




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、8.1 引 言,身份認(rèn)證(身份識別與驗證,Identification and Authentication) 安全防御的第一道防線,用戶獲得訪問權(quán)限的第一步 訪問控制的基礎(chǔ)(第9章) 訪問控制:識別和區(qū)分用戶,然后賦予訪問權(quán)限 最小特權(quán)原理(Least Privilege Theorem),系統(tǒng)中的每個主體執(zhí)行授權(quán)任務(wù)時,僅被授予完成任務(wù)所必需的最小訪問權(quán)限 用戶審計的基礎(chǔ)(第9章) 用戶審計:計算機(jī)系統(tǒng)活動與用戶的關(guān)聯(lián)(記錄、分析和報告,8.2 身份認(rèn)證的方法,識別 Identification :身份聲明; 驗證 Authentication :檢驗身份聲明的有效性 目前用來驗證用戶身份
2、的方法有: 用戶知道什么(如口令、個人身份號碼(PIN)、密鑰等) 用戶擁有什么(令牌,如ATM卡或智能卡等) 用戶是誰(生物特征,如聲音、手寫識別或指紋識別等,8.2.1 基于用戶知道什么的身份認(rèn)證 口令 用戶輸入用戶標(biāo)識和口令(或PIN碼)系統(tǒng)對輸入的口令與此前為該用戶標(biāo)識存儲的口令進(jìn)行比較如果匹配,該用戶就可得到授權(quán)并獲得訪問權(quán) 優(yōu)點:簡單、普及、有效 問題:容易被猜出;一用戶,多服務(wù)器,多口令,不方便,8.2.2 基于用戶擁有什么的身份認(rèn)證 令牌 記憶令牌(磁卡、ATM卡) 只存儲信息,和身份識別碼一起使用 智能卡 采用內(nèi)置微處理器,支持多種接口和協(xié)議,8.2.3 基于用戶是誰的身份認(rèn)
3、證 生物特征識別 生理屬性(如指紋、視網(wǎng)膜識別等) 行為屬性(如聲音識別、手寫簽名識別等) 高安全性 不成熟,欠穩(wěn)定,費用高,8.3 第三方認(rèn)證,所謂第三方認(rèn)證就是在相互不認(rèn)識的實體之間提供安全通信。為互不認(rèn)識的實體提供安全通信的保證。 Kerberos認(rèn)證系統(tǒng):最早提出的第三方認(rèn)證機(jī)制,依靠密鑰技術(shù)(對稱密碼系統(tǒng)) X.509認(rèn)證系統(tǒng):由ISO開發(fā),基于公開密鑰(非對稱密碼系統(tǒng)),安全性更高,在分布式IA系統(tǒng)中更方便,8.3.1 Kerberos概述 由麻省理工學(xué)院(MIT) 開發(fā) 提供安全、可靠、透明、可伸縮的認(rèn)證服務(wù) 基于對稱密碼學(xué)(DES或其它算法):服務(wù)器與每個實體分別共享一個不同的
4、秘密密鑰(對稱的含義);是否知道該秘密密鑰便是實體身份的證明,Kerberos模型組成(圖8-3箭頭有誤,正確的參見圖8-4): 客戶機(jī)(第一方) 應(yīng)用提供服務(wù)器(第二方) 認(rèn)證服務(wù)器(Authentication Server) :可信仲裁者(第三方) 依據(jù)密鑰的身份認(rèn)證(秘密密鑰數(shù)據(jù)庫(KDC)) 會話密鑰的產(chǎn)生和分發(fā)(用于客戶機(jī)和Ticket-Granting Server的一次性通信) 票據(jù)授予服務(wù)器(Ticket-Granting Server) 向已通過認(rèn)證的用戶發(fā)放用于獲取服務(wù)的票據(jù)(向第二方,即應(yīng)用提供服務(wù)器證明第一方的身份,圖8-3 Kerberos組成,圖8-4 Kerbe
