身份认证2.ppt

上传人:sccc 文档编号:5329778 上传时间:2023-06-26 格式:PPT 页数:65 大小:2.24MB
返回 下载 相关 举报
身份认证2.ppt_第1页
第1页 / 共65页
身份认证2.ppt_第2页
第2页 / 共65页
身份认证2.ppt_第3页
第3页 / 共65页
身份认证2.ppt_第4页
第4页 / 共65页
身份认证2.ppt_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《身份认证2.ppt》由会员分享,可在线阅读,更多相关《身份认证2.ppt(65页珍藏版)》请在三一办公上搜索。

1、信息安全的研究内容,密码理论:数据加密、数字签名、消息摘要、密钥管理,安全理论:身份认证访问控制审计追踪 安全协议,安全技术:防火墙技术 漏洞扫描技术入侵检测技术,平台安全:物理安全 网络安全 系统安全数据安全 便捷安全 用户安全,安全管理:安全标准安全策略安全测评,安全目标:机密性 完整性 抗否认性 可用性,基本理论,安全管理,应用技术,身份认证,为了保护网络资源、落实安全政策,需要提供可追究责任的机制,这里涉及到三个概念:认证、授权和审计。(1)认证(Authentication)是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员、某个组织的代理、某个软件过程(如交易过

2、程)。(2)授权(Authorization)是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。(3)审计(Auditing)每个人都应该为自己所做的操作负责,所以在做完事情之后都要留下记录,以便核查责任。,用户对资源的访问过程,身份认证概述,一、认证的基本概念在现实生活中,我们个人的身份主要是通过各种证件来确认的,比如:身份证、户口本等。认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。认证(authentication)是证明一个对象的身份的过程。与决定把什么特权附加给该身份的授权(authorizati

3、on)不同身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。,身份认证概述,二、网络环境下对身份认证的需求唯一的身份标识(ID):uid,uiddomainDN:C=CN/S=Beijing/O=Tsinghua University/U=CS/CN=Duan Haixin/Email=抗被动的威胁(窃听),口令不在网上明码传输,身份认证概述,二、网络环境下对身份认证的需求抵抗主动的威胁,比如阻断、伪造、重放,网络上传输的认证信息不可重用,身份认证概述,二、网络环境下对身份认证的需求双向认证单点登录(Single Sign-On)用户只需要一次认证操作就 可以访问多种服务,身份认证

4、概述,三、身份认证的物理基础基于你所知道的(What you know)知识、口令、密码,简单系统开销小不安全,身份认证概述,三、身份认证的物理基础基于你所拥有的(What you have)身份证、信用卡、钥匙、智能卡、令牌等,较第一类:安全认证系统复杂,身份认证概述,三、身份认证的物理基础基于你的个人特征(What you are)指纹,笔迹,声音,手型,脸型,视网膜,虹膜生物识别方法,利用用户独特的生理特征(指纹、眼膜、手写签名等)来认证用户身份。,安全性最高复杂的算法和实现技术,1、安全与不安全的口令 安全的口令要求:1)位数6位。2)大小写字母混合。3)字母与数字混合。4)口令有字母

5、、数字以外的符号。,第七讲 认证,#基于口令的身份认证,不安全的口令则有如下几种情况:(1)使用用户名(帐号)作为口令。(2)使用用户名(帐号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令,比如说著名的黑客软件John,如果你的用户名是fool,那么它在尝试使用fool作为口令之后,还会试着使用诸如fool123、loof、loof123、lofo等作为口令,只要是你想得到的变换方法,John也会想得到。(3)使用自己或亲友的生日作为口令。这种口令很脆弱。(4)使用常用的英文单词作为口令。一般用户选择的英文单词几乎都落在黑客的字典库里。(5)使用5位或5位以下的字符作为口令。,第七讲

