资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,/10/29,.,*,第四章 身份认证,Authentication,第四章 身份认证Authentication,提纲,4.1,身份认证技术概述,4.2,基于口令的身份认证,4.3 Kerberos,身份认证协议,4.4,基于,X509,的身份认证,4.5,基于生物特征的身份认证,提纲4.1 身份认证技术概述,4.1,身份认证简介,4.1.1,身份认证的需求,4.1.2,身份认证的基本模型,4.1.3,身份认证的途径,4.1.4,常用的身份认证技术,4.1 身份认证简介4.1.1身份认证的需求,网络环境下对身份认证的需求,唯一的身份标识(,ID,),:,uid,uiddomain,DN: C=CN/S=Beijing /O=Tsinghua University/U=CS/ CN=Duan Haixin/Email=dhx,抗被动的威胁(窃听),口令不在网上明码传输,源,目的,sniffer,网络环境下对身份认证的需求唯一的身份标识(ID): 源目的s,网络环境下对身份认证的需求,抵抗主动的威胁,比如阻断、伪造、重放,网络上传输的认证信息不可重用,加密,解密,passwd,$%&)*=-,网络环境下对身份认证的需求抵抗主动的威胁,比如阻断、伪造、重,网络环境下对身份认证的需求,双向认证,域名欺骗、地址假冒等,路由控制,单点登录(,Single Sign-On,),可扩展性的要求,网络环境下对身份认证的需求双向认证,身份认证的基本途径,基于你所知道的(,What you know,),知识、口令、密码,基于你所拥有的(,What you have,),身份证、信用卡、钥匙、智能卡、令牌等,基于你的个人特征(,What you are,),指纹,笔迹,声音,手型,脸型,视网膜,虹膜,双因素、多因素认证,身份认证的基本途径基于你所知道的(What you know,身份认证的基本模型,申请者(,Claimant,),验证者(,Verifier,),认证信息,AI,(,Authentiction,),可信第三方,(Trusted Third Party),申请,AI,验证,AI,申请,AI,验证,AI,交换,AI,身份认证的基本模型申请者(Claimant)申请AI验证AI,常用的身份认证技术,/,协议,简单口令认证,质询,/,响应认证,一次性口令认证(,OTP,),Kerberos,认证,基于公钥证书的身份认证,基于生物特征的身份认证,常用的身份认证技术/协议简单口令认证,提纲,4.1,身份认证技术概述,4.2,基于口令的身份认证,4.3 Kerberos,身份认证协议,4.4,基于,X509,的身份认证,4.5,基于生物特征的身份认证,提纲4.1 身份认证技术概述,4.2,基于口令的身份认证,4.2.1,质询,/,响应认证 (,Challenge/Response,),4.2.2,一次性口令(,OTP,),4.2.3,口令的管理,4.2 基于口令的身份认证4.2.1质询/响应认证 (Cha,质询,/,握手认证协议(,CHAP,),Challenge and Response Handshake Protocol,Client,和,Server,共享一个密钥,Login ,IDc,IDc, R,IDc, MAC,c,MAC=H(R,K),s,MAC=H(R,K),比较,MAC,和,MAC,OK / Disconnect,MAC,的计算可以基于,Hash,算,对称密钥算法,公开密钥算法,质询/握手认证协议(CHAP)Challenge and R,一次性口令认证(,OTP,),S/Key,SecurID,Token,Server,challenge,OTP,Pass phrase +challenge,OTP,http:/www.faqs.org/rfcs/rfc1760.html,http:/www.ietf.org/rfc/rfc2289.txt,OTP,f(f(f(f(x),一次性口令认证(OTP)S/Key TokenServerc,口令管理,口令管理,口令属于“他知道什么”这种方式,容易被窃取。,口令的错误使用:,选择一些很容易猜到的口令;,把口令告诉别人;,把口令写在一个贴条上并把它贴在键盘旁边。,口令管理的作用:,生成了合适的口令,口令更新,能够完全保密,口令管理口令管理,口令管理,口令的要求:,包含一定的字符数;,和,ID,无关;,包含特殊的字符;,大小写;,不容易被猜测到。,跟踪用户所产生的所有口令,确保这些口令不相同,,定期更改其口令。,使用字典式攻击的工具找出比较脆弱的口令。许多安全工具都具有这种双重身份:,网络管理员使用的工具:口令检验器,攻击者破获口令使用的工具:口令破译器,口令管理口令的要求:,口令管理,口令产生器,不是让用户自己选择口令,口令产生器用于产生随机的和可拼写口令。