计算机安全保密身份认证优质课件.ppt

上传人(卖家):晟晟文业 文档编号:4854592 上传时间:2023-01-18 格式:PPT 页数:117 大小:15MB
下载 相关 举报
计算机安全保密身份认证优质课件.ppt_第1页
第1页 / 共117页
计算机安全保密身份认证优质课件.ppt_第2页
第2页 / 共117页
计算机安全保密身份认证优质课件.ppt_第3页
第3页 / 共117页
计算机安全保密身份认证优质课件.ppt_第4页
第4页 / 共117页
计算机安全保密身份认证优质课件.ppt_第5页
第5页 / 共117页
点击查看更多>>
资源描述

1、计算机安全保密身份认证第七章身份认证7.1 7.1 认证的基本原理认证的基本原理7.2 7.2 认证协议认证协议7.3 7.3 典型的认证应用典型的认证应用7.1 认证的基本原理1 1 身份认证概述身份认证概述n认证:是对网络中的主体进行验证的过认证:是对网络中的主体进行验证的过程;认证过程中用户必须提供他是谁的程;认证过程中用户必须提供他是谁的证明。证明。n授权:身份认证的过程证明了一个对象授权:身份认证的过程证明了一个对象的身份,进而决定授权赋予该对象的权的身份,进而决定授权赋予该对象的权利是什么。利是什么。n审计:基于日志,核查责任。审计:基于日志,核查责任。7.1 认证的基本原理7.1

2、 认证的基本原理n认证需要提供身份证明;认证需要提供身份证明;n认证与记账相关联;认证与记账相关联;n单向认证和双向认证。单向认证和双向认证。7.1 认证的基本原理n身份认证系统主要组成元件有三:身份认证系统主要组成元件有三:n认证服务器:存放使用者的私有密钥、认证服务器:存放使用者的私有密钥、认证方式及其他使用者认证的信息。认证方式及其他使用者认证的信息。n认证系统用户端软件认证系统用户端软件n认证设备:来产生或计算密码的软硬认证设备:来产生或计算密码的软硬件设备。件设备。7.1 认证的基本原理n对身份认证系统进行攻击:对身份认证系统进行攻击:n数据窃听数据窃听(Sniffer)(Sniff

3、er)n拷贝拷贝/重传重传n修改和伪造修改和伪造7.1 认证的基本原理n在计算机网络中,使用三种方法去验证在计算机网络中,使用三种方法去验证主体身份:主体身份:n只有该主体了解的秘密,如口令,密只有该主体了解的秘密,如口令,密钥;钥;n主体携带物品,如智能卡;主体携带物品,如智能卡;n只有该主体具有的特征或能力,如指只有该主体具有的特征或能力,如指纹,零知识认证。纹,零知识认证。7.1 认证的基本原理彩虹天地彩虹天地ikeyikey7.1 认证的基本原理2 2 口令机制口令机制n账号账号+口令口令=身份认证身份认证n账号代表网络系统中某人的身份;口令账号代表网络系统中某人的身份;口令验证某人的

4、身份。验证某人的身份。n口令不坚固。口令不坚固。7.1 认证的基本原理3 3 智能卡智能卡(IC(IC卡卡)n19741974年法国人年法国人Roland MoronoRoland Morono发明发明ICIC卡。卡。n将具有存储、加密及数据处理能力的集将具有存储、加密及数据处理能力的集成电路模块封装于信用卡大小的塑料片成电路模块封装于信用卡大小的塑料片基中,便构成了智能基中,便构成了智能(IC)(IC)卡。卡。7.1 认证的基本原理nICIC卡可分几种:卡可分几种:n非加密卡;非加密卡;n加密卡;加密卡;nCPUCPU卡;卡;n非接触型射频卡。非接触型射频卡。nICIC卡标准:卡标准:ISO

5、7816ISO78167.1 认证的基本原理nICIC卡特点卡特点n信息保存期:信息保存期:2-102-10年年n信息存储量:几千个字节信息存储量:几千个字节n保密性:高保密性:高n耐用性:擦写次数耐用性:擦写次数1 1万次以上万次以上n灵活性灵活性:带有智能性带有智能性n被动的存储介质被动的存储介质7.1 认证的基本原理nICIC卡技术主要包括四个方面:卡技术主要包括四个方面:n芯片技术芯片技术n制卡技术制卡技术n相关设备技术相关设备技术n应用系统集成技术。应用系统集成技术。7.1 认证的基本原理nICIC卡芯片生产厂家卡芯片生产厂家n德德SIEMENSSIEMENSn美美MotorolaM

