網(wǎng)絡(luò)安全理論與技術(shù)03-用戶(hù)認(rèn)證_第1頁(yè)
網(wǎng)絡(luò)安全理論與技術(shù)03-用戶(hù)認(rèn)證_第2頁(yè)
網(wǎng)絡(luò)安全理論與技術(shù)03-用戶(hù)認(rèn)證_第3頁(yè)
網(wǎng)絡(luò)安全理論與技術(shù)03-用戶(hù)認(rèn)證_第4頁(yè)
網(wǎng)絡(luò)安全理論與技術(shù)03-用戶(hù)認(rèn)證_第5頁(yè)
已閱讀5頁(yè),還剩119頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1第四章身份認(rèn)證技術(shù)案例1:2003年2月初,一名電腦黑客攻破了一家負(fù)責(zé)代表商家處理信用卡交易業(yè)務(wù)的企業(yè)的數(shù)據(jù)庫(kù),萬(wàn)事達(dá)、維薩和美國(guó)運(yùn)通三大組織被侵入的信用卡賬號(hào)總數(shù)超過(guò)800萬(wàn)張,構(gòu)成有吏以來(lái)最大的信用卡資料泄密事故。北京、廣東兩地發(fā)生多起股民股票被盜賣(mài)盜買(mǎi)事件,一些股民賬戶(hù)上的績(jī)優(yōu)股被換成了垃圾股“銀廣夏”,涉及金額100多萬(wàn)。事情發(fā)生后,輿論一片嘩然,證券機(jī)構(gòu)和銀行究竟是哪里出了問(wèn)題?2二、案例評(píng)析:發(fā)生如此事件的原因是多方面的,但基于信息安全的問(wèn)題主要有兩點(diǎn):1.基于用戶(hù)名+密碼這種身份驗(yàn)證方式的脆弱性。2.公司業(yè)務(wù)系統(tǒng)和內(nèi)部管理中存在安全漏洞。如傳統(tǒng)的基于單一密碼的身份驗(yàn)證方式,其用戶(hù)名和密碼本身就容易泄露;委托信息容易被篡改;對(duì)于交易造成的責(zé)任,由于無(wú)法確認(rèn)用戶(hù)身份,用戶(hù)可以拒絕承擔(dān);用戶(hù)的交易信息傳輸于網(wǎng)上,極易被他人竊取等等。包括網(wǎng)上證券交易在內(nèi)的電子商務(wù)和電子政務(wù)運(yùn)行,如何才能保證信息傳輸?shù)恼鎸?shí)性、完整性、不可抵賴(lài)性呢?目前普遍采用的方法是身份認(rèn)證技術(shù)。3

2005年我國(guó)發(fā)生信用卡詐騙案件1835件,涉案金額6697.03萬(wàn)元,境內(nèi)信用卡詐騙造成的經(jīng)濟(jì)損失約合1億元。2006年一季度,全國(guó)公安機(jī)關(guān)共立信用卡詐騙案件275起,涉案金額1022萬(wàn)元,同比都有所下降。從地域上看,信用卡詐騙案件主要集中在上海、北京、廣東、福建、四川等經(jīng)濟(jì)發(fā)達(dá)、人口較密集的地區(qū)。犯罪手段日趨智能化、高科技化,網(wǎng)絡(luò)犯罪來(lái)勢(shì)兇猛,影響持卡人網(wǎng)上交易信心。

近日公安部披露了當(dāng)前信用卡犯罪的5種常見(jiàn)的銀行卡犯罪手法。1、利用黑客軟件,網(wǎng)絡(luò)病毒盜取客戶(hù)銀行卡號(hào)、密碼。2、“網(wǎng)絡(luò)釣魚(yú)”,即在互聯(lián)網(wǎng)上設(shè)立假的金融機(jī)構(gòu)網(wǎng)站,騙取銀行卡號(hào)、密碼。2005年北京、廣西公安機(jī)關(guān)先后破獲了假冒銀行網(wǎng)站盜劃資金的案件。犯罪嫌疑人在互聯(lián)網(wǎng)上向用戶(hù)發(fā)送虛假電子郵件,誘騙銀行卡客戶(hù)登錄與真銀行網(wǎng)站頁(yè)面完全一致的假網(wǎng)站上,誘騙受害人填寫(xiě)個(gè)人資料、賬戶(hù)號(hào)碼及密碼等內(nèi)容。黑龍江一犯罪嫌疑人利用購(gòu)物網(wǎng)站竊取持卡人的信息,累計(jì)推算出156萬(wàn)個(gè)有效銀行卡卡號(hào),破解了其中7萬(wàn)多個(gè)密碼,偽造了8800多張銀行卡,流竄到陜西、安徽、河北等地,多次作案,涉案金額幾十萬(wàn)元。

43、短信詐騙。2005年3月出現(xiàn)并延續(xù)至今的手機(jī)短信詐騙,幾乎覆蓋了全國(guó)所有的省份,上千萬(wàn)個(gè)手機(jī)用戶(hù)收到過(guò)冒充銀行及銀聯(lián)的虛假短信,數(shù)以千計(jì)的持卡人上當(dāng),損失金額超過(guò)千萬(wàn)元。

4、在ATM機(jī)上做起手腳。2005年4月,廣東省河源市出現(xiàn)了犯罪嫌疑人在ATM機(jī)鍵盤(pán)上加裝銀行卡密碼器的新型犯罪手段。該密碼器表面類(lèi)似另一個(gè)“鍵盤(pán)”,但其背面卻是一個(gè)配有液晶裝置屏幕的制作精細(xì)的電路板,可以自動(dòng)記錄銀行卡客戶(hù)輸入的密碼,令銀行卡客戶(hù)防不勝防。5、用假卡大宗購(gòu)物行騙。2006年1月,上海市公安機(jī)關(guān)抓獲5名馬來(lái)西亞籍犯罪嫌疑人,繳獲偽造的“VISA”、“MASTERCARD”國(guó)際信用卡42張,該犯罪團(tuán)伙通過(guò)持假卡大肆騙購(gòu)黃金珠寶、名牌數(shù)碼產(chǎn)品、名牌服裝等高檔商品。5交行雙控沒(méi)鎖住百萬(wàn)存款專(zhuān)家指交行網(wǎng)銀有漏洞

楊俊文是湖南長(zhǎng)沙某房地產(chǎn)公司的法人代表,因?yàn)橐拖愀勰彻竞献饕还P業(yè)務(wù),籌集到100萬(wàn)元作為保證金。為了保證資金的安全,“由雙方共同控制這筆資金”,即“資金雙控”(是銀行的一種支付方式,由交易雙方共同控制

)。經(jīng)過(guò)多次咨詢(xún)后,今年5月16日,楊在交通銀行長(zhǎng)沙瀟湘支行柜臺(tái),辦理了太平洋借記卡,存入了100萬(wàn)元現(xiàn)金,并開(kāi)通了網(wǎng)上銀行業(yè)務(wù)(下簡(jiǎn)稱(chēng)“網(wǎng)銀”)。雙方按照約定,由楊掌握著存單、身份證、銀行卡,還有銀行推薦買(mǎi)的一套“電子鑰匙”(USBKey);密碼則由對(duì)方單獨(dú)設(shè)定和掌握。

就這樣,他們完成了“資金雙控”的程序。

當(dāng)天辦理完這些手續(xù),楊俊文當(dāng)著香港公司代表的面,對(duì)存單、身份證、銀行卡和電子鑰匙進(jìn)行了封存。雙方約好,在香港見(jiàn)面進(jìn)一步詳談合作的細(xì)節(jié)。楊俊文便于當(dāng)天下午2時(shí)45分飛赴香港。

到香港后的第二天上午,楊俊文打電話聯(lián)系與其約定洽談的香港公司負(fù)責(zé)人,但電話一直打不通。他預(yù)感到事情不妙,便立即通知遠(yuǎn)在長(zhǎng)沙的公司會(huì)計(jì),去交通銀行查詢(xún)資金情況。

會(huì)計(jì)按楊的指令帶著封存的存單、身份證、銀行卡和電子鑰匙,匆匆趕到交通銀行瀟湘支行柜臺(tái)查詢(xún)?cè)摴P資金情況,這時(shí)發(fā)現(xiàn)賬戶(hù)上的百萬(wàn)資金已經(jīng)不翼而飛了,只剩下4950元。6

