信息安全原理與應(yīng)用鑒別協(xié)議_第1頁
信息安全原理與應(yīng)用鑒別協(xié)議_第2頁
信息安全原理與應(yīng)用鑒別協(xié)議_第3頁
信息安全原理與應(yīng)用鑒別協(xié)議_第4頁
信息安全原理與應(yīng)用鑒別協(xié)議_第5頁
已閱讀5頁,還剩57頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、信息安全原理與應(yīng)用第八章 鑒別協(xié)議本章由王昭主寫1討論議題密碼協(xié)議鑒別協(xié)議鑒別與密鑰交換協(xié)議2協(xié)議(protocol)協(xié)議指的是雙方或多方通過一系列規(guī)定的步驟來完成某項任務(wù)。協(xié)議的含義:第一,協(xié)議自開始至終是有序的過程,每一步驟必須依次執(zhí)行。第二,協(xié)議至少需要兩個參與者第三,通過執(zhí)行協(xié)議必須完成某項任務(wù)。3對協(xié)議的攻擊攻擊目標(biāo)攻擊協(xié)議使用的密碼算法和密碼技術(shù)攻擊協(xié)議本身攻擊方式被動攻擊:與協(xié)議無關(guān)的人能竊聽協(xié)議的一部分或全部。主動攻擊:改變協(xié)議以便對自己有利。假冒、刪除、代替、重放4密碼協(xié)議使用密碼的具有安全性功能的協(xié)議稱為安全協(xié)議或密碼協(xié)議.根據(jù)協(xié)議的功能:密鑰建立協(xié)議(key establ

2、ishment protocol):建立共享秘密鑒別協(xié)議(authentication protocol):向一個實體提供對他想要進(jìn)行通信的另一個實體的身份的某種程度的確認(rèn).鑒別的密鑰建立協(xié)議(authenticated key establishment protocol):與另一個身份已被或可被證實的實體之間建立共享秘密.5認(rèn)證、鑒別和識別認(rèn)證(certification)資質(zhì)的證明鑒別(authentication)真?zhèn)蔚淖C明,結(jié)果只有兩個識別(identification)區(qū)分不同的東西6討論議題密碼協(xié)議鑒別協(xié)議鑒別與密鑰交換協(xié)議7討論議題鑒別協(xié)議實體鑒別的基本概念鑒別機制8實體鑒別(

3、Entity Authentication)The property that ensures that the identity of a subject or resource is the one claimed. Authenticity applies to entities such as users, processes, systems and information.實體鑒別就是確認(rèn)實體是它所聲明的。實體鑒別是最重要的安全服務(wù)之一。鑒別服務(wù)提供了關(guān)于某個實體身份的保證。(所有其它的安全服務(wù)都依賴于該服務(wù))實體鑒別可以對抗假冒攻擊的危險9實體鑒別的需求和目的實體鑒別需求: 某一

4、成員(聲稱者)提交一 個主體的身份并聲稱它是那個主體。實體鑒別目的: 使別的成員(驗證者)獲得對聲稱者所聲稱的事實的信任。10實體鑒別與消息鑒別的差別實體鑒別一般都是實時的,消息鑒別一般不提供時間性。實體鑒別只證實實體的身份,消息鑒別除了消息的合法和完整外,還需要知道消息的含義。數(shù)字簽字主要用于證實消息的真實來源。但在身份鑒別中消息的語義是基本固定的,一般不是“終生”的,簽字是長期有效的。11實體鑒別系統(tǒng)的組成一方是出示證件的人,稱作示證者P(Prover),又稱聲稱者(Claimant)。另一方為驗證者V(Verifier),檢驗聲稱者提出的證件的正確性和合法性,決定是否滿足要求。第三方是可

5、信賴者TP (Trusted third party) ,參與調(diào)解糾紛。第四方是攻擊者,可以竊聽或偽裝聲稱者騙取驗證者的信任。12鑒別模型13對身份鑒別系統(tǒng)的要求 (1)驗證者正確識別合法申請者的概率極大化。 (2)不具有可傳遞性(Transferability) (3)攻擊者偽裝成申請者欺騙驗證者成功的概率要小到可以忽略的程度 (4)計算有效性 (5)通信有效性 (6)秘密參數(shù)能安全存儲*(7)交互識別*(8)第三方的實時參與*(9)第三方的可信賴性*(10)可證明的安全性14實現(xiàn)身份鑒別的途徑三種途徑之一或他們的組合(1)所知(Knowledge):密碼、口令(2)所有(Possesses

6、):身份證、護(hù)照、信用卡、鑰匙(3)個人特征:指紋、筆跡、聲紋、手型、血型、視網(wǎng)膜、虹膜、DNA以及個人動作方面的一些特征設(shè)計依據(jù):安全水平、系統(tǒng)通過率、用戶可接受性、成本等15討論議題鑒別協(xié)議實體鑒別的基本概念鑒別機制16鑒別機制的基本類別17討論議題鑒別機制口令機制一次性口令機制基于密碼算法的鑒別零知識證明協(xié)議基于地址的機制基于個人特征的機制基于設(shè)備的鑒別18口令機制 常規(guī)的口令方案涉及不隨時間變化的口令,提供所謂的弱鑒別(weak authentication)??诹罨蛲ㄐ凶謾C制是最廣泛研究和使用的身份鑒別法。通常為長度為58的字符串。選擇原則:易記、難猜、抗分析能力強。口令系統(tǒng)有許多脆