6、otorola、AtmelAtmeln法法 GemplusGemplus、SolaticSolatic、SchlumbergerSchlumbergern荷兰荷兰PhilipsPhilips7.1 认证的基本原理n按安全级别分类按安全级别分类:n非加密存储卡非加密存储卡n逻辑加密存储卡逻辑加密存储卡nCPUCPU卡卡鉴别码只在一次服务中使用,当客户向服务器申请服务时,重新生成鉴别码。使用Token Card(硬件)计算一次性口令。(4)B-A:B解密许可证得到与A的会话密钥匙Ks,再产生一个随机数Rb,将EksRb发给A。1974年法国人Roland Morono发明IC卡。1962年IBM做

7、出第一台型号为7772的商用语音输出装置。该硬盘与所有病毒防范软件、后备公用程序及分区管理软件等兼容。基于事件同步认证技术是把变动的数字序列(事件序列)作为密码产生器的一个运算因子,与用户的私有密钥共同产生动态密码。再将随机字符串的值和单向函数运算结果存入主机。主体携带物品,如智能卡;用户从TGS处得到服务器票据Tickets主用户有最高的使用权限。登录DRM Server服务器。h()是哈希函数、R是随机数数据窃听(Sniffer)CPU卡是一种具有微处理器芯片的IC卡,它的安全级别和存储容量比加密卡更高。此系统中用户每次登录系统时,都使用哈希链中不同的值;IC卡标准:ISO7816增加集合

8、口令的数目,提高口令的字符个数。1992年采用C/S模型的Tangora技术,使用AIX操作系统的IBM RS/6000系统,在OS/2工作站上进行语音输入。对恶意或错误的身份认证限制检测次数。7.1 认证的基本原理n按与终端设备连接方式分类按与终端设备连接方式分类n接触式:符合接触式:符合ISOISO标准的标准的8 8个触点相连;个触点相连;n非接触式卡;则通过光或无线电波完成非接触式卡;则通过光或无线电波完成与读写设备之间的通讯,目前的技术已与读写设备之间的通讯,目前的技术已可达到可达到100mm100mm的距离。的距离。7.1 认证的基本原理7.1 认证的基本原理位置符号功能C1Vcc供

9、电C2RST复位C3CLK时钟C4RFU保留C5GND地C6Vpp外部编程供电C7I/O数据C8RFU保留IC卡接点7.1 认证的基本原理7.1 认证的基本原理7.1 认证的基本原理n非加密存储卡非加密存储卡n当对卡中内容进行操作(读当对卡中内容进行操作(读/写写/擦除)擦除)时无需核对密码;时无需核对密码;7.1 认证的基本原理n逻辑加密卡逻辑加密卡n具有防止对卡中信息随意改写功能的存具有防止对卡中信息随意改写功能的存储储ICIC卡;卡;n当对加密卡进行操作时必须首先核对卡当对加密卡进行操作时必须首先核对卡中密码。中密码。nICIC卡核对密码方式与磁卡的不同,它是卡核对密码方式与磁卡的不同,

10、它是将密码送入卡中,当核对正确时卡中送将密码送入卡中,当核对正确时卡中送出一串正确应答信号,然后才能进行下出一串正确应答信号,然后才能进行下一步操作。一步操作。7.1 认证的基本原理n逻辑加密卡逻辑加密卡n一般加密卡均有一个错误计数器,每核一般加密卡均有一个错误计数器,每核对密码错误一次,计数器加对密码错误一次,计数器加1 1,如,如4 4次错次错误,卡片自动锁死不有再次使用。误,卡片自动锁死不有再次使用。n这一特点在地提高了防止非法解密,因这一特点在地提高了防止非法解密,因此这种卡片得到了广泛的推广和应用,此这种卡片得到了广泛的推广和应用,尤其做为电子钱包、信息密码等十分适尤其做为电子钱包、

11、信息密码等十分适合。合。7.1 认证的基本原理nCPUCPU卡卡nCPUCPU卡是一种具有微处理器芯片的卡是一种具有微处理器芯片的ICIC卡,卡,它的安全级别和存储容量比加密卡更高。它的安全级别和存储容量比加密卡更高。nCPUCPU卡除了有数据存储器卡除了有数据存储器(EEPROM)(EEPROM)外,还外,还有处理器、工作存储器有处理器、工作存储器(RAM)(RAM)、程序存储、程序存储器器(ROM)(ROM)等。等。7.1 认证的基本原理n智能卡认证机制智能卡认证机制n挑战挑战/响应认证响应认证n时间时间/同步认证同步认证n事件事件/同步认证同步认证当用户第i次登录时(1in),用户A将h

12、n-i(R)与自己的身份A发送给服务器;R:进攻者单位时间内猜测不同口令次数美Motorola、Atmel在网络中,除Kerberos服务器外,其它都是危险区。1997年,Gavin Lowe提出Denning-Sacco协议的改进版。(6)远程用户拨号认证服务RADIUS认证协议1889年英国自然杂志发表了福尔茨医生的论文,指出一个人的指纹是终生不变而且是不可能更改的。用户可以根据数据交换窃取信息,并使用重发攻击服务器。文档内容本身的加密,用户与DRM Server通讯加密,数据库关键字段的加密;使用零知识证明技术,被认证方掌握某些秘密信息,想设法让认证方相信他确实掌握那些信息,但又不想让认

