第5章-身份认证与网络安全课件.ppt

上传人(卖家):晟晟文业 文档编号:4013580 上传时间:2022-11-03 格式:PPT 页数:50 大小:589.50KB
下载 相关 举报
第5章-身份认证与网络安全课件.ppt_第1页
第1页 / 共50页
第5章-身份认证与网络安全课件.ppt_第2页
第2页 / 共50页
第5章-身份认证与网络安全课件.ppt_第3页
第3页 / 共50页
第5章-身份认证与网络安全课件.ppt_第4页
第4页 / 共50页
第5章-身份认证与网络安全课件.ppt_第5页
第5页 / 共50页
点击查看更多>>
资源描述

1、清华大学出版社 北京交通大学出版社第5章 身份认证与网络安全o 身份认证技术概述o 基于口令的身份认证o 双因素认证技术o 基于X509证书的身份认证o 安全认证协议o USB Key认证o 基于生物特征的身份认证o 零知识认证技术o 网络认证与授权管理清华大学出版社 北京交通大学出版社o 5.1身份认证技术身份认证技术o 认证(Authentication)指的是对某人或某物与其所声称的是否相符或有效进行确认的一个过程。清华大学出版社 北京交通大学出版社o 5.1.1身份认证技术简介身份认证技术简介 o G.J.Simmons在1984年提出了认证系统的信息理论。他将信息论用于研究认证系统的

2、理论安全性和实际安全问题,也指出了认证系统的性能极限以及设计认证码所必须遵循的原则。清华大学出版社 北京交通大学出版社o 信息安全包括两种主要的认证技术:消息认证与身份认证,消息认证用于保证信息在传送过程中的完整性和信息来源的可靠性,身份认证是指计算机及网络系统确认操作者身份的过程,身份认证则用于鉴别用户身份,限制非法用户访问网络资源。身份认证用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。清华大学出版社 北京交通大学出版社o5.1.2身份认证系统的特征身份认证系统的特征o一个身份认证系统一般需要具有以下特征:o验证者正确识别合法用户的概率极大;o攻击者伪装成

3、合法用户骗取验证者信任的成功率极小;o通过重放认证信息进行欺骗和伪装的成功率极小;o计算有效性:实现身份认证的算法计算量足够小;o通信有效性:实现身份认证所需的通信量足够小;o秘密参数能够安全存储;o第三方的可信赖性高;o可证明安全性。清华大学出版社 北京交通大学出版社o 5.1.3用户身份认证的分类用户身份认证的分类o 根据被认证方证明身份的秘密的不同,认证用户身份的方法大体有三种,这三种方法可以单独使用或联合使用:o 1用户知道的秘密o 2用户拥有的令牌o 3用户本身的生物特征清华大学出版社 北京交通大学出版社5.2基于口令的身份认证o 基于口令的认证方式就是用户输入自己的口令,计算机验证

4、并给予用户相应的权限。o 5.2.1 口令的存储口令的存储o 一般有两种方法进行口令存储:o 1.直接明文存储口令o 2.散列存储口令o 散列函数的目的是为文件、报文或其他分组数据产生类似于“指纹”的特征信息。清华大学出版社 北京交通大学出版社o 5.2.2口令机制o 1口令传递o 2激励-响应o 3一次性口令清华大学出版社 北京交通大学出版社5.2.3 对口令协议的基本攻击对口令协议的基本攻击o 1窃听o 2重放o 3中间人攻击o 4口令猜测o 5内部人员辅助攻击o 6秘密揭露清华大学出版社 北京交通大学出版社o 5.2.4口令认证的安全性口令认证的安全性o 设计安全口令机制的困难之处在于口

5、令空间通常较小,比随机密钥更易受到攻击。特别是离线口令猜测攻击之类的穷尽搜索攻击非常有效。清华大学出版社 北京交通大学出版社5.3 双因素认证技术o 通过组合两种不同条件来证明一个人的身份,称之为双因素认证。o 双因素身份认证机制,通常是在静态密码的基础上,增加一个物理因素,从而构成一个他人无法复制和识破的安全密码。清华大学出版社 北京交通大学出版社5.3.1 双因素认证原理双因素认证原理o 双因素身份认证系统主要由三个部分组成:动态口令产生算法、客户端软件代理和管理服务器。清华大学出版社 北京交通大学出版社5.3.2动态口令的产生动态口令的产生o 动态口令产生算法,一般是采用特定的运算函式或

