第04章身份認(rèn)證_第1頁
第04章身份認(rèn)證_第2頁
第04章身份認(rèn)證_第3頁
第04章身份認(rèn)證_第4頁
第04章身份認(rèn)證_第5頁
已閱讀5頁,還剩38頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第4章身份認(rèn)證數(shù)字簽名—私章手寫簽名(小規(guī)模,熟人社會)身份認(rèn)證—身份證戶口本(大規(guī)模,商業(yè)社會)計算機(jī)網(wǎng)絡(luò)領(lǐng)域的身份認(rèn)證是通過將一個證據(jù)與實體的綁定實現(xiàn)的。身份認(rèn)證是其他安全機(jī)制的基礎(chǔ)訪問控制、安全審計、入侵防范等安全機(jī)制第4章身份認(rèn)證4.1

用戶認(rèn)證(計算機(jī)認(rèn)證人)4.2

認(rèn)證協(xié)議(計算機(jī)認(rèn)證計算機(jī))4.3Kerberos*(難)4.4X.509認(rèn)證服務(wù)(重點)4.5

公鑰基礎(chǔ)設(shè)施PKI(重點)網(wǎng)絡(luò)認(rèn)證服務(wù)標(biāo)準(zhǔn)4.1用戶認(rèn)證計算機(jī)認(rèn)證人的身份:你是否是你聲稱的那個人?用戶認(rèn)證是對訪問者授權(quán)的基礎(chǔ)。用戶認(rèn)證的依據(jù)所知的信息:密碼、口令所有的物品:身份證、護(hù)照、智能卡等所具有的獨一無二的身體特征:指紋、DNA等4.1.1基于口令的認(rèn)證4.1.2基于智能卡的認(rèn)證4.1.3基于生物特征的認(rèn)證4.1.1基于口令的認(rèn)證靜態(tài)口令:最簡單,最易實現(xiàn),最容易理解和接受技術(shù)角度,靜態(tài)口令必須解決的問題(2)口令存儲:明文易受字典攻擊->加密存儲,存散列值口令傳輸:客戶機(jī)傳送到服務(wù)器上,協(xié)商好的加密算法或單項散列函數(shù)?;陟o態(tài)口令的認(rèn)證方式存在的安全問題(6)

單因素;便于記憶口令的攻擊容易;截獲;口令文件;不同安全級別相同口令;口令無法抵抗重放攻擊;單向認(rèn)證

改進(jìn):動態(tài)口令動態(tài)口令:一次性口令。用戶登錄系統(tǒng)進(jìn)行身份認(rèn)證的過程中,送入計算機(jī)中的驗證數(shù)據(jù)是動態(tài)變化,如時間,E(用戶名+密碼+時間),產(chǎn)生無法預(yù)測的動態(tài)口令,以提高登錄過程的安全性。動態(tài)口令產(chǎn)生方式(4)共享一次性口令表口令序列挑戰(zhàn)響應(yīng)方式時間-事件同步機(jī)制--電子令牌卡動態(tài)口令的技術(shù)特點:動態(tài)性、隨機(jī)性、一次性、方便性。4.1.2基于智能卡的認(rèn)證▲基于USBKey認(rèn)證當(dāng)前流行的智能卡身份認(rèn)證技術(shù)。USBKey結(jié)合了現(xiàn)代密碼學(xué)技術(shù)智能卡技術(shù)和USB技術(shù),特點雙因子認(rèn)證:pin碼和硬件帶有安全存儲空間硬件實現(xiàn)加密算法:USB中加解密便于攜帶,安全可靠USBKey身份認(rèn)證包括方式:基于挑戰(zhàn)應(yīng)答的雙因子方式。密鑰不在內(nèi)存網(wǎng)絡(luò)傳輸基于數(shù)字證書的認(rèn)證方式。PKI技術(shù)CA簽發(fā),USBKey數(shù)字證書的存儲介質(zhì),保證數(shù)字證書不被復(fù)制,實現(xiàn)所有數(shù)字證書的功能。4.1.3基于生物特征的認(rèn)證采用人體具有的唯一的、可靠地、終生穩(wěn)定的生物特征為依據(jù),采用計算機(jī)圖像處理和模型識別技術(shù)實現(xiàn)身份認(rèn)證。指紋、聲紋、虹膜、視網(wǎng)膜、臉型、掌紋等基于生物特征的身份認(rèn)證的優(yōu)點(4)但成本高指紋識別過程圖像采集預(yù)處理特征提取模板保存圖像采集預(yù)處理特征提取匹配生物模板注冊認(rèn)證4.2認(rèn)證協(xié)議