13、证方知道那些秘密信息。Apabi DRM Server:采用DRM技术,通过加密、密钥管理、文档使用权限控制、硬件绑定管理等功能,对CEB文档进行安全保护。Apabi Reader:用于用于Ceb文档的阅读,以及与Apabi DRM Server之间的通信获得对应的文档权限,控制文档的阅读、打印、打印份数等信息。属性认证技术把基于属性证书的授权方案和认证技术相结合,可解决完全分布式的网络环境中的身份认证与细粒度的权限分配问题。Schlumberger1997年Philips推出C/S解决方案Speech Magic。身份认证系统主要组成元件有三:密钥分发中心(KDC)是可信任机构;KDC-A:

14、EkaRa|B|Ks|EkbKs|AKc是基于用户密码的、只有用户和AS知道的密钥。控制使用者的截屏操作,防止截屏软件拷贝屏幕造成信息泄密;7.1 认证的基本原理(1)(1)挑战挑战/响应认证响应认证7.1 认证的基本原理(2)(2)时间时间/同步认证同步认证,需要服务器端与客户端需要服务器端与客户端时间同步。时间同步。7.1 认证的基本原理(2)(2)时间时间/同步认证同步认证,需要服务器端与客户端需要服务器端与客户端时间同步。时间同步。7.1 认证的基本原理(3)(3)事件同步认证,密码序列,动态密码。事件同步认证,密码序列,动态密码。n基于事件同步认证技术是把变动的数字基于事件同步认证技

15、术是把变动的数字序列序列(事件序列事件序列)作为密码产生器的一个作为密码产生器的一个运算因子,与用户的私有密钥共同产生运算因子,与用户的私有密钥共同产生动态密码。动态密码。n这里的同步是指每次认证时,认证服务这里的同步是指每次认证时,认证服务器与密码卡保持相同的事件序列。器与密码卡保持相同的事件序列。7.1 认证的基本原理7.1 认证的基本原理7.1 认证的基本原理nJAVA卡是一种可以运行卡是一种可以运行JAVA程序的接触式微程序的接触式微处理器处理器IC卡,卡中运行的程序叫卡,卡中运行的程序叫 Applet。nApplet可以动态装载到可以动态装载到JAVA卡上。卡上。nJAVA卡的卡的A

16、PI为为IC卡制定了一个卡制定了一个JAVA语言特语言特殊子集。殊子集。nJAVA卡的出现使智能卡的编程变得既快又简卡的出现使智能卡的编程变得既快又简单,其应用程序可以在任何支持单,其应用程序可以在任何支持JAVA卡卡API 的的IC卡上运行。卡上运行。7.1 认证的基本原理4 4 生物特征认证生物特征认证n用于认证的生物特征应具有:用于认证的生物特征应具有:n普遍性普遍性n唯一行唯一行n稳定性稳定性n易采集性易采集性n可接受性可接受性7.1 认证的基本原理n应用生物特征是别身份的关键步骤:应用生物特征是别身份的关键步骤:n采集采集/特征提取特征提取n编码编码/解码解码n匹配认证匹配认证7.1

17、 认证的基本原理(1)(1)指纹指纹n独特性独特性n稳定性稳定性n方便性方便性(2)(2)掌纹掌纹(3)(3)视网膜血管图视网膜血管图这一特点在地提高了防止非法解密,因此这种卡片得到了广泛的推广和应用,尤其做为电子钱包、信息密码等十分适合。(1)A-KDC:A欲与B通信,明文消息中含大随机数Ra;口令在许多情况下是明码形式。该系统已经包含有上下文检测功能。身份认证系统主要组成元件有三:(3)事件同步认证,密码序列,动态密码。只有该主体具有的特征或能力,如指纹,零知识认证。密钥分发中心(KDC)是可信任机构;1992年采用C/S模型的Tangora技术,使用AIX操作系统的IBM RS/6000

18、系统,在OS/2工作站上进行语音输入。选择很难破译的加密算法,硬件解密技术。(4)B-A:B解密许可证得到与A的会话密钥匙Ks,再产生一个随机数Rb,将EksRb发给A。主体携带物品,如智能卡;使用Token Card(硬件)计算一次性口令。采用信息摘要,防止对电子文档内容和权限的篡改;认证需要提供身份证明;每个计算过程持续数分钟,大约能够识别五千个英文单词。Applet可以动态装载到JAVA卡上。防止重要电子文档的非授权扩散,且授权是可“召回”的;1686年马尔丕哥教授运用当时新发明的显微镜观察手指,发现指纹都是从手指顶端的圆环和螺旋线中引出来的;鉴别码只在一次服务中使用,当客户向服务器申请

