《信息安全概论》课件第三章 信息认证技术(2).ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《信息安全概论》课件第三章 信息认证技术(2).ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 信息安全概论课件第三章 信息认证技术2 信息 安全 概论 课件 第三 认证 技术
- 资源描述:
-
1、3.4 认证的具体实现认证的具体实现 本节提示:o 3.4.1认证的具体实现原理 o 3.4.2认证方式的实际应用 3.4.1认证的具体实现原理 1.1.使用验证者与共同知道的信息方式使用验证者与共同知道的信息方式:用户与口令方式用户与口令方式n 用户名与口令是最简单的认证方式n 明文口令是最简洁的数据传输,保护口令不被泄密可以在用户和认证系统之间进行加密。3.4.1认证的具体实现原理o 单一加密形式下的用户名与口令传输方式适合的应用环境n(a)用户终端可以直接连接认证系n(b)认证数据库不为非法用户所获得。o 认证数据库通常情况下不会直接存放用户的口令,可以存放口令的hash值或是加密值。用
2、户名与口令的认证实现方式o 用户将口令使用认证系统的公钥加密后传输给认证系统,认证系统对加密数据解密后得到口令,对此数据做hash(或是加密),将这一结果与数据库中的值做比较,若数据匹配,则是合法用户,否则不是。用户名与口令的认证实现方式口令数据库的加密存储挑战/应答式(质询/响应式)口令(1/2)挑战/应答式(质询/响应式)口令n 是目前口令认证机制的基础。n 其原理适用于令牌与智能卡的认证。n 认证一个用户可以等同地证明这个用户拥有某个私钥,由于认证系统知道用户的公钥,因此可以选取一个随机数字发送给用户,用户收到后使用自己的私钥进行加密,然后传递给认证系统,认证者使用用户的公钥进行解密,然
3、后比较解密结果是否等于随机数字。挑战/应答式(质询/响应式)口令(2/2)口令认证机制存在的弊端 o(1)口令的更新 (2)口令的记忆 (3)口令的概率分布o 人们使用的口令并非均匀随机地分布在可能的密钥空间。多数人出于方便的考虑,类似于A6KX853H这样随机、安全的密码总是很难进入到我们的数字生活中。口令认证机制存在的弊端o 假设非法者能够破译系统或是通过其他途径获得口令数据库,虽然口令数据库是口令的hash值,不能够逆向计算求得。o 但是,Mallory完全可以利用现有的口令字典计算那些现有口令的hash值,然后对二者进行比较,从而找到合适的匹配值。抵抗字典式攻击的办法 o 在口令的后面
4、添加由计算机产生的随机字符串,记为salt,然后把计算得到的hash值和salt值同时存储到数据中。o 如果随机数字salt取的符合一定要求,比如随机性能、长度等,能在一定程度上限制上述攻击。补充说明一o 安全的实现是有代价的。n 多数服务器在进行认证时只是存放用于进行用户识别的用户ID和口令特征的静态认证列表。n 这种方式的优点是配置简洁方便,缺点是破解者能够花费较小的代价获得口令列表。补充说明二o ISP服务商通常会将远程访问服务器的共享认证列表放在较为安全的服务器商,达到使用外部认证或共享认证。o 此种认证的优点是只需考虑一台服务器的安全配置就可以了,因此在配置更方便的同时,认证的安全性
5、能提高了。o 直接导致了专用认证服务器的产生,Kerberos认证服务也是这样一种方式。认证服务器对用户进行认证时会对整个认证过程加密,从而避免Hacker截取用户的ID与口令。2.2.利用认证者所具有的物品进行认证利用认证者所具有的物品进行认证 o 利用硬件实现的认证方式n 安全令牌n 智能卡 安全令牌o 安全性要求较高的场合使用硬件来实现认证,如安全令牌。o 安全令牌通常是每隔固定间隔产生一个脉冲序列的同步序列发生器。示例o 比如在一个有严格安全等级的实验室,就可以使用安全令牌来实现:o 当用户UserA使用控制器的时候,需要系统对他的使用行为进行认证,但是,如果UserA暂时离开或是有其
6、他等级不同的用户到来的时候,都必须从新进行认证或是更改认证权限。示例o 完全通过人为的管理是不现实的,所以对每隔用户配置一个令牌。n 每隔一个固定的时间间隔,认证系统都和用户所携带的令牌进行认证n 当用户离开(或是其他用户)的时候,认证系统就自动把访问控制禁止,这样就会避免敏感信息的泄漏。概念解释-令牌 o 令牌实际上是一个可以为每一次认证产生不同的认证值的小型电子设备,其易于携带。o 认证令牌的实现有两种具体的方式n 时间令牌n 挑战/应答式令牌。概念解释时间令牌 o 时间令牌n 令牌和认证服务器共同拥有一个相同的随机种子,认证时双方将当前时间和随机种子做加密或是hash运算,然后有认证服务
