![第十二章身份認證教學(xué)課件_第1頁](http://file4.renrendoc.com/view/0a71ec980cbc4e772374959b1baf0768/0a71ec980cbc4e772374959b1baf07681.gif)
![第十二章身份認證教學(xué)課件_第2頁](http://file4.renrendoc.com/view/0a71ec980cbc4e772374959b1baf0768/0a71ec980cbc4e772374959b1baf07682.gif)
![第十二章身份認證教學(xué)課件_第3頁](http://file4.renrendoc.com/view/0a71ec980cbc4e772374959b1baf0768/0a71ec980cbc4e772374959b1baf07683.gif)
![第十二章身份認證教學(xué)課件_第4頁](http://file4.renrendoc.com/view/0a71ec980cbc4e772374959b1baf0768/0a71ec980cbc4e772374959b1baf07684.gif)
![第十二章身份認證教學(xué)課件_第5頁](http://file4.renrendoc.com/view/0a71ec980cbc4e772374959b1baf0768/0a71ec980cbc4e772374959b1baf07685.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
本章重點和復(fù)習(xí)要點網(wǎng)絡(luò)傳送用戶口令的散列是否一定安全?容易遭受什么攻擊?S/KEY是基于時間同步或事件同步的認證技術(shù)嗎?那它是哪種認證技術(shù)?它實現(xiàn)雙向鑒別還是單向鑒別?S/KEY中的“挑戰(zhàn)”是客戶還是服務(wù)器發(fā)出的?由誰進行“應(yīng)答”?本方案中有沒有直接在網(wǎng)上傳遞用戶的口令散列?那它傳遞的是什么?RADIUS認證協(xié)議的適用場合是什么?它將撥號和認證分別放在哪兩個設(shè)備上?Kerberos是采用哪種算法實現(xiàn)認證(鑒別)?它能否實現(xiàn)客戶和服務(wù)器之間的雙向(相互)鑒別?它能否實現(xiàn)用戶級鑒別,還是只能實現(xiàn)主機級鑒別?返回首頁身份認證:用戶必須提供他是誰的證明,這種證實客戶的真實身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機制的基礎(chǔ)。12.1原理
身份認證是安全系統(tǒng)中的第一道關(guān)卡,識別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定是否能夠訪問某個資源。一旦身份認證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認證系統(tǒng)。返回首頁12.2單機狀態(tài)下的身份認證
單機狀態(tài)下的用戶登錄計算機,一般有以下幾種形式驗證用戶身份:(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。(4)簽字返回首頁12.2.1基于口令的認證方式最常用的一種技術(shù),用戶輸入自己的口令,計算機驗證并給予用戶相應(yīng)的權(quán)限。1.直接明文存儲口令有很大風(fēng)險,只要得到了存儲口令的數(shù)據(jù)庫,就可以得到全體人員的口令。比如攻擊者可以設(shè)法得到一個低優(yōu)先級的帳號和口令,進入系統(tǒng)后得到明文存儲口令的文件,這樣他就可以得到全體人員的口令。