信息认证技术PPT课件2

上传人:m**** 文档编号:593354870 上传时间:2024-09-24 格式:PPT 页数:65 大小:471KB
返回 下载 相关 举报
信息认证技术PPT课件2_第1页
第1页 / 共65页
信息认证技术PPT课件2_第2页
第2页 / 共65页
信息认证技术PPT课件2_第3页
第3页 / 共65页
信息认证技术PPT课件2_第4页
第4页 / 共65页
信息认证技术PPT课件2_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《信息认证技术PPT课件2》由会员分享,可在线阅读,更多相关《信息认证技术PPT课件2(65页珍藏版)》请在金锄头文库上搜索。

1、3.5 认证的具体实现认证的具体实现3.5.1认证的具体实现原理3.5.2认证方式的实际应用3.5.1认证的具体实现原理1.1.使用验证者与共同知道的信息方式使用验证者与共同知道的信息方式 : 用户与口令方式用户与口令方式n用户名与口令是最简单的认证方式n明文口令是最简洁的数据传输,保护口令不被泄密可以在用户和认证系统之间进行加密。3.5.1认证的具体实现原理n单一加密形式下的用户名与口令传输方式适合的应用环境n(a)用户终端可以直接连接认证系n(b)认证数据库不为非法用户所获得。n认证数据库通常情况下不会直接存放用户的口令,可以存放口令的hash值或是加密值。用户名与口令的认证实现方式n用户

2、将口令使用认证系统的公钥加密后传输给认证系统,认证系统对加密数据解密后得到口令,对此数据做hash(或是加密),将这一结果与数据库中的值做比较,若数据匹配,则是合法用户,否则不是。用户名与口令的认证实现方式口令数据库的加密存储挑战/应答式(质询/响应式)口令(1/2)挑战/应答式(质询/响应式)口令n是目前口令认证机制的基础。n其原理适用于令牌与智能卡的认证。n认证一个用户可以等同地证明这个用户拥有某个私钥,由于认证系统知道用户的公钥,因此可以选取一个随机数字发送给用户,用户收到后使用自己的私钥进行加密,然后传递给认证系统,认证者使用用户的公钥进行解密,然后比较解密结果是否等于随机数字。挑战/

3、应答式(质询/响应式)口令(2/2)口令认证机制存在的弊端 n(1)口令的更新 (2)口令的记忆 (3)口令的概率分布n人们使用的口令并非均匀随机地分布在可能的密钥空间。多数人出于方便的考虑,类似于A6KX853H这样随机、安全的密码总是很难进入到我们的数字生活中。口令认证机制存在的弊端n假设非法者能够破译系统或是通过其他途径获得口令数据库,虽然口令数据库是口令的hash值,不能够逆向计算求得。n但是,恶意的主动攻击者完全可以利用现有的口令字典计算那些现有口令的hash值,然后对二者进行比较,从而找到合适的匹配值。抵抗字典式攻击的办法n在口令的后面添加由计算机产生的随机字符串,记为salt,然

4、后把计算得到的hash值和salt值同时存储到数据中。n如果随机数字salt取的符合一定要求,比如随机性能、长度等,能在一定程度上限制上述攻击。补充说明一n安全的实现是有代价的。n多数服务器在进行认证时只是存放用于进行用户识别的用户ID和口令特征的静态认证列表。n这种方式的优点是配置简洁方便,缺点是破解者能够花费较小的代价获得口令列表。补充说明二nISP服务商通常会将远程访问服务器的共享认证列表放在较为安全的服务器商,达到使用外部认证或共享认证。n此种认证的优点是只需考虑一台服务器的安全配置就可以了,因此在配置更方便的同时,认证的安全性能提高了。n直接导致了专用认证服务器的产生,Kerbero

