




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息認證技術第一頁,共六十五頁,2022年,8月28日認證的具體實現原理
1.使用驗證者與共同知道的信息方式:用戶與口令方式用戶名與口令是最簡單的認證方式明文口令是最簡潔的數據傳輸,保護口令不被泄密可以在用戶和認證系統之間進行加密。
第二頁,共六十五頁,2022年,8月28日認證的具體實現原理單一加密形式下的用戶名與口令傳輸方式適合的應用環境(a)用戶終端可以直接連接認證系(b)認證數據庫不為非法用戶所獲得。認證數據庫通常情況下不會直接存放用戶的口令,可以存放口令的hash值或是加密值。第三頁,共六十五頁,2022年,8月28日用戶名與口令的認證實現方式用戶將口令使用認證系統的公鑰加密后傳輸給認證系統,認證系統對加密數據解密后得到口令,對此數據做hash(或是加密),將這一結果與數據庫中的值做比較,若數據匹配,則是合法用戶,否則不是。第四頁,共六十五頁,2022年,8月28日用戶名與口令的認證實現方式第五頁,共六十五頁,2022年,8月28日口令數據庫的加密存儲第六頁,共六十五頁,2022年,8月28日挑戰/應答式(質詢/響應式)口令(1/2)挑戰/應答式(質詢/響應式)口令是目前口令認證機制的基礎。其原理適用于令牌與智能卡的認證。認證一個用戶可以等同地證明這個用戶擁有某個私鑰,由于認證系統知道用戶的公鑰,因此可以選取一個隨機數字發送給用戶,用戶收到后使用自己的私鑰進行加密,然后傳遞給認證系統,認證者使用用戶的公鑰進行解密,然后比較解密結果是否等于隨機數字。
第七頁,共六十五頁,2022年,8月28日挑戰/應答式(質詢/響應式)口令(2/2)第八頁,共六十五頁,2022年,8月28日口令認證機制存在的弊端
(1)口令的更新(2)口令的記憶(3)口令的概率分布人們使用的口令并非均勻隨機地分布在可能的密鑰空間。多數人出于方便的考慮,類似于A6KX853H這樣隨機、安全的密碼總是很難進入到我們的數字生活中。
第九頁,共六十五頁,2022年,8月28日口令認證機制存在的弊端假設非法者能夠破譯系統或是通過其他途徑獲得口令數據庫,雖然口令數據庫是口令的hash值,不能夠逆向計算求得。但是,惡意的主動攻擊者完全可以利用現有的口令字典計算那些現有口令的hash值,然后對二者進行比較,從而找到合適的匹配值。
第十頁,共六十五頁,2022年,8月28日抵抗字典式攻擊的辦法
在口令的后面添加由計算機產生的隨機字符串,記為salt,然后把計算得到的hash值和salt值同時存儲到數據中。如果隨機數字salt取的符合一定要求,比如隨機性能、長度等,能在一定程度上限制上述攻擊。
第十一頁,共六十五頁,2022年,8月28日補充說明一安全的實現是有代價的。多數服務器在進行認證時只是存放用于進行用戶識別的用戶ID和口令特征的靜態認證列表。這種方式的優點是配置簡潔方便,缺點是破解者能夠花費較小的代價獲得口令列表。
第十二頁,共六十五頁,2022年,8月28日補充說明二ISP服務商通常會將遠程訪問服務器的共享認證列表放在較為安全的服務器商,達到使用外部認證或共享認證。此種認證的優點是只需考慮一臺服務器的安全配置就可以了,因此在配置更方便的同時,認證的安全性能提高了。直接導致了專用認證服務器的產生,Kerberos認證服務也是這樣一種方式。認證服務器對用戶進行認證時會對整個認證過程加密,從而避免Hacker截取用戶的ID與口令。
第十三頁,共六十五頁,2022年,8月28日2.利用認證者所具有的物品進行認證
利用硬件實現的認證方式安全令牌智能卡
第十四頁,共六十五頁,2022年,8月28日安全令牌安全性要求較高的場合使用硬件來實現認證,如安全令牌。安全令牌通常是每隔固定間隔產生一個脈沖序列的同步序列發生器。
便攜鑰匙鏈式的安全令牌,和帳號綁定之后,按一下就會顯示你目前的登入PIN碼(用戶名與密碼依然是登入的前提),這個PIN碼叫做瞬時密碼,而且這個瞬時密碼每隔60秒會更換一次,換個方法講,沒有這個東西,你就進不去游戲了。第十五頁,共六十五頁,2022年,8月28日
