1、身份认证技术PPT课件提纲4.1 身份认证技术概述4.2 基于口令的身份认证4.3 Kerberos 身份认证协议4.4 基于X509的身份认证4.5 基于生物特征的身份认证4.1 身份认证简介4.1.1身份认证的需求4.1.2身份认证的基本模型4.1.3身份认证的途径4.1.4常用的身份认证技术网络环境下对身份认证的需求唯一的身份标识(ID):uiduiddomainDN:C=CN/S=Beijing/O=Tsinghua University/U=CS/CN=Duan Haixin/Email=抗被动的威胁(窃听),口令不在网上明码传输源目的sniffer网络环境下对身份认证的需求抵抗主动
2、的威胁,比如阻断、伪造、重放,网络上传输的认证信息不可重用加密解密passwd$%&)*=-,网络环境下对身份认证的需求双向认证域名欺骗、地址假冒等路由控制单点登录(Single Sign-On)可扩展性的要求身份认证的基本途径基于你所知道的(What you know)知识、口令、密码基于你所拥有的(What you have)身份证、信用卡、钥匙、智能卡、令牌等基于你的个人特征(What you are)指纹,笔迹,声音,手型,脸型,视网膜,虹膜双因素、多因素认证身份认证的基本模型申请者(Claimant)验证者(Verifier)认证信息AI(Authentiction)可信第三方(Tr
3、usted Third Party)申请AI验证AI申请AI验证AI交换AI常用的身份认证技术/协议简单口令认证质询/响应认证一次性口令认证(OTP)Kerberos认证基于公钥证书的身份认证基于生物特征的身份认证提纲4.1 身份认证技术概述4.2 基于口令的身份认证4.3 Kerberos 身份认证协议4.4 基于X509的身份认证4.5 基于生物特征的身份认证4.2 基于口令的身份认证4.2.1质询/响应认证(Challenge/Response)4.2.2 一次性口令(OTP)4.2.3 口令的管理质询/握手认证协议(CHAP)Challenge and Response Handsha
4、ke ProtocolClient和Server共享一个密钥Login,IDcIDc,RIDc,MACcMAC=H(R,K)sMAC=H(R,K)比较MAC和MACOK/DisconnectMAC的计算可以基于Hash算,对称密钥算法,公开密钥算法一次性口令认证(OTP)S/Key SecurIDTokenServerchallengeOTPPass phrase+challengeOTPhttp:/www.faqs.org/rfcs/rfc1760.htmlhttp:/www.ietf.org/rfc/rfc2289.txtOTPf(f(f(f(x)口令管理口令管理 口令属于“他知道什么”这
5、种方式,容易被窃取。口令的错误使用:选择一些很容易猜到的口令;把口令告诉别人;把口令写在一个贴条上并把它贴在键盘旁边。口令管理的作用:生成了合适的口令口令更新能够完全保密 口令管理口令的要求:包含一定的字符数;和ID无关;包含特殊的字符;大小写;不容易被猜测到。跟踪用户所产生的所有口令,确保这些口令不相同,定期更改其口令。使用字典式攻击的工具找出比较脆弱的口令。许多安全工具都具有这种双重身份:网络管理员使用的工具:口令检验器攻击者破获口令使用的工具:口令破译器 口令管理口令产生器 不是让用户自己选择口令,口令产生器用于产生随机的和可拼写口令。口令的时效 强迫用户经过一段时间后就更改口令。系统还
6、记录至少5到10个口令,使用户不能使用刚刚使用的口令。限制登录次数 免受字典式攻击或穷举法攻击 提纲4.1 身份认证技术概述4.2 基于口令的身份认证4.3 Kerberos 身份认证协议4.4 基于X509的身份认证4.5 基于生物特征的身份认证4.3 Kerberos 认证技术4.3.1 Kerberos 简介4.3.2 Kerberos V44.3.3 Kerberos V54.3.4 Kerberos 缺陷Kerberos 简介Kerberos 麻省理工学院为Athena 项目开发的一个认证服务系统目标是把UNIX认证、记帐、审计的功能扩展到网络环境:公共的工作站,只有简单的物理安全措
7、施集中管理、受保护的服务器多种网络环境,假冒、窃听、篡改、重发等威胁基于对称密钥密码算法实现集中的身份认证和密钥分配通信保密性、完整性Kerberos 身份认证过程一个简单的认证对话一个更加安全的认证对话Kerberos V4Kerberos V5一个简单的认证对话(1)C AS:IDc|Pc|IDv(2)ASC :Ticket(3)C V :IDc|Ticket Ticket=EKv(IDc|ADc|IDv)ASVC(1)(2)(3)C=ClientAS=Authentication ServerV =ServerIDc=identifier of User on C IDv=identif
