物联网信息安全之实体认证课件

上传人:人*** 文档编号:568554084 上传时间:2024-07-25 格式:PPT 页数:99 大小:1.23MB
返回 下载 相关 举报
物联网信息安全之实体认证课件_第1页
第1页 / 共99页
物联网信息安全之实体认证课件_第2页
第2页 / 共99页
物联网信息安全之实体认证课件_第3页
第3页 / 共99页
物联网信息安全之实体认证课件_第4页
第4页 / 共99页
物联网信息安全之实体认证课件_第5页
第5页 / 共99页
点击查看更多>>
资源描述

《物联网信息安全之实体认证课件》由会员分享,可在线阅读,更多相关《物联网信息安全之实体认证课件(99页珍藏版)》请在金锄头文库上搜索。

1、1物联网信息安全之物联网信息安全之实体认证实体认证2n实体体认证的基本概念的基本概念n非密非密码的的认证机制机制n认证协议nKerberos认证nX.509认证n公公钥基基础设施施PKIn接入接入认证协议主要内容主要内容3安全的信息交换应满足的性质n保密性( Confidentiality)n完整性(Integrity)n数据完整性,未被未授权篡改或者损坏n系统完整性,系统未被非授权操纵,按既定的功能运行n可用性(Availability)n认证/鉴别(Authenticity)n数据源认证n实体身份的认证,适用于用户、进程、系统、信息等n不可否认性( Non-repudiation)n 防止

2、源点或终点的抵赖4身份认证身份认证nThepropertythatensuresthattheidentityofasubjectorresourceistheoneclaimed.n身份认证就是确认实体是它所声明的。n身份认证是最重要的安全服务之一。实体的身份认证服务提供了关于某个实体身份的保证。(所有其它的安全服务都依赖于该服务)n身份认证可以对抗假冒攻击的危险5身份认证的需求和目的身份认证的需求和目的n身份认证需求:n某一成员(声称者)提交一个主体的身份并声称它是那个主体。n身份认证目的:n使别的成员(验证者)获得对声称者所声称的事实的信任。6身份认证分类身份认证分类n身份认证可以分为本

3、地和远程两类。n本地身份本地身份认证(单机环境):实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信)。n 需要用户进行明确的操作n 远程身份程身份认证(网络环境):连接远程设备、实体和环境的实体鉴别。n通常将本地鉴别结果传送到远程。n(1)安全n(2)易用7身份认证分类身份认证分类n身份认证可以是单向的也可以是双向的。n单向向认证是指通信双方中只有一方向另一方进行鉴别。n双向双向认证是指通信双方相互进行鉴别。8身份认证身份认证n进行身份行身份认证的几种依据的几种依据n用用户所知道的所知道的:密码、口令n用用户所所拥有的:有的:身份证、护照、信用卡、钥匙

4、n用用户本身的特征:本身的特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、DNA以及个人动作方面的一些特征9n实体体认证的基本概念的基本概念n非密非密码的的认证机制机制n认证协议nKerberos认证nX.509认证n公公钥基基础设施施PKIn接入接入认证协议主要内容主要内容10非密码的认证机制非密码的认证机制nA.口令机制nB.一次性口令机制nC.基于智能卡的机制nD.基于个人特征的机制11A.A.口令机制口令机制n常常规的口令方案中的口令是不随的口令方案中的口令是不随时间变化的口令,化的口令,该机制提供机制提供弱弱鉴别(weakauthentication)。n口令或通行字机制是最广泛研

5、究和使用的身份口令或通行字机制是最广泛研究和使用的身份鉴别法。法。n口令系口令系统有有许多脆弱点多脆弱点n外部泄露外部泄露n口令猜口令猜测n线路窃听路窃听n重放重放12对付口令猜测的措施对付口令猜测的措施n 教育、培训;n 严格限制非法登录的次数;n 口令验证中插入实时延迟;n 限制最小长度,至少68字节以上n 防止用户特征相关口令,n 口令定期改变;n 及时更改预设口令;n 使用机器产生的口令。13强壮口令应符合的规则强壮口令应符合的规则个人名字个人名字或呢称或呢称电话号码、电话号码、生日等敏感生日等敏感信息信息输入输入8字符字符以上口令以上口令记录于纸上或记录于纸上或放置于办公处放置于办公

6、处使用重复使用重复的字符的字符XXXX+=强壮的口令强壮的口令14对付线路窃听的措施对付线路窃听的措施n 使用保护口令机制:如单向函数。n对于每个用于每个用户,系,系统将将帐户和散列和散列值对存存储在一在一个口令文件中,当用个口令文件中,当用户输入口令入口令x,系,系统计算其散算其散列列值H(x),然后将,然后将该值与口令文件中相与口令文件中相应的散列的散列值比比较,若相同,若相同则允允许登登录。n安全性安全性仅依依赖于口令于口令15B.B.一次性口令机制一次性口令机制n近似的强鉴别(towards strong authentication)n一次性口令机制确保在每次一次性口令机制确保在每次

7、认证中所使用中所使用的口令不同,以的口令不同,以对付重放攻付重放攻击。n确定口令的方法:确定口令的方法:n两端共同两端共同拥有一串随机口令,在有一串随机口令,在该串的某一位串的某一位置保持同步;置保持同步;n两端共同使用一个随机序列生成器,在两端共同使用一个随机序列生成器,在该序列序列生成器的初生成器的初态保持同步;保持同步;n使用使用时戳,两端戳,两端维持同步的持同步的时钟。16双因素动态口令卡n双因素双因素动态口令卡口令卡n基于密基于密钥/时间双因素的身份双因素的身份认证机制;机制;n用用户登登录口令随口令随时间变化,口令一次性使用,化,口令一次性使用,无法无法预测,可以有效抵御密,可以有

8、效抵御密码窃取和重放攻窃取和重放攻击行行为17双因素动态口令卡n相关相关产品品n如如SecurityDynamics公司的公司的SecureID设备n基于基于时间同步的同步的动态密密码认证系系统RSASecureIDn美国美国Axend(现被被Symantec公司兼并公司兼并)是是较早推早推出双因素身份出双因素身份认证系系统的公司。的公司。n我国一些信息技我国一些信息技术公司也相公司也相继推出了推出了动态口令口令认证系系统。如网泰金安信息技。如网泰金安信息技术公司、北京公司、北京亿青青创新信息技新信息技术有限公司、有限公司、四川安盟四川安盟电子信息子信息安全有限公司等。安全有限公司等。18双因