7、弱點: 外部泄露 口令猜測 線路竊聽 危及驗證者 重放19對付外部泄露的措施教育、培訓(xùn);嚴(yán)格組織管理辦法和執(zhí)行手續(xù);口令定期改變;每個口令只與一個人有關(guān);輸入的口令不再現(xiàn)在終端上;使用易記的口令,不要寫在紙上。20對付口令猜測的措施教育、培訓(xùn);嚴(yán)格限制非法登錄的次數(shù);口令驗證中插入實時延遲;限制最小長度,至少68字節(jié)以上防止用戶特征相關(guān)口令,口令定期改變;及時更改預(yù)設(shè)口令;使用機器產(chǎn)生的口令。21對付線路竊聽的措施使用保護(hù)口令機制:如單向函數(shù)。22對付危及驗證者的措施23主要缺陷及對策攻擊者很容易構(gòu)造一張q與p對應(yīng)的表,表中的p盡最大可能包含所期望的值。隨機串(Salt)是使這種攻擊變得困難的

8、一種辦法。在口令后使用隨機數(shù)。只能保護(hù)在多臺計算機上使用相同口令或在同一計算機上使用同一口令的不同用戶。24討論議題鑒別機制口令機制一次性口令機制基于密碼算法的鑒別零知識證明協(xié)議基于地址的機制基于個人特征的機制基于設(shè)備的鑒別25一次性口令機制近似的強鑒別(towards strong authentication)一次性口令機制確保在每次鑒別中所使用的口令不同,以對付重放攻擊。確定口令的方法:兩端秘密共享一串隨機口令,在該串的某一位置保持同步,此方案有兩端需要維護(hù)秘密隨機串表的缺點;順序更新一次性口令,使用舊的口令把新的口令加密傳輸過去。26雙因素動態(tài)口令卡基于密鑰/時間雙因素的身份鑒別機制;

9、27討論議題鑒別機制口令機制一次性口令機制基于密碼算法的鑒別零知識證明協(xié)議基于地址的機制基于個人特征的機制基于設(shè)備的鑒別28強鑒別強鑒別(strong authentication):通過密碼學(xué)的詢問-應(yīng)答(challenge-response)協(xié)議實現(xiàn)的身份鑒別,詢問-應(yīng)答協(xié)議的思想是一個實體向另一個實體證明他知道有關(guān)的秘密知識,但不向驗證者提供秘密本身。這通過對一個時變的詢問提供應(yīng)答來實現(xiàn),應(yīng)答通常依賴于實體的秘密和詢問。詢問通常是一個實體選擇的一個數(shù)(隨機和秘密地)。2930討論議題鑒別機制口令機制一次性口令機制基于密碼算法的鑒別零知識證明協(xié)議基于地址的機制基于個人特征的機制基于設(shè)備的鑒

10、別31零知識證明技術(shù)零知識證明技術(shù)可使信息的擁有者無需泄露任何信息就能夠向驗證者或任何第三方證明它擁有該信息。32討論議題鑒別機制口令機制一次性口令機制基于密碼算法的鑒別零知識證明協(xié)議基于地址的機制基于個人特征的機制基于設(shè)備的鑒別33基于地址的機制基于地址的機制假定聲稱者的可鑒別性是以呼叫的源地址為基礎(chǔ)的。 基于地址的機制自身不能被作為鑒別機制,但可作為其它機制的有用補充。34討論議題鑒別機制口令機制一次性口令機制基于密碼算法的鑒別零知識證明協(xié)議基于地址的機制基于個人特征的機制基于設(shè)備的鑒別35基于個人特征的機制生物特征識別技術(shù)主要有: 1)指紋識別; 2)聲音識別; 3)手跡識別; 4)視網(wǎng)

11、膜掃描; 5)手形。這些技術(shù)的使用對網(wǎng)絡(luò)安全協(xié)議不會有重要的影響。36討論議題鑒別機制口令機制一次性口令機制基于密碼算法的鑒別零知識證明協(xié)議基于地址的機制基于個人特征的機制基于設(shè)備的鑒別37個人鑒別令牌物理特性用于支持鑒別“某人擁有某東西” ,但通常要與一個口令或PIN結(jié)合使用。38討論議題密碼協(xié)議鑒別協(xié)議鑒別與密鑰交換協(xié)議39設(shè)計鑒別交換協(xié)議鑒別和密鑰交換協(xié)議的核心問題有兩個:保密性時效性針對不同驗證者的重放,使用發(fā)送驗證者的標(biāo)識符。針對同一驗證者的重放對策是使用非重復(fù)值:序列號時間戳隨機值相互鑒別交換協(xié)議必須為此目的而特別地進(jìn)行設(shè)計。40討論議題鑒別與交換協(xié)議實例CHAPS/KeyKerb