7、器对这一结果进行校验比较。n 时间令牌的实现非常复杂,产生这个问题的原因在于要对时间进行校验,必须保证令牌与认证服务器的时间同步。概念解释挑战应答令牌 o 挑战应答令牌n 由认证系统产生一个随机数,令牌和认证系统使用同样的密钥对这个数字进行加密或是hash变换,然后进行校验。智能卡o 智能卡o 卡中存储有用户的私钥、登录信息和用于不同目的的公钥证书,如数字签名证书和数据加密证书等 o 提供了抗修改能力,用于保护其中的用户证书和私钥。在这种方式下,智能卡提供了一种非常安全的方式以进行用户认证、交互式登录、代码签名和安全e-mail传送等。使用智能卡比使用口令进行认证具有更高的安全性使用智能卡比使
8、用口令进行认证具有更高的安全性o 智能卡方式下需要使用物理对象(卡)来认证用户n 智能卡的使用必须提供一个个人标识号PIN(PersonalIdentificationNumber),这样可以保证只有经过授权的人才能使用该智能卡n 没有智能卡,攻击者不能存取和使用经过卡保护的信息资源,也就没有口令或任何可重用信息的传输n 在存取和使用资源之前,智能卡通过要求用户提供物理对象(卡)和卡使用信息(如卡的PIN)的方式来增强纯软件认证方案的安全性,这种认证方式称为双要素认证,与口令认证方式的不同之处o 用户把卡插入连接到计算机的读写器中,并输入卡的PIN,Windows就可以使用卡中存储的私钥和证书
9、来向Windows2000域控制器的KDC认证用户。o 认证完用户以后,KDC将返回一个许可票据。说明o 硬件器件实现的安全问题的最大隐患在于其本身有可能丢失o 因此,一般通过口令对其加以保护。双要素认证 o 我们进行验证时考虑使用验证者的某个属性或是共知信息,如果单独使用某个方面无法体现安全的要求,就考虑使用验证者的多个信息来实现。o 比如我们在使用钥匙开门锁的时候,如果进入的地方比较机密,而又当心钥匙有可能丢失,就同时配置一个密码锁加以保证。o 这种方式我们称为双要素认证。对于有口令的令牌和智能卡的实现都属于这种方式。双向认证双向认证 o 单向认证,n 默认通信方A对B的检验o 在通信中,
10、需要确定和你进行通信对话的人是Alice而不是Bob,有必要也对对方进行验证,双方互相进行验证的这种方式我们称为双向认证 3.4.2认证方式的实际应用 o 目前实用的认证方式有n Skeyo 防止窃听和窃取,但实现有困难 n Kerberosn Radiuso Kerberos和Radius认证方式都是在服务器和客户机都支持相应的认证方式的条件下才能使用,因而需要复杂的设置。1.Skey认证方式 o 通过监听TCPIP网络中信息,可以获得用户登录用的帐号和口令,被截获的用户帐号和口令有助于发动对系统的攻击。o Skey是一个一次性口令系统,可以用来对付这种类型的攻击行为。Skey认证方式的特点
11、o 使用Skey系统时,网络中传送的帐户和口令只使用一次后就销毁。o 用户使用的源口令永远也不会在网络上传输,包括登录时或其它需要口令的情形,这样就可以保护用户的帐户和口令不会因此而被窃取。o Skey系统的机制保护的是进行身份鉴别时的安全性,并不保证信息在传送过程中的保密性和完整性。使用Skey类系统两方面的操作 o 在客户方,必须有方法产生正确的一次性口令。o 在服务主机方必须能够验证该一次性口令的有效性,并能够让用户安全地修改源口令。Skey认证方式说明o 一般的Skey系统是基于一些不可逆算法的(如MD4和MD5),也就是说这一类算法如果拥有源数据,正向计算出结果速度很快。o 但如果没
12、有源数据而试图反向计算出源数据,则目前来看基本上是不可能的。用户如何使用Skey系统(一)o 用户在使用Skey系统时,在计算机上对其口令进行初始化,由计算机保存将该源口令按照选定的算法计算N次的结果。用户自己在客户端必须有能够进行计算的程序或工具。用户如何使用Skey系统(二)o 计算N1次后形成本次口令,当本次口令送给计算机时,计算机将所得的口令通过该算法计算一次,并将结果与计算机保存的上一个结果比较,若相同,则身份验证通过,而且将本次用户的输入保留,作为下一次用于比较的值。o 用户在下一次计算口令时,自动将计算次数减1(第二次计算N2次)。用户如何使用Skey系统(三)o 监听者也无法从
