网络安全第7章 身份鉴别技术

上传人:飞*** 文档编号:51738656 上传时间:2018-08-16 格式:PPT 页数:52 大小:194.50KB
返回 下载 相关 举报
网络安全第7章 身份鉴别技术_第1页
第1页 / 共52页
网络安全第7章 身份鉴别技术_第2页
第2页 / 共52页
网络安全第7章 身份鉴别技术_第3页
第3页 / 共52页
网络安全第7章 身份鉴别技术_第4页
第4页 / 共52页
网络安全第7章 身份鉴别技术_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《网络安全第7章 身份鉴别技术》由会员分享,可在线阅读,更多相关《网络安全第7章 身份鉴别技术(52页珍藏版)》请在金锄头文库上搜索。

1、第7章 身份鉴别技术本章要求p了解数据鉴别的服务类型p掌握数据鉴别的基本方法p了解Internet中常见的数据鉴别技术,包括 KERBEROS系统、GSSAPIv2 本章主要内容7.1 鉴别概述 7.2 鉴别机制 7.3 KERBEROS系统 7.4 GSSAPIv2 7.1 鉴别概述 p鉴别(Authentication),也叫验证,是防止主 动攻击的一种重要技术。p鉴别的目的是验明用户或信息的正身,就是验证 用户身份的合法性和用户间传输信息的完整性与 真实性。p鉴别服务提供了关于某个实体身份的保证,所有 其它的安全服务都依赖于该服务。p鉴别是最重要的安全服务之一。p基于不同的认证目的,鉴别

2、还可分为实体鉴别和 数据源发鉴别两种情形。 7.1.1 实体鉴别和数据源发鉴别 7.1.2 单向散列函数7.1.1 实体鉴别和数据源发鉴别p实体鉴别,也称身份鉴别,使某一实体确信与之打交道 的实体正是所需要的实体。只是简单地鉴别实体本身的 身份,不会和实体想要进行何种活动相联系。p身份验证就是验证申请进入网络系统者是否是合法用户 ,以防非法用户访问系统。p身份验证的方式一般有用户口令验证、摘要算法验证、 基于PKI(公钥基础设施)的验证等。p验证、授权和访问控制都与网络实体安全有关。虽然用 户身份只与验证有关,但很多情况下还要讨论授权和访 问控制。授权和访问控制都是在成功的验证之后进行的 。

3、p数据源发鉴别用于鉴定某个指定的数据是否来源 于某个特定的实体。不是孤立地鉴别一个实体, 也不是为了允许实体执行下一步的操作而鉴别它 的身份,而是为了确定被鉴别的实体与一些特定 数据项有着静态的不可分割的联系。p报文鉴别是为了确保数据的完整性和真实性,对 报文的来源、时间性及目的地进行验证。报文鉴 别过程通常涉及到加密和密钥交换。加密可使用 对称密钥加密、非对称密钥加密或两种加密方式 的混合。 数据原发鉴别的方法 (1)加密:给数据项附加一个鉴别项,然后加密该 结 果; (2)封装或数字签名; (3)实体鉴别扩展:通过完整性机制将数据项和鉴 别 交换联系起来。实体鉴别实现安全目标的方式(1)

4、作为访问控制服务的一种必要支持,访问控制 服务的执行依赖于确知的身份,即访问控制服务 直接对达到机密性、完整性、可用性及合法使用 目标提供支持; (2)当它与数据完整性机制结合起来使用时,作为 提供数据起源认证的一种可能方法; (3) 作为对责任原则的一种直接支持,例如,在审 计追踪过程中做记录时,提供与某一活动相联系 的确知身份。实体鉴别分类p实体鉴别可以分为本地和远程两类。实体在本地 环境的初始化鉴别,就是说,作为实体个人,和 设备物理接触,不和网络中的其他设备通信。连 接远程设备、实体和环境的实体鉴别。本地鉴别 需要用户进行明确的操作,而远程鉴别通常将本 地鉴别结果传送到远程。p 实体鉴

5、别可以是单向的也可以是双向的。单向 鉴别是指通信双方中只有一方对另一方进行鉴别 。双向鉴别是指通信双方相互进行鉴别。实体鉴别系统的组成 (1)一方是出示证件的人,称作示证者P(Prover) ,又称声称者(Claimant)。 (2)另一方为验证者V(Verifier),检验声称者提 出的证件的正确性和合法性,决定是否满足要求 。 (3)第三方是可信赖者TP(Trusted third party) ,参与调解纠纷。 (4)第四方是攻击者,可以窃听或伪装声称者骗取 验证者的信任。实体鉴别与消息鉴别的差别(1)实体鉴别一般都是实时的,消息鉴别一般不提 供时间性。 (2)实体鉴别只证实实体的身份,

