身份认证 - 西安交通大学教师个人主页

上传人:小** 文档编号:55081519 上传时间:2018-09-24 格式:PPT 页数:102 大小:4.01MB
返回 下载 相关 举报
身份认证 - 西安交通大学教师个人主页_第1页
第1页 / 共102页
身份认证 - 西安交通大学教师个人主页_第2页
第2页 / 共102页
身份认证 - 西安交通大学教师个人主页_第3页
第3页 / 共102页
身份认证 - 西安交通大学教师个人主页_第4页
第4页 / 共102页
身份认证 - 西安交通大学教师个人主页_第5页
第5页 / 共102页
点击查看更多>>
资源描述

《身份认证 - 西安交通大学教师个人主页》由会员分享,可在线阅读,更多相关《身份认证 - 西安交通大学教师个人主页(102页珍藏版)》请在金锄头文库上搜索。

1、网络与信息安全 身份认证,沈超 刘烃 自动化科学与技术系 西安交通大学电子与信息工程院 ,9/24/2018,1,身份认证的必要性?重要性?,身份认证的作用是判别用户的身份: 由计算机的访问监视器根据用户的身份和授权决定用户能够访问的资源 保障信息系统安全的第一道关卡身份认证系统一旦被攻破: 系统的所有安全措施将形同虚设 黑客攻击的首要目标往往就是身份认证系统,9/24/2018,2,提纲,身份认证技术概述 基于口令的身份认证 Kerberos 身份认证协议 基于X.509的身份认证 基于生物特征的身份认证 Windows系统身份认证设计,9/24/2018,3,身份认证的概念,身份认证是计

2、算机及网络系统识别操作者身份的过程。 计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权 现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份,保证操作者的物理身份与数字身份相对应,9/24/2018,4,身份认证的分类,用户与主机之间的认证 认证人的身份 单机/网络环境下的身份认证 计算机验证人的身份:你是否是你声称的那个人? 主机与主机之间的认证 通信的初始认证握手 网络环境下的身份认证 计算机验证计算机,9/24/2018,5,当前计算环境中的什么场景会用到身份认证?,操作系统登录 Windows Unix Linux远程服务登录 Telnet FTP Em

3、ail VPN,网络接入服务 Internet 校园网 企业内部网在线交易 网上银行 电子证券 电子商务,9/24/2018,6,身份认证的需求(1/2),唯一的身份标识(ID): uid,uiddomain E.g., Email = 抵抗被动的威胁(窃听),口令不在网上明文传输,源,目的,sniffer,进行下列网络服务的身份认证时, 口令传输哪些是明文传输,哪些是 加密传输:Telnet,FTP,SMTP,SSH,9/24/2018,7,Wireshark抓包验证telnet明文传输密码,9/24/2018,8,身份认证的需求(2/2),抵抗主动的威胁,比如阻断、伪造、重放,网络上传输

4、的认证信息不可重用,加密,解密,passwd,$%&)*=-,9/24/2018,9,身份认证的方式(1/2),单向认证 只有通信的一方认证另一方的身份,而没有反向的认证过程双向认证 用于通信双方的相互认证 认证的同时可以协商会话密钥单点认证(Single Sign-On) 用户只需要一次认证操作就可以访问多种服务,本地多用户认证 Login:如何管理口令 远程用户认证 一次性 访问资源或者服务之前进行认证 多次访问资源或者服务 身份,获得credential 利用credential访问资源或者服务,身份认证的方式(2/2),身份认证基本途径,基于你所知道的(What you know )

5、知识、口令、密码 基于你所拥有的(What you have ) 身份证、信用卡、钥匙、智能卡、令牌、私钥等 基于你的个人特征(What you are) 指纹,笔迹,声音,手型,脸型,视网膜,虹膜 双因素、多因素认证,9/24/2018,12,身份认证的基本模型,申请者(Claimant) 验证者(Verifier) 认证信息AI(Authentication Information) 可信第三方(Trusted Third Party),申请AI,验证AI,9/24/2018,13,身份认证的基本模型,假设A和B要进行通讯,A和B有一个共享的密钥Kab,如何利用这个密钥进行认证,并且商定一

6、个会话密钥Ks,1. AB: (IDA|N1) 2. BA: EKabKs,IDB,f(N1),N2) 3. AB: EKsf(N2) 这里的f函数为某个确定的运算,比如f(x)=x+1,Kab,我是A,告诉你Ks, 以后就用它, 别让别人知道,好的,我用它 试试,可我怎 么知道你是B呢,如果你知道Kab, 那么你就知道Ks, 我就知道你是A,9/24/2018,14,身份认证的基本模型,假设A和B要进行通讯,A和B与KDC各有一个共享密钥Ka和Kb, 如何利用这两个密钥进行认证,并且商定一个会话密钥Ks,1. AKDC: (IDA|IDB|N1) 2. KDCA: EKaKs|IDB|N1|

7、EKb(Ks,IDA) 3. AB: EKb(Ks,IDA)|EKs(M),Kb,我是A,我 想和B通讯,Ka,我把必要的 信息告诉你,我把消息给你,如果 你是B,你就可以解开,会话密钥Ks,由A送给B的认证信息,9/24/2018,15,常用的身份认证技术/协议,口令认证技术 简单口令认证 质询/响应认证 一次性口令认证(OTP) Kerberos认证技术 基于公钥证书的身份认证 基于生物特征的身份认证,9/24/2018,16,回顾,网络安全中的“身份认证” 网络安全服务:数字身份 场景 方式(单向、双向、单点) 本地与远程 模型 基本途径 Know Have Be,9/24/2018,1