6、认证,加强口令安全的措施:A、禁止使用缺省口令。B、定期更换口令。C、用口令破解程序测试口令。,第七讲 认证,2、口令攻击的种类 网络数据流窃听 由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。口令被盗也就是用户在这台机器上的一切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的是电子邮件被非法截获。,第七讲 认证,认证信息截取/重放(Record/Replay)有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。对付重

7、放的方法有:1在认证交换中使用一个序数来给每一个消息报文编号,仅当收到的消息序号合法时才接受之;2使用时间戳3询问/应答方式 A期望从 B获得一个新消息,则先发给 B一个临时值,并要求后续从 B收到的消息包含正确的这个临时值,字典攻击由于多数用户习惯使用有意义的单词或数字作为密码,某些攻击者会使用字典中的单词来尝试用户的密码。所以大多数系统都建议用户在口令中加入特殊字符,以增加口令的安全性。穷举尝试 这是一种特殊的字典攻击,它使用字符串的全集作为字典。如果用户的密码较短,很容易被穷举出来,因而很多系统都建议用户使用长口令。窥探 攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入

8、口令的过程,以得到口令。,第七讲 认证,社交工程 攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令。比如,在终端上发现如下信息:Please enter your user name to logon:Your password:这很可能是一个模仿登录信息的特洛伊木马程序,他会记录口令,然后传给入侵者。垃圾搜索 攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。击对象。,第七讲 认证,口令猜中概率公式:P=LR/SL:口令生命周期 R:进攻者单位时间内猜测不同口令次数S:所有可能口令的数目。为降低猜中的概率:

9、1减少口令使用寿命,即提高口令更换的频率;2降低进攻者单位时间内猜测尝试口令的次数;3增加可能口令的数目,即提高口令的字符个数。然而,口令的频繁更换增加了用户的负担,也为资深入侵者提供了条件(为了便于记忆,人们往往选择与其个人相关的口令,如某重要的日期),口令字符个数的增加也会增加用户的负担且不会对资深入侵者有更大影响,因此,手段 2应是较为有效的防猜中手段。,第七讲 认证,1.选择很难破译的加密算法让硬件解密商品不能发挥作用。2.控制用户口令的强度(长度、混合、大小写)3.掺杂口令 先输入口令,然后口令程序取一个 12 位的随机数(通过读取实时时钟)并把它并在用户输入的口令后面。然后加密这个

10、复合串。最后把 64 位的加密结果连同 12 位的随机数(叫做 salt)一起存入口令文件。,第七讲 认证,4.不要暴露账户是否存在的信息 例:打入一个用户名后,不论账户是否存在,都在相同时间里要求输入口令。5.限制口令尝试次数。6.系统中只保存口令的加密形式,第七讲 认证,#基于智能卡的身份认证,1、智能卡的安全性IC卡是英文Integrated Cirtuit(集成电路)卡的缩写,也称“MEMORY CARD”和“SMART CARD”,中文译作“聪明卡”、“智慧卡”和“智能卡”等。这种集成电路卡,是随着半导体技术的发展以及社会对信息的安全性和存储容量要求的日益提高而应运而生的。它是一种将

11、具有加密、存储、处理能力的集成电路芯片嵌装于塑料基片上而制成的卡片,它的外型与普通的信用卡十分相似,具体尺寸为:长:85.6 mm、宽:54mm、厚:0.8mmIC卡可简单地分为三种类型:存储卡、逻辑加密卡、CPU卡。,第七讲 认证,IC卡优点:存储容量大、体积小而轻、保密性强、网络要求低 数据可靠性高:IC卡防磁、防静电、防潮、耐温、抗干扰能力强,一张IC卡片可重复读写十万次,卡中数据可保存几十年。IC卡读写操作通过电信号传输来完成,因而对计算机的实时性、敏感性要求降低。内部数据保密性、可靠性好,读写稳定可脱机工作,易于安装维护,而磁卡系统离不开网络;,第七讲 认证,第七讲 认证,2、基于智

