网络安全14用户认证

上传人:新** 文档编号:591371446 上传时间:2024-09-17 格式:PPT 页数:46 大小:1.36MB
返回 下载 相关 举报
网络安全14用户认证_第1页
第1页 / 共46页
网络安全14用户认证_第2页
第2页 / 共46页
网络安全14用户认证_第3页
第3页 / 共46页
网络安全14用户认证_第4页
第4页 / 共46页
网络安全14用户认证_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《网络安全14用户认证》由会员分享,可在线阅读,更多相关《网络安全14用户认证(46页珍藏版)》请在金锄头文库上搜索。

1、Chapter 15 用户认证用户认证计算机与网络安全计算机与网络安全计算机与网络安全计算机与网络安全2024/9/17西安电子科技大学计算机学院2本章内容本章内容n远程用户认证远程用户认证n基于对称加密的远程用户认证基于对称加密的远程用户认证n Kerberosn 基于非对称加密的远程用户认证基于非对称加密的远程用户认证n 联合身份管理联合身份管理2024/9/17西安电子科技大学计算机学院315.1 远程用户认证原理远程用户认证原理n鉴定阶段鉴定阶段n核实阶段核实阶段 n认证方式认证方式q知道什么知道什么q拥有什么拥有什么q静态生物特征静态生物特征q动态生物特征动态生物特征n 基于网络的最

2、重要的认证方式是基于网络的最重要的认证方式是q加密密钥加密密钥q用户口令用户口令2024/9/17西安电子科技大学计算机学院415.1.1 认证协议认证协议n用于确认通信的参与者,并交换会话密钥。用于确认通信的参与者,并交换会话密钥。n认证可以是单向的也可以是相互的。认证可以是单向的也可以是相互的。n主密钥应该是主密钥应该是q保密的保密的 保护会话密钥保护会话密钥q有时间性有时间性 防止重放攻击防止重放攻击n发布的协议往往发现有缺陷需要修订发布的协议往往发现有缺陷需要修订2024/9/17西安电子科技大学计算机学院515.1.1 相互认证相互认证n当有效的签名消息被拷贝,之后又重新被发送当有效

3、的签名消息被拷贝,之后又重新被发送q简单重放简单重放q可检测的重放可检测的重放q不可检测的重放不可检测的重放q不加修改的逆向重放(对称密码)不加修改的逆向重放(对称密码)n解决办法包括:解决办法包括:q序列号序列号 (通常不可行通常不可行)q时间戳时间戳(需要同步时钟需要同步时钟)q随机数随机数/响应响应 (目前的常用方法目前的常用方法)重放攻击重放攻击2024/9/17西安电子科技大学计算机学院615.1.2 单向认证单向认证n当收发双方不能在同一时间在线时当收发双方不能在同一时间在线时 (eg. email)n有明确的头信息以被邮件系统转发有明确的头信息以被邮件系统转发n希望对内容进行保护

4、和认证希望对内容进行保护和认证2024/9/17西安电子科技大学计算机学院715.2 基于基于对对称加密的称加密的远远程用程用户认证户认证n如前所述,需要两层密钥。如前所述,需要两层密钥。n可信的可信的KDC, Key Distribution Centerq每个用户与每个用户与KDC共享一个主密钥共享一个主密钥qKDC产生通信方之间所用的会话密钥产生通信方之间所用的会话密钥q主密钥用于分发会话密钥主密钥用于分发会话密钥基于对称加密的密钥分配AB密钥分配中心KDCA, B, KABKB用户专用主密钥用户 主密钥 A KA B KB A, B, KABKABKBKA,时间A, B2024/9/1

5、7西安电子科技大学计算机学院9Needham-Schroeder 协议协议n有第三方参与的密钥分发协议有第三方参与的密钥分发协议nKDC作为作为AB会话的中介会话的中介n协议协议:1. A - KDC: IDA | IDB | N12. KDC - A: EKa Ks | IDB | N1 | EKb Ks | IDA 3. A - B: EKb Ks | IDA4. B - A: EKsN25. A - B: EKs f (N2) 2024/9/17西安电子科技大学计算机学院10Needham-Schroeder 协议协议n用于安全地分发用于安全地分发AB之间通信所用的会话密钥之间通信所用的