令牌有點像一個小計算器,粗略一看也有點像汽車的遙控器,所有的令牌差不多都有一個處理器,一個液晶屏和一個電池,有些令牌還有供用戶輸入信息的小鍵盤和一個時鐘。每個牌都有一個唯一的種子數,種子可確保令牌輸出唯一的代碼集。令牌產生的偽隨機數稱為一次性口令或者一次通行碼。
用戶在訪問受保護的資源時,輸入用戶名,令牌上顯示的通行碼和PIN,而不是口令。每個通行碼用一次后就不再使用,大多數系統中,認證系統不直接檢驗通行碼,而是讓所信任的認證服務器去做這個事情。
認證服務器必須知道每個令牌的編程種子數,因為認證系統知道每個特定令牌的種子數后,才能檢查訪問用戶提供的偽隨機數是否正確。
令牌認證是雙因素認證或者稱2-因素認證,要使用令牌認證必須擁有令牌和PIN,兩者缺一不可第十六頁,共六十五頁,2022年,8月28日示例比如在一個有嚴格安全等級的實驗室,就可以使用安全令牌來實現:當用戶UserA使用控制器的時候,需要系統對他的使用行為進行認證,但是,如果UserA暫時離開或是有其他等級不同的用戶到來的時候,都必須從新進行認證或是更改認證權限。
第十七頁,共六十五頁,2022年,8月28日示例完全通過人為的管理是不現實的,所以對每個用戶配置一個令牌。每隔一個固定的時間間隔,認證系統都和用戶所攜帶的令牌進行認證當用戶離開(或是其他用戶)的時候,認證系統就自動把訪問控制禁止,這樣就會避免敏感信息的泄漏。
第十八頁,共六十五頁,2022年,8月28日概念解釋-令牌
令牌實際上是一個可以為每一次認證產生不同的認證值的小型電子設備,其易于攜帶。認證令牌的實現有兩種具體的方式時間令牌挑戰/應答式令牌。
第十九頁,共六十五頁,2022年,8月28日概念解釋—時間令牌
時間令牌令牌和認證服務器共同擁有一個相同的隨機種子,認證時雙方將當前時間和隨機種子做加密或是hash運算,然后有認證服務器對這一結果進行校驗比較。時間令牌的實現非常復雜,產生這個問題的原因在于要對時間進行校驗,必須保證令牌與認證服務器的時間同步。
第二十頁,共六十五頁,2022年,8月28日在服務器端認證的時侯,如果服務器發現通行碼不匹配,這時服務器會向前或者向后調一下時間再一次做散列處理后,進行匹配;如果還不匹配的話,服務器還會擴大向前或向后調整時間的范圍,再做散列處理,進行匹配。如果匹配成功后,服務器記錄下令牌與服務器時間的偏移量。向前或者向后調整超過一定范圍后就被認為失敗.從令牌安全角度來講,在用戶使用令牌的時候需要輸入一個PIN,如果輸入正確的PIN后會產生一個正確的種子數;輸入錯的話也不會提示失敗,而是給出一個錯誤的種子數,繼續使用。每個令牌都有一種特定的錯誤種子數,以便服務器跟蹤。第二十一頁,共六十五頁,2022年,8月28日概念解釋—挑戰應答令牌
挑戰應答令牌由認證系統產生一個隨機數,令牌和認證系統使用同樣的密鑰對這個數字進行加密或是hash變換,然后進行校驗。
第二十二頁,共六十五頁,2022年,8月28日使用散列算法而不是加密算法主要是散列算法容易實現而且需要的CPU資源比加密運算少,這對低當的令牌處理器極為有利,即節省成本又延長電池壽命。
使用令牌時,令牌和認證服務器需要有相同的種子數。種子數是一個適當長度的隨機數,不同令牌的種子數不同,令牌中的種子數是不向外公開的,由于令牌沒有接口接收質詢,所以用戶需要看到認證服務器返回的質詢后,將其輸入到令牌中。第二十三頁,共六十五頁,2022年,8月28日智能卡智能卡卡中存儲有用戶的私鑰、登錄信息和用于不同目的的公鑰證書,如數字簽名證書和數據加密證書等
提供了抗修改能力,用于保護其中的用戶證書和私鑰。在這種方式下,智能卡提供了一種非常安全的方式以進行用戶認證、交互式登錄、代碼簽名和安全e-mail傳送等。第二十四頁,共六十五頁,2022年,8月28日使用智能卡比使用口令進行認證具有更高的安全性智能卡方式下需要使用物理對象(卡)來認證用戶智能卡的使用必須提供一個個人標識號PIN(PersonalIdentificationNumber),這樣可以保證只有經過授權的人才能使用該智能卡沒有智能卡,攻擊者不能存取和使用經過卡保護的信息資源,也就沒有口令或任何可重用信息的傳輸在存取和使用資源之前,智能卡通過要求用戶提供物理對象(卡)和卡使用信息(如卡的PIN)的方式來增強純軟件認證方案的安全性,這種認證方式稱為雙要素認證,第二十五頁,共六十五頁,2022年,8月28日與口令認證方式的不同之處用戶把卡插入連接到計算機的讀寫器中,并輸入卡的PIN,Windows就可以使用卡中存儲的私鑰和證書來向Windows2000域控制器的KDC(密匙分配中心)認證用戶。