网络安全-身份鉴别课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全-身份鉴别课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 身份 鉴别 课件
- 资源描述:
-
1、 建行网银工作原理建行网银工作原理 USB Key(硬件数字证书载体硬件数字证书载体) 这是大多数国内银行采用的客户端解决方案这是大多数国内银行采用的客户端解决方案,使用,使用USB Key存放代表用户唯一身份数字证书存放代表用户唯一身份数字证书和用户私钥。在这个基于和用户私钥。在这个基于PKI体系的整体解决方体系的整体解决方案中,用户的私钥是在高安全度的案中,用户的私钥是在高安全度的USB Key内产内产生,并且终身不可导出到生,并且终身不可导出到USB Key外部。在网上外部。在网上银行应用中,对交易数据的数字签名都是在银行应用中,对交易数据的数字签名都是在USB Key内部完成的,并受到
2、内部完成的,并受到USB Key的的PIN码保护码保护。 证书及私钥的保管证书及私钥的保管 你的私钥是有口令保护的,在导出证书及你的私钥是有口令保护的,在导出证书及私钥时,应提供该口令,因此,你应牢记这个私钥时,应提供该口令,因此,你应牢记这个口令,并定期更换口令。这个口令不应告诉别口令,并定期更换口令。这个口令不应告诉别人,否则他可以得到你的证书及私钥,完全冒人,否则他可以得到你的证书及私钥,完全冒充你的身份,在网上银行交易。充你的身份,在网上银行交易。中行网银工作原理中行网银工作原理 动态口令牌(动态口令牌(E-Token)是一种内置电源、密码生成芯片)是一种内置电源、密码生成芯片和显示屏
3、、根据专门的算法每隔一定时间自动更新动态口和显示屏、根据专门的算法每隔一定时间自动更新动态口令的专用硬件。令的专用硬件。 动态口令牌的使用十分简单,无需安装驱动,用户只要根动态口令牌的使用十分简单,无需安装驱动,用户只要根据网上银行系统的提示,输入动态口令牌当前显示的动态据网上银行系统的提示,输入动态口令牌当前显示的动态口令即可。口令即可。 中国银行在柜台发售这种装置时,与网银用户绑定建立一对一对应关系,使用唯一的128位种子将其初始化;其内部芯片每分钟都会使用一种算法,组合该种子与当前时间,生成一个随机的数字,称为动态口令或一次性密码,每60秒随机更新一次。 下次认证时则更换使用另一个口令,
4、使得不法分子难以仿冒合法用户的身份,用户也不需要去记忆密码。 而在我行网银认证服务器则采取和这个动态密码而在我行网银认证服务器则采取和这个动态密码器同一种算法产生该随机数字,保证动态密码器器同一种算法产生该随机数字,保证动态密码器和我行网银服务器的单一认证,就像每个客户都和我行网银服务器的单一认证,就像每个客户都有了世界上独一无二的身份认证,保证客户使用有了世界上独一无二的身份认证,保证客户使用网银的安全性。网银的安全性。 对于失去时间同步的令牌,目前可以通过增对于失去时间同步的令牌,目前可以通过增大偏移量的技术(前后大偏移量的技术(前后10分钟)来进行远程同步分钟)来进行远程同步,确保其能够
5、继续使用,降低对应用的影响,但,确保其能够继续使用,降低对应用的影响,但对于超出默认(共对于超出默认(共20分钟)的时间同步令牌,将分钟)的时间同步令牌,将无法继续使用或进行远程同步,必须返厂或送回无法继续使用或进行远程同步,必须返厂或送回服务器端另行处理。服务器端另行处理。讨论议题讨论议题 鉴别的基本概念鉴别的基本概念 鉴别机制鉴别机制 鉴别与交换协议鉴别与交换协议 典型鉴别实例典型鉴别实例鉴别的需求和目的鉴别的需求和目的 问题的提出问题的提出 身份欺诈身份欺诈 鉴别需求:鉴别需求: 某一成员(某一成员(声称者声称者)提交一)提交一 个主体的身份并个主体的身份并声称它是那个主体。声称它是那个
