网络信息安全-第4章 身份认证技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一次性口令认证(OTP)
S/Key SecurID
ID challenge Pass phrase + challenge Token Server OTP OTP OTP
http://www.faqs.org/rfcs/rfc1760.html http://www.ietf.org/rfc/rfc2289.txt
对称密码认证
无可信第三方参与的单向认证
一次传送鉴别
(1)TokenAB )
A
(1)TokenAB=Text2||eKAB(TA||B||Text1) ) NA
B
(2)
解密, (2)B解密,验证 、时间标记或顺序号的正确性 ) 解密 验证B、
对称密码认证
无可信第三方参与的单向认证
两次传送鉴别
(1)RB||Text1 )
身份认证技术
北京邮电大学 朱洪亮
北京邮电大学信息安全中心
本节主要内容
身份认证技术概述 基于口令的身份认证 对称密码认证 非对称密码认证 生物认证技术
1 2 3 4 5
北京邮电大学信息安全中心
概述-需求
唯一的身份标识( ) 唯一的身份标识(ID):
uid,uid@domain DN: C=CN/S=Beijing /O=BUPT/U=CS/ CN=zhang san/Email=zs@bupt.edu.cn
C = Client AS= Authentication Server V = Server IDc = identifier of User on C IDv= identifier of V Pc = password of user on C ADc = network address of C Kv = secret key shared bye AS and V || = concatention
域名欺骗、地址假冒等 路由控制
单点登录( 单点登录(Single Sign-On) )
用户只需要一次认证操作就可以访 问多种服务
可扩展性的要求
概述-概念
概念
是网络安全的核心,其目的是防止未授权用户访问 网络资源。 指证实客户的真实身份与其所声称的身份是否相符 的过程
提供的安全服务
作为访问控制服务的一种必要支持,访问控制服务 的执行依赖于确知的身份 作为提供数据源认证的一种可能方法(当与数据完 整性机制结合起来使用时) 作为对责任原则的一种直接支持,如审计追踪中提 供与某活动相联系的确知身份
对称密码认证-Kerberos
1. 2. 3. 4. Kerberos Kerberos Kerberos Kerberos 简介 V4 V5 缺陷
Kerberos 简介
Kerberos 麻省理工学院为 麻省理工学院为Athena 项目开发的 一个认证服务系统 目标是把UNIX认证、记帐、审计的功能扩展到网 认证、 目标是把 认证 记帐、 络环境: 络环境:
A
(2)TokenAB )
B
(3)
(2)TokenAB=Text3||eKAB(RB||B||Text2) ) 解密, (3)B解密,验证 、 RB的正确性 ) 解密 验证B、
对称密码认证
无可信第三方参与的双向认证
两次传送鉴别
(1) TokenAB ) (4)
A
(3)TokenBA ) (1)TokenAB=Text2||eKAB(TA||B||Text1) ) NA (3)TokenBA=Text4||eKAB(TB||A||Text3) ) NB
• 网络管理员使用的工具:口令检验器 • 攻击者破获口令使用的工具:口令破译器
口令管理
口令产生器
不是让用户自己选择口令,口令产生器用于产生随机的 和可拼写口令。
口令的时效
强迫用户经过一段时间后就更改口令。 系统还记录至少5到10个口令,使用户不能使用刚刚使用 的口令。
限制登录次数
免受字典式攻击或穷举法攻击
概述-身份认证的基本模型
可信第三方(Trusted Third Party) 可信第三方 在必要时作为第四方出现 可参与调节纠纷 认证信息AI( 认证信息 (Authentication Information) )