分布式的網(wǎng)絡(luò)環(huán)境,為了通信安全都要求有初始的認(rèn)證握手過程。4.2.1單向認(rèn)證4.2.2雙向認(rèn)證4.2.1單向認(rèn)證單向認(rèn)證:通信雙方只有一方認(rèn)證另一方身份基于對稱加密的單向認(rèn)證(2)B認(rèn)證AAAIDA挑戰(zhàn)RE(KAB,R)BAAIDAE(KAB,R)RB基于對稱加密的KDC干預(yù)的單向認(rèn)證A1)IDA||IDB||N12)E(KA,[KAB||IDB||N1||

E(KB,[KAB||IDA])])3)E(KB,[KAB||IDA])BKDC1)A->KDC:IDA||IDB||N12)KDC->A:E(KA,[KAB||IDB||N1||E(KB,[KAB||IDA])])3)A->B:E(KB,[KAB||IDA])基于公鑰加密的單向認(rèn)證(2)B認(rèn)證AAAIDA挑戰(zhàn)RE(PRA,R)BAAIDAE(PuA,R)RB基于公鑰加密的單向認(rèn)證(2)B認(rèn)證A(a)(b)RSA-?4.2.2雙向認(rèn)證用于通信雙方的相互認(rèn)證,認(rèn)證的同時可以協(xié)商會話密鑰保密性和及時性是密鑰交換的重要問題。保密性用戶標(biāo)識和會話密鑰;及時性防備消息重放。重放攻擊方法(4)對付重放攻擊方法:序列號時間戳:不適合于面向連接挑戰(zhàn)/應(yīng)答:不適合于無連接簡單重放可檢測的重放不可檢測的重放不加修改的逆向重放4.2.2-基于對稱加密的雙向認(rèn)證AE(KA,[KAB||IDB||N1||

E(KB,[KAB||IDA])])E(KB,[KAB||IDA])||E(KAB,N2)BKDC生成密鑰KABIDA||IDB||N1E(KAB,N2,N3)E(KAB,f(N3)

)4.2.2-基于公鑰加密的雙向認(rèn)證(1)中N1是A認(rèn)證B挑戰(zhàn);(2)中N1使A確信B的身份,N2是B認(rèn)證A的挑戰(zhàn)(3)中N2是B確信A的身份(4)(5)實現(xiàn)對稱密碼Ks的密鑰分配A(2)E(PUA,[N1||N2])(1)E(PUB,[N1||IDA])(3)E(PUB,N2)(4)E(PUB,E(PRA,ks))B(5)解密,得到KS4.3Kerberos*Kerberos:1980s,美國MIT提出,一種基于對稱密鑰、在開放網(wǎng)絡(luò)上實施雙向身份認(rèn)證的服務(wù)Kerberos為TCP/IP網(wǎng)絡(luò)設(shè)計的可信第三方認(rèn)證協(xié)議,利用可信第三方(Kerberos服務(wù)器)進(jìn)行集中認(rèn)證,具有安全、可靠、透明性,可伸縮特點。Kerberosv4andv5:v4用戶量大4.3.1Kerberos版本44.3.2Kerberos版本5*美國麻省理工學(xué)院4.3.1Kerberos版本4Kerberos通過一個集中的認(rèn)證服務(wù)器KDC來負(fù)責(zé)用戶對服務(wù)器的認(rèn)證和服務(wù)器對用戶的認(rèn)證。