6、主体。 鉴别目的:鉴别目的: 使别的成员(使别的成员(验证者验证者)获得对声称者所声称)获得对声称者所声称的事实的信任。的事实的信任。身份鉴别身份鉴别 定义:证实客户的真实身份与其所声称定义:证实客户的真实身份与其所声称的身份是否相符的过程。的身份是否相符的过程。 依据:依据: Something the user know (所知)所知) 密码、口令等密码、口令等 Something the user possesses (拥有)(拥有) 身份证、护照、密钥盘等身份证、护照、密钥盘等 Something the user is (or How he behaves) 指纹、笔迹、声音、虹膜、
7、指纹、笔迹、声音、虹膜、DNA等等 协议协议 PAP CHAP Kerberos X.509鉴别的两种情形鉴别的两种情形 鉴别用于一个特定的通信过程,即在此过程中鉴别用于一个特定的通信过程,即在此过程中需要提交实体的身份。需要提交实体的身份。 实体鉴别(身份鉴别):实体鉴别(身份鉴别):某一实体确信与之打交道的某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。身份,不会和实体想要进行何种活动相联系。 防止假冒防止假冒 数据源鉴别数据源鉴别:为了确定被鉴别的实体与一些特定数据:为了确定被鉴别
8、的实体与一些特定数据项有着静态的不可分割的联系。项有着静态的不可分割的联系。 对数据单元被篡改和重复不提供保护。对数据单元被篡改和重复不提供保护。 与与完整性完整性有关的数据原发鉴别必须确保自从数据项离有关的数据原发鉴别必须确保自从数据项离开它的信源没有被修改。开它的信源没有被修改。数据源鉴别方法数据源鉴别方法: 1 1)加密:给数据项附加一个鉴别项,然后加密该结果)加密:给数据项附加一个鉴别项,然后加密该结果 2 2)封装或数字签名)封装或数字签名 3 3)实体鉴别扩展:通过完整性机制将数据项和鉴别交换联系)实体鉴别扩展:通过完整性机制将数据项和鉴别交换联系起来起来实体鉴别与消息鉴别的差别实
9、体鉴别与消息鉴别的差别 实体鉴别实体鉴别一般都是实时的,一般都是实时的,消息鉴别消息鉴别一般不提一般不提供时间性。供时间性。 实体鉴别实体鉴别只证实实体的身份,只证实实体的身份,消息鉴别消息鉴别除了消除了消息的合法和完整外,还需要知道消息的含义。息的合法和完整外,还需要知道消息的含义。 数字签名是实现身份识别的有效途径。数字签名是实现身份识别的有效途径。实体鉴别分类(实体鉴别分类(1) 实体鉴别可以分为实体鉴别可以分为本地本地和和远程远程两类。两类。 实体在本地环境的初始化鉴别(就是说,作为实体实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通个人,和设备
10、物理接触,不和网络中的其他设备通信)。信)。 连接远程设备、实体和环境的实体鉴别。连接远程设备、实体和环境的实体鉴别。 本地鉴别:需要用户的进行明确的操作本地鉴别:需要用户的进行明确的操作 远程鉴别:通常将本地鉴别结果传送到远程。远程鉴别:通常将本地鉴别结果传送到远程。 实体鉴别分类(实体鉴别分类(2) 实体鉴别可以是实体鉴别可以是单向的单向的也可以是也可以是双向的双向的。 单向鉴别单向鉴别是指通信双方中只有一方向另一方进行鉴是指通信双方中只有一方向另一方进行鉴别。别。 双向鉴别双向鉴别是指通信双方相互进行鉴别。是指通信双方相互进行鉴别。双向鉴别协议双向鉴别协议 最常用的协议。该协议使得通信各