6、会话密钥n存在重放攻击的风险,如果一个过时的会话密钥被存在重放攻击的风险,如果一个过时的会话密钥被掌握掌握q则消息则消息3可以被重放以欺骗可以被重放以欺骗B使用旧会话密钥,使使用旧会话密钥,使B遭到破坏遭到破坏n解决的办法解决的办法:q时间戳时间戳 (Denning 81)q使用一个额外的临时会话号使用一个额外的临时会话号 (Neuman 93)2024/9/17西安电子科技大学计算机学院11n添加时间戳添加时间戳:1. A - KDC: IDA | IDB 2. KDC - A: EKa Ks | IDB | T | Eb Ks | IDA|T3. A - B: EKb Ks | IDA |

7、T4. B - A: EKsN15. A - B: EKs f (N1) 2024/9/17西安电子科技大学计算机学院12n防止压制重放攻击防止压制重放攻击:1. A - B: IDA | Na 2. B-KDC: IDB|Nb|E(Kb,IDA|Na|Tb)3. KDC-A: EKa IDB |Na|Ks| Tb | EKb IDA| Ks | Tb|Nb4. A - B: EKb IDA | Ks | Tb|EKsNb2024/9/17西安电子科技大学计算机学院13对称加密方法对称加密方法-单向认证单向认证n可以变化对可以变化对KDC的使用,但是不能使用临时交互号的使用,但是不能使用临时交

8、互号:1. A-KDC: IDA | IDB | N12. KDC - A: EKaKs | IDB | N1 | EKbKs|IDA 3. A - B: EKbKs|IDA | EKsMn不能抗重放攻击不能抗重放攻击q可以引入时间戳到信息中但可以引入时间戳到信息中但email的处理中存在大量的处理中存在大量延时,使得时间戳用途有限。延时,使得时间戳用途有限。15.3 Kerberosn是美国麻省理工学院(是美国麻省理工学院(MIT)开发的一种身份鉴)开发的一种身份鉴别服务。别服务。 n“Kerberos”的本意是希腊神话中守护地狱之门的本意是希腊神话中守护地狱之门的守护者。的守护者。 nKe

9、rberos提供了一个集中式的认证服务器结构,提供了一个集中式的认证服务器结构,认证服务器的功能是实现用户与其访问的服务器认证服务器的功能是实现用户与其访问的服务器间的相互鉴别。间的相互鉴别。 nKerberos建立的是一个实现身份认证的框架结构。建立的是一个实现身份认证的框架结构。 n其实现采用的是对称密钥加密技术,而未采用公其实现采用的是对称密钥加密技术,而未采用公开密钥加密。开密钥加密。 n公开发布的公开发布的Kerberos版本包括版本版本包括版本4和版本和版本5。 2024/9/17142024/9/17西安电子科技大学计算机学院15Kerberos 要求要求n第一份第一份Kerbe

10、ros的需求报告的需求报告:q安全性安全性n能够有效防止攻击者假扮成另一个合法的授权用能够有效防止攻击者假扮成另一个合法的授权用户。户。q可靠性可靠性n分布式服务器体系结构,提供相互备份。分布式服务器体系结构,提供相互备份。q透明性透明性q可伸缩性可伸缩性n能够支持大数量的客户和服务器。能够支持大数量的客户和服务器。n用基于用基于Needham-Schroeder的认证协议实现的认证协议实现2024/9/17西安电子科技大学计算机学院16Kerberos v4 概览概览n基于第三方的认证方案基于第三方的认证方案n认证服务器认证服务器 (AS) q用户初始与用户初始与AS对话以标识自身对话以标识

11、自身qAS 发放一个高度可信的认证证书发放一个高度可信的认证证书 (ticket granting ticket, TGT) n票据授权服务器票据授权服务器 (TGS)q用户接着从用户接着从TGS以以TGT为依据得到其它访问服务为依据得到其它访问服务Kerberos设计思路n一个简单的认证会话2024/9/17西安电子科技大学计算机学院17(1) C AS: IDC | PC | IDv(2) AS C: Ticket(3) C V : IDC | Ticketl其中: Ticket = EKvIDC | ADC | IDvKerberos设计思路(续)2024/9/17上述协议的问题:上述协