9、素动态口令卡-举例n北京亿青创新信息技术有限公司-易码通(EasyPass)动态口令系统。n动态口令卡是发给每个用户的动态口令发生器,通过同步信任认证算法,以时间为参数,每隔16-64秒产生一个一次性使用的“动态口令”。19双因素动态口令卡-举例Login: Login: JSMITHJSMITHPasscode:Passcode: 24682468723656723656PINTOKENCODE令牌码令牌码: 每每 60秒变秒变化一次化一次唯一的唯一的 64-bit 种子种子内部电池内部电池与与 UCT时钟同时钟同步步PASSCODE=+PINTOKENCODE20令牌码的产生令牌码的产生令

10、牌码的产生令牌码的产生?时间时间 UCT时间时间算法算法 伪随机函数伪随机函数种子种子 随机数随机数Algorithm111011010001010101101010101010=21认证过程认证过程访问请求访问请求(加密的加密的)访问请求被通过访问请求被通过 (加密的加密的)登录者登录者ACE/代理代理ACE/服务器服务器User-ID: 安盟安盟password: 1234 234836PIN 数据库1234 1234 234836234836算法算法1110110100010101011010101010100101001010100101010010100010101001010100

11、1110110101010100011164-bit 种子时钟算法算法11101101000101010110101010101001010010101001010100101000101010010101001110110101010100011164-bit 种子时钟用户进入一个用户进入一个 SecurID保护的网络保护的网络, 应用应用或服务。系统将提示用户输入用户名和一或服务。系统将提示用户输入用户名和一次性密码次性密码 (PASSCODE)PIN123422种子种子时间时间354982354982安盟身份认安盟身份认安盟身份认安盟身份认证服务器证服务器证服务器证服务器安盟令牌安盟令牌

12、安盟令牌安盟令牌算法算法种子种子时间时间354982354982算法算法相同的种子相同的种子相同的种子相同的种子相同的时间相同的时间相同的时间相同的时间时间同步技术时间同步技术23C.基于基于智能卡的机制智能卡的机制n优点点n基于智能卡的基于智能卡的认证方式是一种双因素的方式是一种双因素的认证方方式(式(PIN+智能卡)智能卡)n智能卡提供硬件保智能卡提供硬件保护措施和加密算法措施和加密算法n缺点缺点n智能卡和接口智能卡和接口设备之之间的信息流可能被截的信息流可能被截获n智能卡可能被智能卡可能被伪造造n职员的作弊行的作弊行为24基于基于智能卡的机制智能卡的机制n安全措施安全措施n对持卡人、卡和

13、接口持卡人、卡和接口设备的合法性的相互的合法性的相互验证n重要数据加密后重要数据加密后传输n卡和卡和接口接口设备中中设置安全区,安全区中保置安全区,安全区中保护逻辑电路或外部不可路或外部不可读的存的存储区区n明确有关人明确有关人员的的责任,并任,并严格遵守格遵守n设置止付名置止付名单25基于电子钥匙的机制n电子子钥匙是一种通匙是一种通过USB直接与直接与计算机相算机相连、具有密具有密码验证功能、可靠高速的小型存功能、可靠高速的小型存储设备,用于存用于存储一些个人信息或一些个人信息或证书,它内部的密,它内部的密码算法可以算法可以为数据数据传输提供安全的管道,是适合提供安全的管道,是适合单机或网机

14、或网络应用的安全防用的安全防护产品。其安全保品。其安全保护措施与智能卡相似。措施与智能卡相似。26D.基于基于生物特征的机制生物特征的机制n以人体唯一的、可靠的、以人体唯一的、可靠的、稳定的生物特定的生物特征征为依据依据n指指纹识别n视网膜网膜识别n虹膜虹膜识别n手形手形识别n签名名识别n声声纹识别27n实体体认证的基本概念的基本概念n非密非密码的的认证机制机制n认证协议nKerberos认证nX.509认证n公公钥基基础设施施PKIn接入接入认证协议主要内容主要内容28协议协议n协议指的是双方或多方通指的是双方或多方通过一系列一系列规定的步定的步骤来完成某来完成某项任任务。n协议的含的含义:

15、n协议自开始至自开始至终是有序的是有序的过程,每一步程,每一步骤必必须依次依次执行。行。n协议至少需要两个参与者至少需要两个参与者n通通过执行行协议必必须完成某完成某项任任务。29协议协议n协议的特点的特点n协议的每一方必的每一方必须事先知道此事先知道此协议及要及要执行的步行的步骤n协议涉及的每一方必涉及的每一方必须同意遵守同意遵守协议n协议必必须是非模糊的是非模糊的n协议必必须是完整的是完整的n每一步的操作要么是由一方或多方每一步的操作要么是由一方或多方进行行计算,要算,要么是在各方之么是在各方之间进行消息行消息传递30密码协议密码协议n使用密使用密码算法的提供安全服算法的提供安全服务的的协

16、议称称为密密码协议或或安全安全协议.n根据根据协议的功能(常用的)的功能(常用的)n认证协议(authenticationprotocol):一个一个实体向他所体向他所希望通信的另一个希望通信的另一个实体的提供身份的确体的提供身份的确认.n密密钥建立建立协议(keyestablishmentprotocol):建立共享建立共享秘密秘密n认证的密的密钥建立建立协议(authenticatedkeyestablishmentprotocol):与另一个身份已被或可被与另一个身份已被或可被认证的的实体之体之间建立共享秘密建立共享秘密.31认证协议认证协议n认证协议提供的安全服提供的安全服务n认证(A

17、uthenticity)n实体体认证就是确就是确认实体是它所声明的。体是它所声明的。n实体体认证是其它安全服是其它安全服务的基的基础n实体体认证适用于用适用于用户、进程、系程、系统、信息、信息等,特等,特别是是远程登程登录。32认证与密钥交换协议认证与密钥交换协议n使得通信各方互相使得通信各方互相认证各自的身份,然后交各自的身份,然后交换会会话密密钥。n认证和密和密钥交交换协议的核心的核心问题有两个:有两个:n保密性保密性n时效性效性n为了防止了防止伪装和防止暴露会装和防止暴露会话密密钥,基本,基本认证与会与会话密密码信息必信息必须以保密形式通信。以保密形式通信。n要求使用要求使用预先保密或公

18、开密先保密或公开密钥实现加密以提供加密以提供保密性。保密性。n时效性防止消息重放攻效性防止消息重放攻击。33双向认证协议n双向双向认证的必要性的必要性n通信通信对象的确象的确认通信各方相互通信各方相互证实对方的身份方的身份n信息交信息交换的机密性的机密性防止信息的防止信息的篡改和泄漏改和泄漏n信息交信息交换的的时效性效性防止消息重放的威防止消息重放的威胁34双向认证实现方案n采用采用传统加密方法加密方法nNeedham/SchroederProtocol1978nDenningProtocol1981,1982nKEHN92,93n采用公采用公钥加密方法加密方法n基于时间戳的协议:DENN81

