身份认证与访问控制.ppt_第1页
身份认证与访问控制.ppt_第2页
身份认证与访问控制.ppt_第3页
身份认证与访问控制.ppt_第4页
身份认证与访问控制.ppt_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、身份认证的常用识别法。 访问控制。,身份认证与访问控制,一幅漫画,认证的三项主要内容: 消息认证,身份验证和数字签名。 两种主要认证模式: 单向验证和双向验证。 三类常见身份验证证手段分析: 口令验证、个人令牌验证和生物识别。 四个常用身份认证协议分析: 一次一密机制、X.509认证协议、Kerberos认证协议、零知识身份识别机制。,消息认证(验证),消息认证的概念 消息认证是信息的合法接收者对消息的真伪进行判定的技术。消息认证的内容包括: 信息的来源 信息的完整性 信息的序号和时间,一、信息的来源认证常用的方法有两种: 一种方法是通信双方事先约定发送消息的数据加密密钥,接收者只需证实发送来

2、的消息是否能用该密钥还原成明文就能鉴定发送者。 另一种方法是通信双方事先约定各自发送消息所使用的通行字,发送消息中含有此通行字并进行加密,接收者只需判别消息中解密的通行字是否等于约定的通行字就能鉴定发送者。为了安全起见,通行字应该是可变的。,二、信息的完整性 消息内容的认证即消息的完整性检验,常用的方法是:消息发送者在消息中加入一个MAC并经加密后和消息一起发送给接受者,接收者利用约定的算法对收到的消息生成MAC,并与收到的MAC值(已解密)进行比较。,三、信息的序号和时间 消息的序号和时间性的认证主要是阻止消息的重放攻击。常用的方法有:消息的流水作业号、链接认证符,随机数认证法和时间戳等。,

3、消息认证模式,单向验证:是从甲到乙的单向通信。它建立了甲乙双方身份的证明以及从甲到乙的任何通信信息的完整性。 双向验证:与单向验证类似,但增加了来自乙的应答。它保证是乙而不是冒名顶替者送来的应答。,单向验证的过程,甲产生一个随机数Ra。 甲构造一条消息,M=(Ta,Ra,Ib,d)。其中,Ta是甲的时间标记,Ib是乙的身份证明,d为任意的一条数据信息。为安全起见,数据可用乙的公开密钥Eb加密。 甲将(Ca,Da(M))发送给乙。( Ca 为甲的证书,Da为甲的私人密钥。) 乙确认Ca并得到Ea。他确认密钥没有过期。(Ea为甲的公开密钥) 乙用Ea去解密Da(M),这样既证明了甲的签名又证明了所

4、签发信息的完整性。 为准确起见,乙检查M中的Ib。 乙检查M中的Ta以证实消息是刚发来的。,双向验证的过程,双向验证除了完成一个从甲到乙的单向验证,还包括一个从乙到甲的类似的单向验证: 乙产生另一个随机数Rb。 乙构造一条消息,Mm=(Tb,Rb,Ia,Ra,d)。其中,Tb是乙的时间标记,Ia是甲的身份证明,d为任意的数据。为确保安全,可用甲的公开密钥对数据加密。Ra是甲在第一步产生的随机数。 乙将Db(Mm)发送给甲。(Db为乙的私人密钥) 甲用Eb去解密Db(Mm) ,以确认乙的签名和消息的完整性。 (Eb为乙的公开密钥) 为准确起见,甲检查Mm中的Ia。 甲检查Mm中的Tb,并证实消息

5、是刚发送来的。,身份验证,身份验证概念 口令机制 一次性口令机制 询问-应答机制 个人令牌验证 基于个人特征的机制 基于地址的机制,身份认证概念,身份验证(身份识别):证实客户的真实身份与其所声称的身份是否相符的过程,它是通信和数据系统正确识别通信用户或终端的个人身份的重要途径。身份验证是安全系统中的第一道关卡,用户在访问安全系统之前,首先经过身份验证系统识别身份,然后访问控制器根据用户的身份和授权数据库决定用户是否能够访问某个资源。,访问控制器,授权数据库,安全管理员,管理,用户,身份验证,资源,访问控制,身份验证的地位,身份验证的依据,Something the user know(所知)

6、 口令、密码等 Something the user possesses (拥有) 身份证、护照、密钥盘等 Something the user is (or How he behaves) (特征) 指纹、笔迹、声纹、视网膜、DNA等 或者个人动作方面的一些特征,常见验证方法,口令机制 一次性口令机制 询问-应答机制 个人令牌验证 基于个人特征的机制 基于地址的机制,基于口令的验证,口令验证的识别过程: 用户将口令传送给计算机; 计算机完成口令单向函数值的计算; 计算机把单向函数值和机器存储的值比较。,基于口令的验证,常规的口令方案涉及不随时间变化的口令,提供所谓的弱鉴别(Weak auth

