/8位密码)发送到手机,用户在登录或交易认证时输入。⑵手机令牌:一种手机客户端软件,每隔30S产生一个随机6位动态密码,用于登录或交易。⑶硬件令牌:是一个钥匙扣大小、有显示随机密码(60S)屏幕的器具⑷软件令牌:是通过软件生成随机密码。3.技术分类:分同步(时间和事件)和
异步两类。
⑴时间同步口令:基于令牌和服务器的时间(国际标准)同步。
⑵事件同步口令:通过某一特定事件次序及相同的种子值作为输入,通过哈希算法运算出一致的密码。有预知风险,要保护好PIN。
⑶异步口令:采用挑战/应答方式。其过程如下:
①客户向认证服务器必请求;
②认证服务器从库中查是否合法用户,是往下;
③认证服务器产生随机数作为“提问”发送给客户;
④客户将用户名和随机数合并,用哈希函数生成千百万一个6/8位的随机字串作为应答;
⑤认证服务器将应答与自己计算结果比较,一致通过认证。
⑥认证服务器告知客户认证成功与否。4.智能卡智能卡(SmartCard)是如名片大小的手持随机动态密码产生器,也称集成电路卡或IC卡(IntegratedCard)。对于智能卡的安全保护,一般采取如下一些措施:(1)对持卡人、卡和接口设备的合法性进行相互校验;(2)重要数据要加密后传输;(3)卡和接口设备中设置安全区,在安全区内包含有逻辑电路或外部不可读的存储区。任何有害的不规范的操作,将会被自动禁止进一步进行。(4)应设置止付名单(黑名单)。(5)有关人员要明确责任,严格遵守。5.电子钥匙(双因子USBKey)电子钥匙(ePass)是一种通过USB直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备,用于存储一些个人信息或证书,它内部的密码算法可以为数据传输提供安全的管道,是适合单机或网络应用的安全防护产品。其安全保护措施与智能卡相似。3.2基于密钥分发的身份认证密钥的私密性使其具有凭证的特性。网络环境中,密钥的分发,通过握手实现。过程中必须遵守的规则被称为认证协议或算法。实现的最终目的即为身份认证。注意“身份”不仅包含真实性还包含时效性。3.2.1公钥加密认证协议1.相互认证协议(1)一个通过认证服务器AS的认证协议①A→AS:IDA||IDB。②AS→A:ESKAS[IDA||PKA
||T]||ESKAS[IDB||PKB
||T]。③A→B:ESKAS[IDA||PKA
||T]||ESKAS[IDB||PKB
||T||EPKB[ESKA[KS||T]。这个协议需要各方时钟同步。(2)一个通过KDC的认证协议①A→KDC:IDA||IDB。②KDC→A:ESKAU[IDB||PKB](SKAU是KDC的私钥)。③A→B:EPKB[NA||IDA](NA是A选择的一次性随机数)。④B→KDC:IDB||IDA||EPKAU[NA](PKAU是KDC的公钥)。⑤KDC→B:ESKAU[IDA||PKA]||EPKB[ESKAU[NA||KS||IDB]](KS是KDC为A、B分配的一次性会话密钥)。⑥B→A:EPKA[ESKAU[NA||KS||IDB]||NB]。⑦A→B:EKS[NB]。2.单向认证协议(1)发送方知道接收方的公钥,才有可能机密性保护。例如下面的协议仅提供机密性:
A→B:EPKB[KS]||EKS[M]。(2)接收方知道发送方的公钥,才有可能认证性保护。例如下面的协议仅提供认证性:
A→B:M||ESKA[H(M)]。这时,为了使B确信A的公钥的真实性,A还要向B发送的公钥证书:
A→B:M||ESKA[H(M)]||ESKAS[T||IDA||PKA](SKAS为认证服务器的公钥,ESKAS[T||IDA||PKA]是AS给A签署的公钥证书)。(3)发送方和接收方互相知道对方的公钥,即可提供机密性又可提供认证性,例如:
A→B:EPKB[M||ESKA[H(M)]]
这时,为了使B确信A的公钥的真实性,A还要向B发送的公钥证书:
A→B:EPKB[M||ESKA[H(M)]]||ESKAS[TS||IDA||PKA]。3.2.2单钥加密认证协议
