保障与安全身份认证课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《保障与安全身份认证课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 保障 安全 身份 认证 课件
- 资源描述:
-
1、1信息保障与安全信息保障与安全11身份认证身份认证 及其应用及其应用21 引引 言言 从对计算机系统或网络的一般访问过程来看,身份认证是用户获得访问权限的第一步。如果用户身份得不到系统的认可,即授权,他就无法进入该系统并进而访问系统资源。从这个意义来讲,身份认证是安全防御的第一道防线,它是防止非授权用户或进程进入计算机系统的有效安全保障措施。认证机制是网络安全的基本机制,网络设备之间应互相认证对方身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。31 引引 言言 在现实生活中,我们个人的身份主要是通过各种证件来确认的,比如
2、:身份证、户口本等。认证认证(authentication)是证明一个对象的身份的过程。与决定把什么特权附加给该身份的授权(authorization)不同。在网络中认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。42 身份认证的方法身份认证的方法 识别是用户向系统提供声明身份的方法;验证则是建立这种声明有效性的手段。计算机系统识别用户依赖的是系统接收到的验证数据。这样验证就面临着这些考验:收集验证数据问题、安全地传输数据问题以及怎样知道使用计算机系统的用户就是当初验证通过的用户问题。目前用来验证用户身份的方法有:5 用户
3、知道什么(Something the User Knows)(秘密,如口令、个人身份号码(PIN)、密钥等)用户拥有什么(Something the User Possesses)(令牌,如ATM卡或智能卡等)用户是谁(Something the User is)(生物特征,如声音识别、手写识别或指纹识别等)6 2.1 基于用户知道什么的身份认证 最普通的身份认证形式是用户标识(ID)和口令(Password)的组合,如图1所示。这种技术仅仅依赖于用户知道什么的事实。通常采用的是基于知识的传统口令技术,但也有其它技术,如密钥。7 用户输入名字和口令 客户发送名字和口令Web 服务器 服务器使用
4、口令来认证用户身份 服务器对已经认证用户进行授权图1 基于用户名和口令的身份认证8 通常,口令系统的运作需要用户输入用户标识和口令(或PIN码)。系统对输入的口令与此前为该用户标识存储的口令进行比较。如果匹配,该用户就可得到授权并获得访问权。口令的优点:口令作为安全措施已经很长时间并成功地为计算机系统提供了安全保护。它已经集成到很多操作系统中,用户和系统管理员对它非常熟悉。在可控环境下管理适当的话,口令系统可提供有效的安全保护。9 口令存在的问题:口令系统的安全依赖于口令的保密性,而用户为了方便记忆而在设置口令时常使用姓名拼音、生日、电话号码等,这样口令就会很容易地被猜出。另外只要用户访问一个
5、新的服务器,都必须提供新口令。10(1)安全与不安全的口令)安全与不安全的口令 UNIX系统口令密码都是用8位(新的是13位)DES算法进行加密的,即有效密码只有前8位,所以一味靠密码的长度是不可以的。安全的口令要求:1)位数6位。2)大小写字母混合。3)字母与数字混合。4)口令有字母、数字以外的符号。第七讲 认证11不安全的口令则有如下几种情况:(1)使用用户名(帐号)作为口令。(2)使用用户名(帐号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令,比如说著名的黑客软件John,如果你的用户名是fool,那么它在尝试使用fool作为口令之后,还会试着使用诸如fool123、loof、l
6、oof123、lofo等作为口令,只要是你想得到的变换方法,John也会想得到。第七讲 认证12(3)使用自己或者亲友的生日作为口令。这种口令很脆弱,因为这样往往可以得到一个6位或者8位的口令,但实际上可能的表达方式只有1001231=37200种。(4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。一般用户选择的英文单词几乎都落在黑客的字典库里。(5)使用5位或5位以下的字符作为口令。加强口令安全的措施:加强口令安全的措施:A、禁止使用缺省口令。B、定期更换口令。C、保持口令历史记录,使用户不能循环使用旧口令。D、用口令破解程序测试口令。第七讲 认证13(2)口令攻击的种类)口