5、ros認(rèn)證消息交換過程,8.3.3 Kerberos基礎(chǔ)結(jié)構(gòu)和交叉領(lǐng)域認(rèn)證 認(rèn)證服務(wù)器:管理用戶有限需要多個認(rèn)證服務(wù)器 領(lǐng)域(Realm):某個特定認(rèn)證服務(wù)器和在該服務(wù)器上注冊的用戶 交叉領(lǐng)域認(rèn)證:允許一個委托人(Principal)C向注冊在另外一個域的應(yīng)用服務(wù)器V證明C的身份 支持交叉領(lǐng)域認(rèn)證的條件: 用戶必須是在Kerberos系統(tǒng)注冊的 應(yīng)用服務(wù)器接受Kerberos系統(tǒng)的認(rèn)證權(quán)威 不同領(lǐng)域的Kerberos服務(wù)器之間能夠互相認(rèn)證:互相注冊,互相共享密鑰,圖8-5 交叉領(lǐng)域認(rèn)證,8.4 X.509,ITU(國際電信聯(lián)盟,標(biāo)準(zhǔn)制定組織) “開放性系統(tǒng)互連目錄服務(wù):認(rèn)證體系X.509” 目
6、錄:維護(hù)用戶信息數(shù)據(jù)庫的服務(wù)器或分布式服務(wù)器集合,用戶信息包括用戶名到網(wǎng)絡(luò)地址的映射和用戶的其它屬性(如用戶的公鑰證書) 。 X.509: 定義了X.500目錄向用戶提供認(rèn)證的業(yè)務(wù)框架(不同等級的認(rèn)證方法、證書的格式和管理、密鑰的產(chǎn)生) 定義了基于公鑰證書的認(rèn)證協(xié)議 定義了基于公鑰密碼體制的數(shù)字簽名機(jī)制,X.509主要內(nèi)容: 簡單認(rèn)證(Simple Authentication)程序:使用最常見的口令(Password)認(rèn)證,安全度較低 強認(rèn)證(Strong Authentication)程序:使用公開密鑰密碼技術(shù),高安全度 密鑰及證書管理:公開密鑰管理以及證明密鑰正確性的證書管理 證書擴(kuò)充及
7、證書吊銷列表擴(kuò)充(Certificate and CRL Extensions,8.4.1 認(rèn)證協(xié)議簡單認(rèn)證過程 基于口令(用戶與服務(wù)器共享口令,存在安全隱患) 三種運行方式: 將用戶ID及其口令以明文方式傳送給接收端 將口令、ID、一個隨機(jī)數(shù)和/或時間戳(防重放)在經(jīng)過一單向函數(shù)保護(hù)(口令被hash)后,傳送至接收瑞 方法(2)的數(shù)據(jù)連同另一組隨機(jī)數(shù)和/或時間戳,再經(jīng)過第二次的單向函數(shù)保護(hù)后,傳送至接收端,8.4.2 認(rèn)證協(xié)議強認(rèn)證程序 使用公鑰技術(shù)實現(xiàn)認(rèn)證,用戶的私鑰只用于簽名,不需對外發(fā)送 前提:為防止假冒,公鑰必須可以辨別、驗證且無法偽造,同時又與個人的身份相結(jié)合 實現(xiàn): 機(jī)制:引入認(rèn)
8、證中心(Certificate Authority,CA,可信第三方) ,為每位網(wǎng)絡(luò)用戶簽發(fā)電子證書(將每用戶公鑰與個人身份結(jié)合的數(shù)據(jù),使用CA的私鑰簽名;公鑰、身份和CA簽名綁定,合稱電子證書或數(shù)字證書)。用戶間認(rèn)證時使用電子證書。 好處:將用戶必須認(rèn)證網(wǎng)絡(luò)上每一個用戶公鑰的問題,縮減到只需認(rèn)證用戶所信任的公正第三方的公鑰正確性的問題,證書必須符合下列兩個特點: (1) 所有可取得認(rèn)證中心公鑰的用戶,可以認(rèn)證任何由該認(rèn)證中心簽發(fā)的證書。 (2) 除認(rèn)證中心本身以外,其它任何人修改證書的動作都會被察覺、檢測出來,8.5 數(shù) 字 證 書,用戶的數(shù)字證書是X.509的核心 建立:可信的證書發(fā)放機(jī)構(gòu)