13、所监听到的口令中得到用户的源口令,同时他所监听到的信息也不能作为登录用信息。o 在计算机内部也不保存用户的源口令,达到进一步的口令安全。Skey系统的优缺点 o 优点n 实现原理简单o 缺点n 会给使用带来一点麻烦(如口令使用一定次数后就需重新初始化)。n 依赖于某种算法的不可逆性的,算法也是公开的,当有关于这种算法可逆计算研究有了新进展时,系统将被迫重新选用其它更安全的算法。三种不同的密码形式 o 第一种是通常使用的Unix风格或Kerberos密码,称为Unix password;o 第二种是由Skey程序产生,然后被keyinit程序和登陆命令接受的一次性密码;称为one-time pa
14、ssword;o 第三种密码是由专门的密码生成程序生成的秘密密码,称为secret password。秘密密码与unix password毫无关系;他们也可能是一样的,但并不推荐使用。Skey和秘密密码特点o Skey和秘密密码不象Unix password需要限制在8位以内,它们可能会更长。一般都使用6到7位的长度。o 另外,Skey系统操作完全独立于unix password系统。Skey两个重要数据o 一个是以seed或key出名,包含两个字母和五个数字。o 其他的被叫做iteration count,在1到100之间。Skey 密码生成o Skey通过连接“种子”(seed)和秘密密码
15、来生成一次性密码,然后通过反复计算多次应用MD4hash,再把结果变成六个英文字。这六个英文字就是你的一次性密码。o 如果用户提供的密码的hash值与先前的密码相一致,那用户就通过了认证;每个成功的登陆确保用户和登陆程序保持同步之后,计算的次数就不断减少。当反复计算的降到1时,Skey必须被重新初始化 Skey系统中的四个程序o 有四个程序被包含在Skey系统中。o 密码程序接受一个反复计算数,一个种子,和一个秘密密码,然后产生一个一次性密码。o Keyinit程序被用来初始化Skey,然后改变密码,反复计算数或种子;它不是接受一个秘密密码,就是一个反复计算数,种子和一次性密码。o Keyin
16、fo程序会检查文件,然后打印出被调用的当前反复计算数和种子。o 最后,login和su程序包含了用于认证Skey一次性密码的必需的逻辑性。login程序也可以不使用unix密码。2 Kerberos认证系统认证系统 o(1)概述 o(2)Kerberos的认证原理o(3)Kerberos的技术特点o(4)利用windos的安全技术配置kerboros认证 o(5)Unix(FreeBSD)中的 Kerberos 设置(1)概述 o Kerberos认证的核心算法为密码学中的DES,鉴别模型为CBC模式;o Kerberos协议是Needham-Schroeder协议的变型,目前通用版本为k5,
17、是1994年公布的;o Kerberos认证起源于非法收集用户口令的恶意攻击,系统按照用户名与口令对用户进行识别;o Kerberos采用的是客户机/服务器模型(以下简称C/S)。(2)Kerberos的认证原理 标 记 含 义 C lie n t,c 客 户 机 S e rv e r,s 服 务 器 T G S 票 据 服 务 器 h ttp 客 户 的IP 地 址 v 票 据 的 有 效 起 止 时 间 T im e,t 时 间 标 记 Kx x 的 秘 密 密 钥 Kx,y x,y 的 会 话 密 钥 Kxm 使 用K x 加 密 信 息m Tx,y 使 用y 的x 的 票 据 Ax,y
18、 从x 到y 的 鉴 别 码 图 3.1 2 K e rb e ro s 协 议 的 缩 写 标 记 kerberos的实现过程o 1、请 求 票 据 许 可 票 据:客 户 c 向Kerberos认证中心(KDC)申请可以访问票据中心TGSo 2、票据票据许可o 3、请求服务器票据o 4、服务器票据o 5、请求服务 (3)Kerberos的技术特点 o Kerberos是分布式认证服务,允许代表合法者的进程或客户在不通过网络发送敏感消息的情况下来向验证者(应用服务器)证实自己的身份,这样可以保证C/S之间传输数据的完整性和保密性。Kerberos的技术特点o Kerberoso 时间戳(ti
