第3章身份认证技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

14
口令的要求



包含一定的字符数; 和ID无关; 包含特殊的字符; 大小写; 不容易被猜测到。 跟踪用户所产生的所有口令,确保这些口令不相同 定期更改其口令。 使用字典式攻击的工具找出比较脆弱的口令。许多安全工具 都具有这种双重身份: 网络管理员使用的工具:口令检验器


基于你所拥有的(What you have )


基于你的个人特征(What you are)


双因素、多因素认证

2016/10/7
主讲教师:张维玉
6
身份认证的基本模型


身份认证系统一般组成:示证者,验证者,攻击者 及可信第三方(可选) 示证者(Claimant,也称申请者)

提出某种要求 验证示证者出示的证件的正确性与合法性,并决定是否满 足其要求。 可以窃听或伪装示证者,骗取验证者的信任。
2016/10/7
主讲教师:张维玉
13
口令管理

口令属于“他知道什么”这种方式,容易被窃取。 口令的错误使用:


选择一些很容易猜到的口令; 把口令告诉别人; 把口令写在一个贴条上并把它贴在键盘旁边。 生成了合适的口令 口令更新 能够完全保密

口令管理的作用:

2016/10/7
主讲教师:张维玉
攻击者破获口令使用的工具:口令破译器
主讲教师:张维玉 15
2016/10/7
口令管理

口令产生器

不是让用户自己选择口令,口令产生器用于产生随机的和 可拼写口令。 强迫用户经过一段时间后就更改口令。 系统还记录至少5到10个口令,使用户不能使用刚刚使用 的口令。
免受字典式攻击或穷举法攻击

口令的时效
24
对称密码认证-Kerberos
1. Kerberos 简介 2. Kerberos V4 3. Kerberos V5 4. Kerberos 缺陷
2016/10/7
主讲教师:张维玉
25
Kerberos 简介




Kerberos 麻省理工学院为Athena 项目开发的一个 认证服务系统 目标是把UNIX认证、记帐、审计的功能扩展到网络 环境: 公共的工作站,只有简单的物理安全措施 集中管理、受保护的服务器 多种网络环境,假冒、窃听、篡改、重发等威胁 基于Needham-Schroeder认证协议,可信第三方 基于对称密钥密码算法,实现集中的身份认证和密钥 分配, 通信保密性、完整性
2016/10/7
主讲教师:张维玉
40
采用公钥算法的机制
2016/10/7
主讲教师:张维玉
41
采用公钥算法的机制
2016/10/7
主讲教师:张维玉
42
采用公钥算法的机制
2016/10/7
主讲教师:张维玉
43
采用公钥算法的机制
2016/10/7
主讲教师:张维玉
44
采用公钥算法的机制
2016/10/7
主讲教师:张维玉
8
基于口令的身份认证
1. 挑战/响应认证 (Challenge/Response) 2. 一次性口令(OTP, One-Time Password) 3. 口令的管理
2016/10/7
主讲教师:张维玉
9
挑战/响应认证协议(CHAP)

Challenge and Response Handshake Protocol Client和Server共享一个密钥
主讲教师:张维玉 5

提供的安全服务



2016/10/7
身份认证基本途径

基于你所知道的(What you know )

知识、口令、密码
身份证、信用卡、钥匙、智能卡、令牌等 指纹,笔迹,声音,手型,脸型,视网膜,虹膜 综合上述两种或多种因素进行认证。如ATM机取款需要银 行卡+密码双因素认证
主讲教师:张维玉 18
2016/10/7
对称密码认证