9、CA 保存:CA或用戶自己將其放入公開的目錄服務(wù)器 訪問:目錄服務(wù)器,X.509數(shù)字證書的一般格式(圖8-11): 版本號 序列號 簽名算法識別符 發(fā)行者名稱:CA名稱 有效期:包括證書有效期的起始時間和終止時間 主體名稱:證書所屬用戶的名稱 主體的公開密鑰信息:包括主體的公開密鑰、密鑰算法的標(biāo)識符及相應(yīng)的參數(shù),發(fā)行者惟一識別符:惟一地標(biāo)識發(fā)行者,v2 主體惟一識別符:惟一地標(biāo)識主體,v2 擴(kuò)充域:擴(kuò)充,v3 簽名:CA用自己的秘密密鑰對上述域的哈希值進(jìn)行數(shù)字簽名的結(jié)果;簽名算法標(biāo)識符及相應(yīng)的參數(shù) X.509中使用以下表示法來定義證書: CAA= CA V, SN, AI, CA, TA, A
10、, AP A, AP :主體名稱,主體的公開密鑰信息 YX:證書發(fā)放機(jī)構(gòu)Y向用戶X發(fā)放的證書 YI: I & Y對I的哈希值的簽名,8.5.1 證書的獲取 因為CA的簽名無法偽造,所以證書是不可偽造的,因此無需對存放證書的目錄施加特別的保護(hù)。 在同一CA注冊的用戶:訪問目錄服務(wù)器;對方發(fā)送,在不同CA注冊的用戶:設(shè)用戶A在CA:X1處注冊,B在X2處注冊,X1和X2彼此向?qū)Ψ阶裕瑒t: 1)A從目錄中獲取X1X2,用PKX1驗證,信任其中的PKX2 2)A從目錄中獲取X2B,用PKX2驗證,信任其中的PKB 證書鏈:X1X2X2B 推廣:N個證書的證書鏈 X1X2X2X3.XNB(條件:任意兩
11、個相鄰的CA Xi和Xi+1已彼此間為對方建立了證書) X.509建議:所有CA以層次結(jié)構(gòu)組織起來,用戶循證書鏈(證書路徑)獲取相應(yīng)的證書,A通過證書鏈: XWWVVUUYYZZB 獲取B的公開密鑰,8.5.2 證書的吊銷(未到期就被取消) 證書吊銷列表CRL(Certificate Revocation List) CA簽名算法 CA的名稱、建立CRL的日期、下一CRL的公布日期 每一被吊銷的證書的序列號和被吊銷的日期 CA簽名,8.6 驗 證 證 書(強認(rèn)證詳介,X.509中的強認(rèn)證: 基于公鑰密碼系統(tǒng),基于用戶是否擁有私鑰 三種不同信賴程度的強認(rèn)證 “單向認(rèn)證”(One-way Auth
12、entication) “雙向認(rèn)證”(Two-way Authentication) “三向認(rèn)證”(Three-way Authentication,8.6.1 單向認(rèn)證 發(fā)送方A先產(chǎn)生一不重復(fù)的數(shù)字rA用以抵御重放攻擊、防止偽造;產(chǎn)生時間戳tA(數(shù)據(jù)產(chǎn)生/逾期的時間) A接收方B:B, AtA, rA, B(XI表示X(在此為A)對數(shù)據(jù)I(此即為tA, rA, B)的簽名) 3)B收到后,執(zhí)行下列動作: 從認(rèn)證中心取得A的證書,獲得A的公鑰 驗證簽名,以確定數(shù)據(jù)的完整性,確定A是發(fā)送者,B是接收者(以A的公鑰解密AtA, rA, B ,檢查第三項是否是B,是則以上三點成立) 檢查時間戳tA是
