第3章-身份认证技术和PK课件.ppt

上传人(卖家):三亚风情 文档编号:2985446 上传时间:2022-06-19 格式:PPT 页数:75 大小:1.42MB
下载 相关 举报
第3章-身份认证技术和PK课件.ppt_第1页
第1页 / 共75页
第3章-身份认证技术和PK课件.ppt_第2页
第2页 / 共75页
第3章-身份认证技术和PK课件.ppt_第3页
第3页 / 共75页
第3章-身份认证技术和PK课件.ppt_第4页
第4页 / 共75页
第3章-身份认证技术和PK课件.ppt_第5页
第5页 / 共75页
点击查看更多>>
资源描述

1、身份认证内容提要内容提要v认证系统概述认证系统概述v认证的形式认证的形式v认证人的身份认证人的身份v安全握手协议安全握手协议vKerberosv公钥基础设施公钥基础设施PKI认证系统概述认证系统概述v认证认证是一种可靠的验证某人(某物)身份的是一种可靠的验证某人(某物)身份的过程。过程。v在人与人之间的交互过程中,有大量身份认在人与人之间的交互过程中,有大量身份认证的例子,认识你的人通过你的长相或声音证的例子,认识你的人通过你的长相或声音识别你,一个警察可能通过证件的相片识别识别你,一个警察可能通过证件的相片识别你你v网络中呢?网络中呢?认证的形式(计算机之间)认证的形式(计算机之间)1.基于

2、口令的认证基于口令的认证这种认证不是基于你认识谁,而是基于你这种认证不是基于你认识谁,而是基于你知道的东西知道的东西v面临的最大问题是面临的最大问题是窃听窃听v其他问题其他问题离线和在线口令猜测离线和在线口令猜测存储用户口令存储用户口令认证的形式认证的形式2.基于地址的认证基于地址的认证v基于地址的认证并不是通过网络发送口令实基于地址的认证并不是通过网络发送口令实现的,而是假设可以根据收到的数据包的源现的,而是假设可以根据收到的数据包的源地址判断数据源的身份地址判断数据源的身份网络发展初期,网络发展初期,UNIX和和VMS都采用了这都采用了这种方案种方案面临问题:伪造网络地址面临问题:伪造网络

3、地址认证的形式认证的形式3.密码认证协议密码认证协议v密码认证协议要比基于口令或地址的认证安全得多密码认证协议要比基于口令或地址的认证安全得多vAlice对对Bob提供的一个数据做一些密码学运算,以提供的一个数据做一些密码学运算,以向向Bob证明自己的身份。证明自己的身份。直接使用口令的哈希直接使用口令的哈希使用口令作为密钥使用口令作为密钥可信第三方可信第三方会话密钥协商会话密钥协商代理代理认证人的身份认证人的身份v三个方面:三个方面:你所知道的内容你所知道的内容你所拥有的东西你所拥有的东西你是谁你是谁口令口令v在线口令猜测、离线口令猜测在线口令猜测、离线口令猜测应该使用多长的密钥应该使用多长

4、的密钥32个字符!个字符!v侦听侦听一次一密一次一密v粗心的用户粗心的用户v木马木马v非用于登录的口令非用于登录的口令认证令牌认证令牌v认证令牌是一个用户随身携带的设备,用户认证令牌是一个用户随身携带的设备,用户使用这一设备来实施认证使用这一设备来实施认证磁条卡磁条卡有有PIN值保护的内存卡值保护的内存卡密码挑战密码挑战/响应卡响应卡密码计算器密码计算器生物特征生物特征v视网膜扫描视网膜扫描v指纹识别指纹识别v面部识别面部识别v虹膜识别虹膜识别v掌纹识别掌纹识别v语音识别语音识别v击键记时击键记时v签名签名安全握手协议安全握手协议v通信安全一般都要求有初始认证握手过程,通信安全一般都要求有初始

