第5章 认证技术 PPT
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
地获取一个新的会话密钥;步骤③中的报文只能被B解密,因此只
有B知道报文的内容;在步骤④中,B已获取了会话密钥KS;在步 骤⑤中B确信A已获得了会话密钥KS,同时也使得B确信这是一个 新报文,因为使用了随机数N2。本协议中步骤④和⑤的作用是防
止某种特定类型的重放攻击。
尽管有步骤④和⑤的存在,但此协议还是容易遭到一种重放攻击。 假定C是攻击者,已获得了一个过时的会话密钥。C可以冒充A,使 用旧的会话密钥,通过简单的重放步骤③就能欺骗B,除非B始终牢 记所有与A的会话密钥,否则B无法确定这是一个重放。如果C能截 获步骤④中的报文,那么他就能够模仿步骤⑤中的响应。因此,C 可以向B发送一个伪造的报文,让B以为报文是来自A(且使用的是 认证过的会话密钥)。
1.单向认证 与密钥分发相结合的单向认证有两类:一类采用对称密码技术, 需要一个可信赖的第三方——通常为密钥分发中心(KDC)或认证 服务器(AS),由这个第三方来实现通信双方的身份认证和密钥分 发;另一类采用非对称密码技术,无需第三方的参与。 (1)需要第三方参与的单向认证
图5-2
该方法保证只有合法的接收者才能阅读到消息内容;它还提供了发送方是 A这个认证,但该协议无法防止重放攻击。
5.2.2 静态口令认证技术
当前,最基本、最常用的身份认证技术就是“用户名+静态口令” 认证。静态口令认证一般分为两个阶段:第1阶段是身份识别阶段, 确认认证对象是谁;第2阶段是身份验证阶段,获取身份信息进行 验证。
静态口令认证虽然具有用户使用简单、方便,线路上传输的数据 量最小,后台服务器数据调用最小,速度最快,实现的成本最低等 优势,但在口令强度、口令传输、口令验证、口令存储等许多环节 都存在严重的安全隐患,可以说是最不安全的认证技术。
下面简单介绍基于一次性口令的身份认证系统(S/KEY),目 前S/KEY现已经作为标准的协议RFC1760。
(1)S/KEY的认证过程 S/KEY的认证过程如图5-5所示,步骤如下:
图5-5
① 用户向身份认证服务器提出连接请求;
② 服务器返回应答,并附带两个参数(seed, seq); ③ 用户输入口令,系统将口令与seed连接,进行seq次Hash计
第5章 认证技术
第5章 认证技术
知识点:
◇ 认证模型及协议 ◇ 静态口令认证技术 ◇ 动态口令认证技术 ◇ 消息认证技术 ◇ 实体认证技术 ◇ X.509认证技术 ◇ 数字证书 ◇ PKI、PMI技术
5.1 认证技术概述
5.1.1 认证及认证模型
认证(Authentication)是指核实真实身份的过程,是防止主动 攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人 和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。
认证(Authentication)是指核实真实身份的过程,是防止主动 攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人 和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。
纯认证系统的模型
5.1.2wenku.baidu.com认证协议
认证协议就是进行认证的双方采取的一系列步骤。认证协议主要 有单向认证和双向认证协议两种。
算(Hash函数可以使用MD4或MD5),产生一次性口令,传给 服务器;
④ 服务器端必须存储一个文件,它存储每一个用户上次登录的 一次性口令。服务器收到用户传过来的一次性口令后,再进行一次 Hash计算,与先前存储的口令进行比较,若匹配则通过身份认证, 并用这次的一次性口令覆盖原先的口令。下次用户登录时,服务器
将送出seq‘=seq−1。这样,如果客户确实是原来的那个用户,那
么他进行seq−1次Hsah计算的一次性口令应该与服务器上存储的 口令一致。
(2)S/KEY的优点
① 用户通过网络传送给服务器的口令是利用秘密口令和seed经
