第9章 身份认证技术

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
16
RADIUS简介


RADIUS(Remote Authentication Dial-in User Service)是一 个在拨号网络中提供注册、验证功能的工业标准。 由朗讯公司提出的客户/服务器形式的安全协议,现在已 经成为Internet的正式协议标准,为众多网络设备制造商所 支持,是当前流行的AAA(认证Authentication 、授权 Authorization、计费Accounting)协议。 RADIUS是网络接入服务器(NAS)和后台服务器 (RADIUS服务器)之间的一个常见协议,它使得拨号和 认证这两种功能放在两个分离的网络设备上,在RADIUS 服务器上存放有用户名和他们相应的认证信息的一个大型 数据库,能提供认证(认证用户名和密码)和向用户发送 配置、服务类别的详细信息。
第九章 身份认证技术
提纲
9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证
2
9.1 身份认证简介
9.1.1身份认证的需求 9.1.2身份认证的基本模型 9.1.3身份认证的途径 9.1.4常用的身份认证技术
3
身份认证的基本要素

有效期 主体的 公钥信息
V2扩展 V3扩展
extensions Algorithms parameters Encrypted
30
提纲
9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证
31
9.4.1 生理特征介绍

每个人所具有的唯一生理特征
14

S/KEY的缺点:


双因素认证


把前两种要素结合起来的身份认证方法称 为“双因素认证”,是目前具有较高安全 性的认证方法。 双因素静态身份认证:每次登录时用户提 供的口令和物理设备都是不变的; 双因素动态认证:在静态口令的基础上, 增加一个令牌访问设备,令牌设备提供动 态口令,从而构成一个他人无法复制和识 破的安全密码。
基于你所知道的(What you know )

知识、口令、密码

基于你所拥有的(What you have )

身份证、信用卡、钥匙、智能卡、令牌等
指纹,笔迹,声音,手型,脸型,视网膜,虹 膜等

基于你的个人特征(What you are)

4

每一种要素都有各自的局限性

“用户拥有的物品”可能被偷窃或者丢失。 “用户已知的事”可能会被猜测出来、或者大 家都知道、或者被忘记; “用户的个人特征”尽管是最强的认证方法, 但成本也最高。
26
PKI的操作功能

产生、验证和分发密钥


用户自己产生密钥对 CA为用户产生密钥对 CA自己产生自己的密钥对



签名和验证 证书的获取 验证证书 保存证书 本地保存证书的获取 证书的废止 密钥的恢复 CRL的获取 密钥更新
27
PKI体系的互操作性
根CA1 域间CA交叉认证 根CA2 一级 CA1 一级 CA2
12
S/Key
连接请求,初始化 应答(seed, seq) 用 把 (密钥+seed) 进行 seq 次 Hash 户 计算,产生一次性口令 把收到的口令进行一次 Hash 计 算, 与前次存储的口令进行比较, 进而对用户身份进行确认 器 务

13

S/KEY的优点:



用户通过网络传给服务器的口令是利用秘密口令和seed经过MD4 或者MD5散列算法生成的密文,用户本身的秘密口令并没有在网 络上传播。 在服务器端,因为每一次成功的身份认证之后,seq就自动减1。这 样,下一次用户连接时生成的口令同上一次生成的口令是不一样 的,从而有效地保证了用户口令的安全; 实现原理简单。Hash函数的实现可以用硬件实现。 会给使用带来一点麻烦(如口令使用一定次数后就需要重新初始 化,因为每次seq都要减1) S/KEY依赖于某种算法(MD4或者MD5)的不可逆性,当有关这 种算法可逆计算研究有了新进展时,系统将被迫重新选用其它更 安全的算法。 系统不使用任何形式的会话加密,因此没有保密性。
域内交叉认证 二级 CA3
一级 CA1 二级 CA4
一级CA2
二级 CA1
二级 CA2
二级CA1
二级CA2
User1
User2
User1
User2
28
X509 认证框架

Certificate Authority

签发证书、证书回收列表
签发证书
验证用户信息的真实性 用户信息、证书数据库 没有保密性要求 从目录服务中得到 在通信过程中交换
21
口令管理

口令产生器

不是让用户自己选择口令,口令产生器用于产 生随机的和可拼写口令。

口令的时效
强迫用户经过一段时间后就更改口令。 系统还记录至少5到10个口令,使用户不能使用 刚刚使用的口令。


限制登录次数

免受字典式攻击或穷举法攻击
22
提纲
9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证
19


口令管理

口令管理
口令属于“他知道什么”这种方式,容易被窃 取。 口令的错误使用:

选择一些很容易猜到的口令; 把口令告诉别人; 把口令写在一个贴条上并把它贴在键盘旁边。


口令管理的作用:
生成了合适的口令 口令更新 能够完全保密

20
口令管理

口令的要求:


Registry Authority

CA
签发
Directory

Directory

RA
申请
注册
查询

证书获取

身份认证
用户
用户
29
证书的结构
version Serial number 签名 算法 algorithm parameters Issuer name Not Before Not After Subject Name Algorithms parameters Key Issuer unique name subject unique name
15
双因素动态身份认证系统



令牌:令牌的作用是产生动态口令,动态口令的 产生可以使用口令序列、质询/响应方式、一次性 口令技术等。 认证代理:认证代理是实现认证功能的中间组件, 当一个用户想要访问某个资源时,认证代理会将 请求发送到身份管理服务器进行身份认证,认证 通过后放行。 身份管理服务器:身份管理服务器将一个性能卓 越的认证引擎和集中式管理能力结合在一起。当 管理服务器收到一个请求时,它使用与用户令牌 一样的方法来验证用户身份。

