第十二章身份认证共56页
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一次性口令是变动的密码,其变动来源于产 生密码的运算因子是变化的。双运算因子:
用户的私钥(固定不变); 变动因子(基于时间同步、基于事件同
步、挑战/应答式的非同步认证技术)。
1)基于时间同步认证技术是把流逝的时间作为变 动因子(60秒作为变化单位,用“滑动窗口”技 术)。用户密钥卡和认证服务器所产生的密码在 时间上必须同步。
2)基于事件同步认证技术是把变动的数字序列 (事件序列)作为密码产生器的一个运算因子与 用户的私钥共同产生动态密码。用户密钥卡和认 证服务器保持相同的事件序列。
3)挑战/应答方式的变动因子是由认证服务器 产生的随机数字序列(Challenge),由于每一 个Challenge都是唯一的、不会重复使用,并且 Challenge是在同一个地方产生,不需要同步。
成功后,即可读出智能卡中的秘密信息,进而 利用该秘密信息与主机之间进行认证。
双因素的认证方式(PIN+智能卡),即使 PIN或智能卡被窃取,用户仍不会被冒充。
智能卡提供硬件保护措施和加密算法,可以利 用这些功能加强安全性能。
12.2.3 基于生物特征的认证方式 以人体唯一的、可靠的、稳定的生物特征
静态的口令极易被网上嗅探,而且也容易受到 字典攻击。
(1) 提出利用散列函数产生一次性口令的思想;
(2) 贝尔实验室研制出基于一次性口令思想的挑
战/应答(Challenge/Response)式动态密码
身份认证系统S/KEY;
返回首页
(3) 开发了基于MD4和MD5散列算法的动态密 码认证系统;
(4) RSA实验室研制了基于时间同步的动态密码 认证系统RSA SecureID。
算上是不可行的,称为单向性;
• 对任何给定的分组x,寻找不等于x的y,使得 H(y)=H(x)在计算上是不可行的,称为弱抗冲突
(Weak Collision Resistance);
• 寻找对任何的(x,y)对,使得H(y)=H(x)在计算 上 是不可行的,称为强抗冲突(Strong Collision Resistance)。
S/KEY是第一个一次性口令技术,所以现在 已作为标准。它的认证过程如图12.4。
(1)S/KEY的认证过程分为以下几个步骤:
• 客户向需要身份认证的服务器提出连接请求;
• 服务器返回应答,带两个参数seed、seq;
• 客户输入口令,系统将口令与seed连接,做 seq 次Hash计算(MD4或MD5),产生一次性口令, 传给服务器;
本章重点和复习要点
网络传送用户口令的散列是否一定安全?容易 遭受什么攻击?
S/KEY是基于时间同步或事件同步的认证技术 吗?那它是哪种认证技术?它实现双向鉴别还 是单向鉴别?
S/KEY中的“挑战”是客户还是服务器发出的? 由谁进行“应答”?本方案中有没有直接在网 上传递用户的口令散列?那它传递的是什么?
• 服务器端必须存储有一个文件(UNIX系统中 位于/etc/skeykeys),它存储每一个用户上次 登录的一次性口令,
服务器收到用户传来的一次性口令后,再进行一 次Hash,与先前存储的口令比较,匹配则通过 身份认证,并用这次一次性口令覆盖原先口令。
(如指纹、虹膜、脸部、掌纹等)为依据,采 用计算机强大的计算功能和网络技术进行图象 处理和模式识别。
该技术具有良好安全性、可靠性和有效性。
所有的工作有4个步骤:抓图、抽取特征、比 较和匹配。
12.3 网络环境下的身份认证
较为复杂,一般采用高强度的密码认证协议进 行身份认证。 12.3.1 一次性口令技术
它是其他安全机制的基础。
12.1 原理
身份认证是安全系统中的第一道关卡,识别身 份后,由访问监视器根据用户的身份和授权数据 库决定是否能够访问某个资源。
一旦身份认证系统被攻破,系统的所有安全措 施将形同虚设,黑客攻击的目标往往就是身份认 证系统。
返回首页
12.2 单机状态下的身份认证
单机状态下的用户登录计算机,一般有以下 几种形式验证用户身份:
例如F(x)=gx mod p就是一个单向散列函数,这 里p是一个大质数,g是p的原根。
系统在口令文件中为每个用户存储帐号和散 列 值对,当用户登录输入口令x,系统计算F(x), 然后与相应散列值进行比对,成功即允许登录。