过MD4(或MD5)生成的密文,用户拥有的秘密口令并没有在网 上传播。这样即使黑客得到了密文,由于散列算法固有的非可逆性, 要想破解密文在计算上是不可行的。在服务器端,因为每一次成功
(2)无需第三方参与的单向认证 协议执行的步骤如下(如图5-3所示):
图5-3
2.双向认证 在双向认证过程中,通信双方需要互相认证的身份,然后交换会 话密钥,双向认证的典型方案是Needham/Schroder协议,协议 执行的步骤如下(如图5-4所示):
图5-4
密钥KA和KB分别是A与KDC、B与KDC共享的密钥,这个协议 的目的是将会话密钥KS安全的分发给A和B。在步骤②中A可安全
图1-1就是通信服务提供者的信息安全模型。
5.2.3 动态口令认证技术
实现动态口令认证的技术有:
1.口令表认证技术 口令表认证技术是要求用户必须提供一张记录有一系列口令的表, 并将表保存在系统中,系统为该表设置了一个指针用于指示下次用 户登录时所应使用的口令。 2.双因子认证技术
一次性口令是变动的口令,其变化来源于产生密码的运算因子 的变化。一次性口令的产生因子一般采用双运算因子:一个是用户 的私有密钥;一个是变动的因子。变动因子可以是时间,也可以是 事件,形成基于时间同步、事件同步、挑战/应答非同步等不同的 一次性口令认证技术。
Denning提出了改进的Needham/Schroder协议,克服了上述 这种重放攻击,这个改进协议是在步骤②和③中增加了时间戳,并 假定密钥KA和KB是完全安全的。改进后的协议执行的步骤如下:
大家有疑问的,可以询问和交流
可以互相讨论下,但要小声点
5.2 口令认证技术
5.2.1 安全口令
为了防止攻击者猜测出口令,选择的安全口令应满足以下要求: (1)口令长度适中 (2)不回送显示 (3)记录和报告 (4)自动断开连接 (5)口令存储的安全性 目前,口令的存储有以下两种方法:① 明文存储;② 散列 (Hash)函数存储。
的身份认证后,seq自动减1,这样下次用户连接时产生的口令同上
次生成的口令是不一样的,从而有效地保证了用户口令的安全。 ② 实现原理简单,Hash函数的实现可以用硬件来实现,可以提
高运算效率。 (3)S/KEY的缺点 ① 给用户带来一些麻烦(如口令使用一定次数后需要重新初始
有B知道报文的内容;在步骤④中,B已获取了会话密钥KS;在步 骤⑤中B确信A已获得了会话密钥KS,同时也使得B确信这是一个 新报文,因为使用了随机数N2。本协议中步骤④和⑤的作用是防
止某种特定类型的重放攻击。
尽管有步骤④和⑤的存在,但此协议还是容易遭到一种重放攻击。 假定C是攻击者,已获得了一个过时的会话密钥。C可以冒充A,使 用旧的会话密钥,通过简单的重放步骤③就能欺骗B,除非B始终牢 记所有与A的会话密钥,否则B无法确定这是一个重放。如果C能截 获步骤④中的报文,那么他就能够模仿步骤⑤中的响应。因此,C 可以向B发送一个伪造的报文,让B以为报文是来自A(且使用的是 认证过的会话密钥)。
1.单向认证 与密钥分发相结合的单向认证有两类:一类采用对称密码技术, 需要一个可信赖的第三方——通常为密钥分发中心(KDC)或认证 服务器(AS),由这个第三方来实现通信双方的身份认证和密钥分 发;另一类采用非对称密码技术,无需第三方的参与。 (1)需要第三方参与的单向认证
图5-2
该方法保证只有合法的接收者才能阅读到消息内容;它还提供了发送方是 A这个认证,但该协议无法防止重放攻击。
5.2.2 静态口令认证技术
当前,最基本、最常用的身份认证技术就是“用户名+静态口令” 认证。静态口令认证一般分为两个阶段:第1阶段是身份识别阶段, 确认认证对象是谁;第2阶段是身份验证阶段,获取身份信息进行 验证。
静态口令认证虽然具有用户使用简单、方便,线路上传输的数据 量最小,后台服务器数据调用最小,速度最快,实现的成本最低等 优势,但在口令强度、口令传输、口令验证、口令存储等许多环节 都存在严重的安全隐患,可以说是最不安全的认证技术。
下面简单介绍基于一次性口令的身份认证系统(S/KEY),目 前S/KEY现已经作为标准的协议RFC1760。
(1)S/KEY的认证过程 S/KEY的认证过程如图5-5所示,步骤如下:
图5-5
① 用户向身份认证服务器提出连接请求;