11、方互相认证鉴别最常用的协议。该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。各自的身份,然后交换会话密钥。 基于鉴别的密钥交换核心问题有两个:基于鉴别的密钥交换核心问题有两个: 保密性保密性 实效性实效性 (1) 为了防止伪装和防止暴露会话密钥,基本鉴别和会话为了防止伪装和防止暴露会话密钥,基本鉴别和会话密码信息必须以保密形式通信,这就要求预先存在保密密码信息必须以保密形式通信,这就要求预先存在保密或公开密钥供实现加密使用。或公开密钥供实现加密使用。(2)第二个问题也很重要,因为涉及防止消息重放攻击。)第二个问题也很重要,因为涉及防止消息重放攻击。实体鉴别系统的组成实体鉴别系统的组
12、成 一方是出示证件的人,称作示证者一方是出示证件的人,称作示证者P(Prover),又称声称者又称声称者(Claimant)。 另一方为验证者另一方为验证者V(Verifier),检验声称者提出检验声称者提出的证件的正确性和合法性,决定是否满足要求。的证件的正确性和合法性,决定是否满足要求。 第三方是可信赖者第三方是可信赖者TP (Trusted third party) ,参与调解纠纷。参与调解纠纷。 第四方是攻击者,可以窃听或伪装声称者骗取第四方是攻击者,可以窃听或伪装声称者骗取验证者的信任。验证者的信任。鉴别模型鉴别模型 ATPB对身份鉴别系统的要求对身份鉴别系统的要求 (1)验证者正确
13、识别合法申请者的概率极大化。)验证者正确识别合法申请者的概率极大化。 (2)不具有可传递性()不具有可传递性(Transferability) (3)攻击者伪装成申请者欺骗验证者成功的概率要小到)攻击者伪装成申请者欺骗验证者成功的概率要小到可以忽略的程度可以忽略的程度 (4)计算有效性)计算有效性 (5)通信有效性)通信有效性 (6)秘密参数能安全存储)秘密参数能安全存储*(7)交互识别)交互识别*(8)第三方的实时参与)第三方的实时参与*(9)第三方的可信赖性)第三方的可信赖性*(10)可证明的安全性)可证明的安全性 讨论议题讨论议题 鉴别的基本概念鉴别的基本概念 鉴别机制鉴别机制 鉴别与交
14、换协议鉴别与交换协议 典型鉴别实例典型鉴别实例鉴别机制鉴别机制 非密码的鉴别机制非密码的鉴别机制 基于密码算法的鉴别基于密码算法的鉴别 采用对称密码算法的机制采用对称密码算法的机制 采用公开密码算法的机制采用公开密码算法的机制 采用密码校验函数的机制采用密码校验函数的机制 零知识证明协议零知识证明协议非密码的鉴别机制非密码的鉴别机制 A. 口令机制口令机制 B一次性口令机制一次性口令机制 C基于个人特征的机制基于个人特征的机制 D个人鉴别令牌个人鉴别令牌A口令机制口令机制 口令或通行字机制是最广泛研究和使用的身份口令或通行字机制是最广泛研究和使用的身份鉴别法。通常为长度为鉴别法。通常为长度为5
15、8的字符串。选择原的字符串。选择原则:易记、难猜、抗分析能力强。则:易记、难猜、抗分析能力强。 口令系统有许多脆弱点:口令系统有许多脆弱点: 外部泄露外部泄露 口令猜测口令猜测 线路窃听线路窃听 危及验证者危及验证者 重放重放对付外部泄露的措施对付外部泄露的措施 教育、培训;教育、培训; 严格组织管理办法和执行手续;严格组织管理办法和执行手续; 口令定期改变;口令定期改变; 每个口令只与一个人有关;每个口令只与一个人有关; 输入的口令不再现在终端上;输入的口令不再现在终端上; 使用易记的口令,不要写在纸上。使用易记的口令,不要写在纸上。对付口令猜测的措施对付口令猜测的措施 教育、培训;教育、培
