![第十二章身份認(rèn)證教學(xué)課件_第1頁](http://file4.renrendoc.com/view/0a71ec980cbc4e772374959b1baf0768/0a71ec980cbc4e772374959b1baf07681.gif)
![第十二章身份認(rèn)證教學(xué)課件_第2頁](http://file4.renrendoc.com/view/0a71ec980cbc4e772374959b1baf0768/0a71ec980cbc4e772374959b1baf07682.gif)
![第十二章身份認(rèn)證教學(xué)課件_第3頁](http://file4.renrendoc.com/view/0a71ec980cbc4e772374959b1baf0768/0a71ec980cbc4e772374959b1baf07683.gif)
![第十二章身份認(rèn)證教學(xué)課件_第4頁](http://file4.renrendoc.com/view/0a71ec980cbc4e772374959b1baf0768/0a71ec980cbc4e772374959b1baf07684.gif)
![第十二章身份認(rèn)證教學(xué)課件_第5頁](http://file4.renrendoc.com/view/0a71ec980cbc4e772374959b1baf0768/0a71ec980cbc4e772374959b1baf07685.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
本章重點(diǎn)和復(fù)習(xí)要點(diǎn)網(wǎng)絡(luò)傳送用戶口令的散列是否一定安全?容易遭受什么攻擊?S/KEY是基于時(shí)間同步或事件同步的認(rèn)證技術(shù)嗎?那它是哪種認(rèn)證技術(shù)?它實(shí)現(xiàn)雙向鑒別還是單向鑒別?S/KEY中的“挑戰(zhàn)”是客戶還是服務(wù)器發(fā)出的?由誰進(jìn)行“應(yīng)答”?本方案中有沒有直接在網(wǎng)上傳遞用戶的口令散列?那它傳遞的是什么?RADIUS認(rèn)證協(xié)議的適用場合是什么?它將撥號和認(rèn)證分別放在哪兩個(gè)設(shè)備上?Kerberos是采用哪種算法實(shí)現(xiàn)認(rèn)證(鑒別)?它能否實(shí)現(xiàn)客戶和服務(wù)器之間的雙向(相互)鑒別?它能否實(shí)現(xiàn)用戶級鑒別,還是只能實(shí)現(xiàn)主機(jī)級鑒別?返回首頁身份認(rèn)證:用戶必須提供他是誰的證明,這種證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機(jī)制的基礎(chǔ)。12.1原理
身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定是否能夠訪問某個(gè)資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。返回首頁12.2單機(jī)狀態(tài)下的身份認(rèn)證
單機(jī)狀態(tài)下的用戶登錄計(jì)算機(jī),一般有以下幾種形式驗(yàn)證用戶身份:(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。(4)簽字返回首頁12.2.1基于口令的認(rèn)證方式最常用的一種技術(shù),用戶輸入自己的口令,計(jì)算機(jī)驗(yàn)證并給予用戶相應(yīng)的權(quán)限。1.直接明文存儲口令有很大風(fēng)險(xiǎn),只要得到了存儲口令的數(shù)據(jù)庫,就可以得到全體人員的口令。比如攻擊者可以設(shè)法得到一個(gè)低優(yōu)先級的帳號和口令,進(jìn)入系統(tǒng)后得到明文存儲口令的文件,這樣他就可以得到全體人員的口令。2.Hash散列存儲口令散列函數(shù)的目的是為文件、報(bào)文或其他分組數(shù)據(jù)產(chǎn)生“指紋”。散列函數(shù)H必須具有性質(zhì):?H能用于任何長度的數(shù)據(jù)分組;?H產(chǎn)生定長的輸出;?對任何給定的x,H(x)要相對容易計(jì)算;?對任何給定的碼h,尋找x使得H(x)=h在計(jì)算上是不可行的,稱為單向性;?對任何給定的分組x,尋找不等于x的y,使得H(y)=H(x)在計(jì)算上是不可行的,稱為弱抗沖突(WeakCollisionResistance);?尋找對任何的(x,y)對,使得H(y)=H(x)在計(jì)算上是不可行的,稱為強(qiáng)抗沖突(StrongCollisionResistance)。