19、n基于临时值握手协议:WOO92a,WOO92b35单向认证单向认证n单向向认证的必要性的必要性n通信通信对象的确象的确认通信的接收方通信的接收方证实发送方的身送方的身份份n信息交信息交换的机密性的机密性防止信息的防止信息的篡改和泄漏改和泄漏36单向认证实现方案n采用采用传统加密方法加密方法n采用公采用公钥加密方法加密方法“Yoking-Proofs” for RFID TagsnThefocusisonproofsthattagshavebeenreadsimultaneously.nThechallenge:nRFIDtagshaveveryrudimentarycomputational

20、abilities.nbasicRFIDtagscannotcommunicatewithoneanotherdirectly.So,theadversaryhasfullcontrolofthecommunicationsmedium.nAssumptions:nTheadversarydoesnotreverse-engineerRFIDtags.natimeoutassumption,namelythattheprotocolwillalwaysterminatewithinacertainintervaloftimet.nKeyideas:npermittingtagstointerl

21、eaveMACusingareadingdeviceasacommunicationsmedium.nbymaintainingstateontags,topreventareaderfromcorruptingtheproofbyalteringordroppingmessagesorby“rewinding”theprotocol.“Yoking-Proofs” for RFID Tags“Yoking-Proofs” for RFID TagsnVnCalculatea0 = (A, cA, fxAcA)nCalculateb0 = (B, cB,MACxBa0, cB)nCheckPA

22、B =? MACxAa0, b0.40n实体体认证的基本概念的基本概念n非密非密码的的认证机制机制n认证协议的概念与的概念与类别nKerberos认证nX.509认证n公公钥基基础设施施PKIn接入接入认证协议主要内容主要内容41KerberosKerberosn项目背景目背景nKerberosKerberos是是MIT1985年开始的年开始的Athena计划中的一部分,是划中的一部分,是为UNIX TCP/IPUNIX TCP/IP网网络设计的三方的三方认证协议。n网网络上的上的KerberosKerberos服服务设施作施作为信信赖的仲裁者。的仲裁者。KerberosKerberos提供安

23、全的网提供安全的网络认证,允,允许一个用一个用户访问网网络上的不同机上的不同机器。器。nKerberosKerberos基于基于对称密称密码技技术。nKerberos第第4版是版是“最初的最初的”Kerberos,还在广泛使用。第在广泛使用。第5版弥版弥补了第了第4版中存在的某些安全漏洞,并作版中存在的某些安全漏洞,并作为Internet标准草案准草案发布(布(RFC1510)。)。42KerberosKerberosn问题的提出n在一个公开的分布式在一个公开的分布式环境中,工作站上的用境中,工作站上的用户希希望望访问分布在网分布在网络中服中服务器上的服器上的服务。服服务提供提供者者则希望服希

24、望服务器能限制授器能限制授权用用户的的访问,并能,并能对服服务请求求进行行鉴别。n因此,因此,KerberosKerberos不是建立一个精不是建立一个精细的的鉴别协议,而是提供一个集中的而是提供一个集中的鉴别服服务器,功能是器,功能是实现服服务器与用器与用户间的相互的相互鉴别。43KerberosnKerberos的设计目标nKerberos假定一个分布的客假定一个分布的客户服服务器器结构,并使用一个或构,并使用一个或多个多个Kerberos服服务器来提供器来提供鉴别服服务。并期望。并期望满足下述需足下述需求:求:安全,可靠,透明,可扩缩。n为了支持了支持这些需求,些需求,Kerberos的

25、的总体方案是使用一个体方案是使用一个协议来提供可信的第三方来提供可信的第三方鉴别服服务。客。客户和服和服务器信任器信任Kerberos能仲裁它能仲裁它们之之间的相互的相互鉴别,从,从这个意个意义上上说它它是可信的。假定是可信的。假定Kerberos协议已已经设计好,好,如果Kerberos服务器本身是安全的,那么,那么鉴别服服务就是安全的。就是安全的。44KerberosnKerberos支持在分布式系支持在分布式系统中中实现认证nKerberos服服务器向用器向用户提供一种称提供一种称为票据的已票据的已认证的令牌,用的令牌,用户利用票据向利用票据向应用用软件提出件提出请求。求。n票据是不能票

26、据是不能伪造、不能重放、已造、不能重放、已认证的的对象。象。n票据是一种用票据是一种用户可以可以获得的用于命名一个用得的用于命名一个用户或一种服或一种服务的加密数据的加密数据结构,其中保构,其中保护时间值和一些控制信息。和一些控制信息。45Kerberos认证服务器认证服务器(AS)数据库数据库票据授权服务器票据授权服务器(TGS)用户用户C应用服务器应用服务器V5.请求服务请求服务6.服务器验证服务器验证3.申请服务器票据申请服务器票据4.票据票据+会话密钥会话密钥1.请求许可票据请求许可票据2.许可票据许可票据+会话密钥会话密钥Kerberos4647Kerberosn优点点n网网络中无口

27、令信息的通信中无口令信息的通信n使用加密提供保密性,防止欺使用加密提供保密性,防止欺骗n有效的有效期有效的有效期n时间戳防止重放攻戳防止重放攻击n相互相互认证48Kerberosn缺点缺点n要求一个可信任的票据授要求一个可信任的票据授权服服务器器连续可用可用n服服务器的真器的真实性要求在票据授性要求在票据授权服服务器与每器与每个服个服务器之器之间保持一种信任关系保持一种信任关系n要求要求实时传输n一个被安装破坏的工作站可存一个被安装破坏的工作站可存储用用户口令,口令,并在稍后重放并在稍后重放该口令口令n口令猜口令猜测攻攻击49KerberosnKerberos5协议的改的改进模型模型n消除消除

28、认证协议对安全安全时间服服务的依的依赖性性n更好地防止重放攻更好地防止重放攻击n提高口令猜提高口令猜测的复的复杂度度n简化域化域间认证n提供效率提供效率n使用使用临时交互号交互号nonce50n实体体认证的基本概念的基本概念n非密非密码的的认证机制机制n认证协议的概念与的概念与类别nKerberos认证nX.509认证n公公钥基基础设施施PKIn接入接入认证协议主要内容主要内容51X.509n起源nX.509是国是国际电际电信信联联盟盟-电电信(信(ITU-T)部分)部分标标准和准和国国际标际标准化准化组织组织(ISO)的)的证书证书格式格式标标准。作准。作为为ITU-ISO目目录录服服务务系

29、列系列标标准的一部分,准的一部分,X.509是定是定义义了公了公钥证书结钥证书结构的基本构的基本标标准。准。nX.509最早于最早于1988年年发布。布。这个个标准随后被修改以准随后被修改以解决某些安全解决某些安全问题;1993发布了一个修布了一个修订后的建后的建议书。1995年又起草了第年又起草了第3版。版。nX.509应用广泛:例如,用广泛:例如,X.509证书格式用于格式用于S/MIME、IP安全以及安全以及SSL/TLS和和SET。52X.509证书结构示意图53X.509证书nX.509证书要素要素n版本版本:版本号:版本号。n序列号序列号:在:在发布布证书中的一个有惟一性的整数中的