2.Hash散列存儲口令散列函數(shù)的目的是為文件、報文或其他分組數(shù)據(jù)產(chǎn)生“指紋”。散列函數(shù)H必須具有性質(zhì):?H能用于任何長度的數(shù)據(jù)分組;?H產(chǎn)生定長的輸出;?對任何給定的x,H(x)要相對容易計算;?對任何給定的碼h,尋找x使得H(x)=h在計算上是不可行的,稱為單向性;?對任何給定的分組x,尋找不等于x的y,使得H(y)=H(x)在計算上是不可行的,稱為弱抗沖突(WeakCollisionResistance);?尋找對任何的(x,y)對,使得H(y)=H(x)在計算上是不可行的,稱為強抗沖突(StrongCollisionResistance)。
例如F(x)=gxmodp就是一個單向散列函數(shù),這里p是一個大質(zhì)數(shù),g是p的原根。系統(tǒng)在口令文件中為每個用戶存儲帳號和散列值對,當(dāng)用戶登錄輸入口令x,系統(tǒng)計算F(x),然后與相應(yīng)散列值進行比對,成功即允許登錄。優(yōu)點:黑客即使得到了口令文件,通過散列值想要計算出原始口令在計算上也是不可能的。缺點:嚴重的安全問題(單因素認證),安全性僅依賴口令,而且用戶往往選擇易記憶、易猜測的口令,口令文件也可被進行離線字典攻擊。12.2.2基于智能卡的認證方式1)智能卡具有硬件加密功能,有較高安全性。2)每個用戶持有一張智能卡,智能卡存儲用戶秘密信息,驗證服務(wù)器也存放該秘密信息。3)進行認證時用戶輸入PIN,智能卡認證PIN,成功后,即可讀出智能卡中的秘密信息,進而利用該秘密信息與主機之間進行認證。
雙因素的認證方式(PIN+智能卡),即使PIN或智能卡被竊取,用戶仍不會被冒充。智能卡提供硬件保護措施和加密算法,可以利用這些功能加強安全性能。12.2.3基于生物特征的認證方式以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據(jù),采用計算機強大的計算功能和網(wǎng)絡(luò)技術(shù)進行圖象處理和模式識別。該技術(shù)具有良好安全性、可靠性和有效性。所有的工作有4個步驟:抓圖、抽取特征、比較和匹配。12.3網(wǎng)絡(luò)環(huán)境下的身份認證較為復(fù)雜,一般采用高強度的密碼認證協(xié)議進行身份認證。12.3.1一次性口令技術(shù)靜態(tài)的口令極易被網(wǎng)上嗅探,而且也容易受到字典攻擊。(1)提出利用散列函數(shù)產(chǎn)生一次性口令的思想;(2)貝爾實驗室研制出基于一次性口令思想的挑戰(zhàn)/應(yīng)答(Challenge/Response)式動態(tài)密碼身份認證系統(tǒng)S/KEY;
返回首頁(3)開發(fā)了基于MD4和MD5散列算法的動態(tài)密碼認證系統(tǒng);(4)RSA實驗室研制了基于時間同步的動態(tài)密碼認證系統(tǒng)RSASecureID。
一次性口令是變動的密碼,其變動來源于產(chǎn)生密碼的運算因子是變化的。雙運算因子:
用戶的私鑰(固定不變);
變動因子(基于時間同步、基于事件同步、挑戰(zhàn)/應(yīng)答式的非同步認證技術(shù))。1)基于時間同步認證技術(shù)是把流逝的時間作為變動因子(60秒作為變化單位,用“滑動窗口”技術(shù))。用戶密鑰卡和認證服務(wù)器所產(chǎn)生的密碼在時間上必須同步。2)基于事件同步認證技術(shù)是把變動的數(shù)字序列(事件序列)作為密碼產(chǎn)生器的一個運算因子與用戶的私鑰共同產(chǎn)生動態(tài)密碼。用戶密鑰卡和認證服務(wù)器保持相同的事件序列。3)挑戰(zhàn)/應(yīng)答方式的變動因子是由認證服務(wù)器產(chǎn)生的隨機數(shù)字序列(Challenge),由于每一個Challenge都是唯一的、不會重復(fù)使用,并且Challenge是在同一個地方產(chǎn)生,不需要同步。