6、流程,即基本函数,加上具有变动性的一些参数,即基本元素。利用基本元素经过基本函数的运算流程得到结果,产生的内容再转换为使用的密码,由于基本元素具有每次变化的特性,因此每次产生的密码都会不相同,所以称为动态口令。清华大学出版社 北京交通大学出版社o 5.3.3客户端软件代理客户端软件代理o 客户端软件代理是实现认证功能的中间部分,它部署在应用服务器上,用来实施动态口令的安全策略。客户端软件代理主要功能是将具体应用的身份认证请求通过安全的通道传输给管理服务器,并通知用户验证结果。清华大学出版社 北京交通大学出版社o 5.3.4管理服务器管理服务器o 管理服务器是网络中认证引擎。其主要作用为:验证用

7、户口令的有效性、向用户签发口令令牌、签发可信代理主机证书、实时监控,创建日志信息等。清华大学出版社 北京交通大学出版社o 5.3.5双因素身份验证系统的几个要点双因素身份验证系统的几个要点o 1时间同步机制o 2时间漂移的处理o 3输入错误的处理清华大学出版社 北京交通大学出版社5.4基于X509证书的身份认证o 基于X.509证书的认证技术依赖于共同依赖的第三方来实现认证,这里可依赖的第三方是指CA的认证机构。o 该认证机构负责证明用户的身份并向用户签发数字证书,主要职责包括:证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态的在线查询、证书认证和制定政策等。清华大学出版社 北京交通

8、大学出版社o X.509数字证书就是其中一种被广泛使用的数字证书,是国际电信联盟-电信(ITU-T)部分标准和国际标准化组织的证书格式标准。清华大学出版社 北京交通大学出版社图5-2 X.509数字证书的格式和吊销列表的格式清华大学出版社 北京交通大学出版社X.509 证书标准文件数据格式包括:o版本号X.509 版本号,这将最终影响证书中包含的信息的类型和格式。o顺序号证书序列号是赋予证书的惟一整数值,它用于将本证书与同一 CA 颁发的证书区分开来。o签字算法识别符产生证书算法的识别符。o颁发者名称签发证书实体的惟一名,通常为某个 CA。o有效期证书仅在有限的时间段内有效。该域表示两个日期的

9、序列,即证书有效期o开始的日期及证书有效期结束的日期。o主体名称该域包含与存储在证书的主体公钥信息域的公钥相关联的实体的 DN。o主体公钥信息该域含有与主体相关联的公钥及该公钥用于何种密码算法的算法o标识符。o颁发者惟一标识符可选域。它包含颁发者的惟一标识符。将该域包括在证书中o的目的是为了处理某个颁发者的名字随时间的流逝而重用的可能。o主体惟一标识符可选域。它含有一个主体的惟一标识符。o扩充域扩展项提供了一种将用户或公钥与附加属性关联在一起的方法。o签字值该域中含有颁发证书的 CA 的数字签名。清华大学出版社 北京交通大学出版社o 基于X.509证书的认证实际上是将个体之间的信任转化为个体对

10、组织机构的信任,因此这种认证系统需要有CA的支持。利用X.509数字证书可以实现相互实体身份的强认证功能,这里的“强”是指不是简单地使用口令,而是使用时间戳和基于随机数的挑战与应答。清华大学出版社 北京交通大学出版社验证者向用户提供一随机数;用户以其私钥KS对随机数进行签名,将签名和自己的证书提交给验证方;验证者验证证书的有效性,从证书中获得用户公钥KP,以KP验证用户签名的随机数。清华大学出版社 北京交通大学出版社o 图5-3 双向身份认证实现示意清华大学出版社 北京交通大学出版社o(1)用户A选取时间戳tA,表示消息生成时间和期满时间,被用来防止信息传递的延迟以抗重放;生成一个非重复的随机