12、能卡的认证机制在基于Web的电子商务应用中,Java applet与智能卡之间的通信是:应用程序与读卡器通信,而读卡器将使用相应的智能卡技术标准与智能卡通信。在用户进行商务交易前,服务器首先使用智能卡完成用户身份的认证。身份认证过程中为了产生变动的密码一般采用双运算因子的计算方式,也就是加密算法的输入值有两个数值,其一为用户密钥、另一为变动因子,由于用户密钥为固定数值,因此变动因子必须不断变动才可以算出不断变动的动态密码。服务器及智能卡必须随时保持相同的变动因子,才能算出相同的动态密码。,第七讲 认证,1)询问/应答认证 变动因子是由服务器产生的随机数字。认证过程如下:(1)登录请求。客户机首

13、先向服务器发出登录请求,服务器提示用户输入用户ID和PIN。(2)询问。用户提供ID给服务器,然后服务器提供一个随机串X(Challenge)给插在客户端的智能卡作为验证算法的输入,服务器则根据用户ID取出对应的密钥K后,利用发送给客户机的随机串X,在服务器上用加密引擎进行运算,得到运算结果RS。,SIM卡的个人识别密码。如果启用了开机PIN码,那么每次开机后就要输入4位数PIN码,PIN码是可以修改的,用来保护自己的SIM卡不被他人使用。,第七讲 认证,(3)应答。智能卡根据X与内在密钥K使用硬件加密引擎运算,也得到一个运算结果RC,并发送给服务器。(4)验证。比较RS和RC便可确定用户的合

14、法性。由于密钥存在于智能卡中,运算过程也是在智能卡中完成,密钥认证是通过加密算法来实现的,因而极大地提高了安全性。并且每当客户端有一次服务申请时,服务器便产生一个随机串给客户,即使在网上传输的认证数据被截获,也不能带来安全上的问题。,第七讲 认证,第七讲 认证,询问/应答身份认证的优点:没有同步的问题。一片认证卡可以用来存取被不同认证服务器所保护的系统。最安全的认证方式。缺点:使用者必须按较多的按钮,操作较繁复。输入的失误较多。,第七讲 认证,2)时间同步认证 变动因子使用服务器端与客户端的同步时间值。认证过程如下:(1)用户向服务器发出登录请求,服务器提示用户输入用户ID和用户PIN。(2)

15、服务器根据用户ID取出对应的密钥K,使用K与服务器时间T计算动态密码RS。(3)智能卡根据内在的密钥K与客户机时间T使用相同的专用算法计算动态密码RC,并发送给服务器。(4)服务器比较RS与RC,如果相同则用户合法。,时间同步认证卡在一个固定期间中(通常是一分钟)产生同一个动态密码,依据时间的流逝产生不同的密码。,第七讲 认证,时间同步身份认证优点:易于使用。缺点:时间同步困难,可能造成必须重新输入新密码。软体认证卡采用PC的时刻,很可能随时被修改。常常需要与服务器重新对时。2.不如Challenge/Response认证更安全,#基于生物特征的身份认证,第七讲 认证,优点:绝对无法仿冒的使用

16、者认证技术。缺点:较昂贵。不够稳定(辩识失败率高)。,身份认证概述,第七讲 认证,四、身份的零知识证明通常的身份认证都要求传输口令或身份信息(尽管是加密传输)。如果不传输这些信息,身份也能得到证明就好了,这就需要零知识证明技术(The proof of zero knowledge)。零知识证明是这样一种技术,被认证方P(Prover)掌握某些秘密信息,P想设法让认证方V(Vefigier)相信他确实掌握那些信息,但又不想让V也知道那些信息。,身份的零知识证明,最小泄露证明某个协议向V证明P的确掌握某些信息,但V无法推断出这些信息是什么,称P实现了最小泄露证明要满足两个性质:P几乎不可能欺骗V