S/KEY是第一個一次性口令技術(shù),所以現(xiàn)在已作為標(biāo)準。它的認證過程如圖12.4。(1)S/KEY的認證過程分為以下幾個步驟:?客戶向需要身份認證的服務(wù)器提出連接請求;?服務(wù)器返回應(yīng)答,帶兩個參數(shù)seed、seq;?客戶輸入口令,系統(tǒng)將口令與seed連接,做seq
次Hash計算(MD4或MD5),產(chǎn)生一次性口令,傳給服務(wù)器;?服務(wù)器端必須存儲有一個文件(UNIX系統(tǒng)中位于/etc/skeykeys),它存儲每一個用戶上次登錄的一次性口令,服務(wù)器收到用戶傳來的一次性口令后,再進行一次Hash,與先前存儲的口令比較,匹配則通過身份認證,并用這次一次性口令覆蓋原先口令。下次客戶登錄時,服務(wù)器將送出seq’=seq-1。
(2)S/KEY的優(yōu)點:?用戶口令散列本身并沒有在網(wǎng)上傳播;?下一次連接時用戶生成的口令與上一次不一樣;?實現(xiàn)原理簡單,Hash函數(shù)還可以用硬件實現(xiàn)。(3)S/KEY的缺點:?每次seq減1,口令使用一定次數(shù)后初始化;?依賴于MD4/MD5的不可逆性;?會話內(nèi)容是沒有保密;?重復(fù)使用以前的密鑰,給入侵者提供機會;?維護一個很大的一次性密鑰列表也很麻煩。帳號seed(隨機數(shù)),seq一次性口令服務(wù)器用口令散列加密會話密鑰發(fā)送給客戶12.3.3RADIUS協(xié)議1.RADIUS簡介(1)RADIUS是在撥號網(wǎng)絡(luò)中提供注冊、驗證功能的工業(yè)標(biāo)準。(2)朗訊公司提出的安全協(xié)議,已成為Internet的正式協(xié)議標(biāo)準,是當(dāng)前流行的AAA(認證Authentication、授權(quán)Authorization、計費Accounting)協(xié)議。(3)是網(wǎng)絡(luò)接入服務(wù)器(NAS)和后臺服務(wù)器(RADIUS服務(wù)器,有DB)之間的一個常見協(xié)議,使得撥號和認證放在兩個分離網(wǎng)絡(luò)設(shè)備上。2.RADIUS結(jié)構(gòu)圖3.RADIUS的特點(1)使用UDP作為傳輸協(xié)議,兩個UDP端口分別用于認證(及認證后的授權(quán))和計費。1812號是認證端口,1813號是計費端口。(2)支持多種認證方法。用戶提交用戶名和密碼時,RADIUS服務(wù)器能支持PAP、CHAP、UNIXLogin和其他認證方法。4.RADIUS的認證過程(1)接入服務(wù)器從用戶獲取用戶名和口令(PAP口令或CHAP加密口令),將其同用戶的一些其他信息(如主叫號碼、接入號碼、占用端口等)打成RADIUS數(shù)據(jù)包向RADIUS服務(wù)器發(fā)送,通常稱為認證請求包。(2)RADIUS服務(wù)器收到認證請求包后,首先查看接入服務(wù)器是否已經(jīng)登記,然后根據(jù)包中用戶名、口令等信息驗證用戶是否合法。如果用戶非法,向接入服務(wù)器發(fā)訪問拒絕包;
如果用戶合法,RADIUS服務(wù)器會將用戶的配置信息(如用戶類型、IP地址等)打包發(fā)送到接入服務(wù)器,該包被稱為訪問接受包。(3)接入服務(wù)器收到訪問接受/拒絕包時,首先要判斷包中的簽名是否正確,如果不正確將認為收到一個非法的包。