11、数rA(rA用来抗重放攻击)及密钥kA,A用自己的密钥kA加密tA,rA,B即tA,rA,BkA。并将它发送给B。o(2)B收到消息后执行以下动作:获取A的X.509证书,并验证证书的有效性,从A证书中提取A的公开密钥信息,验证A的身份是否属实,同时检验消息的完整性;检查B自己是否是消息的接收者;验证时间戳tA是否为当前时间,检查rA是否被重放;最后B生成一个非重复的随机数rB(作用与rA相同),并向A发送消息:rB,tB,A,rAkA。o(3)A收到消息后执行以下动作:获取B的X.509证书,并验证证书的有效性,接着从B的证书中提取B的公开密钥,验证B的公开密钥,验证B的身份,同时检验消息的

12、完整性;检查A自己是否是消息的接收者;验证时间戳tB是否为当前时间,并检查rB是否被重放。清华大学出版社 北京交通大学出版社5.5安全认证协议o 5.5.1 NSSK认证协议认证协议o 该协议是由Roger Needham和Michael Schroeder在1978年提出的著名的Needham-Schroeder认证协议。采用对称密钥算法的NS协议被称为NSSK,采用非对称密钥算法的NS协议被称为NSPK。NSSK认证协议需要有一个称为鉴别服务器的可信权威机构参与密钥分发中心KDC(key distribution center),KDC拥有每个用户的秘密密钥。若用户A欲与用户B通信,则用户

13、A向鉴别服务器申请会话密钥。在会话密钥的分配过程中,双方身份得以鉴别。清华大学出版社 北京交通大学出版社清华大学出版社 北京交通大学出版社NSSK的协议流程 o AKDC:IDAIDBN1o KDCA:EKAKSIDBN1EKBKSIDAo AB:EKBKSIDAo BA:EKSN2o AB:EKSf(N2)清华大学出版社 北京交通大学出版社o 其中KDC是密钥分发中心,Ra、Rb是一次性随机数,保密密钥Ka和Kb分别是A和KDC、B和KDC之间共享的密钥,Ks是由KDC分发的A与B的会话密钥,EX表示使用密钥X加密。式中KA、KB分别是A、B与KDC共享的主密钥。清华大学出版社 北京交通大学

14、出版社o 协议的目的是由KDC为A、B安全地分配会话密钥KS,A在第步安全地获得了KS,而第步的消息仅能被B解读,因此B在第步安全地获得了KS,第步中B向A示意自己已掌握KS,N2用于向A询问自己在第步收到的KS是否为一新会话密钥,第步A对B的询问作出应答,一方面表示自己已掌握KS,另一方面由f(N2)回答了KS的新鲜性。可见第、两步用于防止一种类型的重放攻击,比如敌手在前一次执行协议时截获第步的消息,然后在这次执行协议时重放,如果双方没有第、两步的握手过程的话,B就无法检查出自己得到的KS是重放的旧密钥。清华大学出版社 北京交通大学出版社5.5.2 Kerberos认证协议认证协议o Ker

15、beros(注:Kerberos 是古希腊神话里的一条三头看门狗)是一种用于公共网络上的安全认证系统。Kerberos 身份认证系统是 MIT Athena(雅典娜)项目中的一部分,被 Windows 2000、UNIX 系统广泛采用。其 V1V3 版是开发版本,V4 为 Kerberos 原型,获得了广泛的应用,V5 自 1989 年开始设计,于 1994 年成为 Internet 的标准(RFC1510)。清华大学出版社 北京交通大学出版社o 图5-5 Kerberos认证过程清华大学出版社 北京交通大学出版社认证过程分三个阶段六个步骤,其协议的具体过程简述如下:o 第一阶段第一阶段 认证