認證完用戶以后,KDC將返回一個許可票據。第二十六頁,共六十五頁,2022年,8月28日說明硬件器件實現的安全問題的最大隱患在于其本身有可能丟失因此,一般通過口令對其加以保護。
第二十七頁,共六十五頁,2022年,8月28日雙要素認證
我們進行驗證時考慮使用驗證者的某個屬性或是共知信息,如果單獨使用某個方面無法體現安全的要求,就考慮使用驗證者的多個信息來實現。比如我們在使用鑰匙開門鎖的時候,如果進入的地方比較機密,而又當心鑰匙有可能丟失,就同時配置一個密碼鎖加以保證。這種方式我們稱為雙要素認證。對于有口令的令牌和智能卡的實現都屬于這種方式。
第二十八頁,共六十五頁,2022年,8月28日雙向認證
單向認證,默認通信方A對B的檢驗在通信中,需要確定和你進行通信對話的人是Alice而不是Bob,有必要也對對方進行驗證,雙方互相進行驗證的這種方式我們稱為雙向認證
第二十九頁,共六十五頁,2022年,8月28日認證方式的實際應用
目前實用的認證方式有S/key防止竊聽和竊取,但實現有困難KerberosRadiusKerberos和Radius認證方式都是在服務器和客戶機都支持相應的認證方式的條件下才能使用,因而需要復雜的設置。
第三十頁,共六十五頁,2022年,8月28日1.S/key認證方式
通過監聽TCP/IP網絡中信息,可以獲得用戶登錄用的帳號和口令,被截獲的用戶帳號和口令有助于發動對系統的攻擊。S/key是一個一次性口令系統,可以用來對付這種類型的攻擊行為。
第三十一頁,共六十五頁,2022年,8月28日S/key認證方式的特點使用S/key系統時,網絡中傳送的帳戶和口令只使用一次后就銷毀。用戶使用的源口令永遠也不會在網絡上傳輸,包括登錄時或其它需要口令的情形,這樣就可以保護用戶的帳戶和口令不會因此而被竊取。S/key系統的機制保護的是進行身份鑒別時的安全性,并不保證信息在傳送過程中的保密性和完整性。
第三十二頁,共六十五頁,2022年,8月28日使用S/key類系統兩方面的操作
在客戶方,必須有方法產生正確的一次性口令。
在服務主機方必須能夠驗證該一次性口令的有效性,并能夠讓用戶安全地修改源口令。
第三十三頁,共六十五頁,2022年,8月28日S/key認證方式說明一般的S/key系統是基于一些不可逆算法的(如MD4和MD5),也就是說這一類算法如果擁有源數據,正向計算出結果速度很快。但如果沒有源數據而試圖反向計算出源數據,則目前來看基本上是不可能的。
第三十四頁,共六十五頁,2022年,8月28日用戶如何使用S/key系統(一)用戶在使用S/key系統時,在計算機上對其口令進行初始化,由計算機保存將該源口令按照選定的算法計算N次的結果。用戶自己在客戶端必須有能夠進行計算的程序或工具。
第三十五頁,共六十五頁,2022年,8月28日用戶如何使用S/key系統(二)計算N-1次后形成本次口令,當本次口令送給計算機時,計算機將所得的口令通過該算法計算一次,并將結果與計算機保存的上一個結果比較,若相同,則身份驗證通過,而且將本次用戶的輸入保留,作為下一次用于比較的值。用戶在下一次計算口令時,自動將計算次數減1(第二次計算N-2次)。
第三十六頁,共六十五頁,2022年,8月28日用戶如何使用S/key系統(三)監聽者也無法從所監聽到的口令中得到用戶的源口令,同時他所監聽到的信息也不能作為登錄用信息。在計算機內部也不保存用戶的源口令,達到進一步的口令安全。
第三十七頁,共六十五頁,2022年,8月28日S/key系統的優缺點
優點實現原理簡單缺點會給使用帶來一點麻煩(如口令使用一定次數后就需重新初始化)。依賴于某種算法的不可逆性的,算法也是公開的,當有關于這種算法可逆計算研究有了新進展時,系統將被迫重新選用其它更安全的算法。