5、认证握手过程,并且有时还需要额外对数据实施完整性保护并且有时还需要额外对数据实施完整性保护或者加密数据。或者加密数据。v了解协议的缺陷,对于协议的特点就会有更了解协议的缺陷,对于协议的特点就会有更深入的了解深入的了解只进行登录只进行登录双向认证双向认证受干预的认证(使用受干预的认证(使用KDC)只进行登录只进行登录v共享密钥共享密钥vBob使用共享密钥认证使用共享密钥认证Alice或或只进行登录只进行登录v如果能读取如果能读取Bob的数据库,就能够冒充的数据库,就能够冒充Alice。如果使用公钥的技术就可以避免。如果使用公钥的技术就可以避免。v单向公钥单向公钥或或双向认证双向认证v基于共享密钥

6、的双向认证基于共享密钥的双向认证双向认证双向认证v提高效率,进行改进提高效率,进行改进双向认证双向认证v反射攻击反射攻击v 第一步第一步 第二步第二步v解决解决不同的密钥不同的密钥不同的挑战不同的挑战基于的双向认证基于的双向认证v如何让如何让Alice安全得到安全得到Bob的公钥?的公钥?v如何让如何让Alice知道自己的私钥?知道自己的私钥?v如何让如何让Alice安全得到安全得到Bob的公钥?的公钥?借助于其他实体借助于其他实体v如何让如何让Alice知道自己的私钥?知道自己的私钥?从目录服务或从目录服务或Bob那里提取出用口令加密那里提取出用口令加密的的Alice的私钥的私钥受干预的认证

7、(使用受干预的认证(使用KDC)v密钥分发中心密钥分发中心(Key Distrivution Center,KDC)KDC 使得密钥分发更为方便使得密钥分发更为方便缺点:缺点:vKDC拥有足以伪造任何用户身份的信息vKDC安全问题的集中点v可能成为系统瓶颈受干预的认证受干预的认证v使用使用KDC实现认证的经典协议是实现认证的经典协议是Needham-SchroedervKerberos就是基于这一协议的就是基于这一协议的v引入专用名词引入专用名词Nonce,指使用一次的数值,指使用一次的数值v扩展扩展KerberosvKerberos是为了是为了TCP/IP网络设计的可信第三网络设计的可信第三

8、方认证协议。方认证协议。v网络上网络上Kerberos服务器起着可信仲裁者的作服务器起着可信仲裁者的作用用v主要包括:客户机、服务器、认证服务器主要包括:客户机、服务器、认证服务器(AS)和票据授权服务器()和票据授权服务器(TGS)。)。Kerberos组成组成交叉领域认证交叉领域认证练习练习v假设使用包含三个消息的双向认证协议,并且由假设使用包含三个消息的双向认证协议,并且由Alice发起与发起与Bob的通信。假设的通信。假设Bob是一个无状态的是一个无状态的服务器,服务器,无法记住自己发送给无法记住自己发送给Alice的挑战。的挑战。协议如协议如下图所示,请问这一协议安全吗?下图所示,请

9、问这一协议安全吗? 将上题的协议进行修改,让将上题的协议进行修改,让Bob用只有用只有他知道的密钥加密挑战,并将加密的结果连他知道的密钥加密挑战,并将加密的结果连同该挑战发给同该挑战发给Alice,请问这个协议安全吗?,请问这个协议安全吗?v完成了公钥交换,认证就得到了保障完成了公钥交换,认证就得到了保障v公钥如何分配?公钥如何分配?公钥基础设施公钥基础设施PKIvPKI是一种遵循标准的利用公钥理论和技术是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。建立的提供安全服务的基础设施。v主要任务:确立可信任的数字身份主要任务:确立可信任的数字身份vPKI在网络中已被广泛采用。在网络

