网络安全05--认证技术(2)要点课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全05--认证技术(2)要点课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 05 认证 技术 要点 课件
- 资源描述:
-
1、网络安全认证技术身份认证的概念身份认证是计算机及网络系统识别操作者身份的过程l计算机网络是一个虚拟的数字世界,用户的身份信息是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权l现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份l保证操作者的物理身份与数字身份相对应身份认证的功能信息安全体系的目的是保证系统中的数据只能被有权限的“人”访问,未经授权的“人”无法访问身份认证是整个信息安全体系的基础l用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据防火墙、入侵检测、VPN、安全网关等安全技术建立在身份认证之上
2、针对数字身份进行权限管理,解决数字身份能干什么的问题身份认证的分类用户与主机之间的认证 认证人的身份l单机状态下的身份认证l计算机验证人的身份:你是否是你声称的那个人?l人的存储和计算能力有限记忆高数量的密码密钥困难执行密码运算能力有限主机与主机之间的认证 通信的初始认证握手l网络环境下的身份认证l计算机验证计算机l计算机存储和计算能力强大能存储高数量的密码和密钥能够快速地进行密码运算认证人的身份认证人的身份所知 (what you know)l密码、口令所有 (what you have)l身份证、护照、智能卡等所是 (who you are)l指纹、DNA等用户名/密码方式用户设定密码,计
3、算机验证易泄露l用户经常用有意义的字符串作为密码l用户经常把密码抄在一个自己认为安全的地方l密码是静态的数据,每次验证过程使用的验证信息都是相同的,易被监听设备截获用户名/密码方式一种是极不安全的身份认证方式l可以说基本上没有任何安全性可言IC卡认证IC卡是一种内置集成电路的卡片,卡片中存有与用户身份相关的数据,可以认为是不可复制的硬件IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器读取其中的信息,以验证用户的身份IC卡硬件的不可复制可以保证用户身份不会被仿冒IC卡中读取的数据还是静态的l通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息动态口令 1是一种让用户的密码按
4、照时间或使用次数不断动态变化,每个密码只使用一次的技术。专用硬件:动态令牌l内置电源、密码生成芯片和显示屏l密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上l认证服务器采用相同的算法计算当前的有效密码l用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份的确认动态口令 2优点l每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件l一次一密,每次登录过程中传送的信息都不相同,以提高登录过程安全性缺点l动态令牌与服务器端程序的时间或次数必须保持良好的同步l使用不便生物特征认证 采用每个人独一无二的生物特征来验证用户身份l指纹识别、虹膜识
5、别等生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份受到现在的生物特征识别技术成熟度的影响USB Key认证近几年发展起来的一种方便、安全、经济的身份认证技术软硬件相结合一次一密 USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证可使用以上几种技术保护USB Key本身的安全特点比较 特点 应用 主要产品 用户名/密码方式 简单易行 保护非关键性的系统,不能保护敏感信息嵌入在各种应用软件中IC卡认证简单易行很容易被内存扫描或网络监听等黑客技术窃取 IC加密
6、卡等 动态口令一次一密,较高安全性 使用烦琐,有可能造成新的安全漏洞 动态令牌等 生物特征认证安全性最高 技术不成熟,准确性和稳定性有待提高 指纹认证系统等 USB Key认证安全可靠,成本低廉 依赖硬件的安全性USB接口的设备安全握手协议的基本思想网络环境中的认证分布式的网络环境l大量客户工作站和分布在网络中的服务器l服务器向用户提供各种网络应用和服务l用户需要访问分布在网络不同位置上的服务服务器的安全l服务器需要通过授权来限制用户对资源的访问l授权和访问控制是建立在用户身份认证基础上的通信安全都要求有初始认证握手的要求单向认证只有通信的一方认证另一方的身份,而没有反向的认证过程电子邮件l不
