第3章 身份认证技术和PK课件.ppt

上传人:小飞机 文档编号:1610642 上传时间:2022-12-10 格式:PPT 页数:75 大小:1.42MB
返回 下载 相关 举报
第3章 身份认证技术和PK课件.ppt_第1页
第1页 / 共75页
第3章 身份认证技术和PK课件.ppt_第2页
第2页 / 共75页
第3章 身份认证技术和PK课件.ppt_第3页
第3页 / 共75页
第3章 身份认证技术和PK课件.ppt_第4页
第4页 / 共75页
第3章 身份认证技术和PK课件.ppt_第5页
第5页 / 共75页
点击查看更多>>
资源描述

《第3章 身份认证技术和PK课件.ppt》由会员分享,可在线阅读,更多相关《第3章 身份认证技术和PK课件.ppt(75页珍藏版)》请在三一办公上搜索。

1、身份认证,内容提要,认证系统概述认证的形式认证人的身份安全握手协议Kerberos公钥基础设施PKI,认证系统概述,认证是一种可靠的验证某人(某物)身份的过程。在人与人之间的交互过程中,有大量身份认证的例子,认识你的人通过你的长相或声音识别你,一个警察可能通过证件的相片识别你网络中呢?,认证的形式(计算机之间),1.基于口令的认证这种认证不是基于你认识谁,而是基于你知道的东西面临的最大问题是窃听其他问题离线和在线口令猜测存储用户口令,认证的形式,2.基于地址的认证基于地址的认证并不是通过网络发送口令实现的,而是假设可以根据收到的数据包的源地址判断数据源的身份网络发展初期,UNIX和VMS都采用

2、了这种方案面临问题:伪造网络地址,认证的形式,3.密码认证协议密码认证协议要比基于口令或地址的认证安全得多Alice对Bob提供的一个数据做一些密码学运算,以向Bob证明自己的身份。直接使用口令的哈希使用口令作为密钥可信第三方会话密钥协商代理,认证人的身份,三个方面:你所知道的内容你所拥有的东西你是谁,口令,在线口令猜测、离线口令猜测应该使用多长的密钥32个字符!侦听一次一密粗心的用户木马非用于登录的口令,认证令牌,认证令牌是一个用户随身携带的设备,用户使用这一设备来实施认证磁条卡有PIN值保护的内存卡密码挑战/响应卡密码计算器,生物特征,视网膜扫描指纹识别面部识别虹膜识别掌纹识别语音识别击键

3、记时签名,安全握手协议,通信安全一般都要求有初始认证握手过程,并且有时还需要额外对数据实施完整性保护或者加密数据。了解协议的缺陷,对于协议的特点就会有更深入的了解只进行登录双向认证受干预的认证(使用KDC),只进行登录,共享密钥Bob使用共享密钥认证Alice,或,只进行登录,如果能读取Bob的数据库,就能够冒充Alice。如果使用公钥的技术就可以避免。单向公钥,或,双向认证,基于共享密钥的双向认证,双向认证,提高效率,进行改进,双向认证,反射攻击 第一步 第二步解决不同的密钥不同的挑战,基于的双向认证,如何让Alice安全得到Bob的公钥?如何让Alice知道自己的私钥?,如何让Alice安

4、全得到Bob的公钥?借助于其他实体如何让Alice知道自己的私钥?从目录服务或Bob那里提取出用口令加密的Alice的私钥,受干预的认证(使用KDC),密钥分发中心(Key Distrivution Center,KDC)KDC 使得密钥分发更为方便缺点:KDC拥有足以伪造任何用户身份的信息KDC安全问题的集中点可能成为系统瓶颈,受干预的认证,使用KDC实现认证的经典协议是Needham-SchroederKerberos就是基于这一协议的引入专用名词Nonce,指使用一次的数值扩展,Kerberos,Kerberos是为了TCP/IP网络设计的可信第三方认证协议。网络上Kerberos服务器

5、起着可信仲裁者的作用主要包括:客户机、服务器、认证服务器(AS)和票据授权服务器(TGS)。,Kerberos组成,交叉领域认证,练习,假设使用包含三个消息的双向认证协议,并且由Alice发起与Bob的通信。假设Bob是一个无状态的服务器,无法记住自己发送给Alice的挑战。协议如下图所示,请问这一协议安全吗?,将上题的协议进行修改,让Bob用只有他知道的密钥加密挑战,并将加密的结果连同该挑战发给Alice,请问这个协议安全吗?,完成了公钥交换,认证就得到了保障公钥如何分配?,公钥基础设施PKI,PKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。主要任务:确立可信任的数字身

6、份PKI在网络中已被广泛采用。PKI可以作为安全服务的框架,如加密、认证、抗抵性等。,公钥分配,有两种解决方案通过离线方式或通过安全通道交换公钥如:电话和普通信件,或一个安全的已收到保护的通信进行。通过一个不安全的通道交换公钥要求离线检验收到的公钥,如:通过电话向发送方确认实际应用中非常笨拙,且扩展性不强,解决?,PKI系统的关键是如何实现密钥管理,私钥由用户自己保管,公要是公开的,需要在网上传送,目前较好的解决方案一般采用证书机制。数字证书是公开密钥体制的一种密钥管理媒介。,PKI的内容,认证中心CA注册中心RA证书发布库密钥备份及恢复证书撤销PKI应用接口,认证中心CA,CA中心,又称数字