16、服务交换认证服务交换 o 用户C向AS发出请求,以获取访问TGS的令牌(票据许可证):Tickettgso 1 CAS:IDC|IDtgs|TS1o 2 AS C:o EKcKc,tgs|IDtgs|TS2|Lifetime2|Tickettgs 其中:Tickettgs=EKtgsKc,tgs|IDc|ADc|IDtgs|TS2|Lifetime2清华大学出版社 北京交通大学出版社o第二阶段第二阶段 C从从TGS得到所请求服务的令牌得到所请求服务的令牌Ticketvo3 CTGS:IDv|Tickettgs|AuthenticatorcoAuthenticatorc=EKc,tgsIDc|A

17、Dc|TS3o说明:o TGS拥有 Ktgs,可以解密 Tickettgs,然后使用从Tickettgs 得到的Kc,tgs 来解密 Authenticatorco将认证符中的数据与票据中的数据比较,以验证票据发送者就是票据持有者。o4 TGS C:o EKc,tgsKc,v|IDv|TS4|Ticketvo Ticketv=EKvKc,v|IDc|ADc|IDv|TS4|Lifetime4清华大学出版社 北京交通大学出版社o 第三阶段第三阶段 客户机与服务器之间认证交换。客户机与服务器之间认证交换。o 5 CV:Ticketv|Authenticatorco 6 V C:Ekc,vTS5+1

18、o 其中:Ticketv=EKvKc,v|IDc|ADc|IDv|TS4|Lifetime4Authenticatorc=Ekc,v IDc|ADc|TS5清华大学出版社 北京交通大学出版社o 根据 Kerberos 认证机制,可以得出 Kerberos 有如下优势:o 实现了一次性签放机制,并且签放的票据都有一个有效期。o 支持双向的身份认证,同时也支持分布式网络环境下的认证机制。清华大学出版社 北京交通大学出版社5.5.3 PAP认证协议认证协议o PPP提供了两种可选的身份认证协议:口令认证协议(PassWord Authentication Protocol,PAP)和质询握手协议(C

19、hallenge Handshake Authentication Protocol,CHAP)。如果双方协商达成一致,也可以不使用任何身份认证方法。PAP认证可以在一方进行,即由一方认证另一方身份,也可以进行双向身份认证。清华大学出版社 北京交通大学出版社o 口令认证协议(PAP)在RFC1334上作了详细说明。在该协议中,进行连接的对等主机向它试图与之连接的系统传送用户ID和口令对。同等层以明码向认证者发送用户口令和ID,直至认证者接到它们或连接结束为止。由于认证信息以明码传输,因此PAP是不安全的。清华大学出版社 北京交通大学出版社5.5.4 CHAP认证协议认证协议o 1.CHAP认证

20、协议概述 o CHAP(Challenge-Handshake Authentication Protocol)挑战握手认证协议,主要就是针对PPP的,除了在拨号开始时使用外,还可以在连接建立后的任何时刻使用。CHAP通过 3次握手周期性地认证对端的身份,在初始链路建立时完成,可以在链路建立之后的任何时候重复进行。关于CHAP可以参见RFC1994。清华大学出版社 北京交通大学出版社o CHAP协议基本过程是认证者先发送一个随机挑战信息给对方,接收方根据此挑战信息和共享的密钥信息,使用单向HASH函数计算出响应值,然后发送给认证者,认证者也进行相同的计算,验证自己的计算结果和接收到的结果是否一

21、致,一致则认证通过,否则认证失败。经过一定的随机间隔,认证者发送一个新的挑战给对端,重复以上步骤。清华大学出版社 北京交通大学出版社o 这种认证方法的优点即在于密钥信息不需要在通信信道中发送,而且每次认证所交换的信息都不一样,可以很有效地避免监听攻击。使用CHAP的安全性除了本地密钥的安全性外,网络上的安全性在于挑战信息的长度、随机性和单向HASH算法的可靠性。清华大学出版社 北京交通大学出版社5.5.5 RADIUS认证协议认证协议1RADIUS协议简介o RADIUS是远程认证拨号用户服务协议RADIUS(Remote Authentication Dial In UserService,