楊俊文驚呆了。郁悶過(guò)后,他覺(jué)得近百萬(wàn)資金不能這樣平白無(wú)故地蒸發(fā),應(yīng)該有人對(duì)此負(fù)責(zé)?!般y行明知道我這筆資金是需要和香港合作方雙控的,他們告訴我有了電子鑰匙,即使密碼丟了,對(duì)方也不可能把錢(qián)取走,所以我就選擇控制電子鑰匙。可是,錢(qián)還是被對(duì)方轉(zhuǎn)走了!”經(jīng)過(guò)反復(fù)思考,他認(rèn)為交通銀行應(yīng)該對(duì)他的損失負(fù)責(zé)。2007年6月5日,楊俊文以服務(wù)合同糾紛為由,將交通銀行股份有限公司長(zhǎng)沙瀟湘支行告上法庭。庭審的焦點(diǎn)是:交通銀行網(wǎng)上銀行系統(tǒng)的安全性、電子鑰匙的作用,以及泄密責(zé)任等。原告堅(jiān)持認(rèn)為,是由于被告一再承諾,在網(wǎng)銀環(huán)境中一方持有銀行借記卡和電子鑰匙,另一方持有借記卡密碼,可以實(shí)現(xiàn)“資金雙控”,原告才向被告辦理了存款和網(wǎng)上銀行業(yè)務(wù)。楊俊文和公司會(huì)計(jì)曾多次咨詢(xún)過(guò)交通銀行其他網(wǎng)點(diǎn)工作人員,得到的答復(fù)是,有了電子鑰匙,哪怕丟了密碼,錢(qián)也轉(zhuǎn)不走。楊俊文正是相信了這些,才放心地把錢(qián)存入交通銀行,讓對(duì)方設(shè)置密碼,自己掌握存單、身份證、銀行卡和電子鑰匙。“我們自始至終都沒(méi)有動(dòng)過(guò)封存的存單、身份證、銀行卡和電子鑰匙,對(duì)方為什么只憑密碼就把錢(qián)劃走了呢?”楊俊文說(shuō),按照交通銀行網(wǎng)上銀行協(xié)議,光有密碼是不能將款劃走的。7

法院判決認(rèn)為:楊俊文在銀行申請(qǐng)辦理了交通銀行太平洋借記卡并開(kāi)通網(wǎng)上銀行服務(wù),雙方已成立了網(wǎng)上銀行服務(wù)合同,該合同合法有效,交通銀行已經(jīng)將100萬(wàn)元存入指定賬戶(hù),并將進(jìn)行網(wǎng)上交易的USBKey及相關(guān)資料交由楊俊文保管。楊俊文在太平洋借記卡上的存款99萬(wàn)余元被憑密碼從網(wǎng)上轉(zhuǎn)走的根本原因就是楊俊文違反合同關(guān)于保密的約定。其損失由自己承擔(dān),楊俊文與第三方達(dá)成的對(duì)借記卡內(nèi)的存款實(shí)行雙控的約定不能約束交通銀行。楊俊文明確表示對(duì)一審判決結(jié)果不服,已經(jīng)提起上訴。交行網(wǎng)銀系統(tǒng)有漏洞在接受記者采訪時(shí),楊俊文回憶起事件經(jīng)過(guò)時(shí),有一種“如夢(mèng)初醒”的感覺(jué)。開(kāi)始談判時(shí),楊提出在其他銀行開(kāi)戶(hù)更方便,不一定非要選交通銀行,可香港方卻死活不同意,只要求存在交通銀行,給出的理由是,交通銀行剛剛在香港上市,其形象較好,信譽(yù)度高?!凹热贿@么說(shuō),我就答應(yīng)了?!睏羁∥睦潇o下來(lái)分析,“現(xiàn)在回想起來(lái),這次事件可以斷定是一個(gè)金融詐騙團(tuán)伙作案。那么,對(duì)方為什么一定要指定在交通銀行呢?是不是因?yàn)樗麄冊(cè)缇桶l(fā)現(xiàn)了交通銀行內(nèi)部系統(tǒng)的什么漏洞?”中國(guó)電子學(xué)會(huì)一名電子簽名專(zhuān)家指出:“交通銀行給客戶(hù)提供的只是一個(gè)沒(méi)有安裝數(shù)字證書(shū)及對(duì)應(yīng)私鑰的USBKey,而以此作為銀行配發(fā)的USBKey,就是給了客戶(hù)一個(gè)違規(guī)的、非法的產(chǎn)品,是典型的欺騙客戶(hù)的行為?!狈ㄔ航?jīng)審理后判定,交通銀行對(duì)客戶(hù)楊俊文賬戶(hù)上損失的近百萬(wàn)元不承擔(dān)責(zé)任。8在網(wǎng)絡(luò)上…在網(wǎng)絡(luò)虛擬世界里,我如何相信你?9如何保證網(wǎng)絡(luò)上的通訊安全?使用LAN/Internet...發(fā)送郵件分發(fā)軟件發(fā)送敏感的或私有的數(shù)據(jù)進(jìn)行應(yīng)用系統(tǒng)訪問(wèn)但人們擔(dān)心的是...如何確認(rèn)某人的身份?如何知道我連接的是一個(gè)可信的站點(diǎn)?怎樣才能保證我的通訊安全?怎樣確定電子信息是否被篡改?如何證明某人確實(shí)給我發(fā)過(guò)電子郵件?10數(shù)字世界的信息安全要素11本章要點(diǎn):認(rèn)證的三項(xiàng)主要內(nèi)容:消息認(rèn)證、身份認(rèn)證和數(shù)字簽名兩種主要認(rèn)證模式:?jiǎn)蜗蝌?yàn)證和雙向驗(yàn)證;三類(lèi)認(rèn)證函數(shù):信息加密函數(shù)、信息認(rèn)證碼和散列函數(shù);散列函數(shù)應(yīng)用于數(shù)據(jù)完整性檢查的六種使用方法;三類(lèi)常見(jiàn)身份認(rèn)證手段分析:口令認(rèn)證、持證認(rèn)證和生物識(shí)別;四個(gè)常用身份認(rèn)證協(xié)議分析:一次一密機(jī)制、X.509認(rèn)證協(xié)議、Kerberos認(rèn)證、零知識(shí)身份識(shí)別機(jī)制。12信息安全研究的兩個(gè)重要方面是保密和認(rèn)證。各種私鑰和公鑰體制可以實(shí)現(xiàn)保密功能。認(rèn)證是防止主動(dòng)攻擊的重要技術(shù),對(duì)于保證開(kāi)放網(wǎng)絡(luò)環(huán)境安全有著重要作用。根據(jù)認(rèn)證目的的不同,認(rèn)證包括實(shí)體認(rèn)證和消息認(rèn)證兩類(lèi)。實(shí)體認(rèn)證是驗(yàn)證信息發(fā)送者的真實(shí)性,包括對(duì)信源、信宿的認(rèn)證和識(shí)別;消息認(rèn)證是驗(yàn)證信息的完整性,保證數(shù)據(jù)在傳輸或存儲(chǔ)過(guò)程中未被篡改、重放。