如果簽名正確,那么接入服務(wù)器會接受用戶的上網(wǎng)請求,并用收到的信息對用戶進行配置、授權(quán)(收到了訪問接受包);或者是拒絕該用戶的上網(wǎng)請求(收到了訪問拒絕包)。12.3.4Kerberos認證服務(wù)1.引言提供不安全分布式環(huán)境下的雙向用戶實時認證
N-SDESKerberos是由麻省理工學(xué)院的ProjectAthena針對分布式環(huán)境的開放式系統(tǒng)開發(fā)的鑒別機制。2.問題
在一個開放的分布式網(wǎng)絡(luò)環(huán)境中,用戶通過工作站訪問服務(wù)器上提供的服務(wù)。(1)服務(wù)器應(yīng)能夠限制非授權(quán)用戶的訪問并能夠認證對服務(wù)的請求。(2)工作站無法可信地向網(wǎng)絡(luò)服務(wù)證實用戶的身份,即工作站存在三種威脅:
?一個工作站上用戶可能冒充另一個用戶操作。?一個用戶可能改變一個工作站的網(wǎng)絡(luò)地址,從而冒充另一臺工作站工作。?一個用戶可能竊聽他人的信息交換并用重放獲得對一個服務(wù)器的訪問權(quán)或中斷服務(wù)器運行。3.動機
目前常見的是由用戶工作站和服務(wù)器組成的分布式結(jié)構(gòu),可以預(yù)想到提供安全性的3種方法:(1)相信每個單獨工作站可保證對其用戶的識別。(2)要求客戶端系統(tǒng)將自己向服務(wù)器作身份認證。(3)要求每個用戶向每個服務(wù)證明其身份,同樣要求服務(wù)器向客戶端證明其身份。4.Kerberos系統(tǒng)應(yīng)滿足的要求(1)安全:網(wǎng)絡(luò)竊聽者不能獲得必要信息以假冒其他用戶。(2)可靠:借助于一個分布式服務(wù)器體系結(jié)構(gòu),使得一個系統(tǒng)能備份另一個系統(tǒng)。(3)透明:理想情況下用戶除了要求輸入口令以外應(yīng)感覺不到認證的發(fā)生。(4)可伸縮:系統(tǒng)應(yīng)能夠支持大數(shù)量的客戶和服務(wù)器,這意味著需要一個模塊化分布式結(jié)構(gòu)。5.從一個簡單的鑒別對話開始在網(wǎng)絡(luò)環(huán)境中最大的安全威脅是冒充。為防止這種威脅,服務(wù)器必須能夠證實用戶身份。
1)使用一個鑒別服務(wù)器(AS),它知道每個用戶口令并將其存儲在一個集中的數(shù)據(jù)庫中。2)AS與每個服務(wù)器共享一個惟一的密鑰,這些密鑰已經(jīng)通過安全的方式進行分發(fā)。認證過程如下:(1)用戶登錄工作站,請求訪問服務(wù)器V。客戶模塊C運行在工作站中,要求用戶輸入口令,然后向AS服務(wù)器發(fā)送一個報文,里面有用戶ID、服務(wù)器ID、用戶的口令。(3)C向V發(fā)送含有用戶ID和票據(jù)的報文。V對票據(jù)解密,驗證票據(jù)中的用戶ID與報文中用戶ID是否一致,如匹配則通過身份驗證。(2)AS檢查數(shù)據(jù)庫來驗證用戶的口令是否與用戶的ID匹配,以及該用戶是否被允許訪問。若通過,AS認為該用戶是可信的,為讓服務(wù)器V確信該用戶可信,AS生成一張加密過的票據(jù),內(nèi)含用戶ID、用戶網(wǎng)絡(luò)地址、服務(wù)器ID。因為加密過,它不會被C或?qū)κ指摹?.一個更安全的鑒別會話上面的對話沒有解決兩個問題:(1)希望用戶輸入的口令次數(shù)最少。(2)前面的對話涉及口令的明文傳輸。為了解決這些問題,我們引入一個新的票據(jù)許可服務(wù)器(TGS)??梢栽谡J證同時傳送c/v之間的會話密鑰票據(jù)許可票據(jù)(給TGS)服務(wù)許可票據(jù)(給V)使用TGT是為了減少口令使用的次數(shù)類比:身份證、參觀券認證過程如下:(1)用戶通過向AS發(fā)送用戶ID、TGSID來請求一張代表該用戶的票據(jù)許可票據(jù)。(2)AS發(fā)回一張加密過的票據(jù),加密密鑰由用戶口令導(dǎo)出。響應(yīng)抵達客戶端時,客戶端提示用戶輸入口令,由此產(chǎn)生密鑰并試圖對收到的報文解密。若口令正確,票據(jù)就能正確恢復(fù)。