12、erosX.509鑒別服務(wù)41CHAP (challenge-Handshake Authentication Protocol)詢問握手鑒別協(xié)議(CHAP):RFC1994撥號用戶鑒別協(xié)議,采用提問/應(yīng)答方式進(jìn)行鑒別,通過在PPP鏈接的雙方進(jìn)行一次三次握手,完成對對方身份的鑒別4243討論議題鑒別與交換協(xié)議實例CHAPS/KeyKerberosX.509鑒別服務(wù)44S/Key 協(xié)議S/KEY由貝爾實驗室于1994年公開發(fā)布并在RF1760中定義,是基于MD4、MD5的一次性口令生成機制 S/key protocol主要用于防止重放攻擊 45S/KEY協(xié)議組成三個組成部分客戶端程序:為端用戶提

13、供登錄程序,并在得到服務(wù)器質(zhì)詢值時,獲取用戶私鑰,并調(diào)用口令計算器形成本次鑒別口令,然后發(fā)送給服務(wù)器程序口令計算器:負(fù)責(zé)產(chǎn)生本次口令服務(wù)器程序:驗證用戶口令整個過程中,用戶的私鑰不會暴露在網(wǎng)絡(luò)上4647討論議題鑒別與交換協(xié)議實例CHAPS/KeyKerberosX.509鑒別服務(wù)4880年代中期是MIT的Athena工程的產(chǎn)物版本前三個版本僅用于內(nèi)部第四版得到了廣泛的應(yīng)用第五版于1989年開始設(shè)計RFC 1510, 1993年確定標(biāo)準(zhǔn)KerberosKerberos歷史49Kerberos要解決的問題和方案在一個開放的分布式網(wǎng)絡(luò)環(huán)境中,防止一個非授權(quán)用戶能夠獲得其無權(quán)訪問的服務(wù)或數(shù)據(jù)。不是為每

14、一個服務(wù)器構(gòu)造一個身份鑒別協(xié)議,Kerberos提供一個中心鑒別服務(wù)器,提供用戶到服務(wù)器和服務(wù)器到用戶的鑒別服務(wù)。Kerberos采用傳統(tǒng)加密算法。Kerberos Version4和Version5 (RFC1510)。Kerberos系統(tǒng)應(yīng)滿足的要求:安全、可靠、透明、可伸縮。50Kerberos協(xié)議中一些概念Principal(安全個體)被鑒別的個體,有一個名字(name)和口令(password)KDC(Key distribution center)是一個網(wǎng)絡(luò)服務(wù),提供ticket和臨時的會話密鑰Ticket一個記錄,客戶可以用它來向服務(wù)器證明自己的身份,其中包括客戶的標(biāo)識、會話密鑰

15、、時間戳,以及其他一些信息。Ticket 中的大多數(shù)信息都被加密,密鑰為服務(wù)器的密鑰Authenticator一個記錄,其中包含一些最近產(chǎn)生的信息,產(chǎn)生這些信息需要用到客戶和服務(wù)器之間共享的會話密鑰51Kerberos模型52Kerberos版本453Kerberos版本554Kerberos Version 5改進(jìn)version 4 的環(huán)境缺陷加密系統(tǒng)依賴性Internet協(xié)議依賴性消息字節(jié)次序Ticket的時效性Authentication forwardingInter-realm authentication55Kerberos Version 5改進(jìn)Version 4 的技術(shù)缺陷Do

16、uble encryptionPCBC encryptionSession keyPassword attacks56Kerberos鑒別協(xié)議小結(jié)特點基于口令的鑒別協(xié)議利用對稱密碼技術(shù)建立起來的鑒別協(xié)議可伸縮性可適用于分布式網(wǎng)絡(luò)環(huán)境環(huán)境特點User-to-server authentication57討論議題鑒別與交換協(xié)議實例CHAPS/KeyKerberosX.509鑒別服務(wù)58X.509鑒別交換協(xié)議單向鑒別雙向鑒別三向鑒別59總結(jié)與Kerberos協(xié)議相比,X.509鑒別交換協(xié)議有一個很大的優(yōu)點:X.509不需要物理上安全的在線服務(wù)器,因為一個證書包含了一個認(rèn)證授權(quán)機構(gòu)的簽名。公鑰證書可離

17、線分配。 X.509雙向交換擁有Kerberos的缺陷,即依賴于時戳,而X.509三向交換克服了這一缺陷。60參考文獻(xiàn)王昭,袁春編著,信息安全原理與應(yīng)用,電子工業(yè)出版社,北京,2010,1MIT Kerberos Web Site: USC/ISI Kerberos Page:Password-to-Key TransformationPropagating Cipher Block Chaining ModeWilliam Stallings, Cryptography and network security: principles and practice, Second EditionBruce Shneier, Applied cryptography: protocols, algorithms, and sourcecode in C, Second Edition.61參考文獻(xiàn)Alfred J. Menezes, Handbook of applied cryptography, CRC Press,19

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論