16、训; 严格限制非法登录的次数;严格限制非法登录的次数; 限制最小长度,至少限制最小长度,至少68字节以上字节以上 防止用户特征相关口令,防止用户特征相关口令, 口令定期改变;口令定期改变; 及时更改预设口令;及时更改预设口令; 使用机器产生的口令。使用机器产生的口令。对付线路窃听的措施对付线路窃听的措施 使用保护口令机制:如单向函数。使用保护口令机制:如单向函数。 q fididq比较比较是或不是是或不是p id声称者声称者验证者验证者消息消息目的是保证即使攻击者截获了线路上传输的消息,也无法得知p,所以在传输之前对p进行了散列操作。主要缺陷及对策主要缺陷及对策 攻击者很容易构造一张攻击者很容
17、易构造一张q与与p对应的表,表中的对应的表,表中的p尽最大尽最大可能包含所期望的值。可能包含所期望的值。 随机串(随机串(Salt)是使这种攻击变得困难的一种办法。)是使这种攻击变得困难的一种办法。 在口令后使用随机数。在口令后使用随机数。 只能保护在多台计算机上使用相同口令或在同一计算只能保护在多台计算机上使用相同口令或在同一计算机上使用同一口令的不同用户。机上使用同一口令的不同用户。UNIX系统中的口令存储系统中的口令存储 UNIX系统使用系统使用crypt()保证系统密码的完整性。保证系统密码的完整性。 这一这一函数完成被称作单向加密的功能,它可以加密一些明函数完成被称作单向加密的功能,
18、它可以加密一些明码,但不能够将密码转换为原来的明码。码,但不能够将密码转换为原来的明码。改进方案改进方案 q id qid比较比较f是或不是是或不是声称者声称者验证者验证者p id消息消息salt如果单纯对p进行散列,攻击者用穷举攻击法,可能能够攻破,但是加个salt之后,就增加了提取出p的难度了。基本的对付危及验证者的措施基本的对付危及验证者的措施 使用单向函数使用单向函数 p ididq比较比较是或不是是或不是声称者声称者验证者验证者p id消息消息fq salt对付窃听及危及验证者的措施对付窃听及危及验证者的措施 声称者声称者fq idgidr比较比较是或不是是或不是p idr 验证者验
19、证者消息消息saltsalt对付重放攻击的措施对付重放攻击的措施 抵抗对通信线路的主动攻击抵抗对通信线路的主动攻击重放攻击。重放攻击。 r idnrvgfidqg比较比较是或不是是或不是p 声称者声称者验证者验证者消息消息q idnrvsaltB一次性口令机制一次性口令机制 一次性口令机制确保在每次认证中所使用的口一次性口令机制确保在每次认证中所使用的口令不同,以对付重放攻击。令不同,以对付重放攻击。 确定口令的方法:确定口令的方法:(1)两端共同拥有一串随机口令,在该串的)两端共同拥有一串随机口令,在该串的某一位置保持同步;某一位置保持同步; (2)两端共同使用一个随机序列生成器,在两端共同
20、使用一个随机序列生成器,在该序列生成器的初态保持同步;该序列生成器的初态保持同步; (3)使用时戳,两端维持同步的时钟。)使用时戳,两端维持同步的时钟。强度强度( 1)没有器件而知道口令)没有器件而知道口令p,不能导致一个简,不能导致一个简单的攻击;单的攻击;( 2)拥有器件而不知道口令)拥有器件而不知道口令p,不能导致一个,不能导致一个简单的攻击;简单的攻击;( 3)除非攻击者也能进行时间同步,否则重放)除非攻击者也能进行时间同步,否则重放不是一个简单的攻击;不是一个简单的攻击;SKEY验证程序验证程序 其安全性依赖于一个单向函数。为建立这样的系统其安全性依赖于一个单向函数。为建立这样的系统
