PKI身份认证和动态口令身份认证技术比较
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
PKI身份认证和动态口令身份认证技术比较
∙本文将就网络环境下的PKI认证技术和动态口令认证技术从实现原理、算法安全性、密钥安全性、通信安全性、系统风险性和可实施度六个方面进行技术比较。
1. 身份认证系统概述
对于身份认证而言,其目的就是鉴别网上实体的现实身份,即:网上虚拟实体所代表的现实对象。
举例:
Authen(我的账号)网上实体
XXX(姓名隐含) 现实实体
∙现实中能够凭借看到、听到、闻到、接触到、感觉到现实实体的特征来判定对象的真实性。
但是在网上如何判定虚拟实体的真实性呢?目前采用各种密码算法的身份认证技术,从表现形式而言有:传统静态口令认证技术、特征认证(如指纹、虹膜)技术、基于单钥的智能卡身份认证技术、基于双钥的智能卡身份认证技术、生物识别身份认证技术、动态口令身份认证技术等。
本文仅对基于双钥的PKI身份认证技术和动态口令身份认证技术进行探讨。
2. 两种身份认证技术实现原理
2.1 PKI身份认证技术实现原理
采用PKI技术的身份认证系统其基本认证模型为:
2.2 动态口令身份认证技术实现原理
动态口令认证技术有至少两个因子,一个是常量,即电子令牌瞬间触电的种子值;另一个是变量,即时间值。
采用动态口令技术的基本认证模型为:
3. 算法安全性分析
对于采用上述PKI基本模型的认证技术而言,其算法安全性目前可以说是安全的,但是某些PKI身份认证系统在认证流程中采用了简单的签名技术;其认证模型为:
随着2004年8月17日美国加州圣巴巴拉召开的国际密码学会议(Crypto’2004)上,山东大学王小云教授所作的破译MD5、HAVAL-128、MD4和RIPEMD算法的报告,宣告采用该种算法的身份认证技术已不再安全。
根据王小云教授的密码分析成果,现有的数字签名技术已不再可靠;因此现有的某些采用签名技术的身份认证系统实际上已经不能保证网络实体的唯一性。
对于采用PKI基本模型的认证技术而言,Authentication需要强劲的运算能力,特别是网内用户数量较多且并发量较高的网络环境。
采用动态口令技术的身份认证系统在国内市场可见,其安全性依赖于算法的严格保密。
4. 密钥安全性分析
采用PKI认证技术基本模型的系统而言,其私钥的安全保管可谓是系统整体安全的重中之重。
为防止私钥文件的复制,目前多采用两种私钥载体保存私钥。
一种是将私钥固化在IC芯片中,另一种是将私钥写入U-KEY外形的闪存中。
对于固化有私钥的IC芯片,其本身是个微系统,复制难度较大。
存储私钥的U-KEY介质目前分为两类,一种是带微系统的U-KEY,计算过程在U-KEY内完成,只输出结果;另一种是不带微系统的U-KEY,计算过程在计算机内存中完成。
后者(不带微系统的U-KEY)可能在计算机内存中被复制或影响计算过程。
采用动态口令技术的身份认证系统,用户持有的动态令牌,其本身物理封装,内含一块电池;设计为断电后芯片数据销毁工艺。
Authentication端为软件,运行在计算机内存中;对于其计算过程能否被复制的问题,如上所述。
但是不同的是:动态口令技术每次计算因子至少有一个是变化的,那就是时间,而U-KEY认证技术的后者(不带微系统的U-KEY)其计算因子应该是固定的,即噪声值可通过木马程序获得,私钥是相对静止的。
5. 通信安全性分析
对于认证通信过程而言,PKI认证技术可采用Authentication端公钥或Client端私钥加密通信,其健壮性目前是不容置疑的。
动态口令认证技术由于不需要在Client端安装软件,Client端与Authentication之间的通信就只能依赖于网络系统本身的加密通讯设备了。
目前在多个项目中,各家动态口令认证技术厂商已建议用户采用SSL或IPSEC技术来建立加密通道,以保证通信安全。
6. 系统风险性分析
任何一种技术都必然存在一定的风险,包括需求定位风险和技术可靠性风险。
PKI认证技术中以计算机外部存储器承载私钥的,存在被复制的风险,虽然可采用PIN码保护私钥,但PIN码作为一种相对静态的密码,其被穷举、猜测、嗅探或者木马记录,而造成滥用的可能性风险较大。
而采用IC芯片、U-KEY作为私钥载体的系统而言,必须要在Client端安装软件;IC芯片载体还需要相应的识别设备。
二者都需要与Client计算机物理接触,先不谈由于物理接触增加造成介质磨损或电子迁移所带来的识别成功率逐渐降低的可能,单是其设备驱动程序的安全性就值得考量。
IC芯片介质需配备一个读卡器,与Client计算机并口、串口或USB口连接,需要专门的驱动程序来实现通信,对于精通计算机C或汇编的入侵者而言,变更其合法驱动程序,替换为带有恶意目的的驱动程序,应该是可行的。
U-KEY介质虽然在某些系统环境下,不需要安装第三方驱动程序,但是系统本身的驱动程序能够被替换成恶意的驱动程序呢?
对于Client而言,其分布位置处于网络系统管理员不可控地点,是事实上的不安全域;物理接触者和网络入侵者的目的对于系统管理者而言是不可预知的。
对于不可预知对象可能对不安全域下的Client的行为构成了PKI认证技术的部署风险。
还需要说明的是对于极端要求网络而言,存在技术上没有障碍的数据输出端口是否安全,各个行业的标准就不一样了。
对于动态口令技术而言,其技术风险在于:认证算法的安全性和密码通信信道的私有性。
前者无需多言,后者在不采用加密通信的链路中可以实现会话劫持和冒用。
宁盾建议用户采用SSL和IPSEC技术保证链路安全。
7. 可实施度分析
可实施度包括网络安全级别定义和实施成本分析。
对于相对保密要求不高的网络而言,采用基于PKI基本模型(非数字签名认证模型)的认证系统,其相对安全性可以令人放心。
但是需加装Client端设备的系统成本可能较高,而不用加装终端设备的系统,如U-KEY系统,其物理磨损所造成的认证率逐渐下降的情况,对于个人用户可能不算什么,但行业用户未来的投资和使用者的抱怨,可能极大地损害系统管理者的耐心。
动态口令系统也有其成本的问题,电子令牌采用一次封装工艺,不可打开更换电池,令牌的使用寿命决定于电池的耐久度。
对于电池耗尽的令牌只能报废,用户需重新购买令牌。
动态口令牌使用时间大致分为30个月和48个月,且多采用防水、防震和防电磁干扰工艺。
8. 动态口令新机遇
由于动态口令国内市场目前都是使用硬件口令牌,而其3年左右更换令牌也让很多厂商在采用的时候会有所顾虑,随着3G的发展,将硬件令牌的功能完整转移到手机端,由于其在成本以及安全性上
的优势,在未来的一段时间会慢慢被客户接受,而成为主流。
9. 其它
网络中选用何种身份认证技术安全,在业内已争论多年。
就PKI认证技术和动态口令认证技术而言,其各具特色。
安全的定义需要根据实际的需求,网络安全级别和部署技术投入将成为决定身份认证技术采用的普遍标准。