身份认证及其应用

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

广州大学
21
① AS_REQ EU(LTSK) (Authenticator),Username ② AS_REP EKDC (TGT),E U(SK) ③ TGS_REQ 客户 登录 用户名 口令 EKDC (TGT),E SKAuthenticator),AppSrv ④ TGS_REP EAppSrv (Ticket),E (SK ) SK(C -K) C -A
广州大学
23
8.3
第三方认证
• 8.3.3 Kerberos基础结构和交叉领域认证
Authentication Service (AS)
Ticket Granting Service (TGS)
(KDC) 图示: LTSK: 长期对称 密钥 SK: 会话密钥 E:加密 C: 客户 K:KDC A:AppSrv
⑤ AP_REQ 长期对称密钥 (LTSK) 缓存 EAppSrv (Ticket),E (Authenticator ) SKC ⑥ AP_REP ESKC )1 -A(time stamp+ \\AppServ
第三方认证
• 第三方认证就是在相互不认识的实体之 间提供安全通信。最早实现第三方认证 的是Kerberos认证系统,它的诞生为分布 式系统的I&A提供了一种第三方认证机 制。另一个第三方认证系统是基于X.509 数字证书的。
广州大学
12
8.3
第三方认证
• 8.3.1 Kerberos概述
– Kerberos是为TCP/IP网络设计的可信第三方认证协 议。 – 网络上的Kerberos服务器起着可信仲裁者的作用。 Kerberos可提供安全的网络鉴别,允许个人访问网 络中不同的机器。 – Kerberos基于对称密码学(采用的是DES,但也可用 其它算法替代),它与网络上的每个实体分别共享一 个不同的秘密密钥,是否知道该秘密密钥便是身份 的证明。 – 在Kerberos模型中,主要包括以下几个部分:客户 机、服务器、认证服务器(Authentication Server)和票 据授予服务器(Ticket-Granting Server)。其组成如图 8-3所示。
广州大学 6
8.2 身份认证的方法
• 8.2.2 基于用户拥有什么的身份认证
– 在一定程度上还是和基于用户知道什么的技 术结合在一起的,这种结合比单一地采用一 种技术的安全性大大提高了(见图8-2)。 – 通常,基于用户拥有什么的身份认证技术使 用的是令牌,这里介绍两种令牌:记忆令牌 和智能卡。
广州大学
广州大学
17
8.3
第三方认证
• 8.3.2 Kerberos V4认证消息对话
– (3) 拥有了票据和会话密钥,客户C就做好了向TGS服务器靠 近的准备。客户向TGS服务器发送消息请求获得访问某个特定 应用服务器的票据Ticketv(如图8-4所示的消息③)。 – C TGS: IDv||Tickettgs||Authenticatorc – Authenticatorc=EKc,tgs[IDc||ADc||TS3] – Tickettgs=EKtgs[Kc,tgs||IDc||ADc||IDtgs||TS2||Lifetime2] – 该消息包含了身份验证器(Authenticatorc),它包括了C用户的 ID和地址以及时间戳。与票据不同的是,票据可以重复使用 ,而身份验证器只能使用一次,而且生命周期很短。TGS可以 用与AS共享的密钥解密票据。这个票据指出已经向用户C提供 了会话密钥Kc,tgs。然后TGS可以检查身份验证器来证明客户的 名称和地址是否与票据中的名称和接受消息的地址相同。如 果都相同,TGS可以确保票据的发送方是票据的真正拥有者
图8-4 Kerberos认证消息交换过程
广州大学 22
8.3
第三方认证
• 8.3.2 Kerberos V4认证消息对话
– 上述六个消息当中,消息①和②只在用户首 次登录系 统时使用。消息③和④在用户每次 申请某个特定应用服务器的服务时使用。消 息⑤则用于每个服务的认证。消息⑥可选, 只用于互相认证