19、mestamp,减少基本认证所需要发送消息的数目)、o 票据许可(ticket-granting,为后续认证做准备)o 交叉认证(不同服务器见的认证)Kerberos的安全性能分析(1/3)o 1、Kerberos在C/S间产生的通信会话是动态的。n 按照时间戳的加入的可能性分析,这样,C/S间会话的通信数据,从一定程度上讲是经过加密的,也就是安全的。在一次会话结束时,则销毁该秘密密钥。Kerberos的安全性能分析(2/3)2、可以使用Strand域分析法分析Neuman-Stubblebine协议类中如同Kerberos的密钥,但是结果表明,分布中心产生的类Kerberos密钥匙和用户申请
20、的票据服务是有缺陷的。Kerberos的安全性能分析(3/3)3、Web快速增长的现状迫使管理计算机有能力每日处理大量的用户姓名和密码数据。执行多Kerberos服务的环境模型就有新的特性与变化,这种变化是由于受到密码技术或网络因素的影响,自然会降低C/S的执行效率。Kerberos可以建立在PKI基础之上,但需要客户服务器端执行一定操作。这样在intranet的环境上,由于http cookies的建立,会有安全隐患存在。Kerberos的前景分析 o Kerberos的一个重要应用领域是电子商务。电子商务所能提供的必须是基于开放的分布式计算机环境的安全上的服务,它对于公平的认证信任要求是苛
21、刻的。o Kerberos的广泛应用价值不仅体现在网络上,Kerberos同时可以在无线的地方性区域网络(WLANs)的不同的环境上提供相异的安全需求。Kerberos的前景分析o 硬件的安全性能是计算机系统安全的前提,通常认为操作系统的安全建立在硬件的安全基础上并以此为发展。Kerberos的另一个应用是可以将Kerberos与智能卡、操作系统整合,这种方案可以较好的指标与实现。o Kerberos 同样适用于小型动态系统的认证,可以利用其进行轻量级的远程智能化控制,尤其是家庭舒适的遥控操作。(4)利用windos的安全技术配置kerboros认证 o Kerberos认证协议定义了客户端和
22、称为密钥分配中心KDC(Key Distribution Center)的认证服务之间的安全交互过程。o Windows 2000在每一个域控制器中应用KDC认证服务,其域同Kerberos中的realm功能类似,具体可参考RFC 1510协议。Windows 2000中采用对Kerberos协议的支持的措施o Kerberos客户端使用基于SSPI的Windows 2000安全提供者,初始Kerberos认证同WinLogon的单次登录进行了集成o Kerberos KDC也同运行在域控制器中的安全服务进行了集成,并使用活动目录作为用户和组的账号数据库。利用windos的安全技术配置kerb
23、oros认证o 用户和KDC都知道用户的口令,或从口令中单向产生的密钥,并定义了一套客户端、KDC和服务器之间获取和使用Kerberos票据的交换协议。o 当用户初始化Windows登录时,Kerberos SSP利用基于用户口令的加密散列获取一个初始Kerberos票据TGT,Windows 2000把TGT存储在与用户的登录上下文相关的工作站的票据缓存中。o 当客户端想要使用网络服务时,Kerberos首先检查票据缓存中是否有该服务器的有效会话票据。如果没有,则向KDC发送TGT来请求一个会话票据,以请求服务器提供服务。o 请求的会话票据也会存储在票据缓存中,以用于后续对同一个服务器的连接
24、,直到票据超期为止。票据的有效期由域安全策略来规定,一般为8个小时。o 如果在会话过程中票据超期,Kerberos SSP将返回一个响应的错误值,允许客户端和服务器刷新票据,产生一个新的会话密钥,并恢复连接利用windos的安全技术配置kerboros认证客户端、KDC和应用服务器之间的关系 o 在初始连接消息中,Kerberos把会话票据提交给远程服务,会话票据中的一部分使用了服务和KDC共享的密钥进行了加密。o 服务器端的Kerberos有服务器密钥的缓存拷贝,所以,服务器直接可以通过验证会话票据来认证客户端。o 在服务器端,采用Kerberos认证系统的会话建立速度要比NTLM认证快得多
展开阅读全文