从口令机制谈用户登录程序的设计

上传人:飞*** 文档编号:51936345 上传时间:2018-08-17 格式:PPT 页数:81 大小:818.50KB
返回 下载 相关 举报
从口令机制谈用户登录程序的设计_第1页
第1页 / 共81页
从口令机制谈用户登录程序的设计_第2页
第2页 / 共81页
从口令机制谈用户登录程序的设计_第3页
第3页 / 共81页
从口令机制谈用户登录程序的设计_第4页
第4页 / 共81页
从口令机制谈用户登录程序的设计_第5页
第5页 / 共81页
点击查看更多>>
资源描述

《从口令机制谈用户登录程序的设计》由会员分享,可在线阅读,更多相关《从口令机制谈用户登录程序的设计(81页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全管理 身份认证o所谓身份认证,就是用来确保对方的身份,防止假 冒者的攻击。认证是重要的安全服务。在计算机通 信中,认证的双方,可以是人,计算机,进程或是 其他设备。o认证的一般过程是,通信的一方声明他的身份,而 另一方对他的声明进行验证。确认身份后,进行相 应的服务。o认证可以是单向的,也可以是双向的。所谓单向, 即通信中只有一方向另一方进行认证。所谓双向, 即通信中双方互相进行认证。认证在电子商务中的重要性o认证是判明和确认交易双方真实身份的重要 环节,是开展电子商务的重要条件。o只有确保双方身份的真实性、数据的完整性 和可靠性及交易的不可抵赖性,才能确保电 子商务安全有序地进行

2、。 o一个身份认证系统一般由三方组成,一方是 出示证件的人(申请者),另一方为验证者 ,第三方是攻击者,认证系统在必要时也会 有第四方,即可信赖者参与,经常调解纠纷 。身份鉴别鉴别 的基本概念 身份鉴别鉴别 机制常用身份鉴别鉴别 的协议协议 身份认证的依据o身份认证是指证实用户的真实身份与其所声 称的身份是否相符的过程。 n用户所知道的某种信息(口令,密码等)n用户拥有的某种物品(身份证,护照,门钥匙 ,磁卡钥匙)n用户具有的某种特征(指纹,声音,视网膜, 签名,DNA等)身份鉴别鉴别 的基本概念 身份鉴别鉴别 机制常用身份鉴别鉴别 的协议协议 身份认证机制 o身份认证的常见方法包括:n口令机

3、制、n一次性口令机制、n质询应答机制、n基于地址的机制、n基于个人特征的机制n与个人鉴别令牌。基于地址的信任机制基于口令的信任机制口令结合物理或生物 特征的信任机制认证技术的发展口令o口令是双方预先约定的秘密数据,它用来验 证用户知道什么。o口令验证简单易行,是目前应用最为广泛的 身份认证方法之一。o一些简单的系统中,用户的口令以口令表的 形式存储。基于口令机制的用户登录程序为什么用户在客户端输入的密码要经过加 密后再在网上传送学完这一课将会明白以下三个问题o为什么有些用户登录程序会要求输入验证码为什么用户口令在数据库中要以不可逆密文形 式存储口令经MD5算 法加密后的密文口令验证存在的问题o

4、攻击者可能在传输线路上截获用户口令。o攻击者可能直接从口令表中获取用户口令, 不论是外部黑客还是内部不怀好意的人。o用户和系统的地位不平等,只有系统强制性 地验证用户的身份,用户无法验证系统的身 份。比如,网上银行出现的“钓鱼网页”就属 于这类不平等的单向验证。口令验证的几种方法o将用户唯一标识名和口令(口令+ID)以明 文的形式传送给接受方;o传输用户名+口令,用单向函数或对称密钥 加密,加以保护;o传输中随机数加密保护;o一次性口令OTP 、刮刮卡(座标随机数) ;新编阿里巴巴和40大盗的故事o人物o黑客:阿里巴巴 用户:40大盗 系统:宝库 身份认证:石门o讲述口令系统的脆弱点及防范措施

5、1) 对付外部泄漏和口令猜测的措施o防止外部泄漏 40大盗把口令写在纸上被阿里巴巴捡到o对付口令猜测 40大盗的口令过于简单被阿里巴巴猜出来了被认证方ID密码认证方比较ID密码基本的口令认证机制线路窃 听2) 对付线路窃听的措施o使用单向函数加密可对付线路窃听这种攻击40大盗对着石门喊道:“芝麻开门 ” ,阿里巴巴躲在门边上听,等 40大盗走后,阿里巴巴也来到石 门前大喊“芝麻开门”40大盗对付阿里巴巴的方法:石门具有语音 识别功能,只有40大盗喊话石门才会打开, 阿里巴巴喊没有用 口令:明文 口令的语音:密文用单向函数加密口令被认证方fIDpIDIDp比较认证方改进的对付线路窃听的方法 将单