1.相互认证协议Needham-Schroeder1A→KDC:IDA||IDB||N1(A请求与B加密通信)。2KDC→A:EKA[Ks||IDB||N1||EKB[Ks||IDA]](A获得Ks)。3A→B:EKB[Ks||IDA](B安全地获得Ks)。4B→A:EKs[N2](B知道A已掌握Ks,用加密N2向A示意自己也获得Ks)。5A→B:EKs[f(N2)]。KDCA(发起方)B(响应方)21345特点:4、5为一个握手过程,以证明在3中获得的Ks是新鲜的可能出现欺骗攻击改进的Needham-Schroeder改进方法:在2、3步中增加一个时间戳:2KDC→A:EKA[Ks||IDB||T||EKS[Ks||IDA||T]3A→B:EKB[Ks||IDA||T]问题:系统故障或存在时间差时会失灵进一步改进方法:1A→B:IDA||NA2B→KDC:IDB||NB||EKB[IDA||NA||TB]3KDC→A:EKA[IDB||NA||Ks||IDA||TB]||EKB[IDA||Ks||TB]||NB4A→B:EKB[IDA||Ks||TB]||EKS[NB]KDCAB3142
2.单向认证协议
在Needham-Schroeder协议中去掉第4步和第5步,就成为能满足单向通信两个基本要求的单向认证协议:1A→KDC:IDA||IDB||N12KDC→A:EKA[Ks||IDB||N1||EKB[Ks||IDA]]3A→B:EKB[Ks||IDA]||EKs[M]问答:1、从功能上讲,SET是属于哪层次的消息认证系统?它的目标是什么?有几种角色?其关键技术有哪些?试简述BtoC交易过程。从双重签名列举的两个方案中能得出其作用是什么?2、身份认证与报文认证有何异同?基于凭证对比的依据有哪三种?你认为最可靠最方便的是那种?静态口令输入中要增添验证码的输入,这起何作用?3.2.3Kerberos认证系统
MIT(麻省理工学院)开发。采用Needham-Schroeder协议。为分布式计算环境提供的一种对用户双方进行验证:在开放的分布式环境中,用户希望访问网络中的服务器,而服务器则要求能够认证用户的访问请求并只允许通过了认证的用户访问服务器,以防止未授权用户得到服务和数据。三头守护狗安全(认证)服务器(authenticationserver,AS)·认证(Authentication)。·计费(Accounting)。·审计(Audit)。1.Kerberos的计算环境
由大量的匿名工作站(交互、计算)和相对较少的独立服务器(文件存储、打印和邮件等)组成。有三种威胁。
①用户可访问特定的工作站并伪装成该工作站用户;②用户可改动工作站网址,伪装成其它工作站;③用户可根据交换窃取消息,并使用重放攻击进入服务器。
除Kerberos服务器外,其他区域都是危险区。认证的实现不依赖主机操作系统、主机地址、网络上传送中的数据包。2.Kerberos系统组成:⑴两个服务对象:①客户;②服务器。⑵两类凭证:①票证:用来安全地在认证服务器和用户请求的服务之间传递信息(内容:用户身份、会话密钥、时间标记,用户可多次使用);②鉴别码:用来作为认证凭证的一段加密文字,用其与票证中的信息进行比较发出票证的用户就是票证中指定的用户,以防攻击者再次使用同一凭证(内容:校验和、子密钥、序列号和身份认证数据)。都使用私钥加密,但密钥不同。⑶两个库:①Kerberos数据库(中心数据库(用户的名字、口令私有密钥和截止信息等));②Kerberos应用程序库(应用程序接口)。⑷两个服务器:①安全(认证)服务(AS:生成会话密钥,验证用户身份):②票据分配服务器(凭证许可服务器TGS:发放身份证明票据)。
3.Kerberos系统认证使用的信息(1)在认证过程中,要使用的如下身份识别码:
IDC:客户身份;IDTGS:TGS身份;IDV:服务器身份。(3)在认证过程中,要使用的如下一些数据:PC:C上的用户口令;ADC:C的网络地址;TSi:第i个时间戳;Lifetimei:第i个有效期间。(4)在认证过程中获取如下凭证:Tickets、Tickettgs、Authenticators。(2)在认证过程中,要使用的如下密钥:KC,TGS:C与TGS共享;KTGS:AS与TGS共享;KC:C与AS共享,由C上的用户口令导出的;KV:TGS与V共享;KC,V:C与V共享。4.Kerberos系统的认证过程(1)认证服务交换,用户从AS取得入场劵①客户向AS发出访问TGS请求(用TS1表示是新请求):