5、s认证服务也是这样一种方式。认证服务器对用户进行认证时会对整个认证过程加密,从而避免Hacker截取用户的ID与口令。 2.2.利用认证者所具有的物品进行认证利用认证者所具有的物品进行认证n利用硬件实现的认证方式n安全令牌n智能卡安全令牌n安全性要求较高的场合使用硬件来实现认证,如安全令牌。n安全令牌通常是每隔固定间隔产生一个脉冲序列的同步序列发生器。便携钥匙链式的安全令牌,和帐号绑定之后,按一下就会显示你目前的登入PIN码(用户名与密码依然是登入的前提),这个PIN码叫做瞬时密码,而且这个瞬时密码每隔60秒会更换一次,换个方法讲,没有这个东西,你就进不去游戏了。n令牌有点像一个小计算器,粗略

6、一看也有点像汽车的遥控器,所有的令牌差不多都有一个处理器,一个液晶屏和一个电池,有些令牌还有供用户输入信息的小键盘和一个时钟。每个牌都有一个唯一的种子数,种子可确保令牌输出唯一的代码集。令牌产生的伪随机数称为一次性口令或者一次通行码。n用户在访问受保护的资源时,输入用户名,令牌上显示的通行码和PIN,而不是口令。每个通行码用一次后就不再使用,大多数系统中,认证系统不直接检验通行码,而是让所信任的认证服务器去做这个事情。n认证服务器必须知道每个令牌的编程种子数,因为认证系统知道每个特定令牌的种子数后,才能检查访问用户提供的伪随机数是否正确。n令牌认证是双因素认证或者称2-因素认证,要使用令牌认证

7、必须拥有令牌和PIN,两者缺一不可示例n比如在一个有严格安全等级的实验室,就可以使用安全令牌来实现:n当用户UserA使用控制器的时候,需要系统对他的使用行为进行认证,但是,如果UserA暂时离开或是有其他等级不同的用户到来的时候,都必须从新进行认证或是更改认证权限。示例n完全通过人为的管理是不现实的,所以对每个用户配置一个令牌。n每隔一个固定的时间间隔,认证系统都和用户所携带的令牌进行认证n当用户离开(或是其他用户)的时候,认证系统就自动把访问控制禁止,这样就会避免敏感信息的泄漏。概念解释-令牌n令牌实际上是一个可以为每一次认证产生不同的认证值的小型电子设备,其易于携带。n认证令牌的实现有两

8、种具体的方式n时间令牌n挑战/应答式令牌。概念解释时间令牌n时间令牌n令牌和认证服务器共同拥有一个相同的随机种子,认证时双方将当前时间和随机种子做加密或是hash运算,然后有认证服务器对这一结果进行校验比较。n时间令牌的实现非常复杂,产生这个问题的原因在于要对时间进行校验,必须保证令牌与认证服务器的时间同步。在服务器端认证的时侯,如果服务器发现通行码不匹配,这时服务器会向前或者向后调一下时间再一次做散列处理后,进行匹配;如果还不匹配的话,服务器还会扩大向前或向后调整时间的范围,再做散列处理,进行匹配。如果匹配成功后,服务器记录下令牌与服务器时间的偏移量。向前或者向后调整超过一定范围后就被认为失

9、败.从令牌安全角度来讲,在用户使用令牌的时候需要输入一个PIN,如果输入正确的PIN后会产生一个正确的种子数;输入错的话也不会提示失败,而是给出一个错误的种子数,继续使用。每个令牌都有一种特定的错误种子数,以便服务器跟踪。概念解释挑战应答令牌n挑战应答令牌n由认证系统产生一个随机数,令牌和认证系统使用同样的密钥对这个数字进行加密或是hash变换,然后进行校验。使用散列算法而不是加密算法主要是散列算法容易实现而且需要的CPU资源比加密运算少,这对低当的令牌处理器极为有利,即节省成本又延长电池寿命。使用令牌时,令牌和认证服务器需要有相同的种子数。种子数是一个适当长度的随机数,不同令牌的种子数不同,

10、令牌中的种子数是不向外公开的,由于令牌没有接口接收质询,所以用户需要看到认证服务器返回的质询后,将其输入到令牌中。智能卡n智能卡n卡中存储有用户的私钥、登录信息和用于不同目的的公钥证书,如数字签名证书和数据加密证书等n提供了抗修改能力,用于保护其中的用户证书和私钥。在这种方式下,智能卡提供了一种非常安全的方式以进行用户认证、交互式登录、代码签名和安全e-mail传送等。使用智能卡比使用口令进行认证具有更高使用智能卡比使用口令进行认证具有更高的安全性的安全性n智能卡方式下需要使用物理对象(卡)来认证用户n智能卡的使用必须提供一个个人标识号PIN(PersonalIdentificationNum