30、一个有惟一性的整数值,是与,是与这张证书明确明确联系的。系的。n签名算法名算法标识符符:用来用来签名名证书的算法以及一些相关的参的算法以及一些相关的参数。(与在数。(与在证书尾部尾部签名字段的内容重复)名字段的内容重复)n颁发者名字者名字:创建和建和签名名这个个证书的的CA的名字。的名字。n有效期有效期:由两个日期由两个日期组成:成:证书的有效起始的有效起始时间和和结束束时间。n主体名主体名:这张证书提及的用提及的用户名。名。54X.509证书nX.509证书要素要素n主体的公开密主体的公开密钥信息信息:主体的公开密主体的公开密钥加上加上这个密个密钥使使用算法的表示符,以及算法的相关参数。用算

31、法的表示符,以及算法的相关参数。n颁发者的惟一者的惟一标识符符:一个可一个可选的比特串字段用来惟一的比特串字段用来惟一证实CA。n主体的惟一主体的惟一标识符符:一个可一个可选的比特串字段用来惟一的比特串字段用来惟一证实主体。主体。n扩展展:包含一个或多个包含一个或多个扩展字段的集合(展字段的集合(仅在第在第3版中加版中加入)。入)。n签名名:覆盖覆盖证书的其他所有字段;它包含用的其他所有字段;它包含用CA私有密私有密钥加密的加密的证书其他字段的散列其他字段的散列码。还包括包括签名算法名算法标识符。符。55X.509证书n证书用途用途在在证书扩展展选项中,中,“用途用途”是一是一项重要的内容,它

32、重要的内容,它规定了定了该证书所公所公证的公的公钥的用途。公的用途。公钥必必须按按规定的用途来使用。一般地,公定的用途来使用。一般地,公钥有两大有两大类用途:用途:用于用于验证数字数字签名。名。 消息接收者使用消息接收者使用发送者的公送者的公钥对消息的数字消息的数字签名名进行行验证。用于加密信息。用于加密信息。 消消息息发送送者者使使用用接接收收者者的的公公钥加加密密用用于于加加密密消消息息的的密密钥,进行行数数据据加加密密密密钥的的传递。- - 相相应地地,系系统中中需需要要配配置置用用于于数数字字签名名/ /验证的的密密钥对和和用用于于数数据据加加密密/ /解密的密解密的密钥对,这里分里分

33、别称称为签名密名密钥对和加密密和加密密钥对。56n证书用途用途这两两对密密钥对于密于密钥管理有不同的要求管理有不同的要求:n签名密名密钥对签名密名密钥对由由签名私名私钥和和验证公公钥组成。成。签名私名私钥具有日常生活中公章、私章的效力,具有日常生活中公章、私章的效力,为保保证其唯一其唯一性,性,签名私名私钥绝对不能不能够作作备份和存档,份和存档,丢失后只失后只需重新生成新的密需重新生成新的密钥对,原来的,原来的签名可以使用旧公名可以使用旧公钥的的备份来份来验证。验证公公钥需要存档,用于需要存档,用于验证旧旧的数字的数字签名。用作数字名。用作数字签名的名的这一一对密密钥一般可以一般可以有有较长的

34、生命期。的生命期。n加密密加密密钥对加密密加密密钥对由加密公由加密公钥和解密私和解密私钥组成。成。为防止密防止密钥丢失失时丢失数据,解密私失数据,解密私钥应该进行行备份,同份,同时还可能需要可能需要进行存档,以便能在任何行存档,以便能在任何时候解密候解密历史史密文数据。加密公密文数据。加密公钥无无须备份和存档份和存档,加密公加密公钥丢失失时,只只须重新重新产生密生密钥对。加密密。加密密钥对通常用于分通常用于分发会会话密密钥,这种密种密钥应该频繁更繁更换,故加密密,故加密密钥对的生命周期的生命周期较短短。57证书的特点n任何有任何有CA公开密公开密钥的用的用户都可以恢复被都可以恢复被证明的用明的

35、用户公开密公开密钥。n除了除了证书权威机构没有任何一方能不被察威机构没有任何一方能不被察觉地更改地更改该证书。n因因为证书是不可是不可伪造的造的,因此它,因此它们可以放在一个目可以放在一个目录内,而无需目内,而无需目录提供特殊的保提供特殊的保护措施。措施。n如果所有用如果所有用户都都预订了相同的了相同的证书,那么,那么这是是对那那个个CA的共同信任,所有用的共同信任,所有用户的的证书能被放在所有用能被放在所有用户都能都能访问的目的目录内。此外,用内。此外,用户可以直接将他或可以直接将他或她的她的证书传递给其他的用其他的用户。58证书的申请证书的申请n用用户证书由用由用户向向CA申申请,用,用户

36、必必须向向CA提提交用交用户信息和用信息和用户的公的公钥(用(用户信息必信息必须由由CA或或CA授授权的第三方的第三方进行行审核)。其中用核)。其中用户的公的公钥可以可以由用由用户自己生成或自己生成或CA代代为生成。生成。59证书的撤消证书的撤消n证书的撤消n认为用用户的密的密钥已泄漏。已泄漏。n用用户不再由不再由这个个CA颁发证书。n认为CA证书不安全。不安全。每个每个CA必必须保持一个所有已撤消的但保持一个所有已撤消的但还没有没有过期的期的证书表,表,这些些证书可能由可能由这个个CA、用用户和其他和其他CA颁发证书。这些表也些表也应该被粘被粘贴到目到目录中。中。60证书的认证过程证书的认证

37、过程证书链证书链n根据根据X.509建议,建议,CA组织成层次结构,以便直接向前导航,因此组织成层次结构,以便直接向前导航,因此用户的证书可以使用任意长度的用户的证书可以使用任意长度的CA来产生一个链。一个有来产生一个链。一个有N个元个元素的链可以表示为素的链可以表示为:nX1X2XNn由于证书链的存在,因此可以对在同一根由于证书链的存在,因此可以对在同一根CA下的用户进行相互确下的用户进行相互确认。认。61n多CA证书验证的简单模型n假定假定A已已经从从证书权威机构威机构X1处获得一得一证书,B从从证书权威机威机构构X2获得一得一证书。如果。如果A无法安全地无法安全地获得得X2的公开密的公开