8、ier of VPc=password of user on CADc=network address of CKv =secret key shared bye AS and V|=concatention 问题一:明文传输口令问题二:每次访问都要输 入口令一个更加安全的认证对话(1)C AS:IDC|IDtgs(2)ASC :EKcTicket tgs(3)C TGS :IDC|IDv|Tickettgs(4)TGS C:Ticketv(5)C V:IDc|Ticketv Tickettgs=EKtgs IDC|ADC|IDtgs|TS1|Lifetime1Ticket v=EKv IDC
9、|ADC|IDV|TS2|Lifetime2ASVC(1)(2)(3)TGS(4)(5)口令没有在网络上传输Ticket tgs 可重用,用一个ticket tgs可以请求多个服务问题一:票据许可票据tickettgs的生存期如果太大,则容易造成重放攻击如果太短,则用户总是要输入口令问题二:如何向用户认证服务器解决方法增加一个会话密钥(Session Key)Kerberos V4 的认证过程ASTGS请求tickettgsTickettgs+会话密钥请求ticketvTicketv+会话密钥请求服务提供服务器认证符(1)(2)(3)(4)(5)(6)Kerberos V4 的报文交换1.AS
10、交换,获得Tickettgs (1)用户登录工作站,请求主机服务 C AS:IDC|IDtgs|TS1 (2)AS在数据库中验证用户的访问权限,生成Tickettgs 和会话密钥,用由用户口令导出的密钥加密 AS C:EKcKc,tgs|IDtgs|TS2|Lifetime2|Tickettgs其中 Tickettgs=EKtgs Kc,tgs|IDC|ADC|IDtgs|TS2|Lifetime2Kerberos V4 的报文交换(2)2.TGS2.TGS服务交换,获得服务票据Ticketv (3)工作站提示用户输入口令来对收到的报文进行解密,然后将Tickettgs 以及包含用户名称、网络
11、地址和事件的认证符发给TGS C TGS:IDV|Tickettgs|Authenticatorc(4)TGS对票据和认证符进行解密,验证请求,然后生成服务许可票据Ticket v TGS C:EKc,tgsKc,v|IDV|TS4|Ticketv Tickettgs=EKtgsKc,tgs|IDC|ADC|IDtgs|TS2|Lifetime2Ticketv=EK v Kc,v|IDC|ADC|IDv|TS4|Lifetime4Authenticatorc=EKc,tgsIDc|ADc|TS3Kerberos V4 的报文交换(3)3.3.客户户/服务器认证交换:获得服务(5)工作站将票据和
12、认证符发给服务器 C V:Ticketv|Authenticatorc(6)服务器验证票据Ticketv和认证符中的匹配,然后许可访问服务。如果需要双向认证,服务器返回一个认证符 V C:EKc,v TS5+1 Ticketv=EK v Kc,v|IDc|ADc|IDv|TS4|Lifetime4 Authenticatorc=EKc,vIDc|ADc|TS5多管理域环境下的认证ClientASTGSKerberosASTGSKerberosServer1.请求本地Tickettgs2.本地Tickettgs3.请求远程tickettgs共享密钥相互注册4.远程ticket tgs5.请求远程
13、服务ticket6.远程服务ticket7.请求远程服务多域环境下的认证过程Kerberos Version 5改进version 4 的环境缺陷加密系统依赖性:DES Internet协议依赖性:IP 消息字节次序Ticket的时效性Authentication forwardingInter-realm authentication弥补了Kerberos V4的不足取消了双重加密CBC-DES替换非标准的PCBC加密模式每次会话更新一次会话密钥增强了抵抗口令攻击的能力Kerberos 的缺陷对时钟同步的要求较高猜测口令攻击基于对称密钥的设计,不适合于大规模的应用环境提纲4.1 身份认证技术