11、ber),这样可以保证只有经过授权的人才能使用该智能卡n没有智能卡,攻击者不能存取和使用经过卡保护的信息资源,也就没有口令或任何可重用信息的传输n在存取和使用资源之前,智能卡通过要求用户提供物理对象(卡)和卡使用信息(如卡的PIN)的方式来增强纯软件认证方案的安全性,这种认证方式称为双要素认证,与口令认证方式的不同之处n用户把卡插入连接到计算机的读写器中,并输入卡的PIN,Windows就可以使用卡中存储的私钥和证书来向Windows2000域控制器的KDC(密匙分配中心)认证用户。n认证完用户以后,KDC将返回一个许可票据。说明n硬件器件实现的安全问题的最大隐患在于其本身有可能丢失n因此,一

12、般通过口令对其加以保护。双要素认证n我们进行验证时考虑使用验证者的某个属性或是共知信息,如果单独使用某个方面无法体现安全的要求,就考虑使用验证者的多个信息来实现。n比如我们在使用钥匙开门锁的时候,如果进入的地方比较机密,而又当心钥匙有可能丢失,就同时配置一个密码锁加以保证。n这种方式我们称为双要素认证。对于有口令的令牌和智能卡的实现都属于这种方式。双向认证双向认证n单向认证,n默认通信方A对B的检验n在通信中,需要确定和你进行通信对话的人是Alice而不是Bob,有必要也对对方进行验证,双方互相进行验证的这种方式我们称为双向认证3.5.2认证方式的实际应用n目前实用的认证方式有nSkeyn防止

13、窃听和窃取,但实现有困难 nKerberosnRadiusnKerberos和Radius认证方式都是在服务器和客户机都支持相应的认证方式的条件下才能使用,因而需要复杂的设置。 1.Skey认证方式n通过监听TCPIP网络中信息,可以获得用户登录用的帐号和口令,被截获的用户帐号和口令有助于发动对系统的攻击。nSkey是一个一次性口令系统,可以用来对付这种类型的攻击行为。Skey认证方式的特点n使用Skey系统时,网络中传送的帐户和口令只使用一次后就销毁。n用户使用的源口令永远也不会在网络上传输,包括登录时或其它需要口令的情形,这样就可以保护用户的帐户和口令不会因此而被窃取。nSkey系统的机制

14、保护的是进行身份鉴别时的安全性,并不保证信息在传送过程中的保密性和完整性。使用Skey类系统两方面的操作n在客户方,必须有方法产生正确的一次性口令。n在服务主机方必须能够验证该一次性口令的有效性,并能够让用户安全地修改源口令。Skey认证方式说明n一般的Skey系统是基于一些不可逆算法的(如MD4和MD5),也就是说这一类算法如果拥有源数据,正向计算出结果速度很快。n但如果没有源数据而试图反向计算出源数据,则目前来看基本上是不可能的。用户如何使用Skey系统(一)n用户在使用Skey系统时,在计算机上对其口令进行初始化,由计算机保存将该源口令按照选定的算法计算N次的结果。用户自己在客户端必须有

15、能够进行计算的程序或工具。用户如何使用Skey系统(二)n计算N1次后形成本次口令,当本次口令送给计算机时,计算机将所得的口令通过该算法计算一次,并将结果与计算机保存的上一个结果比较,若相同,则身份验证通过,而且将本次用户的输入保留,作为下一次用于比较的值。n用户在下一次计算口令时,自动将计算次数减1(第二次计算N2次)。用户如何使用Skey系统(三)n监听者也无法从所监听到的口令中得到用户的源口令,同时他所监听到的信息也不能作为登录用信息。n在计算机内部也不保存用户的源口令,达到进一步的口令安全。Skey系统的优缺点n优点n实现原理简单n缺点n会给使用带来一点麻烦(如口令使用一定次数后就需重