10、中已被广泛采用。PKI可以作为安可以作为安全服务的框架,如加密、认证、抗抵性等。全服务的框架,如加密、认证、抗抵性等。公钥分配公钥分配v有两种解决方案有两种解决方案通过离线方式或通过安全通道交换公钥通过离线方式或通过安全通道交换公钥v如:电话和普通信件,或一个安全的已收到保护的通信进行。通过一个不安全的通道交换公钥通过一个不安全的通道交换公钥v要求离线检验收到的公钥,如:通过电话向发送方确认v实际应用中非常笨拙,且扩展性不强,实际应用中非常笨拙,且扩展性不强,解决解决?vPKI系统的关键是如何实现密钥管理,私钥系统的关键是如何实现密钥管理,私钥由用户自己保管,公要是公开的,需要在网由用户自己保

11、管,公要是公开的,需要在网上传送,目前较好的解决方案一般采用证书上传送,目前较好的解决方案一般采用证书机制。机制。v数字证书是公开密钥体制的一种密钥管理媒数字证书是公开密钥体制的一种密钥管理媒介。介。PKI的内容的内容v认证中心认证中心CAv注册中心注册中心RAv证书发布库证书发布库v密钥备份及恢复密钥备份及恢复v证书撤销证书撤销vPKI应用接口应用接口认证中心认证中心CAvCA中心,又称数字证书认证中心,作为具有权威中心,又称数字证书认证中心,作为具有权威性和公正性的第三方,专门解决公钥的合法性问题。性和公正性的第三方,专门解决公钥的合法性问题。注册中心注册中心RAvRA是数字证书注册审批机

12、构,他是是数字证书注册审批机构,他是CA的延伸的延伸部分,与部分,与CA逻辑上是一个整体,执行不同的逻辑上是一个整体,执行不同的功能。功能。v负责对证书申请进行资格审核,功能如下:负责对证书申请进行资格审核,功能如下:(1)替用户填写用户注册信息)替用户填写用户注册信息(2)核对用户申请信息,就定是否提交审核)核对用户申请信息,就定是否提交审核(3)审核)审核(4)向)向CA提交生成证书请求提交生成证书请求(5)发放证书和私钥)发放证书和私钥(6)登记黑名单(过期的、撤销的证书及时)登记黑名单(过期的、撤销的证书及时登记)登记)(7)CRL管理管理(8)日志审计,维护)日志审计,维护RA的操作

13、日志的操作日志(9)自身安全保证)自身安全保证证书发布库证书发布库v证书库是证书库是CA颁发的证书和证书撤销列表颁发的证书和证书撤销列表(CRL)的集中存放地。)的集中存放地。vLDAP保障了证书及保障了证书及CRL的访问的访问X.509证书中对证书主题的命名带有目录证书中对证书主题的命名带有目录系统的结构性质系统的结构性质目录服务器处理搜索速度非常快目录服务器处理搜索速度非常快支持分布式存放,解决瓶颈支持分布式存放,解决瓶颈密钥备份及恢复密钥备份及恢复v丢失了解密数据的密钥,丢失了解密数据的密钥,PKI提供了米要备提供了米要备份和恢复机制份和恢复机制v只能针对加密只能针对加密/解密密钥,对签

14、名密钥不能做解密密钥,对签名密钥不能做备份备份签名用于防否认,有时间性要求签名用于防否认,有时间性要求证书撤销证书撤销v原因:姓名的改变,私钥被窃或泄漏,用户原因:姓名的改变,私钥被窃或泄漏,用户与所属企业关系变更等。与所属企业关系变更等。vPKI利用证书撤销,做为警告机制利用证书撤销,做为警告机制v方法:方法:周期性发布,周期性发布,CRL在线查询机制在线查询机制PKI应用接口应用接口vPKI的价值在于使用户能够方便地使用的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整加密、数字签名等安全服务,因此一个完整的的PKI必须提供良好的应用接口系统。必须提供良好的应用接口系统。

15、PKI服务服务v认证认证v完整性完整性v保密性保密性v不可否认性不可否认性v安全时间戳安全时间戳v安全公证安全公证证书证书v数字证书数字证书是网络通信中标志通信各方身份信是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中息的一系列数据,其作用类似于现实生活中的身份证,由的身份证,由CA发行,可以用来在网络中识发行,可以用来在网络中识别对方的身份。别对方的身份。v下面分别介绍不同类型的数字证书下面分别介绍不同类型的数字证书X.509vX.509证书是应用范围最广泛的一种证书。证书是应用范围最广泛的一种证书。v一个标准的一个标准的X.509证书由用户公开密钥与用户证书由用户公开密