例如F(x)=gxmodp就是一個(gè)單向散列函數(shù),這里p是一個(gè)大質(zhì)數(shù),g是p的原根。系統(tǒng)在口令文件中為每個(gè)用戶存儲帳號和散列值對,當(dāng)用戶登錄輸入口令x,系統(tǒng)計(jì)算F(x),然后與相應(yīng)散列值進(jìn)行比對,成功即允許登錄。優(yōu)點(diǎn):黑客即使得到了口令文件,通過散列值想要計(jì)算出原始口令在計(jì)算上也是不可能的。缺點(diǎn):嚴(yán)重的安全問題(單因素認(rèn)證),安全性僅依賴口令,而且用戶往往選擇易記憶、易猜測的口令,口令文件也可被進(jìn)行離線字典攻擊。12.2.2基于智能卡的認(rèn)證方式1)智能卡具有硬件加密功能,有較高安全性。2)每個(gè)用戶持有一張智能卡,智能卡存儲用戶秘密信息,驗(yàn)證服務(wù)器也存放該秘密信息。3)進(jìn)行認(rèn)證時(shí)用戶輸入PIN,智能卡認(rèn)證PIN,成功后,即可讀出智能卡中的秘密信息,進(jìn)而利用該秘密信息與主機(jī)之間進(jìn)行認(rèn)證。
雙因素的認(rèn)證方式(PIN+智能卡),即使PIN或智能卡被竊取,用戶仍不會被冒充。智能卡提供硬件保護(hù)措施和加密算法,可以利用這些功能加強(qiáng)安全性能。12.2.3基于生物特征的認(rèn)證方式以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據(jù),采用計(jì)算機(jī)強(qiáng)大的計(jì)算功能和網(wǎng)絡(luò)技術(shù)進(jìn)行圖象處理和模式識別。該技術(shù)具有良好安全性、可靠性和有效性。所有的工作有4個(gè)步驟:抓圖、抽取特征、比較和匹配。12.3網(wǎng)絡(luò)環(huán)境下的身份認(rèn)證較為復(fù)雜,一般采用高強(qiáng)度的密碼認(rèn)證協(xié)議進(jìn)行身份認(rèn)證。12.3.1一次性口令技術(shù)靜態(tài)的口令極易被網(wǎng)上嗅探,而且也容易受到字典攻擊。(1)提出利用散列函數(shù)產(chǎn)生一次性口令的思想;(2)貝爾實(shí)驗(yàn)室研制出基于一次性口令思想的挑戰(zhàn)/應(yīng)答(Challenge/Response)式動(dòng)態(tài)密碼身份認(rèn)證系統(tǒng)S/KEY;
返回首頁(3)開發(fā)了基于MD4和MD5散列算法的動(dòng)態(tài)密碼認(rèn)證系統(tǒng);(4)RSA實(shí)驗(yàn)室研制了基于時(shí)間同步的動(dòng)態(tài)密碼認(rèn)證系統(tǒng)RSASecureID。
一次性口令是變動(dòng)的密碼,其變動(dòng)來源于產(chǎn)生密碼的運(yùn)算因子是變化的。雙運(yùn)算因子:
用戶的私鑰(固定不變);
變動(dòng)因子(基于時(shí)間同步、基于事件同步、挑戰(zhàn)/應(yīng)答式的非同步認(rèn)證技術(shù))。1)基于時(shí)間同步認(rèn)證技術(shù)是把流逝的時(shí)間作為變動(dòng)因子(60秒作為變化單位,用“滑動(dòng)窗口”技術(shù))。用戶密鑰卡和認(rèn)證服務(wù)器所產(chǎn)生的密碼在時(shí)間上必須同步。2)基于事件同步認(rèn)證技術(shù)是把變動(dòng)的數(shù)字序列(事件序列)作為密碼產(chǎn)生器的一個(gè)運(yùn)算因子與用戶的私鑰共同產(chǎn)生動(dòng)態(tài)密碼。用戶密鑰卡和認(rèn)證服務(wù)器保持相同的事件序列。3)挑戰(zhàn)/應(yīng)答方式的變動(dòng)因子是由認(rèn)證服務(wù)器產(chǎn)生的隨機(jī)數(shù)字序列(Challenge),由于每一個(gè)Challenge都是唯一的、不會重復(fù)使用,并且Challenge是在同一個(gè)地方產(chǎn)生,不需要同步。