19、服务时,重新生成鉴别码。7.1 认证的基本原理(4)(4)虹膜虹膜(5)(5)面孔面孔(6)(6)声音声音(7)(7)笔迹笔迹(8)(8)红外温谱图红外温谱图(9)(9)步态识别步态识别(10)DNA(10)DNA7.1 认证的基本原理n四个月大的人类胎儿已经形成指纹;四个月大的人类胎儿已经形成指纹;n1686年马尔丕哥教授运用当时新发明的显微年马尔丕哥教授运用当时新发明的显微镜观察手指,发现指纹都是从手指顶端的圆环镜观察手指,发现指纹都是从手指顶端的圆环和螺旋线中引出来的;和螺旋线中引出来的;n1858年英国驻印度的行政长官威廉赫胥尔要年英国驻印度的行政长官威廉赫胥尔要求居民不但要在契约上签

20、字,还要按上指纹印。求居民不但要在契约上签字,还要按上指纹印。n1877年廉赫胥尔把指纹作为鉴定和识别犯人年廉赫胥尔把指纹作为鉴定和识别犯人的工具,并在自己管辖的省内推广;的工具,并在自己管辖的省内推广;7.1 认证的基本原理n1889年英国年英国自然自然杂志发表了福尔茨杂志发表了福尔茨医生的论文,指出一个人的指纹是终生医生的论文,指出一个人的指纹是终生不变而且是不可能更改的。不变而且是不可能更改的。n1905年英国伦敦破获的一起凶杀案,被年英国伦敦破获的一起凶杀案,被认为是世界上第一个用指纹来确定罪犯认为是世界上第一个用指纹来确定罪犯的案例,警视厅探员福克斯则是第一个的案例,警视厅探员福克斯

21、则是第一个运用指纹破案的人。运用指纹破案的人。7.1 认证的基本原理指纹识别指纹识别7.1 认证的基本原理nLogware公司的公司的i-LoqTM协议保证了指协议保证了指纹识别模块与硬盘控制器之间的通信安纹识别模块与硬盘控制器之间的通信安全性。全性。n使用使用128位位Blow fish算法加密文件。算法加密文件。n该硬盘与所有病毒防范软件、后备公用该硬盘与所有病毒防范软件、后备公用程序及分区管理软件等兼容。程序及分区管理软件等兼容。7.1 认证的基本原理n指纹处理匹配运算的全过程在指纹处理匹配运算的全过程在“盘盘”上上进行。进行。n一块盘只有一个主用户,主用户添加自一块盘只有一个主用户,主

22、用户添加自己的指纹硬盘加锁。主用户可以添加、己的指纹硬盘加锁。主用户可以添加、管理以及删除授权用户。其他用户在被管理以及删除授权用户。其他用户在被授权后要添加自己的指纹。授权后要添加自己的指纹。7.1 认证的基本原理7.1 认证的基本原理7.1 认证的基本原理n不依赖于操作系统、主板不依赖于操作系统、主板BIOS、应用程序和、应用程序和磁盘系统。磁盘系统。n断电或拔掉断电或拔掉USB接口线后硬盘自动加锁。接口线后硬盘自动加锁。n对恶意或错误的身份认证限制检测次数。对恶意或错误的身份认证限制检测次数。n使用专用屏幕保护,自动加锁硬盘。使用专用屏幕保护,自动加锁硬盘。n可对可对Email附件具有加

23、密的功能。附件具有加密的功能。n具有有效的备份机制和分区管理。具有有效的备份机制和分区管理。n主用户有最高的使用权限。主用户有最高的使用权限。7.1 认证的基本原理此系统中用户每次登录系统时,都使用哈希链中不同的值;主体携带物品,如智能卡;增加集合口令的数目,提高口令的字符个数。Kerberos是古希腊神话里的一条多头狗。它们同时连结并维护一个中央数据库中的用户口令、标识等信息。认证服务器:存放使用者的私有密钥、认证方式及其他使用者认证的信息。每个计算过程持续数分钟,大约能够识别五千个英文单词。(3)C请求服务器票据CPU卡是一种具有微处理器芯片的IC卡,它的安全级别和存储容量比加密卡更高。S

24、:所有可能口令的数目。Kerberos把身份认证工作集中于身份服务器。(1)C请求票据许可票据1984年第一套基于大型计算机的语音识别系统面世。当用户第i次登录时(1in),用户A将hn-i(R)与自己的身份A发送给服务器;Remote Authentication Dial In User Service,RADIUS509还定义了基于使用公开密钥证书的可选认证协议。主用户有最高的使用权限。按与终端设备连接方式分类认证:是对网络中的主体进行验证的过程;(6)远程用户拨号认证服务RADIUS认证协议7.1 认证的基本原理7.1 认证的基本原理7.1 认证的基本原理7.1 认证的基本原理7.1