,口令的时效,强迫用户经过一段时间后就更改口令。,系统还记录至少,5,到,10,个口令,使用户不能使用刚刚使用的口令。,限制登录次数,免受字典式攻击或穷举法攻击,口令管理口令产生器,提纲,4.1,身份认证技术概述,4.2,基于口令的身份认证,4.3 Kerberos,身份认证协议,4.4,基于,X509,的身份认证,4.5,基于生物特征的身份认证,提纲4.1 身份认证技术概述,4.3 Kerberos,认证技术,4.3.1 Kerberos,简介,4.3.2 Kerberos V4,4.3.3 Kerberos V5,4.3.4 Kerberos,缺陷,4.3 Kerberos 认证技术4.3.1 Kerbero,Kerberos,简介,Kerberos,麻省理工学院为,Athena,项目开发的一个认证服务系统,目标是把,UNIX,认证、记帐、审计的功能扩展到网络环境:,公共的工作站,只有简单的物理安全措施,集中管理、受保护的服务器,多种网络环境,假冒、窃听、篡改、重发等威胁,基于对称密钥密码算法,实现集中的身份认证和密钥分配,通信保密性、完整性,Kerberos 简介Kerberos 麻省理工学院为Ath,Kerberos,身份认证过程,一个简单的认证对话,一个更加安全的认证对话,Kerberos V4,Kerberos V5,Kerberos 身份认证过程一个简单的认证对话,一个简单的认证对话,(,1,),C,AS : IDc | Pc |IDv,(,2,),ASC : Ticket,(,3,),C V : IDc | Ticket Ticket=E,Kv,(IDc| ADc | IDv),AS,V,C,(,1,),(,2,),(,3,),C = ClientAS= Authentication ServerV = ServerIDc = identifier of User on C IDv= identifier of VPc = password of user on CADc = network address of CKv = secret key shared bye AS and V | = concatention,问题一:明文传输口令,问题二:每次访问都要输 入口令,一个简单的认证对话(1) C AS : IDc |,一个更加安全的认证对话,(,1,),C,AS : ID,C,| ID,tgs,(,2,),ASC :,E,Kc,Ticket,tgs,(,3,),C TGS : ID,C,|ID,v,| Ticket,tgs,(,4,),TGS C: Ticket,v,(,5,),C V : IDc | Ticket,v,Ticket,tgs,= E,Ktgs, ID,C,| AD,C,| ID,tgs,| TS,1,|Lifetime,1,Ticket,v,= E,Kv, ID,C,| AD,C,| ID,V,| TS,2,|Lifetime,2,AS,V,C,(,1,),(,2,),(,3,),TGS,(,4,),(,5,),口令没有在网络上传输,Ticket,tgs,可重用,用一个,ticket,tgs,可以请求多个服务,一个更加安全的认证对话(1) C AS : IDC |,问题一:票据许可票据,ticket,tgs,的生存期,如果太大,则容易造成重放攻击,如果太短,则用户总是要输入口令,问题二:,如何向用户认证服务器,解决方法,增加一个会话密钥,(Session Key),问题一:票据许可票据tickettgs的生存期,Kerberos V4,的认证过程,AS,TGS,请求,ticket,tgs,Ticket,tgs,+,会话密钥,请求,ticket,v,Ticket,v,+,会话密钥,请求服务,提供服务器认证符,(,1,),(,2,),(,3,),(,4,),(,5,),(,6,),Kerberos V4 的认证过程ASTGS请求ticket,Kerberos V4,的报文交换,AS,交换,获得,Ticket,tgs,(,1,)用户登录工作站,请求主机服务,C AS : IDC | ID,tgs,| TS,1,(,2,),AS,在数据库中验证用户的访问权限,生成,Ticket,tgs,和会话密钥,用由用户口令导出的密钥加密,AS C : E,Kc,K,c,tgs,| ID,tgs,| TS,2,| Lifetime,2,| Ticket,tgs,其中,Ticket,tgs,= E,K,tgs,K,c,tgs,| ID,C,| AD,C,| ID,tgs,| TS,2,| Lifetime,2,Kerberos V4 的报文交换AS交换,获得Ticket,Kerberos