计算机网络安全技术第7章-身份鉴别技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机网络安全技术第7章-身份鉴别技术课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 身份 鉴别 技术 课件
- 资源描述:
-
1、第7章 身份鉴别技术 本章要求p了解数据鉴别的服务类型p掌握数据鉴别的基本方法p了解Internet中常见的数据鉴别技术,包括KERBEROS系统、GSSAPIv2 本章主要内容7.1 鉴别概述鉴别概述 7.2 鉴别机制鉴别机制 7.3 KERBEROS系统系统7.4 GSSAPIv2 7.1 鉴别概述鉴别概述 p鉴别(Authentication),也叫验证,是防止主动攻击的一种重要技术。p鉴别的目的是验明用户或信息的正身,就是验证用户身份的合法性和用户间传输信息的完整性与真实性。p鉴别服务提供了关于某个实体身份的保证,所有其它的安全服务都依赖于该服务。p鉴别是最重要的安全服务之一。p基于不
2、同的认证目的,鉴别还可分为实体鉴别和数据源发鉴别两种情形。7.1.1 实体鉴别和数据源发鉴别实体鉴别和数据源发鉴别7.1.2 单向散列函数单向散列函数7.1.1 实体鉴别和数据源发鉴别实体鉴别和数据源发鉴别p实体鉴别,也称身份鉴别,使某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动相联系。p身份验证就是验证申请进入网络系统者是否是合法用户,以防非法用户访问系统。p身份验证的方式一般有用户口令验证、摘要算法验证、基于PKI(公钥基础设施)的验证等。p验证、授权和访问控制都与网络实体安全有关。虽然用户身份只与验证有关,但很多情况下还要讨论授权和
3、访问控制。授权和访问控制都是在成功的验证之后进行的。p数据源发鉴别用于鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个实体,也不是为了允许实体执行下一步的操作而鉴别它的身份,而是为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系。p报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。报文鉴别过程通常涉及到加密和密钥交换。加密可使用对称密钥加密、非对称密钥加密或两种加密方式的混合。数据原发鉴别的方法数据原发鉴别的方法(1)加密:给数据项附加一个鉴别项,然后加密该结 果;(2)封装或数字签名;(3)实体鉴别扩展:通过完整性机制将数据项和鉴别 交换联
4、系起来。实体鉴别实现安全目标的方式实体鉴别实现安全目标的方式(1)作为访问控制服务的一种必要支持,访问控制服务的执行依赖于确知的身份,即访问控制服务直接对达到机密性、完整性、可用性及合法使用目标提供支持;(2)当它与数据完整性机制结合起来使用时,作为提供数据起源认证的一种可能方法;(3)作为对责任原则的一种直接支持,例如,在审计追踪过程中做记录时,提供与某一活动相联系的确知身份。实体鉴别分类实体鉴别分类p实体鉴别可以分为本地和远程两类。实体在本地环境的初始化鉴别,就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信。连接远程设备、实体和环境的实体鉴别。本地鉴别需要用户进行明确的操作,
5、而远程鉴别通常将本地鉴别结果传送到远程。p 实体鉴别可以是单向的也可以是双向的。单向鉴别是指通信双方中只有一方对另一方进行鉴别。双向鉴别是指通信双方相互进行鉴别。实体鉴别系统的组成实体鉴别系统的组成(1)一方是出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。(2)另一方为验证者V(Verifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。(3)第三方是可信赖者TP(Trusted third party),参与调解纠纷。(4)第四方是攻击者,可以窃听或伪装声称者骗取验证者的信任。实体鉴别与消息鉴别的差别实体鉴别与消息鉴别的差别(1)实体鉴别一般都是
6、实时的,消息鉴别一般不提供时间性。(2)实体鉴别只证实实体的身份,消息鉴别除了消息的合法和完整外,还需要知道消息的含义。(3)数字签字是实现身份识别的有效途径。但在身份识别中消息的语义是基本固定的,一般不是“终生”的,签字是长期有效的。对身份鉴别系统的要求对身份鉴别系统的要求(1)不具有可传递性(Transferability)(2)攻击者伪装成申请者欺骗验证者成功的概率要小到可 以忽略的程度(3)计算有效性(4)通信有效性(5)秘密参数能安全存储(6)交互识别(7)第三方的实时参与(8)第三方的可信赖性(9)可证明的安全性7.1.2 单向散列函数单向散列函数p在现阶段,一般存在两个方向的加密