无可信第三方参与的单向认证

一次传送鉴别
2016/10/7
主讲教师:张维玉
19
对称密码认证

无可信第三方参与的单向认证

两次传送鉴别
2016/10/7
主讲教师:张维玉
20
对称密码认证

无可信第三方参与的双向认证

两次传送鉴别
2016/10/7
38

弥补了Kerberos V4的不足

2016/10/7
主讲教师:张维玉
Kerberos 的缺陷

对时钟同步的要求较高 猜测口令攻击 基于对称密钥的设计,不适合于大规模的应用环境
2016/10/7
主讲教师:张维玉
39
采用公钥算法的机制


在该机制中,声称者要通过证明他知道某秘密签名 密钥来证实身份。由使用他的秘密签名密钥签署某 一消息来完成。消息可包含一个非重复值以抵抗重 放攻击。 要求验证者有声称者的有效公钥, 声称者有仅由自己 知道和使用的秘密签名私钥。
2016/10/7
主讲教师:张维玉
10
一次性口令认证(OTP)


一次性口令机制确保在每次认证中所使用的口令不 同,以对付重放攻击。 确定口令的方法: (1)两端共同拥有一串随机口令,在该串的某一 位置保持同步; (2)两端共同使用一个随机序列生成器,在该序 列生成器的初态保持同步; (3)使用时戳,两端维持同步的时钟。
2016/10/7
主讲教师:张维玉
17
对称密码认证


A:实体A的可区分标识符/B:实体B的可区分标识符 TP:可信第三方的可区分标识符 KXY:实体X和实体Y之间共享的秘密密钥,只用于对称密码技术 SX:与实体X有关的私有签名密钥,只用于非对称加密技术 NX:由实体X给出的顺序号/RX:由实体X给出的随机数 TX:由实体X原发的时变参数,它或者是时间标记TX,或者是顺序号RX Y||Z:数据项Y和Z以Y在前Z在后顺序拼接的结果 eK(Z):用密钥K的对称加密算法对数据Z加密的结果 fK(Z):使用以密钥K和任意数据串Z作为输入的密码校验函数f所产生的密 码校验值 CertX:由可信第三方签发给实体X的证书 TokenXY:实体X发给Y的权标,包含使用密码技术变换的信息 TVP:时变参数/SSX(Z):用私有签名密钥SX对数据Z进行私有签名变换所 产生的签名.
主讲教师:张维玉
29
一个更加安全的认证对话
2016/10/7
主讲教师:张维玉
30
一个更加安全的认证对话
2016/10/7
主讲教师:张维玉
31
Kerberos V4 的认证过程
2016/10/7
主讲教师:张维玉
32
Kerberos V4 的报文交换(1)
2016/10/7
主讲教师:张维玉
33
Kerberos V4 的报文交换(2)
2016/10/7
主讲教师:张维玉
34
Kerberos V4 的报文交换(3)
2016/10/7
主讲教师:张维玉
35
多管理域环境下的认证
2016/10/7
主讲教师:张维玉
36
多域环境下的认证过程
2016/10/7
主讲教师:张维玉
37
Kerberos V5

改进Kerberos v4 的环境缺陷

加密系统依赖性: 不仅限于DES Internet协议依赖性: 不仅限于IP 消息字节次序 Ticket的时效性 Authentication forwarding Inter-realm authentication
取消了双重加密 CBC-DES替换非标准的PCBC加密模式 每次会话更新一次会话密钥 增强了抵抗口令攻击的能力
主讲教师:张维玉
45
采用公钥算法的机制-PKI认证

回顾-PKI 1、起因-公钥安全分发问题



利用公钥密码系统可以构造基本的挑战/响应认证协议, 但其前提是双方必须事先知道对方的公钥。 公钥不保密,通信双方是否可以在网上交换公钥呢? 在开放的网络环境,如Internet中,如何确保A获得的B的 公钥真正属于B呢?
第3章 身份认证技术


身份认证技术概述 基于口令的身份认证 对称密码认证 非对称密码认证 生物认证技术
2016/10/7
主讲教师:张维玉
1
概述-需求

唯一的身份标识(ID):
uid,uid@domain DN:C=CN/S=Beijing /O=BUPT/U=CS/ CN=zhang san/Email=zs@bupt.edu.cn
主讲教师:张维玉 26
2016/10/7
Kerberos 身份认证过程