雜湊函數(shù)(又稱(chēng)哈希函數(shù))是認(rèn)證和數(shù)字簽名的基本組成部分。13雜湊函數(shù)分類(lèi)雜湊函數(shù)可以按其是否有密鑰控制劃分成為兩大類(lèi):一類(lèi)是有密鑰控制的,稱(chēng)為密碼雜湊函數(shù);另一類(lèi)是無(wú)密鑰控制的,稱(chēng)為一般雜湊函數(shù)。無(wú)密鑰控制的單向雜湊函數(shù),其雜湊值是輸入值的函數(shù),不具有身份認(rèn)證功能,只用于檢測(cè)接收數(shù)據(jù)的完整性;有密鑰控制的單向雜湊函數(shù),其雜湊值不僅與身份有關(guān),還與密鑰有關(guān),只有持有密鑰的人才能計(jì)算出相應(yīng)的雜湊值,因此具有身份驗(yàn)證功能,其典型代表如消息認(rèn)證碼MAC(MessageAuthenticationCode)。14認(rèn)證是一個(gè)過(guò)程、用于驗(yàn)證接收消息的真實(shí)性(的確是由它所聲稱(chēng)的實(shí)體發(fā)送來(lái)的)和完整性(沒(méi)有被篡改、插入、刪除)同時(shí)還用于驗(yàn)證消息的順序性和時(shí)間性(沒(méi)重排、重放、延遲)此外,還要考慮業(yè)務(wù)的不可否認(rèn)性,既防止通信雙方中的某一方對(duì)所傳消息的否認(rèn)。認(rèn)證的作用15認(rèn)證主要包括:消息認(rèn)證身份認(rèn)證164.1消息認(rèn)證一、消息認(rèn)證的概念消息認(rèn)證指信息的合法接收者對(duì)消息的真?zhèn)芜M(jìn)行判定的技術(shù)。消息認(rèn)證的內(nèi)容有:消息的源、宿;消息的完整性;消息的序號(hào)和時(shí)間性使用數(shù)字簽名技術(shù)可以證實(shí)文件的真?zhèn)危矸葑R(shí)別技術(shù)可以證實(shí)發(fā)送人身份的真?zhèn)巍?7常規(guī)的認(rèn)證內(nèi)容有:信息的來(lái)源認(rèn)證、信息的完整性認(rèn)證和序號(hào)與時(shí)間認(rèn)證。1.驗(yàn)證信息來(lái)源的方法驗(yàn)證信息來(lái)源和宿的方法:身份識(shí)別技術(shù)方法一:通信雙方事先約定發(fā)送信息的數(shù)據(jù)加密密鑰,接收者只需證實(shí)發(fā)送來(lái)的消息是否能用該密鑰還原成明文就能鑒定發(fā)送者。方法二:通信雙方事先約定各自發(fā)送消息所使用的通行字,發(fā)送消息中含有此通行字并進(jìn)行加密,接收者只需鑒別消息中解密的通行字是否等于約定的通行字就能鑒定發(fā)送者。二、消息認(rèn)證的方法182.信息的完整性消息內(nèi)容的認(rèn)證即消息的完整性檢驗(yàn)。方法:消息發(fā)送者在信息中加入一個(gè)認(rèn)證碼并經(jīng)加密后發(fā)送給接收者檢驗(yàn),接受者利用約定的算法對(duì)加密后的信息進(jìn)行運(yùn)算,將得到的認(rèn)證碼與收到的認(rèn)證碼進(jìn)行比較,若兩者相等,則接收,否則拒絕接受。目前實(shí)現(xiàn)這種方法的基本途徑有兩條:方法一:MAC(消息認(rèn)證碼)方法二:MDC(篡改檢測(cè)碼)19

消息認(rèn)證碼是指消息被一密鑰控制的公開(kāi)函數(shù)作用后產(chǎn)生的、用作認(rèn)證符的、固定長(zhǎng)度的數(shù)值,也稱(chēng)為密碼校驗(yàn)和。需要通信雙方A和B共享一密鑰K。設(shè)A欲發(fā)送給B的消息是M,A首先計(jì)算MAC=CK(M),其中CK(·)是密鑰控制的公開(kāi)函數(shù),然后向B發(fā)送M‖MAC,B收到后做與A相同的計(jì)算,求得一新MAC,并與收到的MAC做比較。如果僅收發(fā)雙方知道K,且B計(jì)算得到的MAC與接收到的MAC一致,則這一系統(tǒng)就實(shí)現(xiàn)了以下功能:①

接收方相信發(fā)送方發(fā)來(lái)的消息未被篡改,這是因?yàn)楣粽卟恢烂荑€,所以不能夠在篡改消息后相應(yīng)地篡改MAC,而如果僅篡改消息,則接收方計(jì)算的新MAC將與收到的MAC不同。②

接收方相信發(fā)送方不是冒充的,這是因?yàn)槌瞻l(fā)雙方外再無(wú)其他人知道密鑰,因此其他人不可能對(duì)自己發(fā)送的消息計(jì)算出正確的MAC。20213.消息的序號(hào)和時(shí)間認(rèn)證

消息的序號(hào)和時(shí)間性的認(rèn)證主要是阻止消息的重放攻擊。常用的方法有:消息的流水作業(yè)號(hào)、鏈接認(rèn)證符、隨機(jī)數(shù)認(rèn)證法和時(shí)間戳。22單向驗(yàn)證:?jiǎn)蜗蛘J(rèn)證是甲乙雙方在網(wǎng)上通信時(shí),甲只需要認(rèn)證乙的身份即可。這時(shí)甲需要獲取乙的證書(shū),獲取的方式有兩種,一種是在通信時(shí)乙直接將證書(shū)傳送給甲,另一種是甲向CA的目錄服務(wù)器查詢(xún)索取。甲獲得乙的證書(shū)后,首先用CA的根證書(shū)公鑰驗(yàn)證該證書(shū)的簽名,驗(yàn)證通過(guò)說(shuō)明該證書(shū)是第三方CA簽發(fā)的有效證書(shū)。然后檢查證書(shū)的有效期及檢查該證書(shū)是否已被作廢(LRC檢查)而進(jìn)入黑名單。

雙向驗(yàn)證:雙向認(rèn)證是甲乙雙方在網(wǎng)上通信時(shí),甲不但要認(rèn)證乙的身份,乙也要認(rèn)證甲的身份。其認(rèn)證過(guò)程與單向認(rèn)證過(guò)程相同。

三、消息的認(rèn)證模式23四、認(rèn)證函數(shù)認(rèn)證函數(shù)分為三類(lèi):(1)消息加密函數(shù)(MessageencryptionFunction)用完整信息的密文作為對(duì)信息的認(rèn)證。(2)消息認(rèn)證碼MAC(MessageAuthenticationCode)公開(kāi)函數(shù)+密鑰產(chǎn)生一個(gè)固定長(zhǎng)度的值作為認(rèn)證標(biāo)識(shí)(3)散列函數(shù)(HashFunction)一個(gè)散列函數(shù)以一個(gè)變長(zhǎng)的報(bào)文作為輸入,并產(chǎn)生一個(gè)固定長(zhǎng)度的散列碼,有時(shí)也稱(chēng)報(bào)文摘要,作為輸出。是一個(gè)公開(kāi)的函數(shù)。241.信息加密函數(shù)對(duì)稱(chēng)密鑰加密函數(shù)公開(kāi)密鑰的雙密鑰加密函數(shù)25262728消息認(rèn)證具有兩層含義:一是檢驗(yàn)消息的來(lái)源是真實(shí)的,即對(duì)消息的發(fā)送者的身份進(jìn)行認(rèn)證;二是檢驗(yàn)消息是完整的,即驗(yàn)證消息在傳送或存儲(chǔ)過(guò)程中未被篡改、刪除或插入等。當(dāng)需要進(jìn)行消息認(rèn)證時(shí),僅有消息作為輸入是不夠的,需要加入密鑰k,這就是消息認(rèn)證的原理。能否認(rèn)證,關(guān)鍵在于信息發(fā)送者或信息提供者是否擁有密鑰k

。消息認(rèn)證碼(MessageAuthenticationCode,MAC)通常表示為MAC=CK(M)其中M是可變長(zhǎng)的消息,K是收發(fā)雙方共享的密鑰,函數(shù)值CK(M)是定長(zhǎng)的認(rèn)證碼,也稱(chēng)為密碼校驗(yàn)和。MAC就是帶密鑰的消息摘要函數(shù),其實(shí)就是一種帶密鑰的數(shù)字指紋,它與不帶密鑰的數(shù)字指紋是有本質(zhì)區(qū)別的。2.信息認(rèn)證碼29①接收者可以確信消息M未被改變。②接收者可以確信消息來(lái)自所聲稱(chēng)的發(fā)送者;③如果消息中包含順序碼(如DLC,X.25,TCP),則接收者可以保證消息的正常順序;?MAC函數(shù)類(lèi)似于加密函數(shù),但不需要可逆性。因此在數(shù)學(xué)上比加密算法被攻擊的弱點(diǎn)要少。30對(duì)于任何選定的編碼規(guī)則:發(fā)送方從Y中選出來(lái)代表消息的許用序列,即碼字:收方根據(jù)編碼規(guī)則唯一地確定發(fā)方按此規(guī)則向他傳來(lái)的消息。竄擾者由于不知道密鑰,因而所偽造的假碼字多是Y中的禁用序列,將被收方以很高的概率測(cè)出來(lái)而拒絕。認(rèn)證系統(tǒng)設(shè)計(jì)者的任務(wù)是構(gòu)造好的認(rèn)證碼,使接收者受騙概率極小化。313233343.散列函數(shù)