第三十八頁,共六十五頁,2022年,8月28日S/key和秘密密碼特點S/key和秘密密碼不象Unixpassword需要限制在8位以內,它們可能會更長。一般都使用6到7位的長度。另外,S/key系統操作完全獨立于unixpassword系統。
第三十九頁,共六十五頁,2022年,8月28日S/key密碼生成S/key通過連接“種子”(seed)和秘密密碼來生成一次性密碼,然后通過反復計算多次應用MD4hash,再把結果變成六個英文字。這六個英文字就是你的一次性密碼。
如果用戶提供的密碼的hash值與先前的密碼相一致,那用戶就通過了認證;每個成功的登陸確保用戶和登陸程序保持同步之后,計算的次數就不斷減少。當反復計算的降到1時,S/key必須被重新初始化
第四十頁,共六十五頁,2022年,8月28日S/key系統中的四個程序有四個程序被包含在S/key系統中。密碼程序接受一個反復計算數,一個種子,和一個秘密密碼,然后產生一個一次性密碼。Keyinit程序被用來初始化S/key,然后改變密碼,反復計算數或種子;它不是接受一個秘密密碼,就是一個反復計算數,種子和一次性密碼。Keyinfo程序會檢查文件,然后打印出被調用的當前反復計算數和種子。最后,login和su程序包含了用于認證S/key一次性密碼的必需的邏輯性。login程序也可以不使用unix密碼。
第四十一頁,共六十五頁,2022年,8月28日2Kerberos認證系統
(1)概述
(2)Kerberos的認證原理(3)Kerberos的技術特點第四十二頁,共六十五頁,2022年,8月28日(1)概述
Kerberos認證的核心算法為密碼學中的DES,鑒別模型為CBC模式;Kerberos協議是Needham-Schroeder協議的變型,目前通用版本為k5,是1994年公布的;Kerberos認證起源于非法收集用戶口令的惡意攻擊,系統按照用戶名與口令對用戶進行識別;Kerberos采用的是客戶機/服務器模型(以下簡稱C/S)。第四十三頁,共六十五頁,2022年,8月28日(2)Kerberos的認證原理
第四十四頁,共六十五頁,2022年,8月28日
第四十五頁,共六十五頁,2022年,8月28日kerberos的實現過程1、請求票據-許可票據:客戶c向Kerberos認證中心(KDC)申請可以訪問票據中心TGS2、票據-票據許可3、請求服務器票據4、服務器票據5、請求服務
第四十六頁,共六十五頁,2022年,8月28日(3)Kerberos的技術特點
Kerberos是分布式認證服務,允許代表合法者的進程或客戶在不通過網絡發送敏感消息的情況下來向驗證者(應用服務器)證實自己的身份,這樣可以保證C/S之間傳輸數據的完整性和保密性。
第四十七頁,共六十五頁,2022年,8月28日Kerberos的技術特點Kerberos時間戳(timestamp,減少基本認證所需要發送消息的數目)、票據許可(ticket-granting,為后續認證做準備)交叉認證(不同服務器見的認證)第四十八頁,共六十五頁,2022年,8月28日Kerberos的安全性能分析(1/3)1、Kerberos在C/S間產生的通信會話是動態的。按照時間戳的加入的可能性分析,這樣,C/S間會話的通信數據,從一定程度上講是經過加密的,也就是安全的。在一次會話結束時,則銷毀該秘密密鑰。
第四十九頁,共六十五頁,2022年,8月28日Kerberos的安全性能分析(2/3)2、有人使用一些方法分析Neuman-Stubblebine協議類中如同Kerberos的密鑰,但是結果表明,分布中心產生的類Kerberos密鑰匙和用戶申請的票據服務是有缺陷的。第五十頁,共六十五頁,2022年,8月28日Kerberos的安全性能分析(3/3)3、Web快速增長的現狀迫使管理計算機有能力每日處理大量的用戶姓名和密碼數據。執行多Kerberos服務的環境模型就有新的特性與變化,這種變化是由于受到密碼技術或網絡因素的影響,自然會降低C/S的執行效率。
Kerberos可以建立在PKI基礎之上,但需要客戶服務器端執行一定操作。這樣在intranet的環境上,由于httpcookies的建立,會有安全隱患存在。