7、令攻击的种类 计算资源依靠口令的方式来保护的脆弱性:网络数据流窃听。由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。口令被盗也就是用户在这台机器上的一切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的是电子邮件被非法截获。第七讲 认证14认证信息截取/重放(Record/Replay)有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。攻击者仍可以采用离线方式对口令密文实施字典攻击;对付重放的方法有对付重放的方法有:1
8、在认证交换中使用一个序数来给每一个消息报文编号,仅当收到的消息序号合法时才接受之;2使用时间戳(A接受一个新消息仅当该消息包含一个 A认为是足够接近 A所知道的时间戳);3询问/应答方式(A期望从 B获得一个新消息,则先发给 B一个临时值,并要求后续从 B收到的消息包含正确的这个临时值)第七讲 认证15字典攻击:由于多数用户习惯使用有意义的单词或数字作为密码,某些攻击者会使用字典中的单词来尝试用户的密码。所以大多数系统都建议用户在口令中加入特殊字符,以增加口令的安全性。穷举尝试(Brute Force):这是一种特殊的字典攻击,它使用字符串的全集作为字典。如果用户的密码较短,很容易被穷举出来,
9、因而很多系统都建议用户使用长口令。窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以得到口令。第七讲 认证16社交工程社交工程:攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令。比如,在终端上发现如下信息:Please enter your user name to logon:Your password:这很可能是一个模仿登录信息的特洛伊木马程序,他会记录口令,然后传给入侵者。垃圾搜索垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。第七讲 认证17口令猜中概率
10、公式:P=LR/SL:口令生命周期 R:进攻者单位时间内猜测不同口令次数S:所有可能口令的数目。为降低猜中的概率:1减少口令使用寿命,即提高口令更换的频率;2降低进攻者单位时间内猜测尝试口令的次数;3增加可能口令的数目,即提高口令的字符个数。然而,口令的频繁更换增加了用户的负担,也为资深入侵者提供了条件(为了便于记忆,人们往往选择与其个人相关的口令,如某重要的日期),口令字符个数的增加也会增加用户的负担且不会对资深入侵者有更大影响,因此,手段 2应是较为有效的防猜中手段。第七讲 认证181.选择很难破译的加密算法,让硬件解密商品不能发挥作用。2.控制用户口令的强度(长度、混合、大小写)3.掺杂
11、口令 先输入口令,然后口令程序取一个 12 位的随机数(通过读取实时时钟)并把它并在用户输入的口令后面。然后加密这个复合串。最后把 64 位的加密结果连同 12 位的随机数(叫做 salt)一起存入口令文件。4.不要暴露账户是否存在的信息 例:打入一个用户名后,不论账户是否存在,都在相同时间里要求输入口令。5.限制口令尝试次数。6.系统中只保存口令的加密形式第七讲 认证197.一次性口令(OTP:One Time Password)在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以对付重放攻击。确定口令的方式:1)声称者与验证者两端共同拥有一串随机口令,在该串的某一位置保持同步
12、。用于人工控制环境中。2)两端共同使用一个随机序列生成器,在序列生成器的初态保持同步。3)使用时戳,两端维持同步的时钟。第七讲 认证20 2.2 基于用户拥有什么的身份认证 尽管某些身份认证技术是完全基于用户拥有什么,但是它在一定程度上还是和基于用户知道什么的技术结合在一起的,这种结合比单一地采用一种技术的安全性大大提高了(见图2)。通常,基于用户拥有什么的身份认证技术使用的是令牌,例如:记忆令牌和智能卡。21 用户输入私钥口令Web 服务器 客户发送证书和身份证明 服务器利用证书和身份证明验证用户身份 客户获得私钥并用它产生身份证明(数字签名)服务器对已经验证用户进行访问授权图2 基于数字证
13、书的身份认证22 这种机制采用的是生物特征识别技术,它采用的是用户独特的生理特征来认证用户的身份。这些生理特征包括生理属性(如指纹、视网膜识别等)和行为属性(如声音识别、手写签名识别等)。这些技术已经应用到了计算机的登录程序中。虽然这种技术比前两种认证技术有着更好的安全性,但是这种技术还不是很成熟,而且实际使用过程中的稳定性不是很好,并且费用很高,有待于进一步的研究和开发,以便能广泛地应用于身份认证中。2.3 基于用户是谁的身份认证232.3 基于用户是谁的身份认证基于用户是谁的身份认证第七讲 认证 对用户固有的某些特征进行测量,如指纹、声音或签字。这些需要特殊硬件,这就限制了生物技术只能用在