图8-1 基于用户名和口令的身份认证
广州大学
5
8.2 身份认证的方法
• 8.2.1 基于用户知道什么的身份认证
– 口令的优点:口令作为安全措施已经很长时 间并成功地为计算机系统提供了安全保护。 它已经集成到很多操作系统中,用户和系统 管理员对它非常熟悉。在可控环境下管理适 当的话,口令系统可提供有效的安全保护。 – 口令存在的问题:口令系统的安全依赖于口 令的保密性, 而用户为了方便记忆而在设置 口令时常使用姓名拼音、生日、电话号码等 ,这样口令就会很容易地被猜出。另外只要 用户访问一个新的服务器,都必须提供新口 令。
广州大学
18
8.3
第三方认证
• 8.3.2 Kerberos V4认证消息对话
– (4) TGS服务器返回应用服务器票据以应答(如图84所示的消息④)客户请求。 – TGS C : EKc,tgs[Kc,v||IDv||TS4||Ticketv] – Ticketv = EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4] – 此消息已经用 TGS和 C共享的会话密钥进行了加密 ,它包含了 C 和服务器 V 共享的会话密钥 Kc,v , V 的 ID和票据的时间戳。票据本身也包含了同样的会话 密钥。 – 现在C就拥有了V可重用的票据授予的票据。当C出 具此票据时,如消息 5 所示,它就发出了身份验证 码。应用服务器可以解密票据,恢复会话密钥并解 密身份验证码。
广州大学 2
8.2 身份认证的方法
• 用 户 知 道 什 么 (Something the User Knows)( 秘 密 , 如 口 令 、 个 人 身 份 号码 (PIN)、密钥等) • 用 户 拥 有 什 么 (Something the User Possesses)(令牌,如ATM卡或智能卡等) • 用户是谁(Something the User is)(生物特 征,如声音识别、手写识别或指纹识别 等)
应用服务器
密钥分发中心 (KDC)
图8-3 Kerberos组成
广州大学 14
8.3
第三方认证
• 8.3.1 Kerberos概述
– Kerberos有一个所有客户和自己安全通信所 需的秘密密钥数据库(KDC),也就是说, Kerberos知道每个人的秘密密钥,故而它能 产生消息,向每个实体证实另一个实体的身 份。Kerberos还能产生会话密钥,只供一个 客户机和一个服务器(或两个客户机之间)使 用,会话密钥用来加密双方的通信消息,通 信完毕,会话密钥即被销毁。
广州大学 19
8.3
第三方认证
• 8.3.2 Kerberos V4认证消息对话
– (5) 客户将该 Ticket( 包含了客户的身份证明 和会话密钥的拷贝,这些都以服务器的密钥 加密)传送给应用服务器(如图8-4所示的消息 ⑤)。
• C V : Ticketv || Authenticatorc • Ticketv = EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4] • Authenticatorc=EKc,v[IDc||ADc||TS5]
广州大学 9
8.2 身份认证的方法
• 8.2.2 基于用户拥有什么的身份认证
– 智能卡
• 智能卡通过在令牌中采用集成电路以增加其功能 。 • 还需要用户提供身份识别码或口令等基于用户知 道的知识的认证手段。
广州大学
10
8.2 身份认证的方法
• 8.2.3 基于用户是谁的身份认证
– 生物特征识别技术,它采用的是用户独特的 生理特征来认证用户的身份。
广州大学
3
8.2 身份认证的方法
• 8.2.1 基于用户知道什么的身份认证
– 最普通的身份认证形式是用户标识(ID)和口 令(Password)的组合,如图8-1所示。
广州大学
4
① 用户输入名字和口令 Web 服务器 ④ 服务器对已经认 证用户进行授权
② 客户发送名字和口令
③ 服务器使用口令来认证用户身份
7