16、新初始化)。n依赖于某种算法的不可逆性的,算法也是公开的,当有关于这种算法可逆计算研究有了新进展时,系统将被迫重新选用其它更安全的算法。Skey和秘密密码特点nSkey和秘密密码不象Unixpassword需要限制在8位以内,它们可能会更长。一般都使用6到7位的长度。n另外,Skey系统操作完全独立于unixpassword系统。Skey密码生成nSkey通过连接“种子”(seed)和秘密密码来生成一次性密码,然后通过反复计算多次应用MD4hash,再把结果变成六个英文字。这六个英文字就是你的一次性密码。n如果用户提供的密码的hash值与先前的密码相一致,那用户就通过了认证;每个成功的登陆确保

17、用户和登陆程序保持同步之后,计算的次数就不断减少。当反复计算的降到1时,Skey必须被重新初始化Skey系统中的四个程序n有四个程序被包含在Skey系统中。n密码程序接受一个反复计算数,一个种子,和一个秘密密码,然后产生一个一次性密码。nKeyinit程序被用来初始化Skey,然后改变密码,反复计算数或种子;它不是接受一个秘密密码,就是一个反复计算数,种子和一次性密码。nKeyinfo程序会检查文件,然后打印出被调用的当前反复计算数和种子。n最后,login和su程序包含了用于认证Skey一次性密码的必需的逻辑性。login程序也可以不使用unix密码。2 Kerberos认证系统认证系统n(

18、1)概述n(2) Kerberos的认证原理n(3)Kerberos的技术特点(1)概述nKerberos认证的核心算法为密码学中的DES,鉴别模型为CBC模式;nKerberos协议是Needham-Schroeder协议的变型,目前通用版本为k5,是1994年公布的;nKerberos认证起源于非法收集用户口令的恶意攻击,系统按照用户名与口令对用户进行识别;nKerberos采用的是客户机/服务器模型(以下简称C/S)。(2) Kerberos的认证原理kerberos的实现过程n1、 请 求 票 据 许 可 票 据 : 客 户 c向Kerberos认证中心(KDC)申请可以访问票据中心T

19、GSn2、票据票据许可n3、请求服务器票据n4、服务器票据n5、请求服务(3)Kerberos的技术特点nKerberos是分布式认证服务,允许代表合法者的进程或客户在不通过网络发送敏感消息的情况下来向验证者(应用服务器)证实自己的身份,这样可以保证C/S之间传输数据的完整性和保密性。Kerberos的技术特点nKerberosn时间戳(timestamp,减少基本认证所需要发送消息的数目)、n票据许可(ticket-granting,为后续认证做准备)n交叉认证(不同服务器见的认证)Kerberos的安全性能分析(1/3)n1、Kerberos在C/S间产生的通信会话是动态的。n按照时间戳的

20、加入的可能性分析,这样,C/S间会话的通信数据,从一定程度上讲是经过加密的,也就是安全的。在一次会话结束时,则销毁该秘密密钥。Kerberos的安全性能分析(2/3)2、有人使用一些方法分析Neuman-Stubblebine协议类中如同Kerberos的密钥,但是结果表明,分布中心产生的类Kerberos密钥匙和用户申请的票据服务是有缺陷的。Kerberos的安全性能分析(3/3)3、Web快速增长的现状迫使管理计算机有能力每日处理大量的用户姓名和密码数据。执行多Kerberos服务的环境模型就有新的特性与变化,这种变化是由于受到密码技术或网络因素的影响,自然会降低C/S的执行效率。 Ker

21、beros可以建立在PKI基础之上,但需要客户服务器端执行一定操作。这样在intranet的环境上,由于httpcookies的建立,会有安全隐患存在。Kerberos的前景分析nKerberos的一个重要应用领域是电子商务。电子商务所能提供的必须是基于开放的分布式计算机环境的安全上的服务,它对于公平的认证信任要求是苛刻的。nKerberos的广泛应用价值不仅体现在网络上,Kerberos同时可以在无线的地方性区域网络(WLANs)的不同的环境上提供相异的安全需求。Kerberos的前景分析n硬件的安全性能是计算机系统安全的前提,通常认为操作系统的安全建立在硬件的安全基础上并以此为发展。Ker