13、否在有效期限之內(nèi), 檢查rA是否重復(fù)出現(xiàn)過,8.6.2 雙向認(rèn)證 前三步與“單向認(rèn)證”相同 4)B產(chǎn)生rB 、 tB (防重放) 5)B A :BtB, rB, A, rA 6)A收到后,執(zhí)行下列動作(與步驟3)類似): 以B的公鑰驗證簽名,以確定數(shù)據(jù)的完整性。 檢查此文件的識別數(shù)據(jù),A是否此文件的收方。 檢查時間戳tB是否在有效期限之內(nèi)。 檢查rB是否重復(fù)出現(xiàn)過,8.6.3 三向認(rèn)證 發(fā)方還需要再發(fā)送一道應(yīng)答信息給發(fā)方 不檢查時間戳,只檢查不重復(fù)隨機(jī)數(shù) 工作方式: 前六個步驟與“雙向認(rèn)證”類似,但取消tB、tA相關(guān)操作; 7)A檢查rA與步驟1)所產(chǎn)生的是否相同。 8)A B:ArB, B
14、。 9)收方B收到后,檢查rB與步驟4)所產(chǎn)生的是否相同,8.7 CA系統(tǒng)結(jié)構(gòu),PKIX:CA系統(tǒng)模型 由互聯(lián)網(wǎng)工程任務(wù)組(IETF)開發(fā)設(shè)計 以X.509(關(guān)于認(rèn)證方法、證書管理、簽名方法等)為基礎(chǔ) 適合于互聯(lián)網(wǎng)環(huán)境 基于數(shù)字證書,PKIX的CA系統(tǒng)結(jié)構(gòu): 認(rèn)證中心(Certification Authority, CA)(多個) PKIX的核心,信任的發(fā)源地 負(fù)責(zé)管理數(shù)字證書(產(chǎn)生、發(fā)布、撤銷) 注冊機(jī)構(gòu)(Registration Authority, RA) 減輕CA的處理負(fù)擔(dān) 實現(xiàn)用戶的注冊、申請以及部分其它管理功能 CA管理員平臺 訪問控制系統(tǒng)(面向用戶) 目錄服務(wù)器,8.7.4 CA操作步驟 證書申請:用戶RA
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電力行業(yè)員工薪酬福利合同
- 勞動合同 月度范文
- 大型商業(yè)綜合體裝修合同
- 建筑工地安全施工合同書
- 廢舊物資循環(huán)利用合同項目2025
- 生產(chǎn)制造合同合作書
- 商品房購回合同條款
- 房地產(chǎn)租賃管理合同范本
- 訂單班人才培養(yǎng)協(xié)議(范本)
- 無機(jī)鹽產(chǎn)品在農(nóng)業(yè)領(lǐng)域的應(yīng)用考核試卷
- GB 8537-2018食品安全國家標(biāo)準(zhǔn)飲用天然礦泉水
- GB 31247-2014電纜及光纜燃燒性能分級
- 主要農(nóng)作物(糧食作物)課件
- 部編人教版道德與法治五年級下冊全冊課時練習(xí)講解課件
- 廉政鑒定書(院內(nèi)廉政意見書)
- 《潘姓源于固始,是不爭的史實》的考辨
- 園林景觀工程細(xì)節(jié)
- 焊接技師培訓(xùn)教材(釬焊)課件
- 2022年中級注冊安全工程師(安全生產(chǎn)法及相關(guān)法律知識)考試題庫???00題及答案下載(四川省專用)
- 《未成年人保護(hù)法》課件
- 原發(fā)性肝癌經(jīng)皮肝動脈化療栓塞術(shù)(TACE)臨床路徑
評論
0/150
提交評論