12、议的问题:(1)口令明文传送)口令明文传送(2)票据的有效性(多次使用)票据的有效性(多次使用)(3)访问多个服务器则需多次申请)访问多个服务器则需多次申请票据(即口令多次使用)票据(即口令多次使用)如何解决如何解决上述协议问题?18Kerberos设计思路(续)n问题:问题:q用户希望输入口令的次数最少。用户希望输入口令的次数最少。q口令以明文传送会被窃听。口令以明文传送会被窃听。n解决办法解决办法q 票据重用(票据重用(ticket reusable)。)。q 引入票据许可服务器(引入票据许可服务器(TGS - ticket-granting server)n用于向用户分发服务器的访问票据

13、;用于向用户分发服务器的访问票据;n认证服务器认证服务器 AS 并不直接向客户发放访问应用服务器并不直接向客户发放访问应用服务器的票据,而是由的票据,而是由 TGS 服务器来向客户发放。服务器来向客户发放。2024/9/1719Kerberos的票据n两种票据两种票据q票据许可票据(票据许可票据(Ticket granting ticket)n客户访问客户访问 TGS 服务器需要提供的票据,目的是为了申服务器需要提供的票据,目的是为了申请某一个应用服务器的请某一个应用服务器的 “服务许可票据服务许可票据”;n票据许可票据由票据许可票据由 AS 发放;发放;n用用 Tickettgs 表示访问表

14、示访问 TGS 服务器的票据;服务器的票据;nTickettgs 在用户登录时向在用户登录时向 AS 申请一次,可多次重复使申请一次,可多次重复使用;用;q服务许可票据(服务许可票据(Service granting ticket)n是客户时需要提供的票据;是客户时需要提供的票据;n用用 TicketV 表示访问应用服务器表示访问应用服务器 V 的票据。的票据。2024/9/17202024/9/17西安电子科技大学计算机学院21Kerberos v4 对话对话1.从从AS得到授权票据得到授权票据(TGT)每个会话进行一次每个会话进行一次2.从从TGT获得服务授权票据获得服务授权票据对每个不同

15、的服务请求一次对每个不同的服务请求一次3.客户客户/服务器交换信息以获得服务服务器交换信息以获得服务每次服务时每次服务时Kerberos V4协议描述:第一阶段2024/9/17票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)IDC, IDtgs,TS1EKcKc,tgs,IDtgs,TS2, LT2, TickettgsTickettgsEKtgsKC,tgs, IDC, ADC, IDtgs, TS2, LT2KcKcKtgsKvKtgsKvKc,tgs222024/9/1723AS响应nAS 同时产生一个随机会话密钥供client 和TGS 使用Kc,tgs.n会话密钥和

16、加密的Ticket 以用户的秘密密钥加密.TGS session keyTicket:login nameTGS namenet addressTGS session key以用户密钥以用户密钥K KC C加密加密以以TGSTGS密钥加密密钥加密Kerberos V4协议描述:第二阶段2024/9/17票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)IDV,Tickettgs, AUCEKC,tgsKC,V,IDV,TS4, TicketVTickettgsEKtgsKC,tgs, IDC, ADC, IDtgs, TS2, LT2TicketVEKVKC,V, IDC, AD

17、C, IDV, TS4, LT4AUCEKC,tgsIDC, ADC, TS3KcKcKtgsKvKtgsKvKc,tgsKc,v242024/9/1725n当client想开始使用服务,client必须首先获得一个 ticketV.nClient构造一个请求发送给TGS:访问 TGSTGS Ticket认证符Server Name以TGS密钥加密以会话密钥加密Kerberos V4协议描述:第三阶段2024/9/17票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)TicketV, AUCEKC,VTS5+1TickettgsEKtgsKC,tgs, IDC, ADC, IDt

18、gs, TS2, LT2TicketVEKVKC,V, IDC, ADC, IDV, TS4, LT4AUCEKc,vIDC, ADC, TS5KcKcKtgsKvKtgsKvKc,tgsKc,v26Kerberos V4协议描述:共享密钥及会话密钥2024/9/17票据许可服务器(TGS)服务器(V)Kc认证服务器(AS)用户(C)Kc,tgsKC,VKcKcKtgsKvKtgsKvKc,tgsKc,v27Kerberos设计思路2024/9/17票据许可服务器(TGS)服务器(V)认证服务器(AS)用户(C)IDC, IDtgs,TS1EKcKc,tgs,IDtgs,TS2, LT2, T