一个简单的认证对话 一个更加安全的认证对话 Kerberos V4 Kerberos V5
2016/10/7
主讲教师:张维玉
27
一个简单的认证对话
2016/10/7
主讲教师:张维玉
28
一个更加安全的认证对话
2016/10/7

可扩展性的要求
2016/10/7
主讲教师:张维玉
4
概述-概念

概念


是网络安全的核心,其目的是防止未授权用户访问网络资 源。 指证实客户的真实身份与其所声称的身份是否相符的过程
作为访问控制服务的一种必要支持,访问控制服务的执行 依赖于确知的身份 作为提供数据源认证的一种可能方法(当与数据完整性机 制结合起来使用时) 作为对责任原则的一种直接支持,如审计追踪中提供与某 活动相联系的确知身份
2016/10/7
主讲教师:张维玉
11
一次性口令认证(OTP)

S/Key SecurID
2016/10/7
主讲教师:张维玉
12
SKEY验证程序


其安全性依赖于一个单向函数。为建立这样的系统 A输入一随机数R,计算机计算f(R), f( f(R)) , f( f( f(R)) ),…,共计算100次,计算得到 的数为x1, x2 , x3 ,… x100,A打印出这样的表,随身 携带,计算机将x101存在A的名字旁边。 第一次登录,键入x100 以后依次键入xi ,计算机计算f(xi),并将它与xi+1比 较。



限制登录次数

2016/10/7
主讲教师:张维玉
16
对称密码认证


基于对称密码算法的鉴别依靠一定协议下的数据加 密处理。通信双方共享一个密钥(通常存储在硬件 中),该密钥在询问—应答协议中处理或加密信息 交换。 单向认证:仅对实体中的一个进行认证。 双向认证:两个通信实体相互进行认证。
主讲教师:张维玉
21
对称密码认证

无可信第三方参与的双向认证

三次传送鉴别
2016/10/7
主讲教师:张维玉
22
对称密码认证

涉及可信第三方参与的双向认证

四次传送鉴别
2016/10/7
主讲教师:张维玉
23
对称密码认证

涉及可信第三方参与的双向认证

五次传送鉴别
2016/10/7
主讲教师:张维玉
2016/10/7
主讲教师:张维玉
47
PKI认证-X.509协议


Biblioteka Baidu

ITU-T的X.509协议是1988年发布,1993年修订, 1995年起草了第3版,即 X.509v3。 X.509定义了由X.500目录服务向用户提供身份认证 服务的框架,目录作为公钥的存储库。 X.509中定义的公钥证书结构和认证协议已得到广泛 应用,X.509是一个重要标准。 X.509基于公钥加密和数字签名,没有专门指定公钥 加密算法,推荐使用RSA。数字签名要求使用散列 函数,没有专门指定散列算法。

验证者(Verifier)


攻击者(Attacker)

2016/10/7
主讲教师:张维玉
7
身份认证的基本模型

可信第三方(Trusted Third Party)

在必要时作为第四方出现 可参与调节纠纷

认证信息AI(Authentication Information)
2016/10/7

2、可能遭遇攻击-中间人攻击
2016/10/7
主讲教师:张维玉
46
回顾-PKI


3、产生 公钥基础设施 PKI (Public Key Infrastructure)的核 心思想就是建立大家都信任的第三方,由它来参与 公钥的分发。 Internet标准组织中正在制订PKI标准的工作组是 PKIX (Internet X.509 Public Key Infrastructure)。 PKIX 使用X.509v3公钥证书。
2016/10/7
主讲教师:张维玉
48
PKI认证-X.509认证框架
2016/10/7

抗被动的威胁(窃听),口令不在网上明码传输
2016/10/7
主讲教师:张维玉
2
概述-需求

抵抗主动的威胁,比如阻断、伪造、重放,网络上 传输的认证信息不可重用
2016/10/7
主讲教师:张维玉
3
概述-需求

双向认证

域名欺骗、地址假冒等 路由控制

单点登录(Single SignOn)

用户只需要一次认证操 作就可以访问多种服务
相关文档
最新文档