7、要求发送方和接收方同时在线l邮件接收方对发送方进行认证单向认证不是完善的安全措施,可以非常容易地冒充验证方,以欺骗被验证方原始的单向认证技术发送方接收方用户名/密码1、发送方的用户名和密码通过明文方式传送,易窃听2、接收方检验用户名和密码,然后进行通信,通信中没有保密基于密码技术的单向认证不再发送明文的用户名和密码,而是基于“挑战 响应”方式符号lf(KAlice-Bob, R):使用Alice和Bob的共享秘密、按照某种规则对R做密码变换KAlice-BobR:使用KAlice-Bob作为共享密钥,基于秘密密钥算法对R进行加密h(KAlice-Bob, R):计算R和KAlice-Bob的哈
8、希值 lRAlice:Alice使用私钥对数据R签名lRAlice:使用Alice的公钥对数据R加密基于共享秘密的单向认证技术 - 1AliceBobI am Alice挑战Rf(KAlice-Bob, R)1、侦听者可以看到R和f(KAlice-Bob, R),但是不能计算出KAlice-Bob2、不要求 f 可逆,因此 f 可以是一个哈希函数3、侦听者掌握R和f(KAlice-Bob, R)后,可以进行离线口令猜解4、攻取Bob的数据库,则可以冒充Alice基于共享秘密的单向认证技术 - 2AliceBobI am AliceKAlice-Bob RR1、侦听者可以看到R和f(KAlice
9、-Bob, R),但是不能计算出KAlice-Bob2、如果R是一个有格式的数据且具有有限时效,则Alice可以认证Bob,防止假冒3、要求可逆的密码算法4、侦听者掌握R和f(KAlice-Bob, R)后,可以进行离线口令猜解5、攻取Bob的数据库,则可以冒充Alice基于共享秘密的单向认证技术 - 3AliceBobI am Alice, KAlice-Bob timestamp1、timestamp是时戳(当前时间)。Bob解密结果,当结果在一定时差内,则Alice通过认证2、高效:只需要一条消息3、要求Alice和Bob有同步的时钟4、攻击者若能够调整Bob的时间,则可以重新使用以前侦
10、听到的加密时戳5、动作迅速的攻击者可以利用侦听的加密时戳在另一台机器上冒充Alice6、攻取Bob的数据库,则可以冒充Alice基于公钥体制的单向认证技术 - 1AliceBobI am AliceRRAlice1、Alice对数据R用自己的私钥签名,Bob用Alice的公钥检验签名2、侦听者无法冒充Alice,即使他攻取了Bob的数据库3、可以诱骗Alice对特定数据的签名基于公钥体制的单向认证技术 - 2AliceBobI am AliceRAlice1、Bob用Alice的公钥加密数据R,并要求Alice解密2、侦听者无法冒充Alice,即使他攻取了Bob的数据库3、如果想知道其他人发送
11、给Alice的加密信息,可以诱骗Alice解密R双向认证用于通信双方的相互认证认证的同时可以协商会话密钥基于共享秘密的双向认证 - 1AliceBobI am AliceR1f(KAlice-Bob, R1)1、基于“挑战 响应”方式2、双方使用共享的秘密对数据进行密码变换,实现对通信对方的认证3、效率不高:消息过多R2f(KAlice-Bob, R2)基于共享秘密的双向认证 - 2AliceBobI am Alice, R2R1, f(KAlice-Bob, R2)1、基于“挑战 响应”方式2、双方使用共享的秘密对数据进行密码变换,实现对通信对方的认证3、效率提高:消息减少为三条f(KAli
12、ce-Bob, R1)基于共享秘密的双向认证 - 3AliceBobI am Alice, f(KAlice-Bob, timestamp)1、基于“挑战 响应”方式,使用时戳(timestamp)作为挑战2、双方使用共享的秘密对挑战进行密码变换,实现对通信对方的认证3、效率提高:消息减少为二条f(KAlice-Bob, timestamp+1)基于公钥技术的双向认证AliceBobI am Alice, R2BobR2,R1Alice1、基于“挑战 响应”方式2、双方使用对方的公钥加密数据,要求对方加密,实现对通信对方的认证R1使用KDC的认证 - 1问题:假设基于秘密密钥技术实现认证l如果
13、网络上有n个节点,则每个节点都必须知道n-1个密钥。l每增加一个节点,就必须生成n个新的密钥。密钥分发非常困难解决方法:使用密钥分发中心KDClKDC是一个可靠的节点,知道每个节点的密钥,即KDC和每一个节点都共享一个密钥。l每个节点希望和其它节点通信,则首先和KDC联系,由KDC分配一个临时的会话密钥。使用KDC的认证 - 2AliceBobAlice wants bobKAliceuse KAB for Bob,Ticket to Bob=KBobuse KAB for Alice1、KDC是一个存储所有用户密钥的数据库。用户可以和KDC进行安全通信2、Alice请求KDC分配一个会话密钥
14、,以与Bob通信3、KDC生成一个会话密钥KAB,并用Alice的密钥加密发给Alice。同时,KDC还用Bob的密钥加密KAB,交给Alice转发。4、Alice解密得到KAB,并把用Bob的密钥加密的KAB发送给Bob5、Alice和Bob可以基于KAB实现双向认证f(KAlice-Bob, R2)KDC生成密钥KABKerberos认证协议网络环境的认证需求分布式网络环境l服务器+工作站l服务器向用户提供各种网络应用的服务l用户需要访问分布在网络上的、不同位置的服务(或资源)服务器的安全l服务器需要授权技术来限制用户对资源的访问l授权和访问控制建立在对用户身份认证的基础之上Kerbero