14、概述4.2 基于口令的身份认证4.3 Kerberos 身份认证协议4.4 基于X509的身份认证4.5 基于生物特征的身份认证4.4 基于X509公钥证书的认证4.4.1 X509 认证框架4.4.2 X509证书4.4.3 基于公钥证书的认证过程4.4.4 不同管理域的问题X509 认证框架Certificate Authority签发证书Registry Authority 验证用户信息的真实性Directory 用户信息、证书数据库没有保密性要求证书获取从目录服务中得到在通信过程中交换DirectoryCARA用户用户注册签发证书、证书回收列表申请签发查询身份认证X509 认证框架 X
15、509 证书的层次管理结构Root-CACACACACACA教育部清华大学XX系.证书的结构algorithmIssuer unique nameAlgorithmsSubject NameextensionsversionSerial numberparametersIssuer nameNot BeforeNot AfterparametersKeysubject unique nameAlgorithms parametersEncrypted签名算法有效期主体的公钥信息证书的结构符号记法CA =CA V,SN,AI,CA,TA,A,ApY 表示 证书权威机构Y 发给用户X的证书YI 表
16、示Y 对I 的签名,由I 和用Y的私钥加密的散列码组成证书的安全性任何具有CA公钥的用户都可以验证证书有效性除了CA以外,任何人都无法伪造、修改证书签名的过程单向认证(One-Way Authentication)AB A tA,rA,B,SgnData,EKUbKab tA:时间戳 rA:Nonce,用于监测报文重发SgnData:待发送的数据 EKUbKab :用B的公钥加密的会话密钥签名的过程双向认证(Two-Way Authentication)AB1.A tA,rA,B,SgnData,EKUbKab tA:时间戳 rA:Nonce,用于监测报文重发SgnData:待发送的数据 EK
17、UbKab :用B的公钥加密的会话密钥2.B tB,rB,A,rA,SgnData,EKUbKba 签名的过程三向认证(Three-Way Authentication)AB1.A tA,rA,B,SgnData,EKUbKab tA:时间戳 rA:Nonce,用于监测报文重发SgnData:待发送的数据 EKUbKab :用B的公钥加密的会话密钥2.B tB,rB,A,rA,SgnData,EKUbKba 3.A rB 不同信任域的问题如果A 没有X2的安全的获得X2的公钥,则无法验证B的证书 X2的有效性CA之间的交叉证书A验证B的证书路径:X2 ,X1X1X2X1X2ABX1X1X2X2
18、VUWYXZCABXXZWXXVWUVVYYZZA通往B的证书路径:X,X,V,Y,Z提纲4.1 身份认证技术概述4.2 基于口令的身份认证4.3 Kerberos 身份认证协议4.4 基于X509的身份认证4.5 基于生物特征的身份认证4.5.1 生理特征介绍每个人所具有的唯一生理特征指纹,视网膜,声音,视网膜、虹膜、语音、面部、签名等指纹一些曲线和分叉以及一些非常微小的特征;提取指纹中的一些特征并且存储这些特征信息:节省资源,快速查询;手掌、手型 手掌有折痕,起皱,还有凹槽;还包括每个手指的指纹;人手的形状(手的长度,宽度和手指)表示了手的几何特征 生理特征介绍(续)视网膜扫描 扫描眼球后
19、方的视网膜上面的血管的图案;虹膜扫描 虹膜是眼睛中位于瞳孔周围的一圈彩色的部分;虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶;语音识别 记录时说几个不同的单词,然后识别系统将这些单词混杂在一起,让他再次读出给出的一系列单词。面部扫描 人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状。生理特征介绍(续)动态签名通过签名产生的电信号来进行识别;动态键盘输入 4.5.2 基于生物特征的认证系统的误判第一类错误:错误拒绝率(FRR)。第二类错误:错误接受率(FAR)。交叉错判率(CER):FRR=FAR的交叉点CER用来反映系统的准确度。%安全性FAR(II)FRR(I)CER小结身份认证的途径Kerberos 认证过程X509认证框架和认证过程作业1.简述身份认证技术的几种基本途径,分别举例说明2.用公开密钥密码算法(比如RSA)设计一个基于咨询/响应的双向身份协议3.在清华大学校园网应用环境下,分别用Kerberos 和X509认证框架设计清华大学校园网的认证系统,并比较各自的优缺点感谢下感谢下载载