散列函數(shù)的輸入可以是任意大小的消息,而輸出是一個(gè)固定長(zhǎng)度的摘要。摘要有這樣一個(gè)性質(zhì):如果改變了輸入消息中的任何東西。甚至只有一位,輸出的摘要將會(huì)發(fā)生不可預(yù)測(cè)的改變。也就是說(shuō)輸入消息的每一位對(duì)輸出摘要都有影響。35363738394.2身份認(rèn)證的方法4.2.1身份認(rèn)證的概念定義:證實(shí)客戶(hù)的真實(shí)身份與其所聲稱(chēng)的身份是否相符的過(guò)程。這一過(guò)程是通過(guò)特定的協(xié)議和算法實(shí)現(xiàn)的。是信息安全理論的重要組成部分,以密碼理論為基礎(chǔ)的身份認(rèn)證是訪問(wèn)控制和審計(jì)的前提,對(duì)網(wǎng)絡(luò)環(huán)境下的信息安全尤為重要。

無(wú)所不在的身份認(rèn)證

相信大家都記得這樣一幅漫畫(huà),一條狗在計(jì)算機(jī)面前一邊打字,一邊對(duì)另一條狗說(shuō):“在互聯(lián)網(wǎng)上,沒(méi)有人知道你是一個(gè)人還是一條狗!”這個(gè)漫畫(huà)說(shuō)明了在互聯(lián)網(wǎng)上很難進(jìn)行身份識(shí)別。40

計(jì)算機(jī)和計(jì)算機(jī)網(wǎng)絡(luò)組成了一個(gè)虛擬的數(shù)字世界。在數(shù)字世界中,一切信息包括用戶(hù)的身份信息都是由一組特定的數(shù)據(jù)表示,計(jì)算機(jī)只能識(shí)別用戶(hù)的數(shù)字身份,給用戶(hù)的授權(quán)也是針對(duì)用戶(hù)數(shù)字身份進(jìn)行的。而我們生活的現(xiàn)實(shí)世界是一個(gè)真實(shí)的物理世界,每個(gè)人都擁有獨(dú)一無(wú)二的物理身份。如何保證以數(shù)字身份進(jìn)行操作的訪問(wèn)者就是這個(gè)數(shù)字身份的合法擁有者,即如何保證操作者的物理身份與數(shù)字身份相對(duì)應(yīng),就成為一個(gè)重要的安全問(wèn)題。身份認(rèn)證技術(shù)的誕生就是為了解決這個(gè)問(wèn)題。41身份認(rèn)證的地位

身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,如下圖所示,用戶(hù)在訪問(wèn)安全系統(tǒng)之前,首先經(jīng)過(guò)身份認(rèn)證系統(tǒng)識(shí)別身份,然后訪問(wèn)監(jiān)控器根據(jù)用戶(hù)的身份和授權(quán)數(shù)據(jù)庫(kù)決定決定用戶(hù)是否能夠訪問(wèn)某個(gè)資源。訪問(wèn)控制和審計(jì)系統(tǒng)都要依賴(lài)于身份認(rèn)證系統(tǒng)提供的用戶(hù)身份信息。可見(jiàn),身份認(rèn)證在安全系統(tǒng)中的地位及其重要,是最基本的安全服務(wù)。注意:黑客攻擊的目標(biāo)往往是身份認(rèn)證系統(tǒng)。42訪問(wèn)控制的實(shí)現(xiàn)首先要對(duì)合法用戶(hù)進(jìn)行驗(yàn)證,然后是對(duì)控制策略的選用與管理,最后是要對(duì)非法用戶(hù)或是越權(quán)操作進(jìn)行審計(jì)。所以,訪問(wèn)控制包括認(rèn)證、授權(quán)和審計(jì)。1、通過(guò)“認(rèn)證(authentication)”來(lái)檢驗(yàn)主體的合法身份。2、通過(guò)“授權(quán)(authorization)”來(lái)限制用戶(hù)對(duì)資源的訪問(wèn)級(jí)別。3、“審計(jì)”審計(jì)的重要意義在于,比如客體的管理者即管理員有操作賦予權(quán),他有可能濫用這一權(quán)力,這是無(wú)法在授權(quán)中加以約束的,故必須對(duì)這些行為進(jìn)行記錄,從而達(dá)到威懾和保證訪問(wèn)控制正常實(shí)現(xiàn)的目的。434.2.2身份認(rèn)證的模式通常有四種方法驗(yàn)證主體身份。1.口令認(rèn)證:用戶(hù)所知道的(Somethingtheuserknow)密碼、口令等;特點(diǎn):系統(tǒng)開(kāi)銷(xiāo)小,最不安全。2.持證認(rèn)證:用戶(hù)所擁有的(Somethingtheuserpossesses)證件、護(hù)照、密鑰盤(pán)等;

特點(diǎn):安全性較高,認(rèn)證相對(duì)復(fù)雜。3.生物識(shí)別:用戶(hù)的特征(Somethingtheuseris(orHowhebehaves)指紋、筆跡、聲紋、虹膜、DNA等;特點(diǎn):安全性最高,但涉及更多的算法和實(shí)現(xiàn)技術(shù)4.多種方法交互使用進(jìn)行身份識(shí)別單獨(dú)用一種方法進(jìn)行認(rèn)證不充分

44身份認(rèn)證系統(tǒng)架構(gòu)包含三項(xiàng)主要組成元件:

認(rèn)證服務(wù)器(AuthenticationServer)負(fù)責(zé)進(jìn)行使用者身份認(rèn)證的工作,服務(wù)器上存放使用者的私有密鑰、認(rèn)證方式及其他使用者認(rèn)證的信息。

認(rèn)證系統(tǒng)用戶(hù)端軟件(AuthenticationClientSoftware)

認(rèn)證系統(tǒng)用戶(hù)端通常都是需要進(jìn)行登陸(login)的設(shè)備或系統(tǒng),在這些設(shè)備及系統(tǒng)中必須具備可以與認(rèn)證服務(wù)器協(xié)同運(yùn)作的認(rèn)證協(xié)定。

認(rèn)證設(shè)備(Authenticator)認(rèn)證設(shè)備是使用者用來(lái)產(chǎn)生或計(jì)算密碼的軟硬件設(shè)備。

454.2.2.1口令認(rèn)證用戶(hù)名/口令認(rèn)證技術(shù):最簡(jiǎn)單、最普遍的身份識(shí)別技術(shù),如:各類(lèi)系統(tǒng)的登錄等??诹罹哂泄蚕砻孛艿膶傩?,是相互約定的代碼,只有用戶(hù)和系統(tǒng)知道。例如,用戶(hù)把他的用戶(hù)名和口令送服務(wù)器,服務(wù)器操作系統(tǒng)鑒別該用戶(hù)??诹钣袝r(shí)由用戶(hù)選擇,有時(shí)由系統(tǒng)分配。通常情況下,用戶(hù)先輸入某種標(biāo)志信息,比如用戶(hù)名和ID號(hào),然后系統(tǒng)詢(xún)問(wèn)用戶(hù)口令,若口令與用戶(hù)文件中的相匹配,用戶(hù)即可進(jìn)入訪問(wèn)??诹钣卸喾N,如一次性口令(OneTimePassordOTP)

;還有基于時(shí)間的口令461、安全與不安全的口令UNIX系統(tǒng)口令密碼都是用8位(新的是13位)DES算法進(jìn)行加密的,即有效密碼只有前8位,所以一味靠密碼的長(zhǎng)度是不可以的。安全的口令要求:

1)位數(shù)>6位。2)大小寫(xiě)字母混合。3)字母與數(shù)字混合。4)口令有字母、數(shù)字以外的符號(hào)。4.2.2.1口令認(rèn)證47不安全的口令則有如下幾種情況:

(1)使用用戶(hù)名(帳號(hào))作為口令。(2)使用用戶(hù)名(帳號(hào))的變換形式作為口令。將用戶(hù)名顛倒或者加前后綴作為口令,比如說(shuō)著名的黑客軟件John,如果你的用戶(hù)名是fool,那么它在嘗試使用fool作為口令之后,還會(huì)試著使用諸如fool123、loof、loof123、lofo等作為口令,只要是你想得到的變換方法,John也會(huì)想得到。(3)使用自己或者親友的生日作為口令。這種口令很脆弱,因?yàn)檫@樣往往可以得到一個(gè)6位或者8位的口令,但實(shí)際上可能的表達(dá)方式只有100×12×31=37200種。(4)使用常用的英文單詞作為口令。這種方法比前幾種方法要安全一些。一般用戶(hù)選擇的英文單詞幾乎都落在黑客的字典庫(kù)里。(5)使用5位或5位以下的字符作為口令。48加強(qiáng)口令安全的措施有:A、禁止使用缺省口令。B、定期更換口令。C、保持口令歷史記錄,使用戶(hù)不能循環(huán)使用舊口令。D、用口令破解程序測(cè)試口令。492、口令攻擊的種類(lèi)

網(wǎng)絡(luò)數(shù)據(jù)流竊聽(tīng):由于認(rèn)證信息要通過(guò)網(wǎng)絡(luò)傳遞,并且很多認(rèn)證系統(tǒng)的口令是未經(jīng)加密的明文,攻擊者通過(guò)竊聽(tīng)網(wǎng)絡(luò)數(shù)據(jù),就很容易分辨出某種特定系統(tǒng)的認(rèn)證數(shù)據(jù),并提取出用戶(hù)名和口令??诹畋槐I也就是用戶(hù)在這臺(tái)機(jī)器上的一切信息將全部喪失,并且危及他人信息安全,計(jì)算機(jī)只認(rèn)口令不認(rèn)人。最常見(jiàn)的是電子郵件被非法截獲。字典攻擊:由于多數(shù)用戶(hù)習(xí)慣使用有意義的單詞或數(shù)字作為密碼,某些攻擊者會(huì)使用字典中的單詞來(lái)嘗試用戶(hù)的密碼。所以大多數(shù)系統(tǒng)都建議用戶(hù)在口令中加入特殊字符,以增加口令的安全性。50窮舉嘗試(BruteForce):這是一種特殊的字典攻擊,它使用字符串的全集作為字典。如果用戶(hù)的密碼較短,很容易被窮舉出來(lái),因而很多系統(tǒng)都建議用戶(hù)使用長(zhǎng)口令。窺探:

攻擊者利用與被攻擊系統(tǒng)接近的機(jī)會(huì),安裝監(jiān)視器或親自窺探合法用戶(hù)輸入口令的過(guò)程,以得到口令。社交工程:

攻擊者冒充合法用戶(hù)發(fā)送郵件或打電話給管理人員,以騙取用戶(hù)口令。比如,在終端上發(fā)現(xiàn)如下信息:Pleaseenteryourusernametologon:Yourpassword:這很可能是一個(gè)模仿登錄信息的特洛伊木馬程序,他會(huì)記錄口令,然后傳給入侵者。垃圾搜索:攻擊者通過(guò)搜索被攻擊者的廢棄物,得到與攻擊系統(tǒng)有關(guān)的信息,如果用戶(hù)將口令寫(xiě)在紙上又隨便丟棄,則很容易成為垃圾搜索的攻擊對(duì)象。51安全口令的選擇:1)選擇很難破譯的加密算法2)控制用戶(hù)口令的強(qiáng)度(長(zhǎng)度、混合、大小寫(xiě))3)摻雜口令

先輸入口令,然后口令程序取一個(gè)12位的隨機(jī)數(shù)(通過(guò)讀取實(shí)時(shí)時(shí)鐘)并把它并在用戶(hù)輸入的口令后面。然后加密這個(gè)復(fù)合串。最后把64位的加密結(jié)果連同12位的隨機(jī)數(shù)(叫做salt)一起存入口令文件。

4)不要暴露賬戶(hù)是否存在的信息

例:打入一個(gè)用戶(hù)名后,不論賬戶(hù)是否存在,都在相同時(shí)間里要求輸入口令。5)限制口令嘗試次數(shù)。6)系統(tǒng)中只保存口令的加密形式7)一次性口令(OTP:OneTimePassword)523.口令的管理

口令的管理方式是一個(gè)重要問(wèn)題。如果用戶(hù)的口令存儲(chǔ)在一個(gè)文件中,那么一旦這個(gè)文件被暴露,非法用戶(hù)就可獲得口令。這個(gè)問(wèn)題可用單項(xiàng)函數(shù)來(lái)解決,即計(jì)算機(jī)并不存儲(chǔ)口令,只存儲(chǔ)口令的單項(xiàng)函數(shù)。識(shí)別過(guò)程如下:用戶(hù)將口令傳遞給計(jì)算機(jī)計(jì)算機(jī)完成口令單項(xiàng)函數(shù)的計(jì)算計(jì)算機(jī)把單向函數(shù)值和機(jī)器存儲(chǔ)的值比較。這樣非法入侵者想獲得合法用戶(hù)口令就不太容易了。534.口令的種類(lèi):靜態(tài)口令和動(dòng)態(tài)口令用戶(hù)設(shè)定靜態(tài)密碼,計(jì)算機(jī)驗(yàn)證技術(shù)層面口令存儲(chǔ)密文方式存儲(chǔ)UNIX—DESWindows—HASH口令傳輸:一般采用CS模式,加密口令或散列函數(shù)運(yùn)算后傳輸安全問(wèn)題靜態(tài)傳輸過(guò)程容易被截獲系統(tǒng)中用戶(hù)口令以文件形式存儲(chǔ),攻擊者易獲取文件信息無(wú)法抵御重放攻擊只能進(jìn)行單向認(rèn)證靜態(tài)口令545.一次性口令(動(dòng)態(tài)口令)

為了解決固定口令的諸多問(wèn)題,安全專(zhuān)家提出了一次性(OneTimePassordOTP)的密碼體制,以保護(hù)關(guān)鍵的計(jì)算資源。一次性口令機(jī)制確保在每次認(rèn)證中所使用的口令不同,以對(duì)付重放攻擊。OTP的主要思路是:在登陸過(guò)程中加入不確定因素,使每次登錄過(guò)程中傳送的信息都不相同,以提高登錄過(guò)程安全性。例如:登錄密碼=MD5(用戶(hù)名+密碼+時(shí)間),系統(tǒng)接收到口令后做一個(gè)驗(yàn)算即可驗(yàn)證用戶(hù)的合法性。這些不確定因子選擇的方式有以下幾種:口令序列挑戰(zhàn)/應(yīng)答時(shí)間同步事件同步55(1)口令序列一次性口令的多次使用形成了一次性口令序列,序列中各個(gè)元素是按以下規(guī)律形成的。假設(shè)一次性口令序列共有n個(gè)元素,即有一個(gè)可使用n次的一次性口令序列。它的第一個(gè)口令序列是使用單向函數(shù)n次,第二個(gè)口令使用單向函數(shù)n-1次,以此類(lèi)推。這樣即使竊聽(tīng)者聽(tīng)到第i個(gè)口令(pi),卻不能生成第i+1個(gè)。

總之,一次性口令系統(tǒng)對(duì)一個(gè)用戶(hù)輸入的密碼使用單向函數(shù)已生成一個(gè)口令序列。安全性基于用戶(hù)輸入的密碼只有用戶(hù)自己知道,而網(wǎng)絡(luò)上傳輸?shù)目诹钪皇墙?jīng)過(guò)計(jì)算而且是一次性這一事實(shí)。56口令序列協(xié)議:(1)用戶(hù)輸入登錄名和相關(guān)身份信息ID。(2)系統(tǒng)接受用戶(hù)的訪問(wèn)時(shí),給用戶(hù)傳送一次性口令建立使用的單向函數(shù)f和一次性密碼k。(3)用戶(hù)選擇密鑰x,并通計(jì)算機(jī)計(jì)算第一次訪問(wèn)系統(tǒng)的口令z=fn(x)。向第一次正式訪問(wèn)系統(tǒng)所傳送的數(shù)據(jù)為(k,z)。(4)系統(tǒng)核對(duì)k,若正確,則將(ID,fn(x))保存。(5)用戶(hù)第二次訪問(wèn)時(shí),將(ID,fn-1(x))送系統(tǒng)。系統(tǒng)計(jì)算f(fn-1(x)),將其與存儲(chǔ)的數(shù)據(jù)(ID,fn(x))對(duì)照,如果一致,則接受用戶(hù)的訪問(wèn),并將(ID,fn-1(x))保存。(6)用戶(hù)每一次登錄時(shí),函數(shù)相乘的次數(shù)只需-1。57為建立這樣的系統(tǒng)A輸入一密鑰x,計(jì)算機(jī)計(jì)算f(x),f(f(

x)),f(f(f(x))),…,共計(jì)算n次,計(jì)算得到的數(shù)為x1,x2,x3,…xn,A打印出這樣的表,隨身攜帶,計(jì)算機(jī)將xn存在A的名字旁邊。58(2)詢(xún)問(wèn)/應(yīng)答認(rèn)證