21、A输输入一随机数入一随机数R,计算机计算,计算机计算f(R), f( f(R),), f( f( f(R) ),),,共计算共计算100次,计算得到的数为次,计算得到的数为x1, x2 , x3 , x100,A打印出这样的表,随身携带,计算机打印出这样的表,随身携带,计算机将将x101存在存在A的名字旁边。的名字旁边。 形成链状结构形成链状结构 以后依次键入以后依次键入xi,计算机计算,计算机计算f(xi),并将它与,并将它与xi+1比较。比较。C基于个人特征的机制基于个人特征的机制 生物特征识别技术主要有:生物特征识别技术主要有: 1)指纹识别;)指纹识别; 2)声音识别;)声音识别; 3
22、)手迹识别;)手迹识别; 4)视网膜扫描;)视网膜扫描; 5)手形。)手形。这些技术的使用对网络安全协议不会有重要的这些技术的使用对网络安全协议不会有重要的影响。影响。D个人鉴别令牌个人鉴别令牌 物理特性用于支持认证物理特性用于支持认证“某人拥有某东西某人拥有某东西” ,但通常要与一个口令或但通常要与一个口令或PIN结合使用。结合使用。 这种器件应具有存储功能,通常有键盘、显示这种器件应具有存储功能,通常有键盘、显示器等界面部件,更复杂的能支持一次性口令,器等界面部件,更复杂的能支持一次性口令,甚至可嵌入处理器和自己的网络通信设备(如甚至可嵌入处理器和自己的网络通信设备(如智能卡)。智能卡)。
23、 这种器件通常还利用其它密码鉴别方法。这种器件通常还利用其它密码鉴别方法。 基于密码算法的鉴别基于密码算法的鉴别 采用对称密码算法的机制采用对称密码算法的机制 采用公开密码算法的机制采用公开密码算法的机制 采用密码校验函数的机制采用密码校验函数的机制 鉴别和密钥交换协议的核心问题有两个:鉴别和密钥交换协议的核心问题有两个: 保密性保密性: 时效性时效性 保密:保密: 为了防止伪装和防止暴露会话密钥。为了防止伪装和防止暴露会话密钥。 时效时效 涉及防止消息重放攻击。涉及防止消息重放攻击。A、重放、重放常见的消息重放常见的消息重放 攻击形式有:攻击形式有:1、简单重放简单重放:重新发送复制的一条消
24、息;:重新发送复制的一条消息;2、可被日志记录的复制品可被日志记录的复制品:攻击者可以在一个合法有效:攻击者可以在一个合法有效的时间窗内重放一个带时间戳的消息;的时间窗内重放一个带时间戳的消息;3、不能被检测到的复制品不能被检测到的复制品:这种情况可能出现,原因是:这种情况可能出现,原因是原始信息已经被拦截,无法到达目的地,而只有重放原始信息已经被拦截,无法到达目的地,而只有重放的信息到达目的地。的信息到达目的地。4、反向重放,不做修改反向重放,不做修改。向消息发送者重放。当采用传。向消息发送者重放。当采用传统对称加密方式时,这种攻击是可能的。因为消息发统对称加密方式时,这种攻击是可能的。因为
25、消息发送者不能简单地识别发送的消息和收到的消息在内容送者不能简单地识别发送的消息和收到的消息在内容上的区别。上的区别。 对付重放攻击的一种方法是在认证交换中使用一个对付重放攻击的一种方法是在认证交换中使用一个序数序数来给每来给每一个消息报文编号。仅当收到的消息序数顺序合法时才接受之一个消息报文编号。仅当收到的消息序数顺序合法时才接受之,但这种方法的困难是要求双方必须保持上次消息的序号。,但这种方法的困难是要求双方必须保持上次消息的序号。 两种更为一般的方法是两种更为一般的方法是1 )时间戳)时间戳: A接受一个新消息仅当该消息包含一个时间戳接受一个新消息仅当该消息包含一个时间戳,该时间戳在,该
展开阅读全文