7、证书认证中心,作为具有权威性和公正性的第三方,专门解决公钥的合法性问题。,注册中心RA,RA是数字证书注册审批机构,他是CA的延伸部分,与CA逻辑上是一个整体,执行不同的功能。负责对证书申请进行资格审核,功能如下:(1)替用户填写用户注册信息(2)核对用户申请信息,就定是否提交审核(3)审核,(4)向CA提交生成证书请求(5)发放证书和私钥(6)登记黑名单(过期的、撤销的证书及时登记)(7)CRL管理(8)日志审计,维护RA的操作日志(9)自身安全保证,证书发布库,证书库是CA颁发的证书和证书撤销列表(CRL)的集中存放地。LDAP保障了证书及CRL的访问X.509证书中对证书主题的命名带有目

8、录系统的结构性质目录服务器处理搜索速度非常快支持分布式存放,解决瓶颈,密钥备份及恢复,丢失了解密数据的密钥,PKI提供了米要备份和恢复机制只能针对加密/解密密钥,对签名密钥不能做备份签名用于防否认,有时间性要求,证书撤销,原因:姓名的改变,私钥被窃或泄漏,用户与所属企业关系变更等。PKI利用证书撤销,做为警告机制方法:周期性发布,CRL在线查询机制,PKI应用接口,PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI必须提供良好的应用接口系统。,PKI服务,认证完整性保密性不可否认性安全时间戳安全公证,证书,数字证书是网络通信中标志通信各方身份信息的一系列数据,其

9、作用类似于现实生活中的身份证,由CA发行,可以用来在网络中识别对方的身份。下面分别介绍不同类型的数字证书,X.509,X.509证书是应用范围最广泛的一种证书。一个标准的X.509证书由用户公开密钥与用户标识符组成,此外还包括版本号、证书序列号、CA标识符、签名算法标识、签发者名称、证书有效期等。,最初的X.509 v1版于1988年发布1993年国际电信联盟ITU公布X.509 v2,增强了对目录存取控制和鉴别的支持1996年发布X.509 v3版,支持扩展的概念,提供了多项预留扩展域,如:发证者或证书用户的身份标识,迷药标志,用户或公钥属性等。X.509 v4版2000年5月发布。提出了特

10、权管理基础设施PMI和授权模型,X.509证书,PKCS12,PKCS (公钥密码标准)是RSA实验室发布的一系列关于公钥技术的标准。PKCS标准提供了基本的数据格式定义和算法定义,是今天所有PKI实现的基础PKCS12是PKCS的个人信息交换标准, PKCS12将X.509证书及其相关联的非对称密钥对,通过加密封装在一起。许多应用都使用PKCS12标准作为用户私钥和X.509证书的封装形式,通常将封装了用户的非对称密钥对和X.509证书的PKCS12文件称之为私钥证书或PKCS12证书,PGP,PGP(Pretty Good Privacy)是一种对电子邮件和文件进行加密和数字签名的方法。P

11、GP规定了实体间传递信息和文件的报文格式,也规范了实体间传递PGP密钥的报文格式。PGP的信任模型,以用户为中心,属性证书一种轻量级的数字证书,不包含公钥信息,只包含证书所有人ID、发行证书ID、签名算法、有效期、属性等信息SET安全电子交易(SET)标准定义了在分布式网络进行信用卡支付交易所需的标准,定义了标准的支付协议,并规范了应用PKI所必需的条件,数字证书按功能划分,(1)个人数字证书 证书中包含个人身份信息和个人的公钥,用于标识证书持有人的个人身份。(2)机构数字证书证书中包含企业信息和企业的公钥,用于标识证书持有企业的身份。,(3)个人签名证书 证书中包含个人身份信息和个人的签名私

12、钥,用于标识证书持有人的个人身份。(4)机构签名证书 证书中包含企业信息和企业的签名私钥,用于标识证书持有企业的身份。(5)设备数字证书证书中包含服务器信息和服务器的公钥,用于标识证书持有服务器的身份。,信任模型,实际网络中不可能只有一个CA,多个认证机构之间的信任关系必须保证所有的PKI用户不必依赖和信任专一的CA,否则将无法进行扩展、管理和包含。信任模型建立的目的:确保一个认证机构签发的证书能够被另一个认证机构的用户所信任,严格层次信任模型分布式信任模型以用户为中心的信任模型,严格层次信任模型,(1)根CA认证直接为其下面的CA签发证书,根CA给自己颁发一个自签名证书。(2)每个CA都认证

13、零个或多个直接连接在它下面的CA(3)倒数第二层的CA认证终端实体 简单、不适合大规模,分布式信任模型,分布式信任结构把信任分散在两个或多个CA上同位体根CA的相互签发证书的过程叫交叉认证X.509规范定义:如果一个认证机构可以是另一个认证机构颁发的证书的主体,该证书称为交叉证书域内交叉认证域间交叉认证,以用户为中心的信任模型,以用户为中心的信任模型中,每个用户自己决定信任哪些证书。通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信任某证书则被许多因素所影响。产生间接的信任关系。依赖于用户自身的行为和决策能力不适合一般群体适合技术水平较高和厉害关系一致的群体,案例研究建立CA,演示如何安装CA使用Windows 2000服务器版,其中包含Microsoft CA软件,称为证书服务,步骤1,控制面板添加/删除程序Windows部件,步骤2,点击下一步选择独立根CA,选择高级选项,步骤3,填写信息,步骤4,根据向导完成存储设置,服务器建立后,可以使用它为浏览器产生证书步骤1 选择申请证书,步骤2 选择浏览器证书,步骤3 输入信息,步骤4 提交等待管理员发布,服务器上可以显示,控制面板证书颁发机构,步骤5 证书的下载,步骤6 安装,证书下载后,双击安装,步骤7 选择存储方式,完成,成功,查看,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号