6、向函数应用于口令和身份级联的一个串危及验证者的攻击(内部攻击)o对口令系统的另一个潜在威胁是来自内部的 攻击。因为口令通常是存在口令文件或数据 库中。万一口令文件被攻击者盗走,或是系 统管理员有意冒名用户。这些恶劣的攻击者 就可以为所欲为了。o前面的方案对此威胁都无能为力。因为认证 方都存放着用户的密码。所以要设计一种机 制,使得认证方不直接保存用户的密码,又 能验证用户的身分。对付危及验证者的措施 通过内部攻击危及验证者的口令文件或者数据库阿里巴巴把石门边上接收语音信息的装 置拆下来,把40大盗喊“芝麻开门”的 语音数据换成自己喊“芝麻开门”的语音 数据,然后再到门口喊芝麻开门,门开 了40

7、大盗把自己喊”芝麻开门“的语音数据经过 加密后再存放在石门接收装置内,阿里巴巴 由于是直接把自己未加密的语音数据存放在 石门装置内,石门仍然打不开,同时,阿里 巴巴不知道密钥和加密算法,无法把自己的 语音象40大盗那样加密。验证方用单向函数加密口令被认证方认证方pID密码pIDID qf比较o同样,由于未保护的口令在网络上传输, 上述方案容易受到线路窃听的攻击。所以 ,我们应该综合前两个方案的优点。同时对抗线路窃听和危及验证者攻击 被认证方认证方pID密码pIDID qg比较f重放攻击o把口令加密传输可以让攻击者无法知道真实 的口令,可是,这对聪明的攻击者并不造成 麻烦。他只需把监听的消息录制

8、下来,再重 放出去,他就可以冒名顶替受害者,从认证 者处获取服务了,我们称这种形式的攻击为 重放攻击。o上述介绍的所有方案虽然可以应对窃听攻击 ,却都不能对付这样的重放攻击。对付重放攻击的措施 重放攻击是指攻击者发送一个目的主机已接收过 的包,来达到欺骗系统的目的阿里巴巴躲在门边用录音机把40大盗喊话 的声音给录下来,等40大盗走后,阿里巴 巴把录音机打开重放40大盗喊话的声音, 石门打开了40大盗的对策:采用一次性口令,即每 次的口令都不同;或给口令的语音信号中 夹杂一个非重复值 抗重放攻击的本质(每次传送的信息都不 同对抗重放攻击被认证方认证方f密码pnr ID nIDfID p比较o上述

9、方案中的n是一个非重复值,认证方负责检查 n是否以前曾被用过。若用过,则请求被拒绝。非 重复值可用的实现方法有时戳,随机数等。o若用时戳方法的话,则两边要维护时钟的同步。很 明显,时戳的精度越高,抵抗攻击的强度也越好。 若是在局域网上,精确同步还比较容易实现。但若 是延时较长的广域网,要时钟精确的同步就比较困 难了。o若用随机数的话,认证方必须保存以往用过的所有 随机数,避免重复,随着服务次数的增加,这张表 会越来越大。口令管理n口令属于“他知道什么”这种方式,容易被窃取 。n口令的错误使用:o选择一些很容易猜到的口令;o把口令告诉别人;o把口令写在一个贴条上并把它贴在键盘旁边。n口令管理的作

10、用:o生成了合适的口令o口令更新o能够完全保密 口令管理o口令的要求:n包含一定的字符数;n和ID无关;n包含特殊的字符;n大小写;n不容易被猜测到。n跟踪用户所产生的所有口令,确保这些口令不相同,n定期更改其口令。n使用字典式攻击的工具找出比较脆弱的口令。许多安全 工具都具有这种双重身份:o网络管理员使用的工具:口令检验 器o攻击者破获口令使用的工具:口令破译器 一次性口令o一次性口令(OTP,One Time Password):o用来对付重放攻击o主要思路:在登录过程中加入不确定因素, 使每次登录过程中传送的口令都不相同,以 提高登录系统的安全性一次性口令机制 质询应答机制 基于地址的机