22、beros的另一个应用是可以将Kerberos与智能卡、操作系统整合,这种方案可以较好的指标与实现。nKerberos同样适用于小型动态系统的认证,可以利用其进行轻量级的远程智能化控制,尤其是家庭舒适的遥控操作。3.6 认证码认证码n认证码(MAC,MessagesAuthenticationCodes),是与密钥相关的的单向散列函数,也称为消息鉴别码或是消息校验和。nMAC与单向散列函数一样,但是还包括一个密钥。不同的密钥会产生不同的散列函数,这样就能在验证发送者的消息没有经过篡改的同时,验证是由哪一个发送者发送的。认证码认证码n1974年,Gilbert(吉尔伯特),MacWilliams

23、(麦克威廉斯),Sloane(斯隆)首次提出了认证码的概念,并用有限几何构造了认证码。80年代,Simmons(西蒙斯)等人系统地发展了认证码理论。n一个没有仲裁的认证码由三方组成:发送方、接受方和入侵者。n发送方和接受方互相信任,敌手想欺骗他们,敌手知道整个认证系统,但不知道发方和收方所采用的秘密的编码规则。认证码的验证过程认证码的验证过程nM是信息发送方要发送的消息,假设K是发送方和接受方共有的密钥,其认证码标记为MACCK(M),表示信息M在密钥K作用下的Hash函数值,这个函数值是一个固定长度的认证符。n发送方将要发送的消息M和验证码CK(M)一起发送给接受方,收方通过重新计算认证码C

24、K(M)来实现对信息M和发送者的识别。认证码的算法实现n二次同余操作探测码(QCMDC)的算法实现:QCMDC认证码是一个很好的认证实现,不过目前该算法已经被攻破。IBC-hash的算法实现 由于上述算法中的每条消息都要用不同的密钥做散列计算,因此,算法的安全性受到密钥对长度的制约。IBC-hash算法在实现上仅用于发送长而不经常用的消息。信息鉴别算法描述信息鉴别算法是一个ISO标准。本章小结本章小结(1)n认证活动一直贯穿于人类的学习与生活:新生入学时,学校要查看他们的入学录取通知书,这是学校对于学生的认证,以便识别你是张三而不是李四;去银行取钱时,要出示用户的存折卡,一般还要输入用户的密码

25、,这是银行对储户的认证。上述情况都是认证活动在我们生活中的体现。简单说,信息认证也是对我们现实世界的数字模拟。本章小结本章小结(2)n中国政府的政令通常是以红头文件下发的,之所以有效力,是因为上面有政府的公章。但是,在网络上怎么能够保证其所公布的文件同样是有效果的?信息的一个重要特征是可以复制,又有什么样的例子可以说明复制的文件是有法律效力的?网络信息经济时代在给我们带来快捷便利的同时,也提出了新的挑战。本章小结本章小结(3)n这些疑问直接导致了数字签名和数字签章法的诞生。对一份文件进行签名,不得不考虑文件的大小,重要的是,给验证带来了一定的时间损耗。为了解决这个问题,我们引入了信息摘要的概念

26、。信息摘要,也称为数字指纹,是求取不定长度(或是不超多一定字节)的数字信息的杂凑函数。本章小结本章小结(4)n认证的最终目的是识别有效的用户,安全在一定意义上总要花费一定的代价。我们总是希望能够使用尽可能小的花费实现最大程度(设计目标)的安全。这就需要我们选择具体的实现方式,至于具体方式的选择,应该从实际情况,即安全的需要出发。本章小结本章小结(5)n我们讲述了基于利用用户信息的用户名与口令、利用用户本身属性的DNA认证、和利用用户所拥有的物品的安全令牌和智能卡认证的三种认证形式;以及对于上述认证形式实现综合的双要素认证。考虑到认证问题的具体实现与当前的变化发展,本章还简要介绍了几种有代表性的认证方案:挑战应答式和利用智能卡的认证实现和目前实用的S/key,Kerberos认证方式,并对这两种认证做了具体阐述。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号