交换AI 申请AI 验证AI
申请AI
验证AI
基于口令的身份认证
1. 挑战 响应认证 (Challenge/Response) 挑战/响应认证 ) 2. 一次性口令(OTP, One-Time Password) 一次性口令( ) 3. 口令的管理
MAC的计算可以基于Hash算, 对称密钥算法,公开密钥算法
一次性口令认证(OTP)
一次性口令机制确保在每次认证中所使用的口令不 以对付重放攻击。 同,以对付重放攻击。 确定口令的方法: 确定口令的方法:
(1)两端共同拥有一串随机口令,在该串的某一位置保持 同步; (2)两端共同使用一个随机序列生成器,在该序列生成器 的初态保持同步; (3)使用时戳,两端维持同步的时钟。
Kerberos 身份认证过程
一个简单的认证对话 一个更加安全的认证对话 Kerberos V4 Kerberos V5
一个简单的认证对话
C和V都必须在 中注册,共享密钥 和 都必须在 中注册, 都必须在AS中注册 KC,KV
(1)
C
(1) C AS : IDc || Pc ||IDV (2) AS C : Ticket (3) C V : IDc || Ticket Ticket=EKv(IDc|| ADc || IDv)
抗被动的威胁(窃听),口令不在网上明码传 抗被动的威胁(窃听),口令不在网上明码传 ), 输
sniffer
源 目的
概述-需求
抵抗主动的威胁,比如阻断、伪造、重放, 抵抗主动的威胁,比如阻断、伪造、重放,网 络上传输的认证信息不可重用
passwd
加密
$%@&)*=-~`^,{
解密
概述-需求
双向认证
一次性口令认证(OTP)
SKEY验证程序 验证程序
其安全性依赖于一个单向函数。为建立这样的系统A输入 一随机数R,计算机计算f(R), f( f(R)), f( f( f (R)) ),…,共计算100次,计算得到的数为x1, x2 , x3 ,… x100,A打印出这样的表,随身携带,计算机将x101存 在A的名字旁边。 第一次登录,键入x100 以后依次键入xi,计算机计算f(xi),并将它与xi+1比较。
对称密码认证
基于对称密码算法的鉴别依靠一定协议下的数据加 密处理。通信双方共享一个密钥 密钥( 密处理。通信双方共享一个密钥(通常存储在硬件 ),该密钥在询问—应答协议 该密钥在询问 应答协议中处理或加密信息 中),该密钥在询问 应答协议中处理或加密信息 交换。 交换。 单向认证:仅对实体中的一个进行认证。 单向认证:仅对实体中的一个进行认证。 双向认证:两个通信实体相互进行认证。 双向认证:两个通信实体相互进行认证。
对称密码认证
涉及可信第三方参与的双向认证 四次传送鉴别 TP
(1)TVPA||B||Text1 ) (3) (7) (2)TokenTA ) (4)TokenAB )
A
(6)TokenBA )
B
(5)
(2)TokenTA=Text4||eKAT(TVPA ||KAB||B||Text3) || eKBT(TTP ||KAB||A||Text2) ) NTP (4)TokenAB=Text6|| eKBT(TTP ||KAB||A||Text2) eKAB(TA ||B||Text5) ) NTP (6)TokenBA=Text8|| eKAB(TB ||A||Text7) ) NB NA
对称密码认证
涉及可信第三方参与的双向认证 五次传送鉴别 TP
(2)R′A||RB||B||Text2 ) ′ (3)TokenTA ) (1)RB||Text1 ) (4) (8)
A
(5)TokenAB ) (7)TokenBA )
B
(6)
(3)TokenTA=Text5||eKAT(R′A ||KAB||B||Text4) || eKBT(RB || KAB|| A||Text3) ) ′ (5)TokenAB=Text7|| eKBT(RB || KAB|| A||Text3) ||eKAB(RA ||RB||Text6) ) (7)TokenBA=Text9|| eKAB(RB ||RA||Text8) )