15、s认证服务Kerberos:一种基于对称密钥、在网络上实施身份认证的服务l身份认证作为网络上一种标准的安全服务来提供l能够实现用户和服务器之间的双向认证l集中式的认证服务通过运行在网络中某个安全节点的密钥分发中心(KDC,又称为认证服务器)提供认证服务用户能够用用户名和口令登录工作站,工作站使用用户名和密码与KDC联系,代替用户获得使用远程资源所需要的信息Kerberos v4 and Kerberos v5l相互竞争市场,v4用户量大Kerberos特征提供一种基于可信第三方的认证服务lKDC作为第三方,若用户与服务器都信任KDC,则Kerberos就可以实现用户与服务器之间的双向鉴别。如果
16、KDC是安全的,并且协议没有漏洞,则认证是安全的。安全性l能够有效防止攻击者假冒合法用户可靠性lKerberos服务自身可采用分布式结构,KDC之间互相备份透明性l用户只需要提供用户名和口令,工作站代替用户实施认证的过程可伸缩性l能够支持大量用户和服务器Kerberos背景在MIT的Athena项目中开发的一种认证服务试图解决如下问题l在公用网络中,用户通过工作站访问网络服务,这些服务是由分布在网络中的服务器提供的l服务器能够对用户的每一项服务请求进行认证仅仅依赖工作站对用户的认证是不够的用户访问每一种网络服务,都需要向服务器证明其身份l安全威胁:工作站无法保证用户的身份真实性非法用户访问某个
17、工作站,并假冒另一个合法用户非法用户更改工作站网络地址,假冒另一个工作站非法用户窃听消息交换过程,并实施重放攻击l目标:在各种情况下,都能防止用户对服务的非授权访问Kerberos的几个概念 - 1主密钥l每个实体(使用Kerberos的用户和资源)和KDC之间共享一个秘密密钥,称为实体的主密钥门票l用户需要访问远程服务或资源,其工作站代替用户向KDC提出申请。KDC为双方生成一个共享密钥,并分别用用户和远程服务的主密钥加密这个会话密钥,再将这些信息发送给工作站。该消息包括用远程资源或服务的主密钥加密的会话密钥,以及用户的名字等信息。这部分信息称为访问远程资源的门票。l用户将门票转发给要访问的
18、远程服务,远程服务可以解密获得用户名字和会话密钥。Kerberos的几个概念 - 2门票分发门票l用户提供用户名和口令登录到工作站,主密钥根据其口令生成。从登录到登出这一段时间称为一个登录会话。l工作站可以代替用户实施认证。为了降低口令被盗的风险,工作站并不记忆口令并在会话过程中使用口令,而是首先向KDC申请会话密钥,这个密钥仅用于本次会话。然后,工作站用这个会话密钥替用户申请访问远程服务的门票。l工作站向KDC申请会话密钥,KDC生成会话密钥,并发送一个门票分发门票(TGT)给工作站,TGT包括用KDC的主密钥加密的会话密钥,还包括用户名字和会话密钥过期时间等。TGT的作用l申请访问远程服务
19、或资源的信息工作站发送TGT给KDCKDC根据TGT中的用户名和会话密钥,给双方生成一个共享密钥Kerberos配置Kerberos服务器称为KDC每个实体都和KDC共享一个秘密密钥,称为该实体的主密钥。lKDC有一个记录实体名字和对应主密钥的数据库。这个数据库用KDC的主机密钥KKDC进行加密。用户使用用户名和口令登录工作站,工作站代替用户向KDC申请访问网络服务的门票。用户主密钥由口令生成。用户只需记住口令,其它网络设备需要记住自己的主密钥。算法:DES获得会话密钥和TGTAlice工作站Alice, passwordKDC生成密钥SATGT=KKDC“Alice”, SAAlice ne
20、eds a TGTKASA, TGT1、Alice输入用户名和口令,登录工作站2、工作站向KDC申请会话密钥,申请中包含Alice的名字3、KDC使用Alice的主密钥加密访问KDC的证书,该证书包括:会话密钥SA和TGT4、TGT包括会话密钥、Alice的用户名和过期时间。TGT用KDC的主密钥KA加密,只有KDC可以解密。5、工作站将口令转换为Alice的主密钥,并用此主密钥解密证书,得到会话密钥。然后工作站就抛弃Alice的主密钥。用户请求和远程节点通信Alice工作站rlogin Bob生成密钥KAB解密TGT得到SA解密认证值检验时戳Ticket=KB“Alice”, KABAlic
21、e wants BobTGT=KKDC“Alice, SAAuthenticator=SAtimestampSA“Bob”, KAB, TicketKDC1、Alice请求访问远程服务Bob2、工作站将TGT、名字Bob和一个认证值发给KDC。认证值是用会话密钥SA加密当前时间,证明工作站知道会话密钥。3、KDC解密TGT得到SA,并用SA解密认证值,检验时戳实现对Alice工作站的认证。4、KDC生成会话密钥KAB,并用Bob的主密钥加密Alice的名字和KAB,生成访问Bob的门票。门票和KAB称为Alice访问Bob的证书。5、KDC用会话密钥SA加密Bob的名字、KAB和门票,发送给A
展开阅读全文