25、认证的基本原理眼部识别器眼部识别器7.1 认证的基本原理n每个人的血管排布格局都不同,测试每个人的血管排布格局都不同,测试“血管排布格局血管排布格局”,验证使用者的身份,验证使用者的身份。根据哈希函数的性质,窃听者无法根据截获到的hn-i+1(R)计算出h(hn-i(R)。增加口令强度,长度、混合、大小写认证服务器:存放使用者的私有密钥、认证方式及其他使用者认证的信息。按与终端设备连接方式分类使用零知识证明技术,被认证方掌握某些秘密信息,想设法让认证方相信他确实掌握那些信息,但又不想让认证方知道那些秘密信息。防止重要电子文档的非授权扩散,且授权是可“召回”的;在本机对需要保密的文件加密授权,系

26、统自动上传文件密钥、授权信息到DRM Server服务器。h()是哈希函数、R是随机数这里的同步是指每次认证时,认证服务器与密码卡保持相同的事件序列。KDC-A:EkaRa|B|Ks|EkbKs|A口令猜中概率公式:P=LR/S(2)KDC-A:使用KDC和A的共享密钥Ka加密消息:A与B的会话密钥Ks、Ra、B的名字、只有B看得懂的许可证EkbKs|A。在计算机网络中,使用三种方法去验证主体身份:用户可以访问特定的工作站并伪装成该工作站用户;1962年IBM做出第一台型号为7772的商用语音输出装置。该硬盘与所有病毒防范软件、后备公用程序及分区管理软件等兼容。不依赖于操作系统、主板BIOS、

27、应用程序和磁盘系统。登录DRM Server服务器。增加口令强度,长度、混合、大小写Applet可以动态装载到JAVA卡上。7.1 认证的基本原理nNTT DoCoMo开发出一种不需要发声的开发出一种不需要发声的语音识别系统。演示中能地识别出研究语音识别系统。演示中能地识别出研究人员口形发出的元音。人员口形发出的元音。语音识别的发展历史n1962年年IBM做出第一台型号为做出第一台型号为7772的商用语的商用语音输出装置。音输出装置。n1984年第一套基于大型计算机的语音识别系年第一套基于大型计算机的语音识别系统面世。每个计算过程持续数分钟,大约能够统面世。每个计算过程持续数分钟,大约能够识别

28、五千个英文单词。识别五千个英文单词。n1986年年Tangora 4样机通过专用微处理器第样机通过专用微处理器第一次在台式机上能够实时处理和编辑语言。该一次在台式机上能够实时处理和编辑语言。该系统已经包含有上下文检测功能。系统已经包含有上下文检测功能。n1990年年Dragon Systems公司做出第一套美公司做出第一套美国版本的国版本的Dragon语音识别系统。语音识别系统。语音识别的发展历史n1992年采用年采用C/S模型的模型的Tangora技术,使用技术,使用AIX操作系统的操作系统的IBM RS/6000系统,在系统,在OS/2工作站上进行语音输入。工作站上进行语音输入。n1993

29、年年IBM做出售价为做出售价为1000美元的纯粹美元的纯粹PC机语音识别系统。机语音识别系统。Philips做出可进行连续语做出可进行连续语音识别的软件。音识别的软件。n1995年在年在CeBIT上上IBM展示了一种带有医药展示了一种带有医药学和法律学专业词汇的学和法律学专业词汇的VoiceType语音识别系语音识别系统。统。语音识别的发展历史n1997年年Philips推出推出C/S解决方案解决方案Speech Magic。Lernout&Hauspie公司开发出英文版的语音识别软件。公司开发出英文版的语音识别软件。n1998年:年:IBM、Dragon、Lernout&Hauspie和和P

30、hilips公司相继推出了它们公司相继推出了它们产品的个人版本。产品的个人版本。7.2 认证协议1 1 基于口令的认证基于口令的认证n固定口令固定口令n一次性口令一次性口令n口令在许多情况下是明码形式。口令在许多情况下是明码形式。7.2 认证协议n针对固定口令攻击:针对固定口令攻击:n网络数据流窃听网络数据流窃听n认证信息截取认证信息截取/重放重放n字典攻击字典攻击n穷举攻击穷举攻击n窥探窥探n社交工程社交工程n垃圾搜索垃圾搜索7.2 认证协议n口令猜中概率公式:口令猜中概率公式:P=LR/SP=LR/S L L:口令生命周期:口令生命周期 R R:进攻者单位时间内猜测不同口令次数:进攻者单位