19、ickettgsIDV,Tickettgs, AUCEKc,tgsKc,V,IDV,TS4, TicketVTicketV, AUCEKC,VTS5+1TickettgsEKtgsKC,tgs, IDC, ADC, IDtgs, TS2, LT2TicketVEKVKC,V, IDC, ADC, IDV, TS4, LT4AUCEKC,tgsIDC, ADC, TS3KcKcKtgsKvKtgsKvKc,tgsKc,vAUCEKcvIDC, ADC, TS5282024/9/17西安电子科技大学计算机学院29Kerberos 4 概览概览n依赖性依赖性q加密系统的依赖性(加密系统的依赖性(DE

20、S)、对)、对 IP 协议的依赖性和对协议的依赖性和对时间依赖性。时间依赖性。n字节顺序:没有遵循标准字节顺序:没有遵循标准n票据有效期票据有效期q有效期最小为有效期最小为5分钟,最大约为分钟,最大约为21小时小时, 往往不能满足往往不能满足要求要求n认证转发能力认证转发能力q不允许签发给一个用户的鉴别证书转发给其他工作站不允许签发给一个用户的鉴别证书转发给其他工作站或其他客户使用或其他客户使用2024/9/17Kerberos(V4)协议的缺陷30Kerberos(V4)协议的缺陷(续)n领域间的鉴别领域间的鉴别q管理起来困难管理起来困难n加密操作缺陷加密操作缺陷q非标准形式的非标准形式的

21、DES 加密(传播密码分组链接加密(传播密码分组链接 PCBC)方式,易受攻击方式,易受攻击n会话密钥会话密钥q存在着攻击者重放会话报文进行攻击的可能存在着攻击者重放会话报文进行攻击的可能n口令攻击口令攻击q未对口令提供额外的保护,攻击者有机会进行口令攻击未对口令提供额外的保护,攻击者有机会进行口令攻击2024/9/1731n加密系统加密系统q支持使用任何加密技术支持使用任何加密技术。n通信协议通信协议qIP 协议外,还提供了对其他协议的支持。协议外,还提供了对其他协议的支持。n报文字节顺序报文字节顺序q采用抽象语法表示(采用抽象语法表示(ASN.1)和基本编码规则()和基本编码规则(BER)

22、来)来进行规范。进行规范。2024/9/17Kerberos(V5)协议的改进32Kerberos(V5)协议的改进(续)n票据的有效期票据的有效期q允许任意大小的有效期,有效期定义为一个开始时间和允许任意大小的有效期,有效期定义为一个开始时间和结束时间。结束时间。n鉴别转发能力鉴别转发能力n更有效的方法来解决领域间的认证问题更有效的方法来解决领域间的认证问题n口令攻击口令攻击q提供了一种预鉴别(提供了一种预鉴别(preauthentication)机制,使口令)机制,使口令攻击更加困难。攻击更加困难。2024/9/17332024/9/17西安电子科技大学计算机学院34Kerberos 域域

23、n一个一个Kerberos环境的构成环境的构成:q一个一个Kerberos服务器服务器q客户,都在客户,都在AS中已经注册中已经注册q应用服务器,与应用服务器,与AS共享密钥共享密钥n环境术语称为:域,环境术语称为:域,realmq典型地都是一个单一的行政区域典型地都是一个单一的行政区域n如果有多个域,如果有多个域,Kerberos 服务器之间必须相互信任服务器之间必须相互信任且共享密钥且共享密钥2024/9/17西安电子科技大学计算机学院35Kerberos 域域2024/9/17西安电子科技大学计算机学院36Kerberos 小结小结条件条件 - 过程过程 - 总结总结p 条条 件件 :

24、Client与与KDC, KDC与与Service 在在协协议议工工作作前前已已经经有有了了各各自自的的共共享享密密钥钥,并并且且由由于于协协议议中中的的消消息息无无法法穿穿透透防防火火墙墙,这这些些条条件件就就限限制制了了Kerberos协协议议往往往往用用于于一一个个组组织织的的内内部部, 使使其其应应用用场场景景不不同于同于X.509 PKI。2024/9/17西安电子科技大学计算机学院37概括起来说概括起来说Kerberos协议主要做了两件事协议主要做了两件事 1Ticket的安全传递。的安全传递。 2Session Key的安全发布。的安全发布。 再再加加上上时时间间戳戳的的使使用用