38、密钥,那么,那么由由X2颁发给B的的证书对A是没有用的。是没有用的。A可以可以阅读B的的证书但不但不能能验证签名。然而,如果两个名。然而,如果两个CA能能够安全地交安全地交换各自的公开各自的公开密密钥,下面的,下面的过程可以使程可以使A获得得B的公开密的公开密钥:1.A从目从目录获得由得由X1签名的名的X2的的证书。因。因为A能安全地知道能安全地知道X1的的公开密公开密钥,A从它的从它的证书中能中能获得得X2的公开密的公开密钥,并通,并通过证书中式的中式的签名来名来证实它。它。2.然后然后A能回到目能回到目录中得到由中得到由X2签名的名的B的的证书。因。因为现在在A已已经获得得X2的公开密的公

39、开密钥,因此,因此A能能验证这个个签名并安全地名并安全地获得得B的公开密的公开密钥。即即A使用一个使用一个证书链获得了得了B的公开密的公开密钥。这个个链用用X.509的符号可的符号可表示如下:表示如下:X1X2用同用同样的方式,的方式,B使用相反的使用相反的链可可获得得A的公开密的公开密钥:X2X162多多CA证书验证的通用模型证书验证的通用模型 U V W X Y Z A B C U V V W W X V Y Y Z X X Z 63n多CA证书验证的通用模型说明相相连的的圆圈指明圈指明CA间的的层次关系;相次关系;相连的方框表示保存的方框表示保存证书的每的每个个CA目目录入口。每个入口。

40、每个CA目目录入口包括两种入口包括两种类型的型的证书:1.1.前向前向证书:由其他:由其他CA产生的生的X的的证书。2.2.反向反向证书:由:由X产生的其他生的其他CA的的证书。用用户A从目从目录获得得证书以建立通往以建立通往B的的证书路径:路径:XWWVVYYZZB当当A获得得这些些证书时,它它可可依依次次解解开开证书路路径径来来恢恢复复一一个个可可信信的的B的的公公开开密密钥。使使用用这个个公公开开密密钥人人可可以以向向B发送送加加密密报文文。如如果果A希希望望收收到到从从B发回回的的加加密密信信息息,或或对发给B的的报文文进行行签名名,那么那么B需要需要获得得A的公开密的公开密钥,可以通

41、,可以通过如下的如下的证书路径路径获得:得:ZYYVVWWXXAB可以从目可以从目录中中这个个证书集,或者集,或者A可以将它可以将它们作作为初始初始报文的一文的一部分部分发送送给B。64X.509可选的鉴别服务可选的鉴别服务65X.509可选的鉴别服务可选的鉴别服务n优点点n与与Kerberos协议相比,相比,X.509不需要物理上安不需要物理上安全的在全的在线服服务器,公器,公钥证书可通可通过使用一个使用一个不可信的目不可信的目录服服务被离被离线地分配。地分配。66n实体体认证的基本概念的基本概念n非密非密码的的认证机制机制n认证协议的概念与的概念与类别nKerberos认证nX.509认证

42、n公公钥基基础设施施PKIn接入接入认证协议主要内容主要内容67PKI技术技术n公公钥基基础设施施PKInPKI(PublicKeyInfrastructure)是一种遵循是一种遵循既定既定标标准的密准的密钥钥管理平台管理平台,它能它能够为够为所有网所有网络络应应用提供加密和数字用提供加密和数字签签名等密名等密码码服服务务及所必及所必需的密需的密钥钥和和证书证书管理管理。n简单来来说,PKI就是利用公就是利用公钥钥理理论论和技和技术术建建立的提供安全服立的提供安全服务务的基的基础设础设施。施。nPKI技技术术是信息安全技是信息安全技术术的核心,也是的核心,也是电电子子商商务务的关的关键键和基和

43、基础础技技术术。68PKInPKIPKI采用数字采用数字证书对公公钥进行管理,通行管理,通过第三方的可第三方的可信任机构(信任机构(认证中心,即中心,即CACA),把用),把用户的公的公钥和用和用户的其他的其他标识信息捆信息捆绑在一起。在一起。nPKIPKI的主要目的是通的主要目的是通过自自动管理密管理密钥和和证书,为用用户建立起一个安全的网建立起一个安全的网络运行运行环境,使用境,使用户可以在多可以在多种种应用用环境下方便的使用加密、数字境下方便的使用加密、数字签名技名技术等多等多种密种密码技技术,从而保,从而保证网上数据的安全性。网上数据的安全性。69PKI技术技术nPKI组成成n数字数字

44、证书库n注册机构(注册机构(RA)n认证机关(机关(CA)n密密钥备份及恢复系份及恢复系统n证书作作废系系统nPKI应用用结构系构系统70PKI组成n注册机构(注册机构(RA)n接收和验证新注册人的注册信息;接收和验证新注册人的注册信息;n代表最终用户生成密钥对;代表最终用户生成密钥对;n接收和授权密钥备份和恢复请求;接收和授权密钥备份和恢复请求;n接收和授权证书吊销请求;接收和授权证书吊销请求;n按需分发或恢复硬件设备,如令牌。按需分发或恢复硬件设备,如令牌。71PKI组成n认证机构(机构(CA)n验证并标识证书申请者的身份。验证并标识证书申请者的身份。n确保确保CA用于签名证书的非对称密钥

45、的质量。用于签名证书的非对称密钥的质量。n确保整个签证过程和签名私钥的安全性。确保整个签证过程和签名私钥的安全性。n证书材料信息(如公钥证书序列号、证书材料信息(如公钥证书序列号、CA等)的等)的管理。管理。n确定并检查证书的有效期限。确定并检查证书的有效期限。n确保证书主体标识的唯一性,防止重名。确保证书主体标识的唯一性,防止重名。n发布并维护作废证书表。发布并维护作废证书表。n对整个证书签发过程做日志记录。对整个证书签发过程做日志记录。n向申请人发通知。向申请人发通知。72PKI组成n证书库n一种网上公共信息一种网上公共信息库,用于,用于证书的集中存的集中存放,用放,用户可以从此可以从此处

46、获得其他用得其他用户的的证书和公和公钥。n构造构造证书库的方法可以采用的方法可以采用LDAP协议的的目目录系系统,用,用户或相关或相关应用通用通过LDAP访问证书库n系系统必必须确保确保证书库的完整性、防止的完整性、防止伪造、造、篡改改证书。73PKI组成n证书(Certificate)nPKI适用于异构适用于异构环境中,所以境中,所以证书的格式的格式在所使用的范在所使用的范围内必内必须统一一n证书是一个机构是一个机构颁发给一个安全个体的一个安全个体的证明,所以明,所以证书的的权威性取决于威性取决于该机构的机构的权威性威性n一个一个证书中,最重要的信息是个体名字、中,最重要的信息是个体名字、个