S/KEY是第一個(gè)一次性口令技術(shù),所以現(xiàn)在已作為標(biāo)準(zhǔn)。它的認(rèn)證過程如圖12.4。(1)S/KEY的認(rèn)證過程分為以下幾個(gè)步驟:?客戶向需要身份認(rèn)證的服務(wù)器提出連接請求;?服務(wù)器返回應(yīng)答,帶兩個(gè)參數(shù)seed、seq;?客戶輸入口令,系統(tǒng)將口令與seed連接,做seq
次Hash計(jì)算(MD4或MD5),產(chǎn)生一次性口令,傳給服務(wù)器;?服務(wù)器端必須存儲有一個(gè)文件(UNIX系統(tǒng)中位于/etc/skeykeys),它存儲每一個(gè)用戶上次登錄的一次性口令,服務(wù)器收到用戶傳來的一次性口令后,再進(jìn)行一次Hash,與先前存儲的口令比較,匹配則通過身份認(rèn)證,并用這次一次性口令覆蓋原先口令。下次客戶登錄時(shí),服務(wù)器將送出seq’=seq-1。
(2)S/KEY的優(yōu)點(diǎn):?用戶口令散列本身并沒有在網(wǎng)上傳播;?下一次連接時(shí)用戶生成的口令與上一次不一樣;?實(shí)現(xiàn)原理簡單,Hash函數(shù)還可以用硬件實(shí)現(xiàn)。(3)S/KEY的缺點(diǎn):?每次seq減1,口令使用一定次數(shù)后初始化;?依賴于MD4/MD5的不可逆性;?會話內(nèi)容是沒有保密;?重復(fù)使用以前的密鑰,給入侵者提供機(jī)會;?維護(hù)一個(gè)很大的一次性密鑰列表也很麻煩。帳號seed(隨機(jī)數(shù)),seq一次性口令服務(wù)器用口令散列加密會話密鑰發(fā)送給客戶12.3.3RADIUS協(xié)議1.RADIUS簡介(1)RADIUS是在撥號網(wǎng)絡(luò)中提供注冊、驗(yàn)證功能的工業(yè)標(biāo)準(zhǔn)。(2)朗訊公司提出的安全協(xié)議,已成為Internet的正式協(xié)議標(biāo)準(zhǔn),是當(dāng)前流行的AAA(認(rèn)證Authentication、授權(quán)Authorization、計(jì)費(fèi)Accounting)協(xié)議。(3)是網(wǎng)絡(luò)接入服務(wù)器(NAS)和后臺服務(wù)器(RADIUS服務(wù)器,有DB)之間的一個(gè)常見協(xié)議,使得撥號和認(rèn)證放在兩個(gè)分離網(wǎng)絡(luò)設(shè)備上。2.RADIUS結(jié)構(gòu)圖3.RADIUS的特點(diǎn)(1)使用UDP作為傳輸協(xié)議,兩個(gè)UDP端口分別用于認(rèn)證(及認(rèn)證后的授權(quán))和計(jì)費(fèi)。1812號是認(rèn)證端口,1813號是計(jì)費(fèi)端口。(2)支持多種認(rèn)證方法。用戶提交用戶名和密碼時(shí),RADIUS服務(wù)器能支持PAP、CHAP、UNIXLogin和其他認(rèn)證方法。4.RADIUS的認(rèn)證過程(1)接入服務(wù)器從用戶獲取用戶名和口令(PAP口令或CHAP加密口令),將其同用戶的一些其他信息(如主叫號碼、接入號碼、占用端口等)打成RADIUS數(shù)據(jù)包向RADIUS服務(wù)器發(fā)送,通常稱為認(rèn)證請求包。(2)RADIUS服務(wù)器收到認(rèn)證請求包后,首先查看接入服務(wù)器是否已經(jīng)登記,然后根據(jù)包中用戶名、口令等信息驗(yàn)證用戶是否合法。如果用戶非法,向接入服務(wù)器發(fā)訪問拒絕包;
如果用戶合法,RADIUS服務(wù)器會將用戶的配置信息(如用戶類型、IP地址等)打包發(fā)送到接入服務(wù)器,該包被稱為訪問接受包。(3)接入服務(wù)器收到訪問接受/拒絕包時(shí),首先要判斷包中的簽名是否正確,如果不正確將認(rèn)為收到一個(gè)非法的包。