8、7,提纲,身份认证技术概述 基于口令的身份认证 Kerberos 身份认证协议 基于X.509的身份认证 基于生物特征的身份认证 Windows系统身份认证设计,9/24/2018,18,安全口令认证系统设计内容,口令传输 口令验证,9/24/2018,19,基于口令的身份认证,1 本地简单口令认证 2 简单口令认证协议(PAP) 3 一次性口令(OTP) 4 质询/响应认证协议(CHAP) 5 口令的管理,9/24/2018,20,简单口令认证,本地简单口令认证,简单口令认证,Windows本地登录认证,简单口令认证,Linux本地登录认证,简单口令认证协议,PAP(Password Aut

9、hentication Protocol): 口令认证协议 两次握手验证过程 用户名和密码以明文(不加密的)形式发送到远程访问服务器,简单口令认证,Code 1 Authenticate-Request 2 Authenticate-Ack 3 Authenticate-Nak,简单口令认证,PAP简单且易于实现。 PAP存在很大的安全问题,用户的用户名和密码是以明码的方式进行传送的,数据在从用户端发出到认证方接收到的整个过程中毫无遮拦的暴露在线路上面。,一次性口令认证(OTP),OTP: One Time Password 系统在用户登录时给用户提供一个随机数,用户将这个随机数送入口令发生器

10、,口令发生器以用户的密钥对随机数加密,然后用户再将口令发生器输出的加密口令送入认证系统。认证系统再进行同样方法计算出一个结果,比较两个结果决定是否该身份有效。 动态口令 口令序列(S/Key) 时间同步(SecurID) 挑战/应答(异步),一次性口令认证(OTP),口令序列(S/Key) Lamport, L., “Password Authentication with Insecure Communication“, Communications of the ACM 24.11, November 1981,770-772. Haller, N., “The S/KEY One-Tim

11、e Password System“, Proceedings of the ISOC Symposium on Network and Distributed System Security,February 1994, San Diego, CA RFC1760 :The S/KEY One-Time Password System. 1995 口令为一个单向的前后相关的序列。系统只用记录第N个口令。用户第i(1iN)个口令登录时,系统用单向算法算出第i+1个口令与自己保存的第i+1个口令匹配,以判断用户的合法性。,一次性口令认证(OTP),时间同步(RSA SecurID) 以用户登录时

12、间作为随机因子 登录密码=HASH(用户名+密码+时间) 要求通信双方的时间准确度高,一次性口令认证(OTP),一次性口令认证(OTP),挑战/应答(异步): 用户要求登录 系统产生一个随机数(Challenge)发送给用户 用户通过口令卡(用某种单向算法)将自己的口令和随机混合起来产生一个新的一次性口令发给系统 系统用同样的方法来做验算,即可验证用户身份,Token,Server,OTP,OTP,质询/握手认证协议(CHAP),Challenge and Response Handshake Protocol:RFC1994 三次握手认证,c,MAC=H(R,K),s,MAC=H(R,K),

13、比较MAC和MAC,MAC的计算可以基于Hash算, 对称密钥算法,公开密钥算法,9/24/2018,32,质询/握手认证协议(CHAP),Code 1 Challenge 2 Response 3 Success 4 Failure,9/24/2018,33,质询/握手认证协议(CHAP),CHAP对PAP进行了改进,不再直接通过链路发送明文口令,而是使用挑战口令以哈希算法对口令进行加密,安全性比PAP高。,9/24/2018,34,口令管理,口令管理 口令属于“他知道什么”这种方式,容易被窃取。 口令的错误使用: 选择一些很容易猜到的口令; 把口令告诉别人; 把口令写在一个贴条上并把它贴在

14、键盘旁边。 口令管理的作用: 生成了合适的口令 口令更新 能够完全保密,9/24/2018,35,上讲回顾,基于口令的身份认证 用户与系统 静态口令 本地口令 网络口令(PAP) 动态口令 CHAP S/KEY 时间同步(SecurID),提纲,身份认证技术概述 基于口令的身份认证 Kerberos 身份认证协议 基于X.509的身份认证 基于生物特征的身份认证 Windows系统身份认证设计,9/24/2018,37,Kerberos 简介,Kerberos麻省理工学院开发的一个认证服务系统 目标:通过密钥系统为客户机/服务器应用程序提供强大的认证服务 把UNIX认证、记帐、审计的功能扩展到

15、网络环境: 是为TCP/IP网络设计的可信第三方认证协议。 基于对称密钥密码算法,实现集中的身份认证和密钥分配,通信保密性、完整性。,9/24/2018,38,Kerberos协议中一些概念,Principal(安全个体) Client 被认证的个体,有一个name和password。 Kerberos数据库: 记载了每个Kerberos用户的名字,私有密钥,截止信息(记录的有效时间,通常为几年)等信息。 KDC 密钥分配中心 (Key Distribution Center) 一个网络服务,提供Ticket和临时的会话密钥。 认证服务器AS(Authentication Server) 连接

16、并维护一个中央数据库存放用户口令、标识等。 完成principle的认证,并生成会话密钥。 票据许可服务器TGS(Ticket Granting Server) 提供票据服务,9/24/2018,39,Kerberos协议中一些概念,Kerberos 有两种证书:票据Ticket和认证符Authenticator。 这两种证书都要加密,但加密的密钥不同。 Ticket 一个证书,客户可以用它来向服务器证明自己的身份,其中包括客户的标识、会话密钥、时间戳,以及其他一些信息。Ticket 中的大多数信息都被加密,密钥为服务器的密钥。 Ticket的组成: C/S的标识 / Client的地址 / 时间戳 / 生存时间(life) 会话密钥 Ticket一旦生成,在life指定的时间内可以被Client多次使用来申请同一个Server的服务。,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号