7、entication)。 口令或通行字机制是最广泛研究和使用的身份鉴别法。通常为长度为5-8的字符串。选择原则:易记、难猜、抗分析能力强。 口令系统有许多脆弱点: 外部泄漏 口令猜测 线路窃听 重放 危及验证者,对付外部泄露的措施,教育、培训 严格组织管理办法和执行手续 口令定期改变 每个口令只与一个人有关 输入的口令不再现在终端上 使用易记的口令,不要写在纸上,对付口令猜测的措施,教育、培训 严格限制非法登录的次数 口令验证中插入实时延迟 限制最小长度,至少68字节以上 防止用户特征相关口令 口令定期改变 及时更改预设口令 使用机器产生的口令,对付重放的措施,序列号:计数的策略,对付重放攻击

8、的一种方法是在认证交换中使用一个序数来给每一个消息编号。仅当收到的消息序数顺序合法时才接受之。但这种方法的困难是要求双方必须保持上次消息的序号。 时间戳:A接受一个新消息仅当该消息包含一个时间戳,该时间戳在A看来,是足够接近A所知道的当前时间;这种方法要求不同参与者之间的时钟需要同步。,一次性口令机制,一次性口令机制确保在每次鉴别中所使用的口令不同,以对付重放攻击。 确定口令的方法: 两端共同拥有一串随机口令,在该串的某一位置保持同步(口令序列S/Key) 两端共同使用一个随机序列生成器,在该序列生成器的初态保持同步 使用时间戳,两端维持同步的时钟,S/Key验证程序,其安全性依赖于一个散列函

9、数。为建立这样的系统输入一随机数R,计算机计算f(R),f(f(R),f(f(f(R),共计算100次,计算得到的值为X1,X2,X3,X100,A打印出这样的表,随身携带,计算机将X101存在A的名字旁边。 第一次登录键入X100。 以后依次键入Xi,计算机计算f(Xi),并将它与Xi+1比较。,S/Key组成,三个组成部分 客户端程序:为端用户提供登录程序,并在得到服务器质询值时,获取用户私钥,并调用口令计算器形成本次鉴别口令,然后发送给服务器程序。 口令计算器:负责产生本次口令 服务器程序:验证用户口令 整个过程中用户的私钥不会暴露在网络上,S/Key验证过程,用户登录 客户端向服务器发

10、出登录请求 服务器向客户端发出S/Key质询 客户端要求用户输入私钥 私钥与服务器发出的质询被送入计算器 计算器产生本次口令 客户端将口令传给服务器,服务器对之进行验证。,基于个人令牌的验证,个人令牌(token)是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。使用比较多的是一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。这类卡通常和个人识别号(PIN) 一起使用。这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防止仿制。,双因素动态口令卡,基于密钥/时间双因素的身份鉴别机制 用户登录口令随时间变化,口令一次性使用,无法预测,可以有效抵御密码窃取和重放攻击行为。 R

11、SA等多家安全公司,基于地址的验证,基于地址的机制假定声称者的可鉴别性是以呼叫的源地址为基础的。 在大多数的数据网络中,呼叫地址的辨别都是可行的。在不能可靠地辨别地址时,可以用一个呼叫-回应设备来获得呼叫的源地址。 一个验证者对每一个主体都保持一份合法呼叫地址的文件。 这种机制最大的困难是在一个临时的环境里维持一个连续的主机和网络地址的联系。地址的转换频率、呼叫-转发或重定向引起了一些主要问题。 基于地址的机制自身不能被作为鉴别机制,但可作为其他机制的有效补充。,零知识证明技术,示证者:P; 验证者:V; 最大泄露证明:出示或说出此事物,使别人相信,但同时使别人也知道或掌握了这一秘密; 最小泄

12、露证明和零知识证明:以一种有效的数学方法,使V可以检验每一步成立,最终确信P知道其秘密,而又能保证不泄露P所知道的信息。,最小泄露证明满足下述条件: (1) 示证者几乎不可能欺骗验证者,若P知道证明,则可使V几乎确信P知道证明;若P不知道证明,则他使V相信他知道证明的概率近于零。 (2) 验证者几乎不可能得到证明的信息,特别是他不可能向其他人出示此证明。 零知识证明满足条件(1)、(2)外还要满足: (3) 验证者从示证者那里得不到任何有关证明的知识。 交互作用协议: V向P提问,若P知道证明则可正确回答V的提问;若P不知道证明,则对提问给出正确回答概率仅为1/2。V以足够多的提问就可推定P是

13、否知道证明,且要保证这些提问及其相应的回答不会泄露出有关P所知道的知识。,零知识证明的基本协议 例Quisquater等1989 。 A 设P知道咒语,可打开C和 D之间的秘密门,不知道者 B 都将走向死胡同中。 C D 图 零知识证明概念图解,协议 : (1) V站在A点; (2) P进入洞中任一点C或D; (3) 当P进洞之后,V走到B点; (4) V叫P:(a)从左边出来,或(b)从右边出来; (5) P按要求实现(以咒语,即解数学难题帮助); (6) P和V重复执行 (1)(5)共n次。 若A不知咒语,则在B点,只有50 %的机会猜中B的要求,协议执行n次,则只有2-n的机会完全猜中,