47、体的公个体的公钥、机构的、机构的签名、算法和用途名、算法和用途n签名名证书和加密和加密证书分开分开n最常用的最常用的证书格式格式为X.509v374PKI组成nX.509证书格式证书格式n版本版本1.0n版本版本2.0n版本版本3.075PKI组成n密密钥备份及恢复系份及恢复系统n为为了了防防止止用用户户丢丢失失用用于于脱脱密密数数据据的的密密钥钥以以后后,密密文文数数据据无无法法被被脱脱密密,从从而而造造成成数数据据丢丢失失,为为了了避避免免此此类类情情况况出出现现,PKI应应该该提供脱密密钥的备份和恢复的机制。提供脱密密钥的备份和恢复的机制。n脱脱密密密密钥钥的的备备份份和和恢恢复复应应该

48、该由由可可信信机机构构来来完成,如完成,如CA。n密密钥钥备备份份与与恢恢复复只只能能针针对对脱脱密密密密钥钥,签签名名私钥不能够做备份。私钥不能够做备份。76PKI组成n证书作作废的策略的策略n作作废一个或多个主体的一个或多个主体的证书n作作废由某一由某一对密密钥签发的所有的所有证书n作作废由某个由某个CA签发的所有的所有证书nPKI中作中作废证书的方法的方法nCA维护一个一个CRL(CertificateRevocationList)n必必须保保证CRL的完整性的完整性77PKI组成nPKI应用接口系用接口系统n为所有所有应用提供一致、可信的方式使用公用提供一致、可信的方式使用公钥证书n以

49、安全、一致的方式与以安全、一致的方式与PKI的密的密钥备份与恢复系份与恢复系统交互,交互,为应用提供密用提供密钥备份与恢复份与恢复n确保确保签名私名私钥只能在用只能在用户本人的控制之下本人的控制之下n根据安全策略自根据安全策略自动为用用户更更换密密钥n向向应用提供用提供历史密史密钥的安全管理服的安全管理服务n为所有所有应用用访问统一的公用一的公用证书库提供支持提供支持n提供提供统一的一的证书作作废服服务n提供提供统一模式的交叉一模式的交叉认证支持支持n支持多种密支持多种密钥存放介存放介质nPKI应用接口系用接口系统应该是跨平台的。是跨平台的。7879PKI的功能nPKI的功能操作的功能操作n证

50、书、密、密钥的自的自动更新更新n交叉交叉认证n加密密加密密钥和和签名密名密钥的分隔的分隔n支持支持对数字数字签名的不可抵名的不可抵赖n密密钥历史的管理史的管理80PKI提供的基本服务提供的基本服务n身份身份认证n采用数字采用数字签名技名技术,签名作用于相名作用于相应的数据之上的数据之上n完整性完整性n数字数字签名:既可以是名:既可以是实体体认证,也可以是数据完整性,也可以是数据完整性nMAC:如:如DES-CBC-MAC或者或者HMAC-MD5n保密性保密性n用公用公钥分分发随机密随机密钥,然后用随机密,然后用随机密钥对数据加密数据加密n不可否不可否认n发送方的不可否送方的不可否认数字数字签名

51、名n接受方的不可否接受方的不可否认收条收条+数字数字签名名81PKI信任模型n所所谓信任模型就是一个建立和管理信任关系信任模型就是一个建立和管理信任关系的框架。信任模型描述了如何建立不同的框架。信任模型描述了如何建立不同认证机构之机构之间的的认证路径以及构建和路径以及构建和寻找信任路找信任路径的径的规则。 nPKIPKI的信任模型主要的信任模型主要阐述以下一些述以下一些问题:n一个一个实体能体能够信任的信任的证书是怎是怎样被确定的?被确定的?n这种信任是怎种信任是怎样被建立的?被建立的? n在一定的在一定的环境下,境下,这种信任如何被控制?种信任如何被控制?82PKI信任模型n目前目前较流行的

52、流行的PKIPKI信任模型主要有四种:信任模型主要有四种:n认证机构的机构的严格格层次次结构模型、构模型、n分布式信任分布式信任结构模型、构模型、nWebWeb模型、模型、n以用以用户为中心的信任模型。中心的信任模型。83信任模型-认证机构的严格层次结构 n认证机构的机构的严格格层次次结构可以描构可以描绘为一棵倒一棵倒转的的树,根在,根在顶上,叶在最下面。上,叶在最下面。n根代表一个对整个根代表一个对整个PKI域内域内的所有实体都有特别意义的的所有实体都有特别意义的CA,被叫做根,被叫做根CA,作为信,作为信任的根或任的根或“信任锚信任锚”。n在根在根CA的下面是零层或多的下面是零层或多层中间

53、层中间CA(也被称作子(也被称作子CA,它们是从属于根,它们是从属于根CA)。)。n与非与非CA的的PK实体相对应的实体相对应的叶节点通常被称作终端实体叶节点通常被称作终端实体或终端用户。或终端用户。84 信任模型-分布式信任结构 n与与严格格层次次结构相反,分布式信任构相反,分布式信任结构把信任分散到构把信任分散到两个或更多个两个或更多个CA CA 上。更准确地上。更准确地说,A A 把把CA1CA1的公的公钥作作为他的信任他的信任锚,而,而B B可以把可以把CA2 CA2 的公的公钥做做为他的信任他的信任锚。因因为这些些CA CA 的密的密钥都作都作为信任信任锚,因此相,因此相应的的CA

54、CA 必必须是整个是整个PKIPKI群体的一个子集所构成的群体的一个子集所构成的严格格层次次结构的构的根根CA ( CA1CA ( CA1:是包括:是包括A A 在内的在内的层次次结构的根,构的根,CA2CA2是包是包括括B B 在内的在内的层次次结构的根)。构的根)。n如果如果这些些严格格层次次结构都是可信构都是可信颁发者者层次次结构构, ,那么那么该总体体结构被称作完全同位体构被称作完全同位体结构构(fully peered (fully peered architecture)architecture)n一般一般说来来, ,完全同位体完全同位体结构部署在某个构部署在某个组织内部,而内部,

55、而满树结构和混合构和混合结构构则是在原来相互独立的是在原来相互独立的PKIPKI系系统之之间进行互行互联的的结果。在不同的同位体根果。在不同的同位体根CACA之之间的互的互连过程程则被称被称为交叉交叉认证。85 信任模型-Web 模型 nWebWeb模型是在模型是在WWWWWW上上诞生的,依生的,依赖于流行的于流行的浏览器器进行构建。在行构建。在这种模型中,种模型中,许多多CACA的公的公钥被被预装在装在标准的准的浏览器上。器上。这些公些公钥确定确定了一了一组浏览器用器用户最初信任的最初信任的CACA。nWebWeb模型在方便性和模型在方便性和简单互操作性方面有明互操作性方面有明显的的优势,