Kerberos實現(xiàn):包括運行在網(wǎng)絡(luò)中某個安全節(jié)點的密鑰分發(fā)中心(KDC,又稱為認(rèn)證服務(wù)器)和一個函數(shù)庫,各需要認(rèn)證用戶身份的分布式應(yīng)用程序調(diào)用函數(shù)庫實現(xiàn)對用戶的認(rèn)證。Kerberos設(shè)計目標(biāo):用戶能夠用用戶名和口令登錄工作站,工作站基于用戶名生成密鑰,用密鑰和KDC聯(lián)系,代替用戶獲得遠(yuǎn)程資源使用授權(quán)。4.3.1Kerberos版本41Kerbros配置2服務(wù)認(rèn)證交換:獲得會話密鑰和TGT3服務(wù)授權(quán)門票交換:請求訪問遠(yuǎn)程資源4客戶服務(wù)器認(rèn)證交換:訪問遠(yuǎn)程資源5kerbros域和多重Kerboros4.3.1-1Kerberos配置使用DES算法提供認(rèn)證服務(wù)Kerberos服務(wù)器稱為KDC,每個實體都和KDC共享一個秘密密鑰,稱為該實體的主密鑰。KDC包括認(rèn)證服務(wù)器AS和門票授權(quán)服務(wù)器TGSKDC有一個記錄實體名字和對應(yīng)主密鑰的數(shù)據(jù)庫。這個數(shù)據(jù)庫用KDC的主機(jī)密鑰KKDC進(jìn)行加密。用戶使用用戶名和口令登錄工作站,主密鑰根據(jù)其口令生成。工作站記住用戶名和口令完成后面認(rèn)證過程是不安全的。用戶登錄后,工作站向KDC申請會話密鑰,只用于本次通話。忘掉用戶名和口令。使用會話密鑰和KDC聯(lián)系,完成認(rèn)證過程,獲得遠(yuǎn)程資源使用授權(quán);只在一段時間有效。4.3.1-2服務(wù)認(rèn)證交換,獲得會話密鑰和TGT服務(wù)認(rèn)證交換:用戶登錄工作站,工作站聯(lián)系KDC獲得會話密鑰SA和門票授權(quán)門票TGTA工作站IDA,password生成密鑰SA找到A的主密鑰KA生成TGT=E(KKDC,IDA||SA)[AS-REQ][AS-REP]E(KA,SA||TGT}AS用主密鑰解密后得到會話密鑰SA和TGT,工作站忘掉用戶的主密鑰。下一步訪問KDC的TGS的證書:SA和TGT表6-1服務(wù)認(rèn)證交換:獲得TGT(更詳細(xì)p80)服務(wù)授權(quán)門票交換,請求訪問遠(yuǎn)程節(jié)點客戶/服務(wù)器認(rèn)證交換:訪問遠(yuǎn)程資源4.3.1-A工作站請求訪問B[TGS-REQ]IDB||TGT||AuthenticatorA[TGS-REP]

E(SA,KAB||IDB||TicketB)TGS:解密門票TGT,得SA,解密認(rèn)證消息,驗證身份,應(yīng)答A[AP-REQ]

TicketB||KAB(timestamp)[AP-REP]

KAB(timestamp+1)B:解密門票得帶KAB,解密認(rèn)證值,驗證時間戳Kerberos域和多重KerberosKerberos環(huán)境包括:

Kerberos服務(wù)器(數(shù)據(jù)庫)特定共享密鑰若干客戶端

若干應(yīng)用服務(wù)器

Kerberos域

Kerberos主體:主體名(服務(wù)或用戶名稱、實例名稱以及域名)Kerberos提供域間認(rèn)證機(jī)制圖4-9跨域訪問

p844.3.2Kerberos版本5*Kerberosv5的改進(jìn)支持任何加密技術(shù)(減少DES限制)除IP協(xié)議以外,還支持其它通信協(xié)議(降低Internet協(xié)議限制)消息字節(jié)順序遵循ASN.1和BER規(guī)定門票有效期:任意長度具有鑒別轉(zhuǎn)發(fā)能力更有效的方法來解決域間認(rèn)證問題冗余加密PCBC->CBC模式協(xié)商子回話密鑰,僅被使用一次,降低重放攻擊機(jī)會4.4X.509認(rèn)證服務(wù)X.509:國際電信聯(lián)盟(ITU-T)制定的關(guān)于數(shù)字證書結(jié)構(gòu)和認(rèn)證協(xié)議的一種重要標(biāo)準(zhǔn)。應(yīng)用:S/MIME、IPSec、SSL/TLS、SET4.4.1證書4.4.2認(rèn)證的過程4.4.3X.509版本34.4.1證書X.509核心:與每個用戶相關(guān)的公鑰證書。格式:版本號V:序列號SN:簽名算法標(biāo)識AI簽發(fā)者有效期證書主體名主體公鑰信息:簽發(fā)者唯一標(biāo)識(可選CA)證書主體唯一標(biāo)識(可選)擴(kuò)展(僅版本3)認(rèn)證機(jī)構(gòu)簽名:CA《A》=CA{V,SN,AI,CA,TA,A,AP}典型的數(shù)字簽名方法證書獲取單個CA:所有證書放在同一目錄,被所有用戶存取多個CA:認(rèn)證機(jī)構(gòu)X1,X2,用戶ABA使用證書鏈獲得B:X1《X2》X2《B》逆向:X2《X1》X1《A》X.509的層次結(jié)構(gòu):向前證書向后證書證書撤銷證書有效期;用戶密鑰被認(rèn)為不安全;用戶不再信任CA;CA證書被認(rèn)為不安全。每個CA必須存儲一張CRL(證書撤銷表),CRL格式4.4.2認(rèn)證的過程單向認(rèn)證A->B:IDA||PRA(rA||TA||IDB)||E(PUB,rA||TA||K)雙向認(rèn)證A->B:IDA||PRA(rA||TA||IDB)||E(PUB,rA||TA||K)B->A:IDB||PRB(rA||rB||TB||IDA)||E(K,rA||rB||TB)三向認(rèn)證+A->B:

PRA(rB||IDA)三者圖p118圖6-124.4.3X.509版本3證書X.509版本2的擴(kuò)展項(3類)密鑰和策略信息證書主體和發(fā)行商屬性證書路徑約束4.5公鑰基礎(chǔ)設(shè)施4.5.1PKI體系結(jié)構(gòu)+PKI與PMI4.5.2PKIX相關(guān)協(xié)議4.5.3PKI信任模型電子商務(wù)交易安全的主要威脅和解決方法信息竊取信息傳遞信息冒充信息篡改信息抵賴加密技術(shù)完整性技術(shù)認(rèn)證技術(shù)數(shù)字簽名4.5.1PKI體系結(jié)構(gòu)PKI基于公鑰密碼技術(shù),支持公鑰管理,提供真實性、保密性、完整性以及可追究性安全服務(wù),具有普適性的安全基礎(chǔ)設(shè)施。PKI的核心技術(shù)圍繞建立在公鑰密碼算法上的數(shù)字證書的申請、頒發(fā)、使用和撤銷等整個生命周期進(jìn)行展開,主要目的安全便捷高效地分發(fā)公鑰PKI通過數(shù)字證書管理用戶公鑰;通過可信第三方CA把公鑰和用戶的身份信息綁定產(chǎn)生公鑰證書PKI主要目的:通過自動管理密鑰和證書,為用戶建立起一個安全、可信的網(wǎng)絡(luò)運行環(huán)境,使用戶可以在多種應(yīng)用環(huán)境下方便地使用加密和數(shù)字簽名技術(shù),在互聯(lián)網(wǎng)上驗證用戶的身份,從而保證了互聯(lián)網(wǎng)上所傳輸信息的真實性、完整性、機(jī)密性和不可否認(rèn)性?;赬.509證書的PKI模型框架,PKIXCIA

(安全可靠)->可信的網(wǎng)絡(luò)運行環(huán)境機(jī)密性、完整性、真實性定義證書的在Internet上使用方式,證書生成、發(fā)布、獲取,各種密鑰產(chǎn)生和分發(fā)機(jī)制以及實現(xiàn)這些協(xié)議的輪廓框架4.5.1PKI體系結(jié)構(gòu)(圖)數(shù)字證書庫認(rèn)證機(jī)構(gòu)(CA)證書作廢系統(tǒng)密鑰備份及恢復(fù)系統(tǒng)應(yīng)用接口(API)PKI/CA認(rèn)證系統(tǒng)實例(子系統(tǒng)組成)簽發(fā)系統(tǒng)(authority)服務(wù)器DB加密機(jī)主從LDAP密鑰管理中心(KMC)服務(wù)器DB加密機(jī)管理終端注冊系統(tǒng)(RA)證書發(fā)布系統(tǒng)(DA)在線證書狀態(tài)查詢系統(tǒng)OCSPPKI/CA系統(tǒng)結(jié)構(gòu)簽發(fā)系統(tǒng)密鑰管理中心系統(tǒng)OCSP服務(wù)器證書發(fā)布系統(tǒng)注冊系統(tǒng)LDAP主從+證書身份證書X.509V3證書PKI證明用戶是誰?屬性證書X.509V4證書PMI以資源管理為核心。證明這個用戶有什么權(quán)限,什么屬性、能干什么,將用戶的屬性信息保存在授權(quán)證書(管理證書)中。漫游證書證書的便攜性。第三方軟件允許用戶訪問自己的公鑰/私鑰對。用戶的證書和私鑰放在一個安全的中央服務(wù)器。4.5.1PKI體系結(jié)構(gòu)PKI的優(yōu)勢(5)公開驗證,無法仿冒的數(shù)字簽名,支持可追究。保密性不在線,服務(wù)巨大用戶群的基礎(chǔ)設(shè)施證書撤銷機(jī)制,應(yīng)用領(lǐng)域不受具體應(yīng)用的限制極強(qiáng)的互聯(lián)能力。不論上下級,還是平等的第三方PKI能按照人類世界信任關(guān)系進(jìn)行互聯(lián)互通。4.5.2PKIX相關(guān)協(xié)議PKIX基礎(chǔ)協(xié)議定義X.509v3證書和X.509v2CRL的格式、數(shù)據(jù)結(jié)構(gòu)和操作,保證PKI基本功能的實現(xiàn)PKIX管理協(xié)議完成以下任務(wù):用戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論