6、消息鉴别除了消 息的合法和完整外,还需要知道消息的含义。 (3)数字签字是实现身份识别的有效途径。但在身 份识别中消息的语义是基本固定的,一般不是“ 终生”的,签字是长期有效的。对身份鉴别系统的要求(1)不具有可传递性(Transferability) (2)攻击者伪装成申请者欺骗验证者成功的概率要小到可 以忽略的程度 (3)计算有效性 (4)通信有效性 (5)秘密参数能安全存储 (6)交互识别 (7)第三方的实时参与 (8)第三方的可信赖性 (9)可证明的安全性7.1.2 单向散列函数p在现阶段,一般存在两个方向的加密方式:双向加密和 单向加密。p双向加密是加密算法中最常用的,它将我们可以理

7、解的 明文数据加密成不可理解的密文数据;然后,在需要的 时候,可以使用一定的算法和工具(密钥)将这些密文 解密为原来的明文。双向加密适合于保密通信,比如, 我们在网上购物的时候,需要向网站提交信用卡密码。 p单向加密刚好相反,只对数据进行加密而不进行解密, 即在加密后,不能对加密后的数据进行解密,或也不用 再加密。单向加密算法用于不需要对信息解密或读取的 场合,比如,用来比较两个信息值是否一样而不需知道 信息值是什么内容。 pHash函数就是一类单向加密数据的函数,也叫 单向散列函数。pHash函数提供了这样一种计算过程:输入一个 长度不固定的字符串,返回一串固定长度的字符 串,又称Hash值

8、。 在开放式网络系统中使用的可靠的 Hash函数基于分组密码算法的Hash函数; 系列Hash函数MD2、MD4和MD5等。这些函 数都产生128位的输出,MD5(信息摘要算法 )就是一种优秀的单向加密的算法; 美国政府的安全Hash标准(SHA-1)。SHA-1 是MD4的一个变形,产生160位的输出,与 DSA(数字签名算法)匹配使用。Hash函数的应用p在数字签名中用来提高数字签名的有效性和分离 保密与签名p用于认证、数据完整性测试和加密p产生信息摘要 p Hash函数主要可以解决的两个问题 p在某一特定的时间内,无法查找经Hash操作后 生成特定Hash值的原报文;p也无法查找两个经H

9、ash操作后生成相同Hash值 的不同报文。这样,在数字签名中就可以解决签 名验证、用户身份验证和不可抵赖性的问题。 7.2 鉴别机制 p鉴别机制主要有:非密码的鉴别机制、基于密码 算法的鉴别机制和零知识证明协议鉴别机制。p基于密码算法的鉴别机制主要有:采用对称密码 算法的机制、采用公开密码算法的机制和采用密 码校验函数的机制 7.2.1 非密码的鉴别机制 7.2.2 采用对称密码的鉴别机制 7.2.3 采用公钥密码体制的鉴别机制7.2.1 非密码的鉴别机制(1)口令机制 (2)所有物机制 (3)一次性口令机制 (4)基于地址的机制 (5)基于个人特征的机制 (6)个人鉴别令牌 (7)你做的事

10、情(如手写签名)。口令机制p口令或通行字机制是最广泛研究和使用的身份鉴别法。p口令字的设置原理是:在信息系统中存放一张“用户信息 表”,它记录所有的可以使用这个系统的用户的有关信息 ,如用户名和口令字等。用户名是可以公开的,不同用 户使用不同的用户名,但口令字是秘密的。当一个用户 要使用系统时,必须键入自己的用户名和相应的口令字 ,系统通过查询用户信息表,验证用户输入的用户名和 口令字与用户信息表中的是否一致,如果一致,该用户 即是系统的合法用户,可进入系统,否则被挡在系统之 外。p根据国家保密规定,处理秘密级信息的系统口令长度不 得少于8位,且口令更换周期不得长于30天;处理机密 级信息的系

11、统,口令长度不得少于10位,且口令更换周 期不得长于7天;处理绝密级信息的系统,应当采用一次 性口令。口令的组成应当是大小写英文字母、数字、特 殊字符中两者以上的组合,而且口令必须加密存储、加 密传输,并且保证口令存放载体的物理安全。口令的选 取原则要求易记、难猜、抗分析能力强。p采用口令字进行身份鉴别,最简单,系统开销小,成本 低,实现容易,但使用管理很不方便,不宜记忆,其安全 性也最差;p采用“智能卡+口令字”的方式进行身份鉴别,其 特点是,口令字长度4位即可,便于用户使用, 增加了身份鉴别的安全性和可靠性,成本较高, 一般涉密信息系统的身份鉴别多采用这种方式。p口令系统有许多脆弱,对付外