16、钥与用户标识符组成,此外还包括版本号、证书序列标识符组成,此外还包括版本号、证书序列号、号、CA标识符、签名算法标识、签发者名称、标识符、签名算法标识、签发者名称、证书有效期等。证书有效期等。最初的最初的X.509 v1版于版于1988年发布年发布1993年国际电信联盟年国际电信联盟ITU公布公布X.509 v2,增强了对目录存取控制和鉴别的支持增强了对目录存取控制和鉴别的支持1996年发布年发布X.509 v3版版,支持扩展的概念,支持扩展的概念,提供了多项预留扩展域,如:发证者或证提供了多项预留扩展域,如:发证者或证书用户的身份标识,迷药标志,用户或公书用户的身份标识,迷药标志,用户或公钥

17、属性等。钥属性等。X.509 v4版版2000年年5月发布。提出了特权月发布。提出了特权管理基础设施管理基础设施PMI和授权模型和授权模型vX.509证书证书PKCS12vPKCS (公钥密码标准公钥密码标准)是是RSA实验室发布的一系列实验室发布的一系列关于公钥技术的标准。关于公钥技术的标准。PKCS标准提供了基本的数标准提供了基本的数据格式定义和算法定义,是今天所有据格式定义和算法定义,是今天所有PKI实现的基实现的基础础vPKCS12是是PKCS的个人信息交换标准,的个人信息交换标准, PKCS12将将X.509证书及其相关联的非对称密钥对,通过加证书及其相关联的非对称密钥对,通过加密封

18、装在一起。密封装在一起。v许多应用都使用许多应用都使用PKCS12标准作为用户私钥和标准作为用户私钥和X.509证书的封装形式,通常将封装了用户的非对证书的封装形式,通常将封装了用户的非对称密钥对和称密钥对和X.509证书的证书的PKCS12文件称之为私钥文件称之为私钥证书或证书或PKCS12证书证书PGPvPGP(Pretty Good Privacy)是一种对电子)是一种对电子邮件和文件进行加密和数字签名的方法。邮件和文件进行加密和数字签名的方法。vPGP规定了实体间传递信息和文件的报文格规定了实体间传递信息和文件的报文格式,也规范了实体间传递式,也规范了实体间传递PGP密钥的报文格密钥的

19、报文格式。式。vPGP的信任模型,以用户为中心的信任模型,以用户为中心v属性证书属性证书一种轻量级的数字证书,不包含公钥信息,一种轻量级的数字证书,不包含公钥信息,只包含证书所有人只包含证书所有人ID、发行证书、发行证书ID、签名、签名算法、有效期、属性等信息算法、有效期、属性等信息vSET安全电子交易(安全电子交易(SET)标准定义了在分布)标准定义了在分布式网络进行信用卡支付交易所需的标准,式网络进行信用卡支付交易所需的标准,定义了标准的支付协议,并规范了应用定义了标准的支付协议,并规范了应用PKI所必需的条件所必需的条件数字证书按功能划分数字证书按功能划分(1 1)个人数字证书)个人数字

20、证书 证书中包含证书中包含个人身份信息和个人的公钥个人身份信息和个人的公钥,用于标识证书持有人的个人身份。用于标识证书持有人的个人身份。(2 2)机构数字证书)机构数字证书证书中包含证书中包含企业信息和企业的公钥企业信息和企业的公钥,用于,用于标识证书持有企业的身份。标识证书持有企业的身份。(3 3)个人签名证书)个人签名证书 证书中包含证书中包含个人身份信息和个人的签名私个人身份信息和个人的签名私钥钥,用于标识证书持有人的个人身份。,用于标识证书持有人的个人身份。(4 4)机构签名证书)机构签名证书 证书中包含证书中包含企业信息和企业的签名私钥企业信息和企业的签名私钥,用于标识证书持有企业的