如果簽名正確,那么接入服務(wù)器會接受用戶的上網(wǎng)請求,并用收到的信息對用戶進(jìn)行配置、授權(quán)(收到了訪問接受包);或者是拒絕該用戶的上網(wǎng)請求(收到了訪問拒絕包)。12.3.4Kerberos認(rèn)證服務(wù)1.引言提供不安全分布式環(huán)境下的雙向用戶實(shí)時(shí)認(rèn)證
N-SDESKerberos是由麻省理工學(xué)院的ProjectAthena針對分布式環(huán)境的開放式系統(tǒng)開發(fā)的鑒別機(jī)制。2.問題
在一個(gè)開放的分布式網(wǎng)絡(luò)環(huán)境中,用戶通過工作站訪問服務(wù)器上提供的服務(wù)。(1)服務(wù)器應(yīng)能夠限制非授權(quán)用戶的訪問并能夠認(rèn)證對服務(wù)的請求。(2)工作站無法可信地向網(wǎng)絡(luò)服務(wù)證實(shí)用戶的身份,即工作站存在三種威脅:
?一個(gè)工作站上用戶可能冒充另一個(gè)用戶操作。?一個(gè)用戶可能改變一個(gè)工作站的網(wǎng)絡(luò)地址,從而冒充另一臺工作站工作。?一個(gè)用戶可能竊聽他人的信息交換并用重放獲得對一個(gè)服務(wù)器的訪問權(quán)或中斷服務(wù)器運(yùn)行。3.動(dòng)機(jī)
目前常見的是由用戶工作站和服務(wù)器組成的分布式結(jié)構(gòu),可以預(yù)想到提供安全性的3種方法:(1)相信每個(gè)單獨(dú)工作站可保證對其用戶的識別。(2)要求客戶端系統(tǒng)將自己向服務(wù)器作身份認(rèn)證。(3)要求每個(gè)用戶向每個(gè)服務(wù)證明其身份,同樣要求服務(wù)器向客戶端證明其身份。4.Kerberos系統(tǒng)應(yīng)滿足的要求(1)安全:網(wǎng)絡(luò)竊聽者不能獲得必要信息以假冒其他用戶。(2)可靠:借助于一個(gè)分布式服務(wù)器體系結(jié)構(gòu),使得一個(gè)系統(tǒng)能備份另一個(gè)系統(tǒng)。(3)透明:理想情況下用戶除了要求輸入口令以外應(yīng)感覺不到認(rèn)證的發(fā)生。(4)可伸縮:系統(tǒng)應(yīng)能夠支持大數(shù)量的客戶和服務(wù)器,這意味著需要一個(gè)模塊化分布式結(jié)構(gòu)。5.從一個(gè)簡單的鑒別對話開始在網(wǎng)絡(luò)環(huán)境中最大的安全威脅是冒充。為防止這種威脅,服務(wù)器必須能夠證實(shí)用戶身份。
1)使用一個(gè)鑒別服務(wù)器(AS),它知道每個(gè)用戶口令并將其存儲在一個(gè)集中的數(shù)據(jù)庫中。2)AS與每個(gè)服務(wù)器共享一個(gè)惟一的密鑰,這些密鑰已經(jīng)通過安全的方式進(jìn)行分發(fā)。認(rèn)證過程如下:(1)用戶登錄工作站,請求訪問服務(wù)器V??蛻裟KC運(yùn)行在工作站中,要求用戶輸入口令,然后向AS服務(wù)器發(fā)送一個(gè)報(bào)文,里面有用戶ID、服務(wù)器ID、用戶的口令。(3)C向V發(fā)送含有用戶ID和票據(jù)的報(bào)文。V對票據(jù)解密,驗(yàn)證票據(jù)中的用戶ID與報(bào)文中用戶ID是否一致,如匹配則通過身份驗(yàn)證。(2)AS檢查數(shù)據(jù)庫來驗(yàn)證用戶的口令是否與用戶的ID匹配,以及該用戶是否被允許訪問。若通過,AS認(rèn)為該用戶是可信的,為讓服務(wù)器V確信該用戶可信,AS生成一張加密過的票據(jù),內(nèi)含用戶ID、用戶網(wǎng)絡(luò)地址、服務(wù)器ID。因?yàn)榧用苓^,它不會被C或?qū)κ指摹?.一個(gè)更安全的鑒別會話上面的對話沒有解決兩個(gè)問題:(1)希望用戶輸入的口令次數(shù)最少。(2)前面的對話涉及口令的明文傳輸。為了解決這些問題,我們引入一個(gè)新的票據(jù)許可服務(wù)器(TGS)。可以在認(rèn)證同時(shí)傳送c/v之間的會話密鑰票據(jù)許可票據(jù)(給TGS)服務(wù)許可票據(jù)(給V)使用TGT是為了減少口令使用的次數(shù)類比:身份證、參觀券認(rèn)證過程如下:(1)用戶通過向AS發(fā)送用戶ID、TGSID來請求一張代表該用戶的票據(jù)許可票據(jù)。(2)AS發(fā)回一張加密過的票據(jù),加密密鑰由用戶口令導(dǎo)出。響應(yīng)抵達(dá)客戶端時(shí),客戶端提示用戶輸入口令,由此產(chǎn)生密鑰并試圖對收到的報(bào)文解密。若口令正確,票據(jù)就能正確恢復(fù)。