V4,的报文交换(,2,),2. TGS,服务交换,获得服务票据,Ticket,v,(3),工作站提示用户输入口令来对收到的报文进行解密,然后将,Ticket,tgs,以及包含用户名称、网络地址和事件的认证符发给,TGS,C TGS : ID,V,| Ticket,tgs,| Authenticator,c,(,4,),TGS,对票据和认证符进行解密,验证请求,然后生成服务许可票据,Ticket,v,TGS C : E,Kc,tgs,K,c,v,| ID,V,| TS,4,| Ticket,v,Ticket,tgs,= E,Ktgs,K,c,tgs,| ID,C,| AD,C,| ID,tgs,| TS,2,| Lifetime,2,Ticket,v,= E,K v, K,c,v,|ID,C,|AD,C,| ID,v,|TS,4,|Lifetime,4,Authenticator,c,= E,Kc,tgs,ID,c,|AD,c,|TS,3,Kerberos V4 的报文交换(2)2. TGS服务交换,Kerberos V4,的报文交换(,3,),3.,客户户,/,服务器认证交换:获得服务,(,5,)工作站将票据和认证符发给服务器,C V : Ticket,v,| Authenticator,c,(,6,)服务器验证票据,Ticket,v,和认证符中的匹配,然后许可访问服务。如果需要双向认证,服务器返回一个认证符,V C : E,Kc,v,TS,5,+1,Ticket,v,= E,K v,K,c,v,|ID,c,|AD,c,|ID,v,|TS,4,|Lifetime,4,Authenticator,c,= E,Kc,v,ID,c,|AD,c,|TS,5,Kerberos V4 的报文交换(3)3. 客户户/服务,多管理域环境下的认证,Client,AS,TGS,Kerberos,AS,TGS,Kerberos,Server,1.,请求本地,Ticket,tgs,2.,本地,Ticket,tgs,3.,请求远程,ticket,tgs,共享密钥相互注册,4.,远程,ticket,tgs,5.,请求远程服务,ticket,6.,远程服务,ticket,7.,请求远程服务,多管理域环境下的认证ClientASTGSKerberosA,多域环境下的认证过程,多域环境下的认证过程,Kerberos Version 5,改进,version 4,的环境缺陷,加密系统依赖性:,DES,Internet,协议依赖性,: IP,消息字节次序,Ticket,的时效性,Authentication forwarding,Inter-realm authentication,弥补了,Kerberos V4,的不足,取消了双重加密,CBC-DES,替换非标准的,PCBC,加密模式,每次会话更新一次会话密钥,增强了抵抗口令攻击的能力,Kerberos Version 5改进version 4,Kerberos,的缺陷,对时钟同步的要求较高,猜测口令攻击,基于对称密钥的设计,不适合于大规模的应用环境,Kerberos 的缺陷对时钟同步的要求较高,提纲,4.1,身份认证技术概述,4.2,基于口令的身份认证,4.3 Kerberos,身份认证协议,4.4,基于,X509,的身份认证,4.5,基于生物特征的身份认证,提纲4.1 身份认证技术概述,4.4,基于,X509,公钥证书的认证,4.4.1 X509,认证框架,4.4.2 X509,证书,4.4.3,基于公钥证书的认证过程,4.4.4,不同管理域的问题,4.4 基于X509公钥证书的认证4.4.1 X509 认证,X509,认证框架,Certificate Authority,签发证书,Registry Authority,验证用户信息的真实性,Directory,用户信息、证书数据库,没有保密性要求,证书获取,从目录服务中得到,在通信过程中交换,Directory,CA,RA,用户,用户,注册,签发证书、证书回收列表,申请,签发,查询,身份认证,X509 认证框架Certificate Authority,X509,认证框架,X509,证书的层次管理结构,Root-CA,CA,CA,CA,CA,CA,教育部,清华大学,XX,系,. . .,X509 认证框架 X509 证书的层次管理结构Root-C,证书的结构,algorithm,Issuer unique name,Algorithms,Subject Name,extensions,version,Serial number,parameters,Issuer name,Not BeforeNot After,parameters,Key,subject unique name,Algorithms parametersEncrypted,签名算法,有效期,主体的公钥信息,证书的结构algorithmIssuer unique na,证书的结构,符号记法,CA = CA V,SN, AI, CA, T,A, A, Ap,Y,表示 证书权威机构,Y,发给用户,X,的证书,YI,表示,Y,对,I,的签名,由,I,和用,Y,的私钥加密的散列码组成,证书的安全性,任何具有,CA,公钥的用户都可以验证证书有效性,除了,CA,以外,任何人都无法伪造、修改证书,证书的结构符号记法,签名的过程,单向认证,(One-Way Authentication),A,B,A t,A, r,A, B, SgnData, E,KUb,K,ab, ,t,A,:,时间戳,r,A,:Nonce,, 用于监测报文重发,SgnData:,待发送的数据,E,KUb,K,ab, :,用,B,的公钥加密的会话密钥,签名的过程单向认证(One-Way Authenticati,签名的过程,双向认证,(Two-Way Authentication),A,B,1. A t,A, r,A, B, SgnData, E,KUb,K,ab, ,t,A,:,时间戳,r,A,:Nonce,, 用于监测报文重发,SgnData:,待发送的数据,E,KUb,K,ab, :,用,B,的公钥加密的会话密钥,2. B t,B, r,B, A, r,A, SgnData, E,KUb,K,ba, ,签名的过程双向认证(Two-Way Authenticati,签名的过程,三向认证,(Three-Way Authentication),A,B,1. A t,A, r,A, B, SgnData, E,KUb,K,ab, ,t,A,:,时间戳,r,A,:Nonce,, 用于监测报文重发,SgnData:,待发送的数据,E,KUb,K,ab, :,用,B,的公钥加密的会话密钥,2. B t,B, r,B, A, r,A, SgnData, E,KUb,K,ba, ,3. A r,B,签名的过程三向认证(Three-Way Authentica,不同信任域的问题,如果,A,没有,X,2,的安全的获得,X,2,的公钥,则无法验证,B,的证书,X,2,的有效性,CA,之间的交叉证书,A,验证,B,的证书路径,: X,2, , X,1,X1,X2,X,1,X,2,A,B,X,1,X,1,X,2,X,2,不同信任域的问题如果A 没有X2的安全的获得X2的公钥,则无,V,U,W,Y,X,Z,C,A,B,X,X,Z,W,X,X,V,W,U,V,V,Y,Y,Z,Z,A,通往,B,的证书路径:,X, X, V, Y, Z,VUWYXZCABXXZW,提纲,4.1,身份认证技术概述,4.2,基于口令的身份认证,4.3 Kerberos,身份认证协议,4.4,基于,X509,的身份认证,4.5,基于生物特征的身份认证,提纲4.1 身份认证技术概述,4.5.1,生理特征介绍,每个人所具有的唯一生理特征,指纹,视网膜,声音,视网膜、虹膜、语音、面部、签名等,指纹,一些曲线和分叉以及一些非常微小的特征;,提取指纹中的一些特征并且存储这些特征信息:节省资源,快速查询;,手掌、手型,手掌有折痕,起皱,还有凹槽;,还包括每个手指的指纹 ;,人手的形状(手的长度,宽度和手指)表示了手的几何特征,4.5.1 生理特征介绍每个人所具有的唯一生理特征,生理特征介绍(续),视网膜扫描,扫描眼球后方的视网膜上面的血管的图案;,虹膜扫描,虹膜是眼睛中位于瞳孔周围的一圈彩色的部分;,虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶;,语音识别,记录时说几个不同的单词,然后识别系统将这些单词混杂在一起,让他再次读出给出的一系列单词。,面部扫描,人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状。,生理特征介绍(续)视网膜扫描,生理特征介绍(续),动态签名,通过签名产生的电信号来进行识别;,动态键盘输入,生理特征介绍(续)动态签名,4.5.2,基于生物特征的认证系统的误判,第一类错误:错误拒绝率,(FRR),。,第二类错误:错误接受率(,FAR,)。,交叉错判率,(CER),:,FRR=FAR,的交叉点,CER,用来反映系统的准确度。,%,安全性,FAR(II),FRR(I),CER,4.5.2 基于生物特征的认证系统的误判第一类错误:错误拒绝,小结,身份认证的途径,Kerberos,认证过程,X509,认证框架和认证过程,小结身份认证的途径,作业,简述身份认证技术的几种基本途径,分别举例说明,用公开密钥密码算法(比如,RSA,)设计一个基于咨询,/,响应的双向身份协议,在清华大学校园网应用环境下,分别用,Kerberos,和,X509,认证框架设计清华大学校园网的认证系统,并比较各自的优缺点,作业简述身份认证技术的几种基本途径,分别举例说明,50,可编辑,感谢下载,50可编辑感谢下载,
展开阅读全文