7、方式:双向加密和单向加密。p双向加密是加密算法中最常用的,它将我们可以理解的明文数据加密成不可理解的密文数据;然后,在需要的时候,可以使用一定的算法和工具(密钥)将这些密文解密为原来的明文。双向加密适合于保密通信,比如,我们在网上购物的时候,需要向网站提交信用卡密码。p单向加密刚好相反,只对数据进行加密而不进行解密,即在加密后,不能对加密后的数据进行解密,或也不用再加密。单向加密算法用于不需要对信息解密或读取的场合,比如,用来比较两个信息值是否一样而不需知道信息值是什么内容。pHash函数就是一类单向加密数据的函数,也叫单向散列函数。pHash函数提供了这样一种计算过程:输入一个长度不固定的字
8、符串,返回一串固定长度的字符串,又称Hash值。在开放式网络系统中使用的可靠的Hash函数基于分组密码算法的Hash函数;系列Hash函数MD2、MD4和MD5等。这些函数都产生128位的输出,MD5(信息摘要算法)就是一种优秀的单向加密的算法;美国政府的安全Hash标准(SHA-1)。SHA-1是MD4的一个变形,产生160位的输出,与DSA(数字签名算法)匹配使用。Hash函数的应用p在数字签名中用来提高数字签名的有效性和分离保密与签名p用于认证、数据完整性测试和加密p产生信息摘要 p Hash函数主要可以解决的两个问题 p在某一特定的时间内,无法查找经Hash操作后生成特定Hash值的原
9、报文;p也无法查找两个经Hash操作后生成相同Hash值的不同报文。这样,在数字签名中就可以解决签名验证、用户身份验证和不可抵赖性的问题。7.2 鉴别机制鉴别机制 p鉴别机制主要有:非密码的鉴别机制、基于密码算法的鉴别机制和零知识证明协议鉴别机制。p基于密码算法的鉴别机制主要有:采用对称密码算法的机制、采用公开密码算法的机制和采用密码校验函数的机制 7.2.1 非密码的鉴别机制非密码的鉴别机制7.2.2 采用对称密码的鉴别机制采用对称密码的鉴别机制7.2.3 采用公钥密码体制的鉴别机制采用公钥密码体制的鉴别机制7.2.1 非密码的鉴别机制非密码的鉴别机制(1)口令机制(2)所有物机制(3)一次
10、性口令机制(4)基于地址的机制(5)基于个人特征的机制(6)个人鉴别令牌(7)你做的事情(如手写签名)。口令机制口令机制p口令或通行字机制是最广泛研究和使用的身份鉴别法。p口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。p根据国家保密规定,处理秘密级信息的
11、系统口令长度不得少于8位,且口令更换周期不得长于30天;处理机密级信息的系统,口令长度不得少于10位,且口令更换周期不得长于7天;处理绝密级信息的系统,应当采用一次性口令。口令的组成应当是大小写英文字母、数字、特殊字符中两者以上的组合,而且口令必须加密存储、加密传输,并且保证口令存放载体的物理安全。口令的选取原则要求易记、难猜、抗分析能力强。p采用口令字进行身份鉴别,最简单,系统开销小,成本低,实现容易,但使用管理很不方便,不宜记忆,其安全性也最差;p采用“智能卡+口令字”的方式进行身份鉴别,其特点是,口令字长度4位即可,便于用户使用,增加了身份鉴别的安全性和可靠性,成本较高,一般涉密信息系统
12、的身份鉴别多采用这种方式。p口令系统有许多脆弱,对付外部泄露的措施有:教育、培训;严格限制非法登录的次数;口令验证中插入实时延迟;限制点,如外部泄露、口令猜测、线路窃听、危及验证者、重放等。一次性口令机制一次性口令机制p一次性口令机制确保在每次认证中所使用的口令不同,以对付重放攻击。p确定一次性口令的方法:两端共同拥有一串随机口令,在该串的某一位置保持同步;两端共同使用一个随机序列生成器,在该序列生成器的初态保持同步;使用时戳,两端维持同步的时钟。p一次性口令机制的强度:没有器件而知道口令p,不能导致一个简单的攻击;拥有器件而不知道口令p,不能导致一个简单的攻击;除非攻击者也能进行时间同步,否
13、则重放不是一个简单的攻击;知道q(例如通过浏览验证者系统文件)而不知道设备安全值dsv,不能导致一个简单的攻击。所有(所有(Possesses):身份证、护照、信身份证、护照、信用卡、钥匙等用卡、钥匙等 p持证为个人持有物,如钥匙、磁卡、智能卡等。p它比口令法安全性好,但验证系统比较复杂。磁卡常和PIN一起使用。基于地址的机制基于地址的机制p基于地址的机制假定声称者的可鉴别性是以呼叫的源地址为基础的。在大多数的数据网络中,呼叫地址的辨别都是可行的。在不能可靠地辨别地址时,可以用一个呼叫回应设备来获得呼叫的源地址。一个验证者对每一个主体都保持一份合法呼叫地址的文件。p这种机制最大的困难是在一个临
14、时的环境里维持一个连续的主机和网络地址的联系。地址的转换频繁、呼叫转发或重定向引起了一些主要问题。p基于地址的机制自身不能被作为鉴别机制,但可作为其它机制的有用补充。基于个人特征的机制基于个人特征的机制p个人特征可以是指纹、笔迹、声纹、手型、血型、视网膜、DNA以及个人动作方面的一些特征。p国家保密规定要求,绝密级信息系统的身份鉴别应采用这种强认证方式。p个人特征方法验证的成本高,安全性最好,但验证系统相应地也最复杂。个人鉴别令牌个人鉴别令牌p物理特性用于支持认证“某人拥有某东西”,但通常要与一个口令或PIN结合使用。这种器件应具有存储功能,通常有键盘、显示器等界面部件,更复杂的能支持一次性口
展开阅读全文