17、:如果P知道证明,他可以使V以极大的概率相信他知道证明;如果P不知道证明,则他使得V相信他知道证明的概率几乎为零;V几乎不可能知道证明的知识,特别是他不可能向别人重复证明过程。零知识证明如果V除了知道P能够证明某一事实外,不能够得到其他任何知识,称P实现了零知识证明满足第三个条件:V无法从P那里得到有关证明的知识。,解释零知识证明的通俗例子是洞穴问题。,P如何使V相信自己掌握了洞穴的秘密:1)V站在A点。2)P进入洞中任意一点C或D。3)当P进洞之后,V走到B点。4)V叫P:“从右边出来”或“从左边出来”。5)P按要求实现(以咒语,即解数学难题)。6)P和V重复执行(1)(5)共n次。,如果P

18、不知道咒语并想使V相信他知道咒语,就必须每次都事先猜对V会要求他从哪边出来,猜对一次的概率是2-1,猜对n次的概率是2-n,当n足够大时,这个概率趋于0。洞穴问题满足零知识证明的三个条件。,V,身份认证概述,五、身份认证协议的分类按照认证的方向分类单向认证协议双向认证协议按照使用的密码技术分类基于对称密码的认证协议基于公钥密码的认证协议,身份认证概述,五、身份认证协议的分类双向认证协议是最常用的协议就是使通信双方都相互确认对方的身份,适用于双方都在线的情况。基于认证的密钥交换核心问题有两个保密性时效性,身份认证概述,五、身份认证协议的分类单向认证协议不需要双方相互认证,只需一方确认另一方的身份

19、。适用于一方在线的情况。一方在向对方证明自己身份的同时,即可发送数据;另一方收到后,首先验证发送方的身份,如果身份有效,就 可以接受数据,身份认证概述,五、身份认证协议的分类基于对称密码的双向认证协议是指认证过程采用双方事先共用的密钥。AKDC:IDAIDBN1;KDC A:EKaKSIDB N1 EKbKSIDA;AB:EKbKSIDA;BA:EKSN2;AB:EKSf(N2);,密钥分发中心,CB:EKbKSIDA;BC:EKSN2;CB:EKSf(N2);,身份认证概述,五、身份认证协议的分类基于公钥密码的双向认证协议是指认证过程中通信双方都必须知道对方的公钥。AKDC:IDAIDB;K

20、DC A:EKRauthIDBKUb;AB:EKUbNaIDA;BKDC:IDBIDA EKUauthNa;KDC B:EKRauthIDAKUa EKUb EKRauthNa KS IDAIDB;BA:EKUa EKRauthNa KS IDAIDB Nb;AB:EKSNb;,身份认证概述,六、身份认证系统架构认证服务器(Authentication Server)负责进行使用者身份认证的工作,服务器上存放使用者的私有密钥、认证方式及其他使用者认证的信息。认证系统用户端软件(Authentication Client Software)认证系统用户端通常都是需要进行登陆(login)的设备或

21、系统,在这些设备及系统中必须具备可以与认证服务器协同运作的认证协定。认证设备(Authenticator)认证设备是使用者用来产生或计算密码的软硬件设备,身份认证概述,五、常用的身份认证技术/协议拨号认证协议(如PAP、CHAP、TACACS+、RADIUS等)Kerberos认证协议基于公钥证书的身份认证协议(如 X.509协议)基于生物特征的身份认证协议,Kerberos身份认证,一、Kerberos 简介Kerberos 麻省理工学院为Athena 项目开发的一个认证服务系统目标是把UNIX认证、记帐、审计的功能扩展到网络环境:公共的工作站,只有简单的物理安全措施集中管理、受保护的服务器