C→S:IDC||IDTGS||TS1。②AS向C发出应答:
AS→C:EKC[KC,TGS||IDTGS||TS2||lifetime2||TicketTGS]。其中
TicketTGS=EKTGS[KC,TGS||IDC||ADC||IDTGS||TS2||lifetime2]ASTGS中心数据库Kerberos系统⑤①②③④⑥服务器V用户C(2)入场劵许可服务交换,用户从TGS获取服务许可凭证③C向TGS发出请求,内容包括服务器识别码、入场劵和一个认证符:
C→TGS:IDV||TicketTGS||AuthenticatorV。其中
TicketTGS=EKTGS[KC,TGS||IDC||ADC||IDTGS||TS2||lifetime2]AuthenticatorV=EKC,TGS[IDC||ADC||TS3]④TGS经验证,向C发出服务许可凭证:
TGS→C:EKC,TGS[KC,TGS||IDC||ADC||IDTGS||TS2||lifetime2]。其中
TicketV=EKV[KC,V||IDC||ADC||IDV||TS4||lifetime4](3)客户-服务器相互认证交换,用户从服务器获取服务⑤C向服务器证明自己身份(用TicketV和AuthenticatorV)
C→V:TicketV||AuthenticatorV。其中
TicketV=EKV[KC,V||IDC||ADC||IDV||TS4||lifetime4]AuthenticatorV=EKC,V[IDC||ADC||TS5]⑥服务器向客户证明自己身份
V→C:EKC,V[TS5+1]。这个过程结束,客户C与服务器V之间就建立起了共享会话密钥,以便以后进行加密通信或交换新密钥。5.Kerberos异域认证(自学)
整个Kerberos身份验证系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器4部分组成。Kerberos鉴别协议步骤如下:
凭证:3.3基于数字证书的身份身份认证3.3.1数字证书1.数字证书有以下特点:(1)它包含了身份信息,因此可以用于证明用户身份;(2)它包含了非对称密钥,不但可用于数据加密,还可用于数据签名,保证通信过程的安全和不可抵赖;(3)由于是权威机构颁布的,因此具有很高的公信度。2.基于数字证书的USBKey3.数字证书分类
①Web服务器证书②服务器身份证书③计算机证书④个人证书⑤安全电子邮件证书⑥企业证书⑦代码签名证书4.认证中心认证中心(CertificateAuthority,CA)是可以信赖的第三方机构,具有如下一些功能。⑴颁发证书⑵管理证书③用户管理④吊销证书。⑤验证申请者身份⑥保护证书服务器⑦保护CA私钥和用户私钥⑧审计与日志检查5.用户证书的吊销在下列情形下,应当将用户证书吊销:·一个用户证书到期。·用户秘密密钥泄露。·CA的证书失窃。·CA不再给用户签发证书。3.3.2X.509证书标准·定义了X.500目录向用户提供认证业务的一个框架;·证书格式;·基于公钥证书的认证协议。1.X.509数字证书格式(结构)版本V3序列号1234567890签名算法标识RSA和MIDS签发者c=CN,o=JAT-CA有效期(起始日期,结束日期)06/06/06-08/08/08主体c=CN,o=SXCop,cn=Wang主体公钥信息(算法、参数、公开密钥)、56af8dc3a785d6ff4/RSA/SHA发证者惟一Value主体惟一标识Value类型关键程度Value类型关键程度ValueCA的数字签名2.证书目录在证书目录中,不仅存储和管理用户证书,还存储用户的相关信息(如电子邮件地址、电话号码等)。由于证书的非保密性,证书目录也是非保密的。目前证书目录广泛使用X.500标准。X.500标准目录不仅可以对证书进行集中管理,还可以管理用户相关信息,从而构成一个用户信息源。为了便于实际应用,在Internet环境下更多使用的是X.500标准的简化和改进版本——LDAP(LightweightDirectoryProtocol,轻型目录访问协议)。3.X.509证书的层次结构UVWYXZCABV《W》W《V》U《W》V《U》W《X》X《W》X《Z》X《A》X《C》V《Y》Y《V》Y《Z》Z《X》Z《X》Z《B》证书链形成一个层次结构。X.509建议将所有的CA证书,须由CA放在目录中,并且要采用层次结构。其内部节点表示CA,叶节点表示用户。用户可以从目录中沿着一条证书路径,获得另一个节点的证书和公钥。例如,A获取B证书的证书路径为:
X《W》W《V》V《Y》Y《Z》Z《B》4.X.509验证过程AB1A{rA,TA,B,SgnData,EPKbKAB]}AB1A{rA,TA,B,SgnData,EPKb[KAB]}2B{TB,rB,rA,SgnData,EPKa[KBA]}AB1A{rA,TA,B,SgnData,EPKb[KAB]}3A{rB}2B{TB,rB,rA,SgnData,EPKa[KBA]}(a)一次验证(b)二次验证(c)三次验证3.3.3公开密钥基础设施PKI1.PKI及其职能:制定完整的证书管理政策;建立高可信度的CA中心;负责用户属性管理、用户身份隐私的保护和证书作废列表的管理;为用户提供证书和CRL有关服务的管理;建立安全和相应的法规,建立责任划分并完善责任政策。2.PKI的组成(1)政策批准机构PAA:是一个PKI系统方针的制定者建立整个PKI体系的安全策略批准本PAA下属的PCA的政策为下属PCA签发证书负有监控各PCA行为的责任PAAPCA1PCAn……CA1CAn……CA1CAn…………EE1ORA……ORA………………EE1(4)在线注册机构(证书申请ORA)ORA进行证书申请者的身份认证,向CA提交证书申请,验证接收CA签发的证书,并将证书发放给申请者。有时还协助进行证书的制作。(2)政策认证机构:PCA制定本PCA的具体政策(3)认证机构CACA具有有限政策制定权限,它在上级PCA政策范围内,进行具体的用户公钥证书的签发、生成和发布以及CRL的生成和发布。3.4信息系统访问授权身份认证访问控制资源用户访问请求权限系统访问控制授权(authorization)控制(主体:用户、用户组、进程及服务;客体即资源:文件、目录和计算机)网络访问控制:逻辑隔离物理隔离基本概念
——二元关系描述访问控制矩阵授权关系表访问控制策略自主强制访问控制策略基于角色的访问控制策略3.4.1访问控制的二元关系描述访问控制用一个二元组(控制对象,访问类型)来表示。其中的控制对象表示系统中一切需要进行访问控制的资源,访问类型是指对于相应的受控对象的访问控制,如:读取、修改、删除等等。几种常用的描述形式1.访问控制矩阵2.授权关系表3.访问能力表4.访问控制列表1.访问控制矩阵访问控制矩阵也称访问许可矩阵,它用行表示客体,列表示主体,在行和列的交叉点上设定访问权限。表3.1一个访问控制矩阵的例子。表中,一个文件的Own权限的含义是可以授予(Authorize)或者撤销(Revoke)其他用户对该文件的访问控制权限。例如,张三对File1具有Own权限,所以张三可以授予或撤销李四和王五对File1的读(R)写(W)权限。主体(subjects)客体(objects)File1File2File3File4
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度江苏省大数据分析服务合同
- DB4117T 325-2021 畜产品检测实验室标准物质和标准溶液管理指南
- 2024光伏发电项目渣土砂石运输及铺设合同
- 04年新能源汽车动力电池供应合同
- 2024年度光伏产业C型钢供应协议
- 2024年城市规划与设计合同
- 2024年律师事务所服务合同
- 2024年度广告宣传合作合同
- 《试卷运行与检修Ⅰ》试卷2
- 高效选矿技术
- 正余弦定理知识点权威总结18页
- 国企纪检监察嵌入式监督的探索与实践
- 浅议小升初数学教学衔接
- 设备安装应急救援预案
- 深基坑工程降水技术及现阶段发展
- 暂堵压裂技术服务方案
- 《孔乙己》公开课一等奖PPT优秀课件
- 美的中央空调故障代码H系列家庭中央空调(第一部分多联机)
- 业主委员会成立流程图
- (完整版)全usedtodo,beusedtodoing,beusedtodo辨析练习(带答案)
- 广联达办公大厦工程施工组织设计
评论
0/150
提交评论