只有合法用戶才能恢復(fù)票據(jù),我們使用口令獲得Kerberos的信任而無需傳遞明文口令。
票據(jù)的時(shí)間戳和生存期是防止對手的攻擊:1)對手截獲該票據(jù),并等待用戶退出工作站。2)對手既可以訪問那個(gè)工作站,也可以將他的網(wǎng)絡(luò)地址設(shè)為被攻擊的工作站的網(wǎng)絡(luò)地址。3)這樣對手就能重放截獲的票據(jù)向TGS證明。有了時(shí)間戳和生存期,就能說明票據(jù)的有效時(shí)間長度。(3)客戶代表用戶請求一張服務(wù)許可票據(jù)。(4)TGS對收到的票據(jù)解密,然后檢查生存期確保票據(jù)沒有過期。再比較用戶ID和網(wǎng)絡(luò)地址與收到的鑒別信息是否一致。若允許用戶訪問V,TGS返回一張服務(wù)許可票據(jù)。(5)客戶代表用戶請求獲得某項(xiàng)服務(wù)??蛻粝蚍?wù)器傳送一個(gè)包含用戶ID和服務(wù)許可票據(jù)的報(bào)文,服務(wù)器通過票據(jù)的內(nèi)容進(jìn)行鑒別。7.Kerberosversion4盡管前面的對話與第一個(gè)相比增加了安全性,但仍存在兩個(gè)問題:(1)票據(jù)許可票據(jù)的生存期。生存期如果太短,用戶總被要求輸入口令。生存期太長,對手就有更多重放的機(jī)會。(2)服務(wù)器被要求向用戶證明它自己本身。8.Kerberos管轄范圍與多重服務(wù)一個(gè)完整Kerberos環(huán)境包括一個(gè)Kerberos服務(wù)器/一組工作站/一組應(yīng)用服務(wù)器,滿足下列要求:(1)Kerberos服務(wù)器必須在其數(shù)據(jù)庫中擁有所有參與用戶的ID(UID)和口令散列表。(2)Kerberos服務(wù)器必須與每一個(gè)服務(wù)器之間共享一個(gè)保密密鑰。這樣的環(huán)境被視為一個(gè)轄區(qū)(Realm)。
Kerberos提供了支持不同轄區(qū)間鑒別的機(jī)制:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年五年級期中班主任工作總結(jié)(二篇)
- 液態(tài)化學(xué)品配送協(xié)議書
- 北京市XX場景裝修合同
- 保健食品傭金居間合同模板
- 博物館裝修增項(xiàng)協(xié)議
- 創(chuàng)意設(shè)計(jì)居間工程合同
- 創(chuàng)意園大廈裝修合同樣本
- 梁柱核心區(qū)施工方案
- 八年級上寒假數(shù)學(xué)試卷
- 蚌埠今日中考數(shù)學(xué)試卷
- 王崧舟:學(xué)習(xí)任務(wù)群與課堂教學(xué)變革 2022版新課程標(biāo)準(zhǔn)解讀解析資料 57
- 招投標(biāo)現(xiàn)場項(xiàng)目經(jīng)理答辯(完整版)資料
- 運(yùn)動(dòng)競賽學(xué)課件
- 重大事故隱患整改臺賬
- 2022年上海市初中畢業(yè)數(shù)學(xué)課程終結(jié)性評價(jià)指南
- DB15T 2058-2021 分梳綿羊毛標(biāo)準(zhǔn)
- 高考作文備考-議論文對比論證 課件14張
- 新華師大版七年級下冊初中數(shù)學(xué) 7.4 實(shí)踐與探索課時(shí)練(課后作業(yè)設(shè)計(jì))
- 山東省萊陽市望嵐口礦區(qū)頁巖礦
- 《普通生物學(xué)教案》word版
- 安全生產(chǎn)應(yīng)知應(yīng)會培訓(xùn)課件
評論
0/150
提交評論