22、多种网络环境,假冒、窃听、篡改、重发等威胁基于Needham-Schroeder认证协议,可信第三方基于对称密钥密码算法,实现集中的身份认证和密钥分配,通信保密性、完整性,Kerberos身份认证,二、一个简单的认证对话,C和V都必须在AS中注册,共享密钥KC,KV(1)C AS:IDc|Pc|IDV(2)ASC:Ticket(3)C V:IDc|Ticket Ticket=EKv(IDc|ADc|IDv),C=ClientAS=Authentication ServerV=ServerIDc=identifier of User on C IDv=identifier of VPc=pass

23、word of user on CADc=network address of CKv=secret key shared bye AS and V|=concatention,AS:知道所有用户的口令并将它们存储在一个中央数据库中。AS与每个服务器共有一个唯一的保密密钥。这些密钥很安全地分发了。,Kerberos身份认证,票据,鉴别码,用于客户秘密地向服务器发送自己的身份标识,同时服务器还可以通过票据中的信息证实使用票据的和发送票据的是同一用户。用户一旦获得票据就可以多次使用它来访问服务器,直到票据过期。,Tickettgs=EKtgs Kc,tgs|IDC|ADC|IDtgs|TS2|Li

24、fetime1,用来证明票据的发送就是票据的拥有者,与票据一起发送。,Authenticatorc=EKc,tgsIDc|ADc|TS3,Authenticatorc=EKc,tgsIDc|ADc|TS3|KC,V,Kerberos 身份认证,三、Kerberos V4 的认证过程,AS,TGS,票据许可服务器,Kerberos身份认证,1.和AS交换,获得Tickettgs 票据许可票据的获取(1)用户登录工作站,请求主机服务 C AS:IDC|IDtgs|TS1(2)AS在数据库中验证用户的访问权限,生成Tickettgs 和会话密钥,用由用户口令导出的密钥加密 AS C:EKcKc,tg

25、s|IDtgs|TS2|Lifetime1|Tickettgs其中 Tickettgs=EKtgs Kc,tgs|IDC|ADC|IDtgs|TS2|Lifetime1,Kerberos身份认证,2.和TGS交换,获得Ticketv 请求许可票据的获取(3)工作站提示用户输入口令,用来对收到的报文进行解密,然后将Tickettgs 以及包含用户名称、网络地址和事件的鉴别码发给TGS C TGS:IDV|Tickettgs|Authenticatorc Authenticatorc=EKc,tgsIDc|ADc|TS3 Tickettgs=EKtgsKc,tgs|IDC|ADC|IDtgs|TS

26、2|Lifetime1(4)TGS对票据和鉴别码进行解密,验证请求,然后生成服务许可票据Ticket v TGS C:EKc,tgsKc,v|IDV|TS4|Ticketv Ticketv=EK v Kc,v|IDC|ADC|IDv|TS4|Lifetime2,Kerberos身份认证,3、客户/服务器认证交换:获得服务(5)工作站将票据和鉴别码发给服务器 C V:Ticketv|Authenticatorc Ticketv=EK v Kc,v|IDc|ADc|IDv|TS4|Lifetime1 Authenticatorc=EKc,vIDc|ADc|TS5(6)服务器验证票据Ticketv和

27、鉴别码中的匹配,然后许可访问服务。如果需要双向认证,服务器返回一个鉴别码 V C:EKc,v TS5+1,Kerberos身份认证,在上述六个发送消息的步骤中,消息1)和2)只在客户首次登录系统时使用。消息3)和4)在客户每次申请某个特定应用服务器V的服务时使用。消息5)用于每个服务的认证。消息6)可选,用于相互认证。,Kerberos身份认证,Kerberos 的缺陷对时钟同步的要求较高猜测口令攻击基于对称密钥的设计,不适合于大规模的应用环境,基于X509公钥证书的认证,X509 认证框架Certificate Authority签发证书Registry Authority 验证用户信息的真