11、制 o基于地址的机制假定声称者的可鉴别性是以 呼叫的源地址为基础的。 o这种机制有些潜在的问题,最大的困难是在 一个临时的环境里维持一个连续的主机(例 如一个人或一套设备)和网络地址的联系。 基于个人特征的机制 o(1)指纹识别;o(2)声音识别;o(3)手迹识别;o(4)视网膜扫描;o(5)手形及掌纹等生理特征介绍o每个人所具有的唯一生理特征n指纹,视网膜,声音,视网膜、虹膜、语音、面部、签 名等o指纹n一些曲线和分叉以及一些非常微小的特征;n提取指纹中的一些特征并且存储这些特征信息:节省资 源,快速查询;o手掌、手型 n手掌有折痕,起皱,还有凹槽;n还包括每个手指的指纹 ;n人手的形状(手

12、的长度,宽度和手指)表示了手的几何 特征 生理特征介绍(续)o视网膜扫描 n扫描眼球后方的视网膜上面的血管的图案; o虹膜扫描 n虹膜是眼睛中位于瞳孔周围的一圈彩色的部分;n虹膜有其独有的图案,分叉,颜色,环状,光环以及皱 褶;o语音识别 n记录时说几个不同的单词,然后识别系统将这些单词混 杂在一起,让他再次读出给出的一系列单词。o面部扫描 n人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状 。生理特征介绍(续)o动态签名n通过签名产生的电信号来进行识别;o动态键盘输入 个人鉴别器件o用于支持“某人拥有某物品”这一事实,但通 常要与一个口令和个人识别码PIN结合使用o磁卡o智能卡(IC卡)基于

13、密码算法的鉴别 o基于密码的鉴别机制的基本原理是:因为声 称者知道某一秘密密钥,从而使验证者相信 ,声称者正是其所声称的实体。对称密码技 术和非对称密码技术都可以被用来实现鉴别 。 基于对称密码算法的鉴别机制o声称者和验证者共享一个验证密钥o声称者使用该密钥加密或封装某一消息o封装的内容包括一个非重复值,以对抗重放 攻击o非重复值可使用 序列号,时间戳,验证者 发送随机值基于公开密码算法的鉴别机制 o声称者使用他的私有密钥签署某一消息,验 证者使用声称者的公开密钥验证签名。 如 果签名能够被正确地验证,则验证者相信: 声称者正是他所声称的实体。 基于密码校验函数的机制 o在密码校验函数机制中,

14、待鉴别的实体通过 表明它拥有某个秘密鉴别密钥来证实其身份 。它可由该实体以其秘密密钥和特定数据作 输入,使用密码校验函数获得密码校验值来 达到。 网络环境下对身份认证的需求o唯一的身份标识(ID): nuid,uiddomainnDN: C=CN/S=Beijing /O=Tsinghua University/U=CS/ CN=Duan Haixin/Email=o抗被动的威胁(窃听),口令不在网上明码 传输源目的sniffer网络环境下对身份认证的需求o抵抗主动的威胁,比如阻断、伪造、重放, 网络上传输的认证信息不可重用加密解密passwd$%&)*=-,网络环境下对身份认证的需求o双向认

15、证n域名欺骗、地址假冒等n路由控制o单点登录(Single Sign-On)n用户只需要一次认证操作就可以访问 多种服务o可扩展性的要求单点登录系统o只需注册登录一次,就可以在互联网上任何 网站通过认证的单点登录系统(Single sign -on,SSO) o单点登录技术的关键就是建立一种联合的身 份认证,因为互联网上众多的服务使用者, 采用统一的用户管理显然是不合理的,也是 不安全的,所以我们希望在可信的服务之间 ,实现信任的传递,将这些相互信任的服务 组成一个联盟。 SSO的三方联合身份认证o联合身份认证流行的技术有o微软的Passport技术,oMIT的Kerberos认证协议,oOA

16、SIS的SAML技术。 SAMLo安全断言标记语言(Security Assertion Markup Language ,SAML)是一种可扩展标识语言( XML)标准,它允许用户登录一次相关但单独的网 站,也就是我们所说的联合单点登录。SAML设计 用于商家对商家(B2B)以及商家对顾客(B2C) 的事务处理。由于SAML是基于XML的,在提交票 据和生成登录Session的过程中可以与同样基于 XML的Ajax技术相结合,因此基于Ajax的SAML 技术可减少受信网站WEB服务器的工作量。基于 以上原因及系统的开放性,我们已考虑SAML作为 开发架构。 单点登录系统的应用领域微支付o微支付,即互联网上的小额资金支付,如用 户为了从某网站下载一段音乐或一本电子书 ,而支付一元钱给该网站。目前对这样的费 用支付还没有较好的解决办法,传统的网上 支付方式因为支付本身要涉及的费用和延迟 而无法使用。目前这些网站只能采用广告, 发展付费会员等方式来维持其生

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号