14、比较少的环境中。其吸引人的地方是生物识别不可能丢失和被偷窃。实际上,存在着某些局限性。传统的安全常识认为认证数据应有规则地进行变化。而使用指纹阅读器难于做到这一点。某些方法也遭到了用户的反对。还有,因为生物技术具有极为本质的特点,因此不可能给出准确的答案。24第七讲 认证没有两个签字是绝对相同的,即使来自一个人,还有一些莫明其妙的影响,例如疲劳程度、心境状况和健康状况等。在匹配算法中必须建立某些公差。假如某个调用者经认证只有93%的可信度,是否让其登录?某些系统使用智能卡存储每个用户的生物技术数据。这避免了需要主机数据库,而是依赖于卡的安全性来防止窜改。在用户和智能卡之间的协议中,结合了来自主
15、机的随机质询,因而避免了重播攻击。25第七讲 认证优点:绝对无法仿冒的使用者认证技术。缺点:较昂贵。1.不够稳定(辩识失败率高)。2.3 基于用户是谁的身份认证基于用户是谁的身份认证26基于零知识证明的识别技术基于零知识证明的识别技术 零知识证明的基本思想:是向别人证明你知道某种事物或具有某种东西,而且别人并不能通过你的证明知道这个事物或这个东西,也就是不泄露你掌握的这些信息。零知识证明条件包括:最小泄露证明(Minimum Disclosure proof)和零知识证明(Zero Knowledge proof)。27基于零知识证明的识别技术基于零知识证明的识别技术 零知识证明的系统原理:用
16、P表示示证者,V表示验证者,要求:(1)示证者P几乎不可能欺骗验证者,若P知道证明,则可使V几乎确信P知道证明;若P不知道证明,则他使V相信他知道证明的概率接近于零。(2)验证者几乎不可能得到证明的信息,特别是他不可能向其他人出示此证明。(3)而零知识证明除了以上两个条件外,还要满足:验证者从示证者那里得不到任何有关证明的知识。28第七讲 认证解释零知识证明的通俗例子是洞穴问题。如图:有一个洞,设P知道咒语,可打开C和D之间的秘密门,不知道者都将走入死胡同中,那么P如何向V出示证明使其相信他知道这个秘密,但又不告诉V有关咒语。29零知识证明的基本协议假设P知道咒语,可打开C和D之间的密门,不知
17、道者都将走向死胡同。下面的协议就是P向V证明他知道这个秘密,但又不让V知道这个秘密。验证协议为:1、V站在A点;2、P进入洞中任一点C或D;3、P进入洞之后,V走到B点;4、V叫P:(a)从左边出来或(b)从右边出来;5、P按照V的要求实现(因为P知道该咒语);6、P和V重复执行上面的过程N次。如果每次P都走正确,则认为P知道这个咒语。P的确可以使V确信他知道该咒语,但V在这个证明过程中的确没有获得任何关于咒语的信息。该协议是一个完全的零知识证明。如果将关于零知识洞穴的协议中P掌握的咒语换为一个数学难题,而P知道如何解这个难题,就可以设计实用的零知识证明协议。30 单机状态下的身份认证单机状态
18、下的身份认证 1)根据人的生理特征进行身份认证 这是较早使用的一种方法,它根据人的生理特征,如指纹、视网膜、声音等来判别身份。目前同时采用几种生理特征来验证身份。当然,这种方法实现起来难度很大。2)根据约定的口令等进行身份认证 双方共同享有某个秘密,如联络暗号、User ID和Password等,根据对方是否知道这个秘密来判断对方的身份。这种方法最常用且简单,但安全性不高,因为秘密一旦泄漏,任何人都可以冒充。此外,目前的操作系统在身份认证方面还存在另一个弊端,被称为“有志者事尽成”系统,操作者可以反复地试猜。3)用硬件设备进行身份认证31 网络环境下的身份认证网络环境下的身份认证 网络环境下的
19、身份认证较为复杂,主要是考虑靠验证身份的双方一般都是通过网络而非直接交互,想根据指纹等手段就无法实现。同时,大量的黑客随时随地都可以尝试向网络渗透,截获合法用户口令冒名顶替以合法身份入网。所以,目前一般采用的是基于对称密钥加密或公开密钥加密的方法,采用高强度的密码技术来进行身份认证。对TCP/IP网络计算机系统的攻击常常是监听网络信息,获得登陆用的帐号和口令。被俘获的帐号和口令用于以后对系统的攻击。S/Key是一个一次性口令系统,用来对付这种攻击。使用S/Key系统时,传送的口令只使用一次后即无效。用户使用的源口令不会在网络上传输,包括登陆或其他需要口令(如SU等)的时候。32S/KEY口令序
20、列认证方案描述口令序列认证方案描述 在S/KEY口令序列认证方案中,有客户和服务器两个实体参与操作。服务器端产生挑战数据,并校验随后客户端送来的一次性口令应答数据,最后将接收的有效的认证数据及相应的序列号存储在数据记录中。服务器产生的挑战数据由两部分构成,即种子Seed和迭代次数Seq组成,迭代次数Seq为一个整数。客户端通过用户口令和服务器发来的挑战数据计算一次性口令。33 在使用S/Key系统时有两方面的操作。在客户方面,必须有手段产生正确的一次性口令。在服务主机方面,必须能够验证该一次性口令的有效性,并能够让用户安全地修改源口令。一般的S/Key系统是基于一些不可逆算法的(如MD4和MD
展开阅读全文