12、部泄露的措施有: 教育、培训;严格限制非法登录的次数;口令验 证中插入实时延迟; 限制点,如外部泄露、口 令猜测、线路窃听、危及验证者、重放等。 一次性口令机制p一次性口令机制确保在每次认证中所使用的口令不同,以对付重放 攻击。p确定一次性口令的方法: 两端共同拥有一串随机口令,在该串的某一位置保持同步; 两端共同使用一个随机序列生成器,在该序列生成器的初态保持同 步; 使用时戳,两端维持同步的时钟。p一次性口令机制的强度: 没有器件而知道口令p,不能导致一个简单的攻击; 拥有器件而不知道口令p,不能导致一个简单的攻击; 除非攻击者也能进行时间同步,否则重放不是一个简单的攻击; 知道q(例如通

13、过浏览验证者系统文件)而不知道设备安全值dsv, 不能导致一个简单的攻击。所有(Possesses):身份证、护照、信 用卡、钥匙等 p持证为个人持有物,如钥匙、磁卡、智能卡等。p它比口令法安全性好,但验证系统比较复杂。磁 卡常和PIN一起使用。基于地址的机制p基于地址的机制假定声称者的可鉴别性是以呼叫的源地 址为基础的。在大多数的数据网络中,呼叫地址的辨别 都是可行的。在不能可靠地辨别地址时,可以用一个呼 叫回应设备来获得呼叫的源地址。一个验证者对每一 个主体都保持一份合法呼叫地址的文件。p这种机制最大的困难是在一个临时的环境里维持一个连 续的主机和网络地址的联系。地址的转换频繁、呼叫 转发

14、或重定向引起了一些主要问题。p基于地址的机制自身不能被作为鉴别机制,但可作为其 它机制的有用补充。基于个人特征的机制p个人特征可以是指纹、笔迹、声纹、手型、血型 、视网膜、DNA以及个人动作方面的一些特征 。p国家保密规定要求,绝密级信息系统的身份鉴别 应采用这种强认证方式。p个人特征方法验证的成本高,安全性最好,但验 证系统相应地也最复杂。 个人鉴别令牌p物理特性用于支持认证“某人拥有某东西”,但通 常要与一个口令或PIN结合使用。这种器件应具 有存储功能,通常有键盘、显示器等界面部件, 更复杂的能支持一次性口令,甚至可嵌入处理器 和自己的网络通信设备(如智能卡)。p这种器件通常还利用其它密

15、码鉴别方法。 你做的事情(如手写签名)p设计依据可以是安全水平、系统通过率、用户可 接受性、成本等。7.2.2 采用对称密码的鉴别机制p基于对称密码算法的鉴别依靠一定协议下的数据 加密处理。通信双方共享一个密钥(通常存储在 硬件中),该密钥在询问应答协议中处理或加 密信息交换。p鉴别和密钥交换协议的核心问题有两个:保密和 时效性。为了防止伪装和防止暴露会话密钥,基 本鉴别与会话密码信息必须以保密形式通信。这 就要求预先存在保密或公开密钥供实现加密使用 。第二个问题也很重要,因为涉及防止消息重放 攻击。 重放 p常见的消息重放攻击形式有: 简单重放:攻击者简单复制一条消息,以后在重新发送 它;

16、可被日志记录的复制品:攻击者可以在一个合法有效的 时间窗内重放一个带时间戳的消息; 不能被检测到的复制品:这种情况可能出现,原因是原 始信息已经被拦截,无法到达目的地,而只有重放的信 息到达目的地。 反向重放,不做修改。向消息发送者重放。当采用传统 对称加密方式时,这种攻击是可能的。因为消息发送者 不能简单地识别发送的消息和收到的消息在内容上的区 别。p对同一验证者的重放,可采用非重复值方法。p针对不同验证者的重放,可采用验证者的标识符方法。 非重复值的使用 p非重复值的使用方法有: 序列号,即计数的策略:对付重放攻击的一种方法是在 认证交换中使用一个序数来给每一个消息报文编号。仅 当收到的消息序数顺序合法时才接受之。但这种方法的 困难是要求双方必须保持上次消息的序号; 时间戳: A接受一个新消息仅当该消息包含一个时间戳 ,该时间戳在A看来,是足够接近A所知道的当前时间。 这种方法要求不同参与者之间的时钟需要同步 验证者发送随机值(如询问):不可预测、不重复。 时间戳 p在网络环境中,特别是在分布式网络环境中,时 钟同步并不容易做到;p一旦时钟同

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号