31、时间内猜测不同口令次数 S S:所有可能口令的数目。:所有可能口令的数目。7.2 认证协议n为降低猜中的概率:为降低猜中的概率:n缩短口令使用寿命缩短口令使用寿命;n降低进攻者单位时间内猜测尝试口令降低进攻者单位时间内猜测尝试口令的次数的次数;n增加集合口令的数目,提高口令的字增加集合口令的数目,提高口令的字符个数。符个数。7.2 认证协议n安全口令:安全口令:n位数位数6 6位位n增加口令强度,长度、混合、大小写增加口令强度,长度、混合、大小写n把数字无序地加在字母中间把数字无序地加在字母中间n使用非常用符号使用非常用符号n选择很难破译的加密算法选择很难破译的加密算法,硬件解密技术。硬件解密

32、技术。n限制口令尝试次数。限制口令尝试次数。n系统中只保存口令的加密形式。系统中只保存口令的加密形式。7.2 认证协议n对口令需要:对口令需要:n审计审计n管理管理n找出弱口令找出弱口令n控制弱口令控制弱口令7.2 认证协议n基于口令的认证:基于口令的认证:n基于单向函数,系统内只存放单向函基于单向函数,系统内只存放单向函数的值,不存储口令。数的值,不存储口令。n掺杂口令:用一随机字符串与口令连掺杂口令:用一随机字符串与口令连接,再用单向函数计算。再将随机字接,再用单向函数计算。再将随机字符串的值和单向函数运算结果存入主符串的值和单向函数运算结果存入主机。机。nSKEYSKEY,一次性口令。,

33、一次性口令。7.2 认证协议n一次性口令一次性口令(OTP(OTP:One Time Password)One Time Password)n在登录过程中加入不确定因素,使每次登录在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以对付重放攻过程中传送的信息都不相同,以对付重放攻击。击。n进行口令认证的双方共同拥有一串随机口令,进行口令认证的双方共同拥有一串随机口令,在该串的某一位置保持同步,适用于人工控在该串的某一位置保持同步,适用于人工控制环境中。制环境中。n进行口令认证的双方共同使用一个随机序列进行口令认证的双方共同使用一个随机序列生成器,使用相同的生成器,使用相同的“种子

34、种子”,保持同步。,保持同步。1.1.进行口令认证的双方维持时钟同步,使用时进行口令认证的双方维持时钟同步,使用时间戳。间戳。7.2 认证协议一次性口令的生成方式:一次性口令的生成方式:n使用使用Token Card(Token Card(硬件硬件)计算一次性口令。计算一次性口令。n使用挑战使用挑战/回答方式时,该卡配有数字回答方式时,该卡配有数字按键,输入挑战值;按键,输入挑战值;n使用时间同步方式时,该卡每隔一段时使用时间同步方式时,该卡每隔一段时间就重新计算口令;卡上还可带有间就重新计算口令;卡上还可带有PINPIN码保护装置。码保护装置。nSoft Token(Soft Token(软

35、件软件),某些软件能够限定,某些软件能够限定用户登录的地点。用户登录的地点。7.2 认证协议n增加基于口令认证的安全性:增加基于口令认证的安全性:n利用时延;利用时延;n使用使用“生僻生僻”口令;口令;n避免暴露无效用户;避免暴露无效用户;n一次性口令。一次性口令。7.2 认证协议2 2 基于对称密码的认证基于对称密码的认证n19781978年,年,NeedhamNeedham和和SchroederSchroeder双向身份双向身份认证。认证。n密钥分发中心密钥分发中心(KDC)(KDC)是可信任机构;是可信任机构;7.2 认证协议(1)A-KDC(1)A-KDC:A A欲与欲与B B通信,明

36、文消息中含通信,明文消息中含大随机数大随机数RaRa;A-KDCA-KDC:A|B|RaA|B|Ra(2)KDC-A(2)KDC-A:使用:使用KDCKDC和和A A的共享密钥的共享密钥KaKa加密加密消息:消息:A A与与B B的会话密钥的会话密钥KsKs、RaRa、B B的名字、的名字、只有只有B B看得懂的许可证看得懂的许可证E EkbkbKKs s|A|A。KbKb是是KDCKDC与与B B的共享密钥。的共享密钥。KDC-AKDC-A:E EkakaRa|B|Ks|EkbKs|ARa|B|Ks|EkbKs|A(3)A-B(3)A-B:发许可证:发许可证EkbKs|AEkbKs|AKDC

37、-A:EkaRa|B|Ks|EkbKs|A用户可以访问特定的工作站并伪装成该工作站用户;SKEY,一次性口令。在网络中,除Kerberos服务器外,其它都是危险区。Remote Authentication Dial In User Service,RADIUS用户可以改动工作站的网络地址伪装成该其它工作站;应用生物特征是别身份的关键步骤:Applet可以动态装载到JAVA卡上。Kc是基于用户密码的、只有用户和AS知道的密钥。Philips做出可进行连续语音识别的软件。主用户有最高的使用权限。文档内容本身的加密,用户与DRM Server通讯加密,数据库关键字段的加密;1978年Needham