只有合法用戶才能恢復(fù)票據(jù),我們使用口令獲得Kerberos的信任而無需傳遞明文口令。
票據(jù)的時間戳和生存期是防止對手的攻擊:1)對手截獲該票據(jù),并等待用戶退出工作站。2)對手既可以訪問那個工作站,也可以將他的網(wǎng)絡(luò)地址設(shè)為被攻擊的工作站的網(wǎng)絡(luò)地址。3)這樣對手就能重放截獲的票據(jù)向TGS證明。有了時間戳和生存期,就能說明票據(jù)的有效時間長度。(3)客戶代表用戶請求一張服務(wù)許可票據(jù)。(4)TGS對收到的票據(jù)解密,然后檢查生存期確保票據(jù)沒有過期。再比較用戶ID和網(wǎng)絡(luò)地址與收到的鑒別信息是否一致。若允許用戶訪問V,TGS返回一張服務(wù)許可票據(jù)。(5)客戶代表用戶請求獲得某項服務(wù)??蛻粝蚍?wù)器傳送一個包含用戶ID和服務(wù)許可票據(jù)的報文,服務(wù)器通過票據(jù)的內(nèi)容進行鑒別。7.Kerberosversion4盡管前面的對話與第一個相比增加了安全性,但仍存在兩個問題:(1)票據(jù)許可票據(jù)的生存期。生存期如果太短,用戶總被要求輸入口令。生存期太長,對手就有更多重放的機會。(2)服務(wù)器被要求向用戶證明它自己本身。8.Kerberos管轄范圍與多重服務(wù)一個完整Kerberos環(huán)境包括一個Kerberos服務(wù)器/一組工作站/一組應(yīng)用服務(wù)器,滿足下列要求:(1)Kerberos服務(wù)器必須在其數(shù)據(jù)庫中擁有所有參與用戶的ID(UID)和口令散列表。(2)Kerberos服務(wù)器必須與每一個服務(wù)器之間共享一個保密密鑰。這樣的環(huán)境被視為一個轄區(qū)(Realm)。
Kerberos提供了支持不同轄區(qū)間鑒別的機制:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 商鋪裝修合同樣本
- 水暖電消防承包合同范本
- 2025農(nóng)作物種子買賣合同范本
- 柴油運輸合同范本年
- 演出化妝服務(wù)合同
- 范文二手房買賣定金合同
- 委托合同行紀合同居間合同
- 2025【合同范本】房屋土建施工合同范本
- 2024年中考物理(廣州卷)真題詳細解讀及評析
- 簡單的櫥柜合同范本
- 公眾聚集場所消防技術(shù)標(biāo)準要點
- 幼兒園員工手冊與規(guī)章制度
- 社團活動經(jīng)費預(yù)算申請表
- 經(jīng)營范圍登記規(guī)范表述目錄(試行)(V1.0.2版)
- 2023年山東省威海市中考物理真題(附答案詳解)
- 第八講 發(fā)展全過程人民民主PPT習(xí)概論2023優(yōu)化版教學(xué)課件
- 王崧舟:學(xué)習(xí)任務(wù)群與課堂教學(xué)變革 2022版新課程標(biāo)準解讀解析資料 57
- 招投標(biāo)現(xiàn)場項目經(jīng)理答辯(完整版)資料
- 運動競賽學(xué)課件
- 2022年上海市初中畢業(yè)數(shù)學(xué)課程終結(jié)性評價指南
- 高考作文備考-議論文對比論證 課件14張
評論
0/150
提交評論