② 服务器返回应答,并附带两个参数(seed, seq); ③ 用户输入口令,系统将口令与seed连接,进行seq次Hash计
第5章 认证技术
第5章 认证技术
知识点:
◇ 认证模型及协议 ◇ 静态口令认证技术 ◇ 动态口令认证技术 ◇ 消息认证技术 ◇ 实体认证技术 ◇ X.509认证技术 ◇ 数字证书 ◇ PKI、PMI技术
5.1 认证技术概述
5.1.1 认证及认证模型
认证(Authentication)是指核实真实身份的过程,是防止主动 攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人 和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。
认证(Authentication)是指核实真实身份的过程,是防止主动 攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人 和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证。
纯认证系统的模型
5.1.2wenku.baidu.com认证协议
认证协议就是进行认证的双方采取的一系列步骤。认证协议主要 有单向认证和双向认证协议两种。
算(Hash函数可以使用MD4或MD5),产生一次性口令,传给 服务器;
④ 服务器端必须存储一个文件,它存储每一个用户上次登录的 一次性口令。服务器收到用户传过来的一次性口令后,再进行一次 Hash计算,与先前存储的口令进行比较,若匹配则通过身份认证, 并用这次的一次性口令覆盖原先的口令。下次用户登录时,服务器
将送出seq‘=seq−1。这样,如果客户确实是原来的那个用户,那
么他进行seq−1次Hsah计算的一次性口令应该与服务器上存储的 口令一致。
(2)S/KEY的优点
① 用户通过网络传送给服务器的口令是利用秘密口令和seed经
过MD4(或MD5)生成的密文,用户拥有的秘密口令并没有在网 上传播。这样即使黑客得到了密文,由于散列算法固有的非可逆性, 要想破解密文在计算上是不可行的。在服务器端,因为每一次成功
(2)无需第三方参与的单向认证 协议执行的步骤如下(如图5-3所示):
图5-3
2.双向认证 在双向认证过程中,通信双方需要互相认证的身份,然后交换会 话密钥,双向认证的典型方案是Needham/Schroder协议,协议 执行的步骤如下(如图5-4所示):
图5-4
密钥KA和KB分别是A与KDC、B与KDC共享的密钥,这个协议 的目的是将会话密钥KS安全的分发给A和B。在步骤②中A可安全
图1-1就是通信服务提供者的信息安全模型。
5.2.3 动态口令认证技术
实现动态口令认证的技术有:
1.口令表认证技术 口令表认证技术是要求用户必须提供一张记录有一系列口令的表, 并将表保存在系统中,系统为该表设置了一个指针用于指示下次用 户登录时所应使用的口令。 2.双因子认证技术
一次性口令是变动的口令,其变化来源于产生密码的运算因子 的变化。一次性口令的产生因子一般采用双运算因子:一个是用户 的私有密钥;一个是变动的因子。变动因子可以是时间,也可以是 事件,形成基于时间同步、事件同步、挑战/应答非同步等不同的 一次性口令认证技术。
Denning提出了改进的Needham/Schroder协议,克服了上述 这种重放攻击,这个改进协议是在步骤②和③中增加了时间戳,并 假定密钥KA和KB是完全安全的。改进后的协议执行的步骤如下:
大家有疑问的,可以询问和交流
可以互相讨论下,但要小声点
5.2 口令认证技术
5.2.1 安全口令
为了防止攻击者猜测出口令,选择的安全口令应满足以下要求: (1)口令长度适中 (2)不回送显示 (3)记录和报告 (4)自动断开连接 (5)口令存储的安全性 目前,口令的存储有以下两种方法:① 明文存储;② 散列 (Hash)函数存储。
的身份认证后,seq自动减1,这样下次用户连接时产生的口令同上
次生成的口令是不一样的,从而有效地保证了用户口令的安全。 ② 实现原理简单,Hash函数的实现可以用硬件来实现,可以提
高运算效率。 (3)S/KEY的缺点 ① 给用户带来一些麻烦(如口令使用一定次数后需要重新初始