挑战/响应认证协议(CHAP)
Challenge and Response Handshake Protocol Client和Server共享一个密钥 和 共享一个密钥
c
Login ,IDc IDc, R
s
MAC=H(R,K)
IDc, MAC
MAC’=H(R,K) OK / Disconnect 比较MAC’和MAC
公共的工作站,只有简单的物理安全措施 集中管理、受保护的服务器 多种网络环境,假冒、窃听、篡改、重发等威胁
基于Needham-Schroeder认证协议,可信第 认证协议, 基于 认证协议 三方 基于对称密钥密码算法,实现集中的身份认证和密 基于对称密钥密码算法 实现集中的身份认证和密 钥分配, 通信保密性、 钥分配 通信保密性、完整性
双因素、 双因素、多因素认证
综合上述两种或多种因素进行认证。如ATM机取款需要 银行卡+密码双因素认证
概述-身份认证的基本模型
身份认证系统一般组成:示证者,验证者, 身份认证系统一般组成:示证者,验证者,攻击者及可 信第三方(可选) 信第三方(可选) 示证者( 示证者(Claimant,也称申请者) ,也称申请者) 提出某种要求 验证者( 验证者(Verifier) ) 验证示证者出示的证件的正确性与合法性,并决定是 否满足其要求。 攻击者( 攻击者(Attacker) ) 可以窃听或伪装示证者,骗取验证者的信任。
口令管理
口令管理
口令属于“他知道什么”这种方式,容易被窃取。 口令的错误使用:
• 选择一些很容易猜到的口令; • 把口令告诉别人; • 把口令写在一个贴条上并把它贴在键盘旁边。
口令管理的作用:
• 生成了合适的口令 • 口令更新 • 能够完全保密
口令管理
口Biblioteka Baidu的要求: 口令的要求:
包含一定的字符数; 和ID无关; 包含特殊的字符; 大小写; 不容易被猜测到。 跟踪用户所产生的所有口令,确保这些口令不相同, 定期更改其口令。 使用字典式攻击的工具找出比较脆弱的口令。许多安全 工具都具有这种双重身份:
B
(3)
(2)TokenAB=RA ||Text3|| eKAB(RB||B||Text2) ) 解密, (3)B解密,验证 、 RB的正确性 ) 解密 验证B、 (4)TokenBA=Text5|| eKAB(RA ||RB||A||Text4) ) 解密, (5)A解密,验证 、 RB、 RA的正确性 ) 解密 验证A、
概述-身份认证基本途径
基于你所知道的( 基于你所知道的(What you know )
知识、口令、密码
基于你所拥有的( 基于你所拥有的(What you have )
身份证、信用卡、钥匙、智能卡、令牌等
基于你的个人特征(What you are) 基于你的个人特征( )
指纹,笔迹,声音,手型,脸型,视网膜,虹膜
对称密码认证
A:实体A的可区分标识符/B:实体B的可区分标识符 TP:可信第三方的可区分标识符 KXY:实体X和实体Y之间共享的秘密密钥,只用于对称密码技术 SX:与实体X有关的私有签名密钥,只用于非对称加密技术 NX:由实体X给出的顺序号/RX:由实体X给出的随机数 TX:由实体X原发的时变参数,它或者是时间标记TX,或者是顺序号RX Y||Z:数据项Y和Z以Y在前Z在后顺序拼接的结果 eK(Z):用密钥K的对称加密算法对数据Z加密的结果 fK(Z):使用以密钥K和任意数据串Z作为输入的密码校验函数f所产 生的密码校验值 CertX:由可信第三方签发给实体X的证书 TokenXY:实体X发给Y的权标,包含使用密码技术变换的信息 TVP:时变参数/SSX(Z):用私有签名密钥SX对数据Z进行私有签名变 换所产生的签名.
B
(2)
解密, (2)B解密,验证 、 时间标记或顺序号的正确性 ) 解密 验证B、 解密, (4)A解密,验证 、 时间标记或顺序号的正确性 ) 解密 验证A、
对称密码认证
无可信第三方参与的双向认证
三次传送鉴别
(1)RB||Text1 ) (5)
A
(2)TokenAB ) (4)TokenBA )