變動(dòng)因子是由服務(wù)器產(chǎn)生的隨機(jī)數(shù)字。認(rèn)證過(guò)程如下:1)登錄請(qǐng)求??蛻?hù)機(jī)首先向服務(wù)器發(fā)出登錄請(qǐng)求,服務(wù)器提示用戶(hù)輸入用戶(hù)ID和PIN(個(gè)人身份號(hào)碼personalidentificationnumber,)。2)詢(xún)問(wèn)。用戶(hù)提供ID給服務(wù)器,然后服務(wù)器提供一個(gè)隨機(jī)串X(Challenge)給插在客戶(hù)端的智能卡作為驗(yàn)證算法的輸入,服務(wù)器則根據(jù)用戶(hù)ID取出對(duì)應(yīng)的密鑰K后,利用發(fā)送給客戶(hù)機(jī)的隨機(jī)串X,在服務(wù)器上用加密引擎進(jìn)行運(yùn)算,得到運(yùn)算結(jié)果RS。3)應(yīng)答。智能卡根據(jù)X與內(nèi)在密鑰K使用硬件加密引擎運(yùn)算,也得到一個(gè)運(yùn)算結(jié)果RC,并發(fā)送給服務(wù)器。4)驗(yàn)證。比較RS和RC便可確定用戶(hù)的合法性。由于密鑰存在于智能卡中,運(yùn)算過(guò)程也是在智能卡中完成,密鑰認(rèn)證是通過(guò)加密算法來(lái)實(shí)現(xiàn)的,因而極大地提高了安全性。并且每當(dāng)客戶(hù)端有一次服務(wù)申請(qǐng)時(shí),服務(wù)器便產(chǎn)生一個(gè)隨機(jī)串給客戶(hù),即使在網(wǎng)上傳輸?shù)恼J(rèn)證數(shù)據(jù)被截獲,也不能帶來(lái)安全上的問(wèn)題。59PIN,個(gè)人身份號(hào)碼(personalidentificationnumber),

PUK,個(gè)人解鎖密碼(PersonalUnlockKey)SIM卡密碼分為PIN碼、PIN2碼,PUK碼和PUK2碼共四種。這四種密碼的初始碼都是由提供SIM卡的運(yùn)營(yíng)商提供的,四種密碼的基本介紹:

PIN碼(PIN1)就是SIM卡的個(gè)人識(shí)別密碼。如果未經(jīng)使用者修改,運(yùn)營(yíng)商設(shè)置的原始密碼是1234或0000。如果啟用了開(kāi)機(jī)PIN碼,那么每次開(kāi)機(jī)后就要輸入4位數(shù)PIN碼,PIN碼是可以修改的,用來(lái)保護(hù)自己的SIM卡不被他人使用。需要注意的是,如果輸入三次PIN碼錯(cuò)誤,手機(jī)便會(huì)自動(dòng)鎖卡,并提示輸入PUK碼解鎖,這個(gè)時(shí)候已經(jīng)接近了危險(xiǎn)的邊緣,因此,如果擅自修改了PIN碼,一定要牢記。PUK碼(PUK1)由8位數(shù)字組成,普通用戶(hù)不能修改。如果手機(jī)PIN碼被鎖,普通用戶(hù)不能多次嘗試,因?yàn)镻UK碼只有10次輸入的嘗試機(jī)會(huì),10次都錯(cuò),SIM卡將會(huì)被永久鎖死,報(bào)廢,部分SIM卡的PUK碼是用戶(hù)在購(gòu)卡時(shí)隨卡附帶的(如,中國(guó)移動(dòng)的神州行預(yù)付費(fèi)卡),其他大部分用戶(hù),都需要向運(yùn)營(yíng)商索取。PIN2碼是設(shè)定手機(jī)計(jì)費(fèi)時(shí)使用的。如果輸入三次錯(cuò)誤,手機(jī)會(huì)需要用PUK2碼解鎖,過(guò)程與先前介紹的PIN碼、PUK碼相同。不過(guò)這兩種密碼與網(wǎng)絡(luò)計(jì)費(fèi)及SIM卡內(nèi)部資料的修改有關(guān),所以不會(huì)公開(kāi),而且即便PIN2密碼鎖死,也不會(huì)影響手機(jī)的正常使用。因此,PIN2碼和PUK2碼不必去刻意理會(huì)。60詢(xún)問(wèn)-應(yīng)答機(jī)制鑒別原理61第七講認(rèn)證62EP動(dòng)態(tài)口令舉例login:

Smithchallenge:6729330response:開(kāi)啟認(rèn)證卡電源6040輸入

PIN來(lái)啟動(dòng)認(rèn)證卡EP672933021886552188655你現(xiàn)在已認(rèn)證成功!輸入

Challenge輸入

response63第七講認(rèn)證詢(xún)問(wèn)/應(yīng)答身份認(rèn)證的優(yōu)點(diǎn):

沒(méi)有同步的問(wèn)題。一片認(rèn)證卡可以用來(lái)存取被不同認(rèn)證服務(wù)器所保護(hù)的系統(tǒng)。最安全的認(rèn)證方式。缺點(diǎn):

使用者必須按較多的按鈕,操作較繁復(fù)。比較多輸入的失誤。64第七講認(rèn)證(3)時(shí)間同步認(rèn)證以用戶(hù)登錄時(shí)間作為隨機(jī)因素。這種方式對(duì)雙方的時(shí)間準(zhǔn)確度要求較高,一般采取以分鐘為時(shí)間單位的折中辦法。在SecureID產(chǎn)品中,對(duì)時(shí)間誤差的容忍可達(dá)±1分鐘變動(dòng)因子使用服務(wù)器端與客戶(hù)端的同步時(shí)間值。認(rèn)證過(guò)程如下:1)用戶(hù)向服務(wù)器發(fā)出登錄請(qǐng)求,服務(wù)器提示用戶(hù)輸入用戶(hù)ID和用戶(hù)PIN。2)服務(wù)器根據(jù)用戶(hù)ID取出對(duì)應(yīng)的密鑰K,使用K與服務(wù)器時(shí)間T計(jì)算動(dòng)態(tài)密碼RS。3)智能卡根據(jù)內(nèi)在的密鑰K與客戶(hù)機(jī)時(shí)間T使用相同的專(zhuān)用算法計(jì)算動(dòng)態(tài)密碼RC,并發(fā)送給服務(wù)器。4)服務(wù)器比較RS與RC,如果相同則用戶(hù)合法。65第七講認(rèn)證時(shí)間同步認(rèn)證卡在一個(gè)固定期間中(通常是一分鐘)產(chǎn)生同一個(gè)動(dòng)態(tài)密碼,依據(jù)時(shí)間的流逝產(chǎn)生不同的密碼。66第七講認(rèn)證時(shí)間同步身份認(rèn)證優(yōu)點(diǎn):易于使用。缺點(diǎn):時(shí)間同步困難,可能造成必須重新輸入新密碼。軟體認(rèn)證卡采用PC的時(shí)刻,很可能隨時(shí)被修改。常常需要與服務(wù)器重新對(duì)時(shí)。2.不如Challenge/Response認(rèn)證更安全67第七講認(rèn)證(4)事件同步基于事件同步的令牌原理是通過(guò)某一特定的事件次序及相同的種子值作為輸入,在算法中運(yùn)算出一致的密碼。不同于時(shí)間同步技術(shù),事件動(dòng)態(tài)口令技術(shù)是讓用戶(hù)的密碼按照使用次數(shù)不斷動(dòng)態(tài)變化。它是在用戶(hù)每次按一下令牌時(shí)產(chǎn)生一個(gè)密碼,同步原理如圖1所示。認(rèn)證服務(wù)器端用戶(hù)令牌端預(yù)設(shè)密鑰用戶(hù)登錄事件預(yù)設(shè)密鑰生成密碼事件用戶(hù)令牌用預(yù)設(shè)的密鑰與用戶(hù)按鍵的次數(shù)通過(guò)密碼算法(DES+Hash等)生成本次所需的口令,認(rèn)證服務(wù)器端同時(shí)是根據(jù)每次用戶(hù)登錄事件計(jì)算出相同密碼,與傳過(guò)來(lái)的口令進(jìn)行比較,以確認(rèn)登錄人的身份。如果用戶(hù)連續(xù)按了多次令牌,認(rèn)證服務(wù)器端可以在一個(gè)規(guī)定的次數(shù)范圍內(nèi)自動(dòng)計(jì)算出所有口令并比較,用此方法解決事件同步的失步問(wèn)題。