56、,但是也存在但是也存在许多安全多安全隐患。患。 n因因为浏览器的用器的用户自自动地信任地信任预安装的所有公安装的所有公钥,所以即使所以即使这些根些根CACA中有一个是有中有一个是有问题的,安全性的,安全性将被完全破坏。将被完全破坏。n没有没有实用的机制来撤用的机制来撤销嵌入到嵌入到浏览器中的根密器中的根密钥。n该模型模型还缺少在缺少在CACA和用和用户之之间建立合法建立合法协议的有的有效方法效方法 86 信任模型-以用户为中心的信任模型 n在一般被称作以用在一般被称作以用户为中心的信任模型中,每个中心的信任模型中,每个用用户都都对决定信决定信赖哪个哪个证书和拒和拒绝哪个哪个证书直接直接完全地完

57、全地负责。在。在这个信任模型中,没有个信任模型中,没有专门的的CACA中心,每个用中心,每个用户可以向他所信任的人可以向他所信任的人签发公公钥证书,通,通过这样的方式建立一个信任网。的方式建立一个信任网。n以用以用户为中心的模型在技中心的模型在技术水平水平较高和利害关系高和利害关系高度一致的群体中是可行的,但是在一般的群体高度一致的群体中是可行的,但是在一般的群体中是不中是不现实的。的。nPGPPGP(Pretty Good PrivacyPretty Good Privacy)使用的就是以用)使用的就是以用户为中心的信任模型。中心的信任模型。 87PKI的应用的应用 VPNn虚拟专用网络(虚

58、拟专用网络(VPN)nVPN是一种架构在公用通信基础设施上的专用数据是一种架构在公用通信基础设施上的专用数据通信网络,利用网络层安全协议(尤其是通信网络,利用网络层安全协议(尤其是IPSec)和建立在和建立在PKI上的加密与签名技术来获得机密性保上的加密与签名技术来获得机密性保护。护。n基于基于PKI技术的技术的IPSec协议现在已经成为架构协议现在已经成为架构VPN的基础,它可以为路由器之间、防火墙之间或者路的基础,它可以为路由器之间、防火墙之间或者路由器和防火墙之间提供经过加密和认证的通信。由器和防火墙之间提供经过加密和认证的通信。n虽然实现较复杂,但虽然实现较复杂,但VPN安全性比其他协

59、议都完善安全性比其他协议都完善得多。在基于得多。在基于PKI的的VPN产品中,用户使用数字证产品中,用户使用数字证书在客户端和服务器之间建立安全的书在客户端和服务器之间建立安全的VPN连接。连接。88n安全电子邮件安全电子邮件n实际使用中,实际使用中,PGP技术在电子邮件通信中得技术在电子邮件通信中得到了一定的发展,但到了一定的发展,但PGP的应用模式局限了的应用模式局限了其应用是用户对用户的,并需要在通信之前其应用是用户对用户的,并需要在通信之前实现沟通。实现沟通。n对于电子邮件的安全需求(机密、完整、认对于电子邮件的安全需求(机密、完整、认证和不可否认)可以考虑采用证和不可否认)可以考虑采

60、用PKI技术来获技术来获得。得。n安全电子邮件协议安全电子邮件协议S/MIME(TheSecureMultipurposeInternetMailExtension)的实现是依的实现是依赖于赖于PKI技术的。技术的。PKI的应用的应用安全电子邮件安全电子邮件89nWeb安全安全n基于基于PKI技术,结合技术,结合SSL协议和数字证书,协议和数字证书,则可以保证则可以保证Web交易多方面的安全需求,交易多方面的安全需求,使使Web上的交易和面对面的交易一样安全。上的交易和面对面的交易一样安全。PKI的应用的应用Web安全安全90n安全电子交易(安全电子交易(SET)n由于由于SET提供了消费者、

61、商家和银行之间提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,因此它成为可靠性和交易的不可否认性,因此它成为了目前公认的信用卡了目前公认的信用卡/借记卡的网上交易的借记卡的网上交易的国际安全标准。国际安全标准。SET协议采用公钥密码体协议采用公钥密码体制和制和X.509数字证书标准,是数字证书标准,是PKI框架下的框架下的一个典型实现,同时也在不断升级和完善。一个典型实现,同时也在不断升级和完善。PKI的应用的应用SET91PKI的发展的发展nPKI发展的一个重要方面就是标准化问题,它发展的一个重要方面就是标准化问题

62、,它也是建立互操作性的基础。也是建立互操作性的基础。nPKI的发展受到应用驱动的影响,发展非常快,的发展受到应用驱动的影响,发展非常快,已经出现了大量成熟技术、产品和解决方案,已经出现了大量成熟技术、产品和解决方案,正逐步走向成熟。正逐步走向成熟。n国内是从国内是从20世纪世纪90年代末开始发展年代末开始发展PKI及其应及其应用,在此期间,用,在此期间,PKI的厂商在的厂商在PKI的可用性和的可用性和技术实施方面也取得了很大进步。国内已经技术实施方面也取得了很大进步。国内已经成功建设大型的行业性或是区域性的成功建设大型的行业性或是区域性的PKI/CA就有四十多个。就有四十多个。92n实体体认证

63、的基本概念的基本概念n非密非密码的的认证机制机制n认证协议的概念与的概念与类别nKerberos认证nX.509认证n公公钥基基础设施施PKIn接入接入认证协议主要内容主要内容93PPP认证协议nPPP协议是一种点是一种点对点串行通信点串行通信协议。PPP具有具有处理理错误检测、支持多个、支持多个协议、允、允许在在连接接时刻刻协商商IP地址、允地址、允许身份身份认证等功能。等功能。nPPP网网络连接是接是应用非常广泛的接入方式,很多家用非常广泛的接入方式,很多家庭和中小企庭和中小企业的互的互联网接入均采用网接入均采用这种模式。种模式。n在在PPP接入接入环境下,客境下,客户端身份端身份鉴别的的

64、对象可以是象可以是终端端设备(比如(比如Modem),使用),使用设备数字数字证书进行行身份身份鉴别,只有授,只有授权的的设备才能接入。才能接入。n身份身份鉴别的的对象也可以是人,使用个人数字象也可以是人,使用个人数字证书进行身份行身份鉴别,只有授,只有授权的用的用户才能接入。才能接入。PAP协议nPAP(口令(口令认证协议,PasswordAuthenticationProtocol)是)是PPP的一个子的一个子协议。n使用使用2次握手提供一种次握手提供一种对等等结点的建立点的建立认证的的简单方法。方法。n完成完成链路建立路建立阶段之后,段之后,对等等结点持点持续重复重复发送送ID/密密码给