14、若n=16,则若每次均通过B的检验,B受骗机会仅为1/65 536。,此协议又称作分割和选择(Cut and Choose)协议,是公平分享东西时的经典协议。即协议 2: (1) A将东西切成两半; (2) B选其中之一; (3) A拿剩下的一半。 显然,A为了自己的利益在(1)中要公平分割,否则(2)中B先于他的的选择将对其不利。Rabin1978最早将此用于密码学, 后来发展为交互作用协议和零知识证明Golrreich等1985,1989。此洞穴问题可以换成数学问题,A知道解决某个难题的秘密信息,而B通过与A交互作用验证其真伪。,签名识别法,签名识别不是能识别出被鉴别的签名是什么字,而是要

15、能识别出签名的人。,签名识别的方法: 根据最后的签名进行识别 根据签名的书写过程进行识别,记录签名书写过程的技术,电动绘图仪使用杠杆控制系统,在绘图笔上配有水平和垂直两个加速计,同时还配有压力测量计。,签名识别法的使用,首先提供一定数量的签名 系统分析签名,提取特征 通过比较签名,进行身份识别,指纹识别技术,指纹识别基于每个人指纹的唯一性和稳定性。,指纹识别的主要技术: 现代电子集成制造技术 可靠的匹配算法,指纹取像的几种技术和特点,目前指纹取像主要有三种技术: 光学全反射技术、晶体传感器技术和超声波扫描技术。,光学全反射技术:利用光的全反射原理 晶体传感器技术:硅电容传感器 超声波扫描技术:

16、利用超声波扫描反射原理,指纹取像常用技术的比较,指纹识别技术的优缺点,优点: (1)是独一无二的特征,并且它们的复杂度足以提供用于鉴别的足够特征; (2)指纹识别的速度很快,使用非常方便; (3)识别指纹时,用户的手指与指纹采集头直接接触,这是读取人体生物特征最可靠的方法。 (4)采集头会更小型化,并且价格会更低廉。,缺点: (1)某些群体的指纹因为指纹特征很少,故而很难成像; (2)在犯罪记录中使用指纹,使得某些人害怕“将指纹记录在案”。 (3)每一次使用指纹时都会在指纹采集头上留下用的指纹印痕,这些指纹有可能被他人复制。,语音识别技术,语音识别的要求: 创造一个良好的环境 规定用户朗读的单

17、词,语音识别不是能识别出用户说的是什么,而是要能识别出是谁说的。,语音识别的过程,首先对用户的语音进行采样; 系统提取语音特征,得到参考样本; 通过比较参考样本和语音结果,判别真伪。,语音识别技术的弱点 要求受测者多次重复语音,分析过程较长; 语音受人的身体状况和精神状态的影响。,访问控制,访问控制的概念: 确保主体对客体的访问只能是授权的,未经授权的访问是不允许的,而且操作是无效的。,主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体(通常指用户、进程、作业等)。 客体(Object):又称作目标(target),规定需要保护的资源(所有可

18、供访问的软、硬件资源)。 授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。,访问控制的内容,保密性控制:保证数据资源不被非法读出; 完整性控制:保证数据资源不被非法改写或删除; 有效性控制:保证网络所有客体不被非法主体破坏。,访问控制的目的,保护被访问的客体安全,在保证安全的前提下最大限度共享资源。,访问控制的核心,访问控制的核心是授权控制,既控制不同用户对信息资源的访问权限。,对授权控制的要求有: 一致性:也就是对信息资源的控制没有二义性,各种定义之间不冲突; 统一性:对所有信息资源进行集中管理,安全政策统一贯彻;要求有审计功能,对所授权记录可以核

19、查;尽可能地提供细粒度的控制。,访问控制中的重要概念,访问控制策略:就是关于在保证系统安全及文件所有者权益前提下,如何在系统中存取文件或访问信息的描述,它由一整套严密的规则所组成。,访问控制机构:则是在系统中具体实施这些策略的所有功能的集合,这些功能可以通过系统的硬件或软件来实现。,将访问控制策略与机构分开的好处,可以方便地在先不考虑如何实施的情况下,仔细研究系统的安全需求; 可以对不同的访问控制策略进行比较,也可以对实施同一策略的不同机构进行比较; 可以设计一种能够实施各种不同策略的机构,这样的机构即使是由硬件组成也不影响系统的灵活性。,访问控制策略中的措施,自主访问控制(discretionary policies),又称任意访问控制,它允许用户可以自主地在系统中规定谁可以存取它的资源实体。 所谓自主,是指具有授与某种访问权力的主体(用户)能够自己决定是否将访问权限授予其他的主体。 强制访问控制(mandatory policies),指用户的权限和文件(客体)的安全属性都是固定的,由系统决定一个用户对某个文件能否实行访问。 所谓“强制”,是指安全属性由系统管理员人为设置,或由操作系统自动进行设置,用户不能修改这些属性。,自主访

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论