DES+Hash68第七講認(rèn)證69第七講認(rèn)證事件同步的身份認(rèn)證優(yōu)點(diǎn):容易使用。由于使用者無(wú)法知道序列數(shù)字,所以安全性高,序列號(hào)碼絕不會(huì)顯示出來(lái)。缺點(diǎn):如果沒(méi)有PIN號(hào)碼的保護(hù)及認(rèn)證卡借給別人使用時(shí),會(huì)有安全的疑慮。70一次性口令的生成方式有:TokenCard(令牌卡)用類(lèi)似計(jì)算器的小卡片計(jì)算一次性口令。對(duì)于挑戰(zhàn)/回答方式,該卡片配備有數(shù)字按鍵,便于輸入挑戰(zhàn)值;對(duì)于時(shí)間/事件同步方式,該卡片每隔一段時(shí)間就會(huì)重新計(jì)算口令;有時(shí)還會(huì)將卡片作成鑰匙鏈?zhǔn)降男螤?,某些卡片還帶有PIN保護(hù)裝置。SoftToken(軟件令牌)用軟件代替硬件,某些軟件還能夠限定用戶(hù)登錄的地點(diǎn)。IC卡。在IC卡上存儲(chǔ)用戶(hù)的秘密信息,這樣用戶(hù)在登陸時(shí)就不用記憶自己的秘密口令了。714.2.2.2持證認(rèn)證持證認(rèn)證是一種個(gè)人持有物,他的作用類(lèi)似于鑰匙,用于啟動(dòng)電子設(shè)備。使用比較多的是一種嵌有磁條的塑料卡,磁條上記錄有用于及其識(shí)別的個(gè)人信息。這類(lèi)卡通常和個(gè)人身份識(shí)別碼(PIN)一起使用。易于制造,而且磁條上記錄的數(shù)據(jù)也易于轉(zhuǎn)錄,因此要設(shè)法防止仿制。為了提高卡的安全性,人們建議使用一種被稱(chēng)作“智能卡”的磁卡代替普通磁卡,智能卡與普通磁卡的區(qū)別在于智能卡帶有智能化的微處理器和存儲(chǔ)器。智能卡已成為目前身份識(shí)別的一種更有效、更安全的方法。(智能含義)724.2.2.2持證認(rèn)證智能卡存儲(chǔ)用戶(hù)個(gè)性化的秘密信息,同時(shí)在驗(yàn)證服務(wù)器中也存放該秘密信息。進(jìn)行認(rèn)證時(shí),用戶(hù)輸入PIN,智能卡認(rèn)證PIN,成功后,即可讀出智能卡中的秘密信息,進(jìn)而利用該秘密信息與主機(jī)之間進(jìn)行認(rèn)證?;谥悄芸ǖ恼J(rèn)證是一種雙因素(PIN+智能卡)的認(rèn)證,即使其中一個(gè)被竊取,用戶(hù)仍不會(huì)被冒充。日常應(yīng)用例如:打IC電話的IC卡,手機(jī)里的SIM卡,銀行里的IC銀行卡等等。由于智能卡具有安全存儲(chǔ)和處理能力,因此智能卡在個(gè)人身份識(shí)別方面有著得天獨(dú)厚的優(yōu)勢(shì)。73第七講認(rèn)證生物識(shí)別依據(jù)人類(lèi)自身所固有的生理或行為特征。生理特征與生俱來(lái),多為先天性的,如指紋、視網(wǎng)膜、面容等;行為特征則是習(xí)慣使然,多為后天性的,如筆跡、步態(tài)等。生物識(shí)別因此包括指紋識(shí)別、視網(wǎng)膜識(shí)別、面容識(shí)別、掌紋識(shí)別、聲音識(shí)別、簽名識(shí)別、筆跡識(shí)別、手形識(shí)別、步態(tài)識(shí)別及多種生物特征融合識(shí)別等諸多種類(lèi),其中,靜脈、視網(wǎng)膜和指紋識(shí)別被公認(rèn)為最可靠的生物識(shí)別方式。

4.2.2.3主體特征認(rèn)證(生物識(shí)別)74第七講認(rèn)證行為特征使用時(shí)注意:沒(méi)有兩個(gè)簽字是絕對(duì)相同的,即使來(lái)自一個(gè)人,還有一些莫明其妙的影響,例如疲勞程度、心境狀況和健康狀況等。在匹配算法中必須建立某些公差。假如某個(gè)調(diào)用者經(jīng)認(rèn)證只有93%的可信度,是否讓其登錄?某些系統(tǒng)使用智能卡存儲(chǔ)每個(gè)用戶(hù)的生物技術(shù)數(shù)據(jù)。這避免了需要主機(jī)數(shù)據(jù)庫(kù),而是依賴(lài)于卡的安全性來(lái)防止竄改。在用戶(hù)和智能卡之間的協(xié)議中,結(jié)合了來(lái)自主機(jī)的隨機(jī)質(zhì)詢(xún),因而避免了重播攻擊。754.2.2.3主體特征認(rèn)證(生物識(shí)別)目前已有的設(shè)備包括:視網(wǎng)膜掃描儀、聲音驗(yàn)證設(shè)備、手型識(shí)別器等。安全性高。例如:系統(tǒng)中存儲(chǔ)了他的指紋,他接入網(wǎng)絡(luò)時(shí),就必須在連接到網(wǎng)絡(luò)的電子指紋機(jī)上提供他的指紋(這就防止他以假的指紋或其它電子信息欺騙系統(tǒng)),只有指紋相符才允許他訪問(wèn)系統(tǒng)。更普通的是通過(guò)視網(wǎng)膜膜血管分布圖來(lái)識(shí)別,原理與指紋識(shí)別相同,聲波紋識(shí)別也是商業(yè)系統(tǒng)采用的一種識(shí)別方式。生物識(shí)別技術(shù)在機(jī)場(chǎng)、銀行、公安等方面已有廣闊的應(yīng)用前景,但是他最有應(yīng)用前途的地方還是電子商務(wù)領(lǐng)域。未來(lái)人們?cè)诰W(wǎng)上購(gòu)物或者交易時(shí),首先通過(guò)手紋或虹膜進(jìn)行身份認(rèn)證,這可以保證網(wǎng)絡(luò)管理機(jī)構(gòu)有效監(jiān)督網(wǎng)絡(luò)交易的參與者,降低不法分子的破毀活動(dòng)。76第七講認(rèn)證優(yōu)點(diǎn):絕對(duì)無(wú)法仿冒的使用者認(rèn)證技術(shù)。缺點(diǎn):較昂貴。不夠穩(wěn)定(辯識(shí)失敗率高)。

基于生物特征的身份認(rèn)證的優(yōu)點(diǎn)和不足77USBKey認(rèn)證近幾年發(fā)展起來(lái)的一種方便、安全、經(jīng)濟(jì)的身份認(rèn)證技術(shù)軟硬件相結(jié)合一次一密

