第3章-身份认证技术与PKI_第1页
第3章-身份认证技术与PKI_第2页
第3章-身份认证技术与PKI_第3页
第3章-身份认证技术与PKI_第4页
第3章-身份认证技术与PKI_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

身份认证内容提要认证系统概述认证的形式认证人的身份安全握手协议Kerberos公钥基础设施PKI认证系统概述认证是一种可靠的验证某人(某物)身份的过程。在人与人之间的交互过程中,有大量身份认证的例子,认识你的人通过你的长相或声音识别你,一个警察可能通过证件的相片识别你网络中呢?认证的形式(计算机之间)1.基于口令的认证这种认证不是基于你认识谁,而是基于你知道的东西面临的最大问题是窃听其他问题离线和在线口令猜测存储用户口令认证的形式2.基于地址的认证基于地址的认证并不是通过网络发送口令实现的,而是假设可以根据收到的数据包的源地址判断数据源的身份网络发展初期,UNIX和VMS都采用了这种方案面临问题:伪造网络地址认证的形式3.密码认证协议密码认证协议要比基于口令或地址的认证安全得多Alice对Bob提供的一个数据做一些密码学运算,以向Bob证明自己的身份。直接使用口令的哈希使用口令作为密钥可信第三方会话密钥协商代理认证人的身份三个方面:你所知道的内容你所拥有的东西你是谁口令在线口令猜测、离线口令猜测应该使用多长的密钥——32个字符!!!侦听一次一密粗心的用户木马非用于登录的口令认证令牌认证令牌是一个用户随身携带的设备,用户使用这一设备来实施认证磁条卡有PIN值保护的内存卡密码挑战/响应卡密码计算器生物特征视网膜扫描指纹识别面部识别虹膜识别掌纹识别语音识别击键记时签名安全握手协议通信安全一般都要求有初始认证握手过程,并且有时还需要额外对数据实施完整性保护或者加密数据。了解协议的缺陷,对于协议的特点就会有更深入的了解只进行登录双向认证受干预的认证(使用KDC)只进行登录共享密钥Bob使用共享密钥认证Alice或只进行登录如果能读取Bob的数据库,就能够冒充Alice。如果使用公钥的技术就可以避免。单向公钥或双向认证基于共享密钥的双向认证双向认证提高效率,进行改进双向认证反射攻击第一步第二步解决 不同的密钥不同的挑战基于的双向认证如何让Alice安全得到Bob的公钥?如何让Alice知道自己的私钥?如何让Alice安全得到Bob的公钥?借助于其他实体如何让Alice知道自己的私钥?从目录服务或Bob那里提取出用口令加密的Alice的私钥受干预的认证(使用KDC)密钥分发中心(KeyDistrivutionCenter,KDC)KDC使得密钥分发更为方便缺点:KDC拥有足以伪造任何用户身份的信息KDC安全问题的集中点可能成为系统瓶颈受干预的认证使用KDC实现认证的经典协议是Needham-SchroederKerberos就是基于这一协议的引入专用名词Nonce,指使用一次的数值扩展KerberosKerberos是为了TCP/IP网络设计的可信第三方认证协议。网络上Kerberos服务器起着可信仲裁者的作用主要包括:客户机、服务器、认证服务器(AS)和票据授权服务器(TGS)。Kerberos组成交叉领域认证练习假设使用包含三个消息的双向认证协议,并且由Alice发起与Bob的通信。假设Bob是一个无状态的服务器,无法记住自己发送给Alice的挑战。协议如下图所示,请问这一协议安全吗?

将上题的协议进行修改,让Bob用只有他知道的密钥加密挑战,并将加密的结果连同该挑战发给Alice,请问这个协议安全吗?完成了公钥交换,认证就得到了保障公钥如何分配?公钥基础设施PKIPKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。主要任务:确立可信任的数字身份PKI在网络中已被广泛采用。PKI可以作为安全服务的框架,如加密、认证、抗抵性等。公钥分配有两种解决方案通过离线方式或通过安全通道交换公钥如:电话和普通信件,或一个安全的已收到保护的通信进行。通过一个不安全的通道交换公钥要求离线检验收到的公钥,如:通过电话向发送方确认实际应用中非常笨拙,且扩展性不强,解决?PKI系统的关键是如何实现密钥管理,私钥由用户自己保管,公要是公开的,需要在网上传送,目前较好的解决方案一般采用证书机制。数字证书是公开密钥体制的一种密钥管理媒介。PKI的内容认证中心CA注册中心RA证书发布库密钥备份及恢复证书撤销PKI应用接口认证中心CACA中心,又称数字证书认证中心,作为具有权威性和公正性的第三方,专门解决公钥的合法性问题。注册中心RARA是数字证书注册审批机构,他是CA的延伸部分,与CA逻辑上是一个整体,执行不同的功能。负责对证书申请进行资格审核,功能如下:(1)替用户填写用户注册信息(2)核对用户申请信息,就定是否提交审核(3)审核(4)向CA提交生成证书请求(5)发放证书和私钥(6)登记黑名单(过期的、撤销的证书及时登记)(7)CRL管理(8)日志审计,维护RA的操作日志(9)自身安全保证证书发布库证书库是CA颁发的证书和证书撤销列表(CRL)的集中存放地。LDAP保障了证书及CRL的访问X.509证书中对证书主题的命名带有目录系统的结构性质目录服务器处理搜索速度非常快支持分布式存放,解决瓶颈密钥备份及恢复丢失了解密数据的密钥,PKI提供了米要备份和恢复机制只能针对加密/解密密钥,对签名密钥不能做备份签名用于防否认,有时间性要求证书撤销原因:姓名的改变,私钥被窃或泄漏,用户与所属企业关系变更等。PKI利用证书撤销,做为警告机制方法:周期性发布,CRL在线查询机制PKI应用接口

PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统。PKI服务认证完整性保密性不可否认性安全时间戳安全公证证书数字证书是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证,由CA发行,可以用来在网络中识别对方的身份。下面分别介绍不同类型的数字证书X.509X.509证书是应用范围最广泛的一种证书。一个标准的X.509证书由用户公开密钥与用户标识符组成,此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等。最初的X.509v1版于1988年发布1993年国际电信联盟ITU公布X.509v2,增强了对目录存取控制和鉴别的支持1996年发布X.509v3版,支持扩展的概念,提供了多项预留扩展域,如:发证者或证书用户的身份标识,迷药标志,用户或公钥属性等。X.509v4版2000年5月发布。提出了特权管理基础设施PMI和授权模型X.509证书PKCS12PKCS(公钥密码标准)是RSA实验室发布的一系列关于公钥技术的标准。PKCS标准提供了基本的数据格式定义和算法定义,是今天所有PKI实现的基础PKCS12是PKCS的个人信息交换标准,PKCS12将X.509证书及其相关联的非对称密钥对,通过加密封装在一起。许多应用都使用PKCS12标准作为用户私钥和X.509证书的封装形式,通常将封装了用户的非对称密钥对和X.509证书的PKCS12文件称之为私钥证书或PKCS12证书PGPPGP(PrettyGoodPrivacy)是一种对电子邮件和文件进行加密和数字签名的方法。PGP规定了实体间传递信息和文件的报文格式,也规范了实体间传递PGP密钥的报文格式。PGP的信任模型,以用户为中心属性证书一种轻量级的数字证书,不包含公钥信息,只包含证书所有人ID、发行证书ID、签名算法、有效期、属性等信息SET安全电子交易(SET)标准定义了在分布式网络进行信用卡支付交易所需的标准,定义了标准的支付协议,并规范了应用PKI所必需的条件数字证书按功能划分(1)个人数字证书

证书中包含个人身份信息和个人的公钥,用于标识证书持有人的个人身份。(2)机构数字证书证书中包含企业信息和企业的公钥,用于标识证书持有企业的身份。(3)个人签名证书证书中包含个人身份信息和个人的签名私钥,用于标识证书持有人的个人身份。(4)机构签名证书证书中包含企业信息和企业的签名私钥,用于标识证书持有企业的身份。(5)设备数字证书证书中包含服务器信息和服务器的公钥,用于标识证书持有服务器的身份。信任模型实际网络中不可能只有一个CA,多个认证机构之间的信任关系必须保证所有的PKI用户不必依赖和信任专一的CA,否则将无法进行扩展、管理和包含。信任模型建立的目的:确保一个认证机构签发的证书能够被另一个认证机构的用户所信任严格层次信任模型分布式信任模型以用户为中心的信任模型严格层次信任模型(1)根CA认证直接为其下面的CA签发证书,根CA给自己颁发一个自签名证书。(2)每个CA都认证零个或多个直接连接在它下面的CA(3)倒数第二层的CA认证终端实体简单、不适合大规模分布式信任模型

分布式信任结构把信任分散在两个或多个CA上同位体根CA的相互签发证书的过程叫交叉认证X.509规范定义:如果一个认证机构可以是另一个认证机构颁发的证书的主体,该证书称为交叉证书域内交叉认证域间交叉认证以用户为中心的信任模型以用户为中心的信任模型中,每个用户自己决定信任哪些证书。通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所影响。产生间接的信任关系。依赖于用户自身的行为和决策能力不适合一般群体适合技术水平较高和厉害关系一致的群体案例研究——建立CA演示如何安装CA使用Windows2000服务器版,其中包含MicrosoftCA软件,称为证书服务步骤1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论