指纹,视网膜,声音,视网膜、虹膜、语音、面部、 签名等

指纹

一些曲线和分叉以及一些非常微小的特征; 提取指纹中的一些特征并且存储这些特征信息:节省 资源,快速查询; 手掌有折痕,起皱,还有凹槽; 还包括每个手指的指纹 ; 人手的形状(手的长度,宽度和手指)表示了手的几 何特征
MAC的计算可以基于Hash算, 对称密钥算法,公开 密钥算法
11
一次性口令


一次性口令是变化的密码,其变化的来源产生于 密码的运算因子是变化的。 一次性口令的产生因子一般都采用双运算因子 (Two Factor):其一是用户的私有密钥。它代表 用户身份的识别码,是固定不变的。其二是变动 因子。正是因为变动因子的不断变化,才产生了 不断变动的一次性口令。 采用不同的变动因子,形成了不同的一次性口令 认证技术:基于时间同步的认证技术、基于事件 同步的认证技术、挑战/应答方式的非同步认证技 术。

5
身份认证的形式



单向认证:当某个客户A需要服务器S的服务时, 客户A必须被服务器认证,这就是单向认证。 双向认证:双向认证是一种相互认证,其过程是 在单向认证的基础上增加反方向的认证,即服务 器身份被用户认证。 第三方认证:第三方存储全部用户的口令,并且 仅仅负责存储和验证口令。每个用户或者服务器 都向可靠的第三方发送ID和口令,用于认证。 公钥识别:随着公钥密码体制的出现,利用密码 技术进行用户认证得以实现。由于私钥、私钥成 对出现且不可互推,因此私钥的持有者证实了自 己的身份。
10
质询/握手认证协议(CHAP)

Challenge and Response Handshake Protocol Client和Server共享一个密钥
c
Login ,IDc IDc, R
s
MAC=H(R,K)
IDc, MAC
MAC’=H(R,K) OK / Disconnect 比较MAC’和MAC
6
常用的身份认证技术/协议




简单口令认证 质询/响应认证 一次性口令认证(OTP) Kerberos认证 基于公钥证书的身份认证 基于生物特征的身份认证
7
9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证
8
简单口令认证
来自百度文库
23
9.3 基于X509公钥证书的认证
9.3.1 X509 认证框架 9.3.2 X509证书 9.3.3 基于公钥证书的认证过程 9.3.4 不同管理域的问题
24
PKI体系结构
PAA PCA1 PCAn
CA1
CAn
CA1
CAn
EE1
ORA
EE1
ORA
25
PKI各实体的功能




政策批准机构PAA :创建整个PKI系统的方针、政策,批准 本PAA下属的PCA的政策,为下属PCA签发公钥证书,建 立整个PKI体系的安全策略,并具有监控各PCA行为的责 任。 政策CA机构(PCA) :制定本PCA的具体政策,包括本 PCA范围内密钥的产生、密钥的长度、证书的有效期规定 及证书撤销列表的处理等,并为下属CA签发公钥证书。 CA是认证机构,也称认证中心,具备有限的政策制定功 能,按照上级PCA制定的政策,担任具体的用户公钥证书 的签发、生成和发布及证书撤销列表生成及发布职能。 在线证书申请机构(ORA 或者RA):进行证书申请者的 身份认证,向CA提交证书申请,验证、接收CA签发的证 书,并将证书放发给申请者,必要时还协助证书制作的处 理过程。

当被认证对象要求访问提供服务的系统时, 提供服务的认证方要求被认证对象提交该 对象的口令,认证方收到口令后,将其与 系统中存储的用户口令进行比较,以确认 被认证对象是否为合法访问者。
9
存在的不足




明文方式输入口令,这时很容易泄密。 口令在传输过程中可能被截获。 系统中所有用户的口令以文件形式存储在认证方,攻击者 可以利用系统中存在的漏洞获取系统的口令文件。 用户在访问多个不同安全级别的系统时,都要求用户提供 口令。 只能进行单向认证,即系统可以认证用户,而用户无法对 系统进行认证。攻击者可能伪装成系统骗取用户的口令。 许多用户再选择口令时,都选择便于记忆的口令,这类口 令很容易被猜到或被破解,称为弱口令
17
RADIUS结构图
PC 认证服务器 用户数据库 网络接入服务器 NAS Modem 计费数据库
Modem
PSTN
Internet
Hub PC
18
RADIUS认证过程

步骤一:接入服务器从用户那里获取用户名口令,将其同用户的其 它信息,如主叫号码、接入号码、占用的端口等,打成RADIUS数 据包向RADIUS服务器发送,通常称为认证请求包; 步骤二:RADIUS服务器收到认证请求包后,首先查看接入服务器 是否已经登记,然后根据包中的用户名、口令等信息验证用户是否 合法。如果用户非法,则向接入服务器发送访问拒绝包;如果用户 合法,那么RADIUS服务器会将用户的配置信息如用户类型、IP地 址等,打包发送到接入服务器,该包称为访问接受包。 步骤三:接入服务器收到访问接受/拒绝包时,首先要判断包中的 签名是否正确,如果不正确将认为收到一个非法包。如果签名正确, 那么,若收到了访问接受包,则接入服务器会接受用户的上网请求, 并用收到的信息对用户进行配置、授权;若收到了访问拒绝包,则 拒绝该用户的上网请求。


包含一定的字符数; 和ID无关; 包含特殊的字符; 大小写; 不容易被猜测到。 跟踪用户所产生的所有口令,确保这些口令不相同 定期更改口令 使用字典式攻击的工具找出比较脆弱的口令。许多安 全工具都具有这种双重身份:


网络管理员使用的工具:口令检验器 攻击者破获口令使用的工具:口令破译器
相关文档
最新文档