65、验证者,直至者,直至认证得到响得到响应或或连接接终止。止。nPAP不是一种不是一种强有效的有效的认证方法,其密方法,其密码以文本格以文本格式在式在电路上路上进行行发送,送,对于窃听、重放或重复于窃听、重放或重复尝试和和错误攻攻击没有提供防御功能。没有提供防御功能。CHAP协议nCHAP(ChallengeHandshakeAuthenticationProtocol,PPP询问询问握手握手认证协议认证协议)通)通过递增改增改变的的标识符和可符和可变的的询问值,可防止来自端点的,可防止来自端点的重放攻重放攻击,限制暴露于,限制暴露于单个攻个攻击的的时间。nCHAP认证认证方法依方法依赖赖于只有于

66、只有认证认证者和者和对对端共享的密端共享的密钥钥,密,密钥钥不是通不是通过该链过该链路路发发送的。送的。虽虽然然该认证该认证是是单单向的,但是在两个方向都向的,但是在两个方向都进进行行CHAP协协商,商,同一密同一密钥钥可以很容易的可以很容易的实现实现相互相互认证认证。n由于由于CHAP可以用在可以用在许许多不同的系多不同的系统认证统认证中,因此可以用中,因此可以用NAME字段字段作作为为索引,以便在一索引,以便在一张张大型密大型密钥钥表中表中查查找正确的密找正确的密钥钥,这样这样也可以在一也可以在一个系个系统统中支持多个中支持多个NAME/密密钥对钥对,并可以在会,并可以在会话话中随中随时时

67、改改变变密密钥钥。nCHAP要求密要求密钥钥以明文形式存在,无法使用通常的以明文形式存在,无法使用通常的单向加密口令数据向加密口令数据库。CHAP在大型网在大型网络络中不适用,因中不适用,因为为每个可能的密每个可能的密钥钥由由链链路的两端共同路的两端共同维维护护。n事事实实上,上,CHAP的主要作用不是的主要作用不是进进行用行用户认证户认证,而是主要用来帮助,而是主要用来帮助“黑匣黑匣子子”进进行信息行信息传传播。播。CHAP在在现现代网关装置中比代网关装置中比较较常常见见,例如路由器和一,例如路由器和一般服般服务务器,它器,它们们在允在允许许网网络连络连接之前,都要接之前,都要询问询问和和鉴

68、鉴定定CHAP加密的加密的记忆记忆式密式密码码。nCHAP认证认证几乎和所有的路由器以及一般服几乎和所有的路由器以及一般服务务器器设备设备兼容,因此可以安装兼容,因此可以安装在几乎所有的在几乎所有的Intemet网关上。它也与大部分的网关上。它也与大部分的PPP客客户户端端软软件兼容。件兼容。CHAP协议nCHAP通通过过三次握手周期性的校三次握手周期性的校验对验对端的身份,在初始端的身份,在初始链链路路建立建立时时完成,可以在完成,可以在链链路建立之后的任何路建立之后的任何时时候重复候重复进进行。行。n1.链链路建立路建立阶阶段段结结束之后,束之后,认证认证者向者向对对端点端点发发送送“ch

69、allenge”消息。消息。n2.对对端点用端点用经过单经过单向哈希函数向哈希函数计计算出来的算出来的值值做做应应答。答。n3.认证认证者根据它自己者根据它自己计计算的哈希算的哈希值值来来检查应检查应答,如果答,如果值值匹配,匹配,认证认证得得到承到承认认;否;否则则,连连接接终终止。止。n4.经过经过一定的随机一定的随机间间隔,隔,认证认证者者发发送一个新的送一个新的challenge给给端点,重端点,重复步复步骤骤1到到3。n通通过递过递增改增改变变的的标识标识符和可符和可变变的的询问值询问值,CHAP防止了来自防止了来自端点的重放攻端点的重放攻击击,使用重复校,使用重复校验验可以限制暴露

70、于可以限制暴露于单单个攻个攻击击的的时间时间。认证认证者控制者控制验证频验证频度和度和时间时间。PPPOE协议n支持支持PPPoE(PPPoverEthernet)协议,那么,那么这种网种网络也可也可以使用基于以使用基于PKI的的EAP身份身份鉴别。n数字数字证书可以是与用可以是与用户绑定,只有授定,只有授权的用的用户才能接入,也才能接入,也可以是同可以是同终端端设备绑定,只有授定,只有授权的的设备才能接入。才能接入。nPPPOE是从基于是从基于ATM的窄的窄带网引入到网引入到宽带以太网的,并不是以太网的,并不是为宽带以太网量身定做的以太网量身定做的认证技技术,将其,将其应用于用于宽带以太网以

71、太网有其局限性。有其局限性。n在在PPPOE认证中,中,认证系系统必必须将每个包将每个包进行拆解才能判断和行拆解才能判断和识别用用户是否合法,一旦用是否合法,一旦用户增多或者数据包增大,封装速度必然跟不上,增多或者数据包增大,封装速度必然跟不上,造成了网造成了网络瓶瓶颈;n其次其次这样大量的拆包解包大量的拆包解包过程必程必须由一个功能由一个功能强劲同同时价格昂价格昂贵的的设备来完成,即来完成,即传统的的BAS(宽带接入服接入服务器,器,BroadbandAccessServer),每个用),每个用户发出的每个数据包出的每个数据包BAS必必须进行拆包行拆包识别和封装和封装转发。Web Porta

72、l认证nWEBPORTAL认证是基于是基于业务类型的型的认证,不需要安装其他客,不需要安装其他客户端端软件,件,只需要只需要浏览器就能完成,就用器就能完成,就用户来来说较为方便。方便。n由于由于WEB认证使用使用7层协议,从,从逻辑上来上来说为了达到网了达到网络2层的的连接而跑接而跑到到7层做做认证,这不符合网不符合网络逻辑。n由于由于认证走的是走的是7层协议,对设备必然提出更高要求,增加了建网成本。必然提出更高要求,增加了建网成本。n分配分配IP地址的地址的DHCP对用用户而言是完全裸露的,容易造成被而言是完全裸露的,容易造成被恶意攻意攻击,一,一旦受攻旦受攻击瘫痪,整个网,整个网络就无法就无法认证;为了解决易受攻了解决易受攻击问题,就必,就必须加装一个防火加装一个防火墙,这样一来又大大增加了建网成本。一来又大大增加了建网成本。nWEB/PORTAL认证用用户连接性差,不容易接性差,不容易检测用用户离离线,基于,基于时间的的计费较难实现;n用用户在在访问网网络前,不管是前,不管是TELNET、FTP还是其它是其它业务,必,必须使用使用浏览器器进行行WEB认证,易用性不,易用性不够好。好。99n实体体认证的基本概念的基本概念n非密非密码的的认证机制机制n认证协议的概念与的概念与类别nKerberos认证nX.509认证n公公钥基基础设施施PKIn接入接入认证协议主要内容主要内容

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号