21、身份。用于标识证书持有企业的身份。(5 5)设备数字证书)设备数字证书证书中包含证书中包含服务器信息和服务器的公钥服务器信息和服务器的公钥,用于标识证书持有服务器的身份。用于标识证书持有服务器的身份。信任模型信任模型v实际网络中不可能只有一个实际网络中不可能只有一个CA,多个认证机,多个认证机构之间的信任关系必须保证所有的构之间的信任关系必须保证所有的PKI用户用户不必依赖和信任专一的不必依赖和信任专一的CA,否则将无法进行,否则将无法进行扩展、管理和包含。扩展、管理和包含。v信任模型建立的目的:信任模型建立的目的:确保一个认证机构签发的证书能够被另一确保一个认证机构签发的证书能够被另一个认证

22、机构的用户所信任个认证机构的用户所信任v严格层次信任模型严格层次信任模型v分布式信任模型分布式信任模型v以用户为中心的信任模型以用户为中心的信任模型严格层次信任模型严格层次信任模型(1)根)根CA认证直接为其下面的认证直接为其下面的CA签发证书,签发证书,根根CA给自己颁发一个自签名证书。给自己颁发一个自签名证书。(2)每个)每个CA都认证零个或多个直接连接在它都认证零个或多个直接连接在它下面的下面的CA(3)倒数第二层的)倒数第二层的CA认证终端实体认证终端实体 简单、不适合大规模简单、不适合大规模分布式信任模型分布式信任模型v分布式信任结构把信任分散在两个或多个分布式信任结构把信任分散在两

23、个或多个CA上上v同位体根同位体根CA的相互签发证书的过程叫交叉的相互签发证书的过程叫交叉认证认证X.509规范定义:如果一个认证机构可规范定义:如果一个认证机构可以是另一个认证机构颁发的证书的主体,以是另一个认证机构颁发的证书的主体,该证书称为交叉证书该证书称为交叉证书v域内交叉认证v域间交叉认证以用户为中心的信任模型以用户为中心的信任模型v以用户为中心的信任模型中,每个用户自己以用户为中心的信任模型中,每个用户自己决定信任哪些证书。决定信任哪些证书。通常,用户的最初信任对象包括用户的朋通常,用户的最初信任对象包括用户的朋友、家人或同事,但是否信任某证书则被友、家人或同事,但是否信任某证书则

24、被许多因素所影响。产生间接的信任关系。许多因素所影响。产生间接的信任关系。v依赖于用户自身的行为和决策能力依赖于用户自身的行为和决策能力不适合一般群体不适合一般群体适合技术水平较高和厉害关系一致的群体适合技术水平较高和厉害关系一致的群体案例研究案例研究建立建立CAv演示如何安装演示如何安装CAv使用使用Windows 2000服务器版,其中包含服务器版,其中包含Microsoft CA软件,称为证书服务软件,称为证书服务步骤步骤1v控制面板控制面板添加添加/删除程序删除程序Windows部件部件步骤步骤2v点击下一步点击下一步选择独立根选择独立根CAv选择高级选项选择高级选项步骤步骤3v填写信息填写信息步骤步骤4v根据向导完成存储设置根据向导完成存储设置服务器建立后,可以使用它为浏览器产生证书服务器建立后,可以使用它为浏览器产生证书步骤步骤1 选择申请证书选择申请证书步骤步骤2 选择浏览器证书选择浏览器证书步骤步骤3 输入信息输入信息步骤步骤4 提交等待管理员发布提交等待管理员发布服务器上可以显示服务器上可以显示v控制面板控制面板证书颁发机构证书颁发机构步骤步骤5 证书的下载证书的下载步骤步骤6 安装安装v证书下载后,双击安装证书下载后,双击安装步骤步骤7 选择存储方式选择存储方式完成完成成功成功查看查看

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第3章-身份认证技术和PK课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|