优点:黑客即使得到了口令文件,通过散列 值 想要计算出原始口令在计算上也是不可能的。
就可以得到全体人员的口令。 比如攻击者可以设法得到一个低优先级的帐号
和口令,进入系统后得到明文存储口令的文件, 这样他就可以得到全体人员的口令。
2. Hash散列存储口令 散列函数的目的是为文件、报文或其他分组
数据产生“指纹”。散列函数H必wenku.baidu.com具有性质:
• H能用于任何长度的数据分组; • H产生定长的输出; • 对任何给定的x,H(x)要相对容易计算; • 对任何给定的码h,寻找x使得H(x)=h在计
(1)用户所知道的东西:如口令、密码。 (2)用户所拥有的东西:如智能卡、身份证。 (3)用户所具有的生物特征:如指纹、声音、 视网膜扫描、DNA等。 (4)签字
返回首页
12.2.1 基于口令的认证方式 最常用的一种技术,用户输入自己的口令,计
算机验证并给予用户相应的权限。
1. 直接明文存储口令 有很大风险,只要得到了存储口令的数据库,
RADIUS认证协议的适用场合是什么?它将拨 号和认证分别放在哪两个设备上?
Kerberos是采用哪种算法实现认证(鉴别)? 它能否实现客户和服务器之间的双向(相互) 鉴别?它能否实现用户级鉴别,还是只能实现 主机级鉴别?
返回首页
身份认证: 用户必须提供他是谁的证明,
这种证实客户的真实身份与其所声称的身 份是否相符的过程是为了限制非法用户访 问网络资源,
缺点:严重的安全问题(单因素认证),安 全 性仅依赖口令,而且用户往往选择易记忆、易猜 测的口令,口令文件也可被进行离线字典攻击。
12.2.2 基于智能卡的认证方式 1)智能卡具有硬件加密功能,有较高安全性。 2)每个用户持有一张智能卡,智能卡存储用户
秘密信息,验证服务器也存放该秘密信息。 3)进行认证时用户输入PIN,智能卡认证PIN,
用户的私钥(固定不变); 变动因子(基于时间同步、基于事件同
步、挑战/应答式的非同步认证技术)。
1)基于时间同步认证技术是把流逝的时间作为变 动因子(60秒作为变化单位,用“滑动窗口”技 术)。用户密钥卡和认证服务器所产生的密码在 时间上必须同步。
2)基于事件同步认证技术是把变动的数字序列 (事件序列)作为密码产生器的一个运算因子与 用户的私钥共同产生动态密码。用户密钥卡和认 证服务器保持相同的事件序列。
3)挑战/应答方式的变动因子是由认证服务器 产生的随机数字序列(Challenge),由于每一 个Challenge都是唯一的、不会重复使用,并且 Challenge是在同一个地方产生,不需要同步。
成功后,即可读出智能卡中的秘密信息,进而 利用该秘密信息与主机之间进行认证。
双因素的认证方式(PIN+智能卡),即使 PIN或智能卡被窃取,用户仍不会被冒充。
智能卡提供硬件保护措施和加密算法,可以利 用这些功能加强安全性能。
12.2.3 基于生物特征的认证方式 以人体唯一的、可靠的、稳定的生物特征
静态的口令极易被网上嗅探,而且也容易受到 字典攻击。
(1) 提出利用散列函数产生一次性口令的思想;
(2) 贝尔实验室研制出基于一次性口令思想的挑
战/应答(Challenge/Response)式动态密码
身份认证系统S/KEY;
返回首页
(3) 开发了基于MD4和MD5散列算法的动态密 码认证系统;
(4) RSA实验室研制了基于时间同步的动态密码 认证系统RSA SecureID。
算上是不可行的,称为单向性;
• 对任何给定的分组x,寻找不等于x的y,使得 H(y)=H(x)在计算上是不可行的,称为弱抗冲突
(Weak Collision Resistance);
• 寻找对任何的(x,y)对,使得H(y)=H(x)在计算 上 是不可行的,称为强抗冲突(Strong Collision Resistance)。
S/KEY是第一个一次性口令技术,所以现在 已作为标准。它的认证过程如图12.4。
(1)S/KEY的认证过程分为以下几个步骤:
• 客户向需要身份认证的服务器提出连接请求;
• 服务器返回应答,带两个参数seed、seq;
• 客户输入口令,系统将口令与seed连接,做 seq 次Hash计算(MD4或MD5),产生一次性口令, 传给服务器;
本章重点和复习要点
网络传送用户口令的散列是否一定安全?容易 遭受什么攻击?