22、RADIUS)的简称,它最初是由Livingston朗讯公司提出的一个为拨号用户提供认证和计费的协议。后经多次改进,逐渐成为当前流行的AAA(认证Authentication、授权Authorization和计费Accounting)协议,并定义于IETF提交的RFC2865、RFC2866等多个文件中。清华大学出版社 北京交通大学出版社RADIUS认证系统结构图 清华大学出版社 北京交通大学出版社o RADIUS协议以客户机/服务器方式工作。客户端为网络接入服务器NAS(Net Access Server),现在任何运行RADIUS客户端软件的计算机都可以成为RADIUS的客户端,它向RAD

23、IUS服务器端提交认证、计费等信息,RADIUS服务器处理信息后,将结果返回给NAS,然后NAS按照RADIUS服务器的不同的响应来采取相应动作。o NAS和RADIUS服务器之间传递的信息通过共享的密钥进行加密。RADIUS服务器支持多种认证协议,所有的认证协议都是基于TLV(属性、长度、属性值)三元组组成的,因此协议的扩展性很好。清华大学出版社 北京交通大学出版社o基本交互步骤如下:o(1)用户输入用户名和口令;o(2)RADIUS客户端根据获取的用户名和口令,向RADIUS服务器发送认证请求包(access-request)。o(3)RADIUS服务器将该用户信息与users 数据库信息

24、进行对比分析,如果认证成功,则将用户的权限信息以认证响应包(access-accept)发送给RADIUS客户端;如果认证失败,则返回access-reject 响应包。o(4)RADIUS客户端根据接收到的认证结果接入/拒绝用户。如果可以接入用户,则RADIUS客户端向RADIUS服务器发送计费开始请求包(accounting-request),status-type 取值为start;o(5)RADIUS服务器返回计费开始响应包(accounting-response);o(6)RADIUS客户端向RADIUS服务器发送计费停止请求包(accounting-request),status-

25、type 取值为stop;o(7)RADIUS服务器返回计费结束响应包(accounting-response)。清华大学出版社 北京交通大学出版社5.6 USB Key认证o USB Key采用双钥(公钥)加密的认证模式,是一种USB接口的硬件设备,外形和普通U盘很像,像一面盾牌,保护网上银行资金安全。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书,利用USB Key内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性。清华大学出版社 北京交通大学出版社o 5.6.1 USB Key身份认证原理身

26、份认证原理o 任何USB Key硬件都具有用户PIN码,以实现双因素认证功能。USB Key内置单向散列算法,预先在USB Key和服务器中存储一个证明用户身份的密钥。当需要在网络上验证用户身份时,先由客户端向服务器发出一个验证请求,服务器接到此请求后生成一个随机数并通过网络传输给客户端(此为冲击)。清华大学出版社 北京交通大学出版社o 客户端将收到的随机数提供给插在客户端上的USB Key,由USB Key使用该随机数与存储在USB Key中的密钥进行带密钥的单向散列运算(HMAC-MD5)并将得到的结果作为认证证据传送给服务器(此为响应)。与此同时,服务器使用该随机数与存储在服务器数据库中

27、的该客户密钥进行HMAC-MD5运算,如果服务器的运算结果与客户端传回的响应结果相同,则认为客户端是个合法用户。清华大学出版社 北京交通大学出版社5.7 基于生物特征的身份认证o 5.7.1 基于生物特征的认证方式基于生物特征的认证方式o 基于生物特征的身份认证技术包括基于生理特征(如指纹、声音和虹膜)的身份认证与基于秘密信息的身份认证技术相比而言,其用户标识和用户验证的功能是合一的,因此只要用户的生物特征信息正确,就能起到认证作用。清华大学出版社 北京交通大学出版社o(1)指纹识别技术o(2)人脸识别技术o(3)虹膜识别技术o(4)掌纹识别技术o(5)语音识别技术o(6)笔迹识别技术清华大学出版社 北京交通大学出版社o 小结o 身份认证是保障信息安全的第一道关卡,也是最基本的安全服务。本章系统的讲解了身份认证的各种技术与方法,包括基于口令、数字证书、USB Key、生物特征、双因素以及零知识等认证技术的概念与特点,分析比较它们不同的特点和应用,并介绍了一些有代表性的网络安全认证协议,最后分析了网络认证与授权管理的关系。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第5章-身份认证与网络安全课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|