第五十一頁,共六十五頁,2022年,8月28日Kerberos的前景分析
Kerberos的一個重要應用領域是電子商務。電子商務所能提供的必須是基于開放的分布式計算機環境的安全上的服務,它對于公平的認證信任要求是苛刻的。Kerberos的廣泛應用價值不僅體現在網絡上,Kerberos同時可以在無線的地方性區域網絡
(WLANs)的不同的環境上提供相異的安全需求。
第五十二頁,共六十五頁,2022年,8月28日Kerberos的前景分析硬件的安全性能是計算機系統安全的前提,通常認為操作系統的安全建立在硬件的安全基礎上并以此為發展。Kerberos的另一個應用是可以將Kerberos與智能卡、操作系統整合,這種方案可以較好的指標與實現。Kerberos同樣適用于小型動態系統的認證,可以利用其進行輕量級的遠程智能化控制,尤其是家庭舒適的遙控操作。
第五十三頁,共六十五頁,2022年,8月28日3.6認證碼
認證碼(MAC,MessagesAuthenticationCodes),是與密鑰相關的的單向散列函數,也稱為消息鑒別碼或是消息校驗和。MAC與單向散列函數一樣,但是還包括一個密鑰。不同的密鑰會產生不同的散列函數,這樣就能在驗證發送者的消息沒有經過篡改的同時,驗證是由哪一個發送者發送的。
第五十四頁,共六十五頁,2022年,8月28日認證碼1974年,Gilbert(吉爾伯特),MacWilliams(麥克威廉斯),Sloane(斯隆)首次提出了認證碼的概念,并用有限幾何構造了認證碼。80年代,Simmons(西蒙斯)等人系統地發展了認證碼理論。一個沒有仲裁的認證碼由三方組成:發送方、接受方和入侵者。發送方和接受方互相信任,敵手想欺騙他們,敵手知道整個認證系統,但不知道發方和收方所采用的秘密的編碼規則。
第五十五頁,共六十五頁,2022年,8月28日認證碼的驗證過程
第五十六頁,共六十五頁,2022年,8月28日認證碼的驗證過程
M是信息發送方要發送的消息,假設K是發送方和接受方共有的密鑰,其認證碼標記為MAC=CK(M),表示信息M在密鑰K作用下的Hash函數值,這個函數值是一個固定長度的認證符。
發送方將要發送的消息M和驗證碼CK(M)一起發送給接受方,收方通過重新計算認證碼CK(M)來實現對信息M和發送者的識別。
第五十七頁,共六十五頁,2022年,8月28日認證碼的算法實現
二次同余操作探測碼(QCMDC)的算法實現:
QCMDC認證碼是一個很好的認證實現,不過目前該算法已經被攻破。
第五十八頁,共六十五頁,2022年,8月28日IBC-hash的算法實現由于上述算法中的每條消息都要用不同的密鑰做散列計算,因此,算法的安全性受到密鑰對長度的制約。IBC-ha
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電氣音響或視覺信號裝置企業數字化轉型與智慧升級戰略研究報告
- 電剪刀企業縣域市場拓展與下沉戰略研究報告
- 建筑衛生陶瓷機械企業ESG實踐與創新戰略研究報告
- 獲取2025年稅務師備考素材試題及答案
- 中國柚子精油行業現狀調查及未來營銷模式分析研究報告
- 中國垃圾焚燒爐行業發展戰略與投資規劃分析研究報告
- 2025至2030中國雨刮片行業經營效益與市場產銷前景研究報告
- 2025至2030中國金融SaaS行業發展現狀調研及市場趨勢研究報告
- 2025至2030中國辣蘿卜行業營銷模式及產銷前景研究報告
- 2025至2030中國離合器制造行業運營狀況及需求前景預測研究報告
- 班前安全活動記錄(真石漆班組)
- 縣級城投公司人事管理制度
- 腳手架穩定計算
- 無損檢測超聲波檢測課件
- 生產中斷影響及生產組織管理考核辦法
- 【圖文】GB8624-2012建筑材料及制品燃燒性能分級(精)
- (完整版)【昆明】重慶機場鳥害防治材料課件
- 企業部門單位工傷事故報告書
- ZL40輪式裝載機工作裝置設計(全套圖紙)
- 人教版中考英語高頻詞匯匯總
- 九年一貫制學校課改工作計劃
評論
0/150
提交評論