28、实性Directory 用户信息、证书数据库没有保密性要求证书获取从目录服务中得到在通信过程中交换,基于X509公钥证书的认证,单向认证(One-Way Authentication),tA:时间戳 rA:Nonce,用于监测报文重发的一个随机序列值 SgnData:待发送的数据 EKUbKab:用B的公钥加密的会话密钥,B 收到数据以后,用A的公钥验证数字签名,从而确信的确是从A 发送来的;通过tA验证时效性,通过rA验证没有重发,基于X509公钥证书的认证,双向认证(Two-Way Authentication),tA:时间戳 rA:Nonce,用于监测报文重发 SgnData:待发送的数

29、据 EKUaKab:用A的公钥加密的会话密钥,A,B,1.A tA,rA,B,SgnData,EKUbKab,2.B tB,rB,A,rA,SgnData,EKUaKba,双向认证在单向认证的基础上增加了一次通讯,就是增加了现时rA的回应,要由B签名。这种方式允许双方相互认证,需要时间同步。,基于X509公钥证书的认证,三向认证(Three-Way Authentication),tA:时间戳 rA:Nonce,用于监测报文重发 SgnData:待发送的数据,三向认证在双向认证的基础上增加了一次A向B的回答。这种方式不需要时间同步。,生物统计学正在成为自动化世界所需要的自动化个人身份认证技术中

30、最简单最安全的方法。它是利用个人的生理特征来实现。随身携带,不会丢失且难以伪造,非常适合于个人的身份认证。,基于生物特征的身份认证,基于生物特征的身份认证技术主要有:手写签名识别技术指纹识别技术语音识别技术视网膜图样识别技术虹膜图样识别技术脸型识别技术,基于生物特征的身份认证,基于生物特征的身份认证,传统的协议和契约都以手写签名生效。发生争执时则由法院判决,一般都要经过专家鉴定。这是由于签名动作和自己具有强烈的个性而作为身份认证的可靠依据。,机器自动识别手写签名成为重要研究之一。可能的伪造签名有两种情况:(1)不知道真迹,按得到的信息随手签名;(2)已知真迹模仿签名或影描签名。,基于生物特征的

31、身份认证,指纹作为身份认证的准确而可靠的手段指纹相同的概率不到10-10;形状不随时间变化提取方便缺憾通常和犯罪联系在一起,人们一般都不愿意接受这种方式机器识别指纹成本很高,基于生物特征的身份认证,每个人说话的声音都有自己的特点,人对语音的识别能力非常强。在商业和军事等安全性要求较高的系统中,常常靠人的语音来实现个人身份的认证。机器识别语音的系统可提高系统安全,并在个人的身份验证方面有广泛的应用。现在美国、德国等已经开发出了基于语音的识别系统,用于防止黒客进入语音函件和电话服务系统。,基于生物特征的身份认证,人的视网膜血管的图样具有良好的个人特征。基本方法:用电学和电子仪器将视网膜血管图样记录

32、下来,一个视网膜血管的图样可压缩为小于35字节的数字信息。可根据对图样的节点和分支的检测结果进行分类识别。要求被识别人要合作允许进行视网膜特征的采样认证效果很好,但成本较高,只是在军事或银行系统中被采用。,基于生物特征的身份认证,虹膜是巩膜的延长部分,是眼球角膜和晶体之间的环形薄膜,其图样具有个人特征,可以提供比指纹更为细致的信息。可以在35到40厘米的距离采样,比采集视网膜图样更方便,易为人所接受。存储一个虹膜图样需要256个字节,所需的计算时间为100毫秒。开发出基于虹膜的识别系统可用于安全入口、信用卡、POS、ATM等应用系统中,能有效进行身份识别。,基于生物特征的身份认证,首先有Harmon等人设计了一个从照片识别人脸轮廓的验证系统。但是这种技术出现差错的几率比较大。现在从事脸型自动验证新产品的研制和开发的公司有好多家,在金融、电话会议、安全监视等系统中得到了一定的应用。,基于生物特征的身份认证,http:/,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号