38、和Schroeder公开密钥认证协议;把数字无序地加在字母中间在网络中,除Kerberos服务器外,其它都是危险区。信息保存期:2-10年认证需要提供身份证明;(4)B-A:B解密许可证得到与A的会话密钥匙Ks,再产生一个随机数Rb,将EksRb发给A。设定文档的有效访问时间,可以“召回”某些人的权限。CPU卡是一种具有微处理器芯片的IC卡,它的安全级别和存储容量比加密卡更高。7.2 认证协议(4)B-A(4)B-A:B B解密许可证得到与解密许可证得到与A A的会话密钥的会话密钥匙匙K Ks s,再产生一个随机数,再产生一个随机数RbRb,将,将E EksksRbRb发给发给A A。B-AB

39、-A:E EksksRbRb(5)A-B(5)A-B:E EksksRb-1Rb-1;之后,之后,A A、B B开始使用开始使用K Ks s加密通信。加密通信。7.2 认证协议2 2 基于对称密码的认证基于对称密码的认证7.2 认证协议n19871987年修正了安全漏洞,防止重放攻击,年修正了安全漏洞,防止重放攻击,加入了时间戳。加入了时间戳。n19971997年,年,Gavin LoweGavin Lowe提出提出Denning-SaccoDenning-Sacco协议的改进版。协议的改进版。7.2 认证协议3 3 基于公钥密码的认证基于公钥密码的认证n双方已知对方公钥双方已知对方公钥nIS

40、OISO认证的基本步骤;认证的基本步骤;n19781978年年NeedhamNeedham和和SchroederSchroeder公开密钥公开密钥认证协议;认证协议;n不知对方公钥,借助第三方公钥库。不知对方公钥,借助第三方公钥库。nDenning-SaccoDenning-Sacco认证认证7.2 认证协议4 4 零知识身份认证零知识身份认证n如不传输信息也能证明身份,就需要零如不传输信息也能证明身份,就需要零知识证明技术知识证明技术(The proof of zero(The proof of zero knowledge)knowledge)。n使用零知识证明技术,被认证方掌握某使用零知

41、识证明技术,被认证方掌握某些秘密信息,想设法让认证方相信他确些秘密信息,想设法让认证方相信他确实掌握那些信息,但又不想让认证方知实掌握那些信息,但又不想让认证方知道那些秘密信息。道那些秘密信息。7.2 认证协议解释零知识证明的洞穴问:解释零知识证明的洞穴问:n有一个洞,设有一个洞,设P P知道咒语,可打开知道咒语,可打开C C和和D D之之间的秘密门,不知道者都将走入死胡同间的秘密门,不知道者都将走入死胡同中,那么中,那么P P如何向如何向V V出示证明、使出示证明、使V V相信相信P P知道这个秘密,但又不告诉知道这个秘密,但又不告诉V V有关咒语。有关咒语。7.2 认证协议7.2 认证协议

42、(5)基于哈希链技术的身份认证基于哈希链技术的身份认证nLamport于于1981年提出了利用传统的单向哈年提出了利用传统的单向哈希函数实现类似于公钥密码系统的认证机制,希函数实现类似于公钥密码系统的认证机制,在该协议中利用一串单向哈希函数形成哈希链。在该协议中利用一串单向哈希函数形成哈希链。n哈希链具有如下形式:哈希链具有如下形式:h0(R)、h1(R)、h2(R)hn-1(R)、hn(R)h()是哈希函数、是哈希函数、R是随机数是随机数 h0(R)=R hi(R)=h(hi-1(R),1in。7.2 认证协议n身份认证系统中,身份认证系统中,A在自己的终端上生成随机在自己的终端上生成随机数

43、数R,随后生成哈希链;,随后生成哈希链;nA将将hn(R)作为公钥存放在服务器端。当用户作为公钥存放在服务器端。当用户第第i次登录时次登录时(1in),用户,用户A将将hn-i(R)与自己与自己的身份的身份A发送给服务器;发送给服务器;n服务器根据服务器根据A的身份从数据库中取出的身份从数据库中取出hn-i+1(R),并比较与并比较与h(hn-i(R)是否相同。是否相同。n对于合法用户用对于合法用户用hn-i(R)更新数据库中的更新数据库中的hn-i+1(R)。7.2 认证协议n此系统中用户每次登录系统时,都使用此系统中用户每次登录系统时,都使用哈希链中不同的值;根据哈希函数的性哈希链中不同的

44、值;根据哈希函数的性质,窃听者无法根据截获到的质,窃听者无法根据截获到的hn-i+1(R)计算出计算出h(hn-i(R)。n服务器端的人员也无法假冒服务器端的人员也无法假冒A登录到服务登录到服务器上使用服务器提供的服务。器上使用服务器提供的服务。7.2 认证协议(6)远程用户拨号认证服务远程用户拨号认证服务RADIUS认证协认证协议议nRemote Authentication Dial In User Service,RADIUSnRADIUS协议是由朗讯协议是由朗讯(Lucent)实验室实验室开发的基于开发的基于C/S模式的拨号用户身份认模式的拨号用户身份认证协议,定义了网络访问服务器证协