① 用户输入私钥口令 Web 服务器 ③ 客户发送证书 和身份证明
⑤服务器对已经验证 用户进行访问授权
② 客户获得私钥并用它产 生身份证明(数字签名)
④ 服务器利用证书和身份 证明验证用户身份
图8-2 基于数字证书的身份认证
广州大学
8
8.2 身份认证的方法
• 8.2.2 基于用户拥有什么的身份认证
第8章 身份认证及其应用
2学时
广州大学
1
8.1 引

• 身份认证是安全防御的第一道防线,它 是防止非授权用户或进程进入计算机系 统的有效安全保障措施。 • 身份认证即身份识别与验证(Identification and Authentication,简称I&A),是计算机 安全的重要组成部分,它是大多数访问 控制的基础,也是建立用户审计能力的 基础。 • 识别是用户向系统提供声明身份的方法 ;验证则是建立这种声明有效性的手段 。
广州大学
15
8.3
第三方认证
• 8.3.2 Kerberos V4认证消息对话
– (1) 在客户登录到本地工作站以后,客户向 认证服务器(AS)发送一个服务请求,请求获 得指定应用服务器的“凭证” (Credentials)( 如图 8-4 所示的消息①) ,所获凭证可直接用 于应用服务器或票据授予服务器(TGS)。
– 记忆令牌
• 记忆令牌只存储信息,不对信息进行处理,令牌 上信息的读取和写入是用专门的读 / 写设备来完 成的。记忆令牌的最通用形式是磁卡 ( 就像信用 卡背面一样有一条磁条 ) 。通常,用于计算机认 证的记忆令牌是 ATM 卡,它是采用用户拥有什 么(卡)和用户知道什么(身份识别码)的组合。 • 记忆令牌的优点在于:当它和身份识别码一起使 用时比单独使用口令的机制更安全,因为攻击者 很难获得这样的令牌以进入计算机系统。但是它 也面临一些问题:需要专门的读取器;令牌的丢 失问题等等。
• 这些生理特征包括生理属性(如指纹、视网膜识 别等)和行为属性(如声音识别、手写签名识别等) 。 • 这种技术比前两种认证技术有着更好的安全性, 但是这种技术还不是很成熟,而且实际使用过程 中的稳定性不是很好,并且费用很高,有待于进 一步的研究和开发,以便能广泛地应用于身份认 证中。
广州大学
11
8.3
广州大学
20
8.3
第三方认证
Hale Waihona Puke Baidu
• 8.3.2 Kerberos V4认证消息对话
– (6) 现在客户和应用服务器已经共享会话密钥,如果 需要互相验证身份,服务器可以发送消息⑥进行响 应,以证明自己的身份。服务器返回身份验证码中 的时间戳值加1,再用会话密钥进行加密,C可以将 消息解密,恢复增加1后的时间戳。因为消息是由 会话密钥加密的,所以,C能够保证只有V才能创建 它。消息的内容向C保证它不是以前的应答。 – V C: EKc,v[TS5+1] – 共享的会话密钥还可用于加密双方进一步的通信或 交换加密下一步通信用的单独子会话密钥。

C AS : IDc || IDtgs || TS1
– 该消息包含客户ID以及票据授予服务器的ID 和时间戳。
广州大学
16
8.3
第三方认证
• 8.3.2 Kerberos V4认证消息对话
– (2) 认证服务器(AS)以凭证作为响应,并用 客户的密钥加密(如图8-4所示的消息②)凭证 。凭证由下面几部分组成:票据授予服务器 “票据”(Ticket);临时加密密钥Kc,tgs(称为 会话密钥)。 – AS C : EKc[Kc,tgs||IDtgs||TS2||Lifetime2||Ticke ttgs] – Tickettgs = EKtgs[Kc,tgs||IDc||ADc||IDtgs||TS2||Lifet ime2]
广州大学 13
域认证和资源访问
①请求一张TGS 票据 ②返回TGT 给客户 ③发送TGT,请求应用服务器的票据 ④返回应用服务器票据 Kerberos 客户端 Ticket Granting Service (TGS) ⑤ 给应用服务器发送会话票据 ⑥(可选)发送身份确认消息给客户 Authentication Service (AS)
相关文档
最新文档