S/KEY是基于时间同步或事件同步的认证技术 吗?那它是哪种认证技术?它实现双向鉴别还 是单向鉴别?
S/KEY中的“挑战”是客户还是服务器发出的? 由谁进行“应答”?本方案中有没有直接在网 上传递用户的口令散列?那它传递的是什么?
• 服务器端必须存储有一个文件(UNIX系统中 位于/etc/skeykeys),它存储每一个用户上次 登录的一次性口令,
服务器收到用户传来的一次性口令后,再进行一 次Hash,与先前存储的口令比较,匹配则通过 身份认证,并用这次一次性口令覆盖原先口令。
(如指纹、虹膜、脸部、掌纹等)为依据,采 用计算机强大的计算功能和网络技术进行图象 处理和模式识别。
该技术具有良好安全性、可靠性和有效性。
所有的工作有4个步骤:抓图、抽取特征、比 较和匹配。
12.3 网络环境下的身份认证
较为复杂,一般采用高强度的密码认证协议进 行身份认证。 12.3.1 一次性口令技术
它是其他安全机制的基础。
12.1 原理
身份认证是安全系统中的第一道关卡,识别身 份后,由访问监视器根据用户的身份和授权数据 库决定是否能够访问某个资源。
一旦身份认证系统被攻破,系统的所有安全措 施将形同虚设,黑客攻击的目标往往就是身份认 证系统。
返回首页
12.2 单机状态下的身份认证
单机状态下的用户登录计算机,一般有以下 几种形式验证用户身份:
例如F(x)=gx mod p就是一个单向散列函数,这 里p是一个大质数,g是p的原根。
系统在口令文件中为每个用户存储帐号和散 列 值对,当用户登录输入口令x,系统计算F(x), 然后与相应散列值进行比对,成功即允许登录。
优点:黑客即使得到了口令文件,通过散列 值 想要计算出原始口令在计算上也是不可能的。
就可以得到全体人员的口令。 比如攻击者可以设法得到一个低优先级的帐号
和口令,进入系统后得到明文存储口令的文件, 这样他就可以得到全体人员的口令。
2. Hash散列存储口令 散列函数的目的是为文件、报文或其他分组
数据产生“指纹”。散列函数H必wenku.baidu.com具有性质:
• H能用于任何长度的数据分组; • H产生定长的输出; • 对任何给定的x,H(x)要相对容易计算; • 对任何给定的码h,寻找x使得H(x)=h在计
(1)用户所知道的东西:如口令、密码。 (2)用户所拥有的东西:如智能卡、身份证。 (3)用户所具有的生物特征:如指纹、声音、 视网膜扫描、DNA等。 (4)签字
返回首页
12.2.1 基于口令的认证方式 最常用的一种技术,用户输入自己的口令,计
算机验证并给予用户相应的权限。
1. 直接明文存储口令 有很大风险,只要得到了存储口令的数据库,
RADIUS认证协议的适用场合是什么?它将拨 号和认证分别放在哪两个设备上?
Kerberos是采用哪种算法实现认证(鉴别)? 它能否实现客户和服务器之间的双向(相互) 鉴别?它能否实现用户级鉴别,还是只能实现 主机级鉴别?
返回首页
身份认证: 用户必须提供他是谁的证明,
这种证实客户的真实身份与其所声称的身 份是否相符的过程是为了限制非法用户访 问网络资源,
缺点:严重的安全问题(单因素认证),安 全 性仅依赖口令,而且用户往往选择易记忆、易猜 测的口令,口令文件也可被进行离线字典攻击。
12.2.2 基于智能卡的认证方式 1)智能卡具有硬件加密功能,有较高安全性。 2)每个用户持有一张智能卡,智能卡存储用户
秘密信息,验证服务器也存放该秘密信息。 3)进行认证时用户输入PIN,智能卡认证PIN,