45、议,定义了网络访问服务器NAS和和集中存放认证信息的集中存放认证信息的RADIUS服务器之服务器之间传输认证、授权和配置信息的标准。间传输认证、授权和配置信息的标准。7.2 认证协议nRADIUS服务器为网络接入服务的服务器服务器为网络接入服务的服务器(NAS)提供集中的认证服务,该系统中提供集中的认证服务,该系统中NAS作作为客户端请求为客户端请求RADIUS服务器对接入用户进行服务器对接入用户进行认证。认证。n认证过程中,拨号用户传送用户名和口令等认认证过程中,拨号用户传送用户名和口令等认证信息到接入服务器,接入服务器把用户的用证信息到接入服务器,接入服务器把用户的用户名和口令、访问端口等

46、信息作为户名和口令、访问端口等信息作为“接入请求接入请求”发送到发送到RADIUS服务器,其中用户口令使用对服务器,其中用户口令使用对称密钥算法加密。称密钥算法加密。7.2 认证协议nRADIUS服务器通过接入服务器的服务器通过接入服务器的ID,端口号,端口号等信息来验证接入服务器及用户的合法性。必等信息来验证接入服务器及用户的合法性。必要时采用挑战要时采用挑战/应答方式进一步要求用户进行应答方式进一步要求用户进行认证。认证。nRADIUS支持代理功能和漫游功能。支持代理功能和漫游功能。n代理功能可以提供代理功能可以提供RADIUS认证和计费数据包认证和计费数据包的转发功能。通过代理功能用户可

47、以漫游到别的转发功能。通过代理功能用户可以漫游到别的的RADIUS服务器进行认证。服务器进行认证。认证技术的发展趋势1.生物认证生物认证2.多因素认证多因素认证n有效地结合各种单因素认证技术,可以有效地结合各种单因素认证技术,可以达到最佳的投入产出比。目前应用例子达到最佳的投入产出比。目前应用例子有:基于有:基于Web的口令认证与手机短信确的口令认证与手机短信确认相结合双因素认证。多种生物特征的认相结合双因素认证。多种生物特征的多数据融合与识别技术也将是未来的研多数据融合与识别技术也将是未来的研究方向。究方向。认证技术的发展趋势3.属性认证属性认证n把认证技术与访问授权相结合,可有效把认证技术

48、与访问授权相结合,可有效地实现用户身份认证和权限的管理与分地实现用户身份认证和权限的管理与分配。配。n属性认证技术把基于属性证书的授权方属性认证技术把基于属性证书的授权方案和认证技术相结合,可解决完全分布案和认证技术相结合,可解决完全分布式的网络环境中的身份认证与细粒度的式的网络环境中的身份认证与细粒度的权限分配问题。权限分配问题。7.3 典型的认证应用1 Kerberos1 Kerberos认证认证nKerberosKerberos是古希腊神话里的一条多头狗。是古希腊神话里的一条多头狗。nKerberosKerberos提供了一种在开放网络环境下进行身份认提供了一种在开放网络环境下进行身份认

49、证的方法。证的方法。n假设在网络环境中存在假设在网络环境中存在3 3种威胁:种威胁:n用户可以访问特定的工作站并伪装成该工作站用用户可以访问特定的工作站并伪装成该工作站用户;户;n用户可以改动工作站的网络地址伪装成该其它工用户可以改动工作站的网络地址伪装成该其它工作站;作站;n用户可以根据数据交换窃取信息,并使用重发攻用户可以根据数据交换窃取信息,并使用重发攻击服务器。击服务器。7.3 典型的认证应用nKerberosKerberos认证身份不依赖于主机操作系认证身份不依赖于主机操作系统的认证、不信任主机地址、不要求网统的认证、不信任主机地址、不要求网络中的主机保障物理上的安全。络中的主机保障

50、物理上的安全。n在网络中,除在网络中,除KerberosKerberos服务器外,其它服务器外,其它都是危险区。都是危险区。nKerberosKerberos把身份认证工作集中于身份服把身份认证工作集中于身份服务器。务器。7.3 典型的认证应用nKerberosKerberos认证服务由两个独立服务器完认证服务由两个独立服务器完成:成:n认证服务器认证服务器ASASn票据服务器票据服务器TGSTGSn它们同时连结并维护一个中央数据库中它们同时连结并维护一个中央数据库中的用户口令、标识等信息。的用户口令、标识等信息。7.3 典型的认证应用nKerberosKerberos由四部分组成:由四部分组

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(计算机安全保密身份认证优质课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|