25、就就很很大大程程度度上上的的保保证证了了用用户户鉴鉴别别的的安安全全性性。并并且且利利用用Session Key,在在通通过过鉴鉴别别之之后后Client和和Service之之间间传传递递的的消消息息也也可可以以获获得得Confidentiality(机机密密性性), Integrity(完完整整性性)的的保保证证。不不过过由由于于没没有有使使用用非非对对称称密密钥钥自自然然也也就就无无法法具具有有抗抗否否认认性性,这这也也限限制制了了它它的的应应用用。相相对对而言它比而言它比X.509 PKI的身份鉴别方式实施起来简单。的身份鉴别方式实施起来简单。Kerberos 总结总结2024/9/17

26、西安电子科技大学计算机学院3815.4 基于公钥加密的远程认证基于公钥加密的远程认证n需要确保彼此的公钥提前已经获知需要确保彼此的公钥提前已经获知n采用一个中心认证服务器采用一个中心认证服务器Authentication Server (AS)n用时间戳或临时交互号的变形协议用时间戳或临时交互号的变形协议2024/9/17西安电子科技大学计算机学院3915.4.1 双向认证:双向认证:Denning AS 协议协议nDenning 81 协议描述如下协议描述如下:1. A - AS: IDA | IDB2. AS - A: EPRasIDA|PUa|T | EPRasIDB|PUb|T 3.

27、A - B: EPRasIDA|PUa|T | EPRasIDB|PUb|T | EPUbEPRasKs|T n会话密钥由会话密钥由A选择,所以不存在会话密钥被选择,所以不存在会话密钥被AS泄密的危险泄密的危险n时间戳可用于防止重放攻击,但需要时钟同步。时间戳可用于防止重放攻击,但需要时钟同步。q改用临时交互号改用临时交互号Denning AS 协议的改进(协议的改进(1)2024/9/17西安电子科技大学计算机学院40Denning AS 协议的改进(协议的改进(2)2024/9/17西安电子科技大学计算机学院412024/9/17西安电子科技大学计算机学院4215.4.2 单向认证单向认证

28、n已经讨论过一些公钥加密认证的论题已经讨论过一些公钥加密认证的论题n若关心保密性,则若关心保密性,则:A - B: EPUbKs | EKsMq被加密的会话密钥和消息内容被加密的会话密钥和消息内容n若需要用数字证书提供数字签名,则若需要用数字证书提供数字签名,则:A - B: M | EPRaH(M) | EPRasT|IDA|PUa q消息,签名,证书消息,签名,证书15.5 联联合身份管理合身份管理n身份管理身份管理q集中式的、自集中式的、自动动的方法,提供雇的方法,提供雇员员或者其他或者其他授授权权的个人的个人对资对资源源拥拥有企有企业业范范围围的的访问访问;q 身份管理系身份管理系统满

29、统满足足SSO(Single Sign-On),),单单点登点登录录使用使用户户在一次在一次认证认证后后访问访问所有的网所有的网络资络资源。源。2024/9/17西安电子科技大学计算机学院4315.5 联联合身份管理合身份管理n身份管理系统要素身份管理系统要素q认证认证q授权授权q审计审计q物质供应物质供应q工作流自动化工作流自动化q管理管理q口令同步口令同步q自助口令重置自助口令重置q联合联合2024/9/17西安电子科技大学计算机学院4415.5 联联合身份合身份认证认证n身份身份联联合:身份管理在多个安全域上的合:身份管理在多个安全域上的扩扩展展q跨域的身份管理跨域的身份管理q身份映射身份映射n联联合身份合身份标标准:安全声明准:安全声明标记语标记语言(言(SAML),),定定义义在在线线商商业业伙伴之伙伴之间间的安全信息交的安全信息交换换。2024/9/17西安电子科技大学计算机学院452024/9/17西安电子科技大学计算机学院46小小 结结n远程用户认证远程用户认证n基于对称加密的远程用户认证基于对称加密的远程用户认证n Kerberosn 基于非对称加密的远程用户认证基于非对称加密的远程用户认证n 联合身份管理联合身份管理

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号