USBKey是一種USB接口的硬件設(shè)備,它內(nèi)置單片機(jī)或智能卡芯片,可以存儲(chǔ)用戶(hù)的密鑰或數(shù)字證書(shū),利用USBKey內(nèi)置的密碼學(xué)算法實(shí)現(xiàn)對(duì)用戶(hù)身份的認(rèn)證工行叫U盾,農(nóng)行叫K寶,建行叫網(wǎng)銀盾,光大銀行叫陽(yáng)光網(wǎng)盾78特點(diǎn)比較

79

網(wǎng)絡(luò)通信中要制止通信竊取及重放等威脅,主要依靠的是對(duì)認(rèn)證協(xié)議的認(rèn)真設(shè)計(jì)。認(rèn)證協(xié)議用來(lái)對(duì)與系統(tǒng)有關(guān)的被驗(yàn)證方(通常是指客戶(hù)端系統(tǒng))和系統(tǒng)本身之間的與驗(yàn)證有關(guān)的數(shù)據(jù)通信進(jìn)行管理,同時(shí)還要依靠驗(yàn)證決策(通常是指服務(wù)器的驗(yàn)證決策)。認(rèn)證協(xié)議一般建立在網(wǎng)絡(luò)層協(xié)議或應(yīng)用層協(xié)議環(huán)境之上。從實(shí)用角度來(lái)講,人們最關(guān)心的是設(shè)計(jì)簡(jiǎn)單而且能在一個(gè)智能卡上實(shí)現(xiàn)的安全識(shí)別協(xié)議。一個(gè)安全的身份識(shí)別協(xié)議至少應(yīng)滿(mǎn)足以下兩個(gè)條件:

1.識(shí)別者A能向驗(yàn)證者B證明他的確是A。

2.在識(shí)別者A向驗(yàn)證者B證明他的身份后,驗(yàn)證者B沒(méi)有獲得任何有用的信息,B不能模仿A向第三方證明他是A。4.3身份認(rèn)證協(xié)議80目前已經(jīng)設(shè)計(jì)出了許多滿(mǎn)足上述兩個(gè)條件的認(rèn)證機(jī)制,主要有以下四類(lèi):一次一密機(jī)制公鑰認(rèn)證體系Kerberos認(rèn)證系統(tǒng)零知識(shí)身份識(shí)別協(xié)議4.3身份認(rèn)證協(xié)議814.3.1一次一密機(jī)制

一次一密機(jī)制主要有多種實(shí)現(xiàn)方法。這里僅介紹兩種。第一種采用請(qǐng)求/應(yīng)答方式(challenge/response).第二種方法采用時(shí)鐘同步機(jī)制。1.

請(qǐng)求/應(yīng)答方式(challenge/response)

詢(xún)問(wèn)-應(yīng)答式協(xié)議的基本觀點(diǎn)是:驗(yàn)證者提出問(wèn)題(通常是隨機(jī)選擇一些隨機(jī)數(shù),稱(chēng)作口令),由識(shí)別者回答,然后驗(yàn)證者驗(yàn)證其真實(shí)性。目前已經(jīng)設(shè)計(jì)出了許多請(qǐng)求/應(yīng)答協(xié)議。比如Schnorr身份識(shí)別協(xié)議、Okanmto身份識(shí)別協(xié)議、Guillou-Quisquater身份識(shí)別協(xié)議和基于身份的識(shí)別協(xié)議等。

822.

采用時(shí)鐘同步機(jī)制

用戶(hù)A讀取自己的計(jì)算機(jī)的時(shí)間,并將其加密,連同自己的名字送給服務(wù)器B。服務(wù)器B解密,如果所得的時(shí)間與服務(wù)器的時(shí)間足夠接近,則認(rèn)證通過(guò)。

基于時(shí)鐘同步的認(rèn)證機(jī)制同樣也存在安全隱患。主要表現(xiàn)如下:(1)用戶(hù)A和服務(wù)器B的所允許的時(shí)間差必須設(shè)置適當(dāng),如果時(shí)間差太小,由于傳輸,加密需要時(shí)間,可導(dǎo)致認(rèn)證不能通過(guò),如果時(shí)間差太大,當(dāng)C獲取A發(fā)給服務(wù)器B的數(shù)據(jù),則可以偽裝成A。(2)無(wú)論是系統(tǒng)故障還是計(jì)時(shí)誤差,都可能使時(shí)鐘失步。若發(fā)生時(shí)鐘失步,所有依賴(lài)于時(shí)鐘同步的協(xié)議都可能遭到攻擊。如果A的時(shí)鐘超前服務(wù)器B的時(shí)間,同樣當(dāng)C獲取消息后,等待該消息中的時(shí)間接近與服務(wù)器B的時(shí)鐘是,再重發(fā)該消息。這種攻擊即為ReplayAttack。4.3.1一次一密機(jī)制83

X.509證書(shū)認(rèn)證機(jī)制是基于公鑰基礎(chǔ)設(shè)施的。X.509是由國(guó)際電信聯(lián)盟(ITU-T)制定的數(shù)字證書(shū)標(biāo)準(zhǔn)。為了提供公用網(wǎng)絡(luò)用戶(hù)目錄信息服務(wù),ITU于1988年制定了X.500系列標(biāo)準(zhǔn)。其中X.500和X.509是安全認(rèn)證系統(tǒng)的核心,X.500定義了一種區(qū)別命名規(guī)則,以命名樹(shù)來(lái)確保用戶(hù)名稱(chēng)的唯一性;X.509則為X.500用戶(hù)名稱(chēng)提供了通信實(shí)體鑒別機(jī)制,并規(guī)定了實(shí)體鑒別過(guò)程中廣泛適用的證書(shū)語(yǔ)法和數(shù)據(jù)接口,X.509稱(chēng)之為證書(shū)。最初的X.509版本公布于1988年,版本3的建議稿1994年公布,在1995年獲得批準(zhǔn)。X.509是一種基于公開(kāi)密鑰加密和數(shù)字簽名的鑒別機(jī)制,這個(gè)標(biāo)準(zhǔn)一般推薦使用RSA加密算法,而數(shù)字簽名使用散列函數(shù)。4.3.2X.509認(rèn)證機(jī)制84數(shù)字證書(shū)數(shù)字證書(shū)相當(dāng)于網(wǎng)上的身份證,它以數(shù)字簽名的方式通過(guò)第三方權(quán)威認(rèn)證有效地進(jìn)行網(wǎng)上身份認(rèn)證,幫助各個(gè)實(shí)體識(shí)別對(duì)方身份和表明自身的身份,具有真實(shí)性和防抵賴(lài)功能。與物理身份證不同的是,數(shù)字證書(shū)還具有安全、保密、防篡改的特性,可對(duì)企業(yè)網(wǎng)上傳輸?shù)男畔⑦M(jìn)行有效保護(hù)和安全的傳遞。

這種證書(shū)可以授權(quán)購(gòu)買(mǎi),提供更強(qiáng)的訪問(wèn)控制,并具有很高的安全性和可靠性。非對(duì)稱(chēng)體制身份識(shí)別的關(guān)鍵是將用戶(hù)身份與密鑰綁定。CA(CertificateAuthority)通過(guò)為用戶(hù)發(fā)放數(shù)字證書(shū)(Certificate)來(lái)證明用戶(hù)公鑰與用戶(hù)身份的對(duì)應(yīng)關(guān)系。數(shù)字證書(shū)的類(lèi)型:個(gè)人數(shù)字證書(shū)、企業(yè)(服務(wù)器)數(shù)字證書(shū)、軟件(開(kāi)發(fā)者)數(shù)字證書(shū)。85從服務(wù)提供方的角度來(lái)講,CA中心需要對(duì)幾十萬(wàn)用戶(hù)的數(shù)據(jù)進(jìn)行維護(hù),同時(shí)對(duì)隨時(shí)發(fā)生的網(wǎng)上操作調(diào)用進(jìn)行處理運(yùn)作,成本是可觀的。針對(duì)這一點(diǎn),國(guó)外CA證書(shū)的收費(fèi)也相對(duì)有較高標(biāo)準(zhǔn),例如目前國(guó)際社會(huì)使用較為普遍的Verisign企業(yè)CA證書(shū)的收費(fèi)標(biāo)準(zhǔn)為890美元/年,以此來(lái)維持其高額的運(yùn)作成本。國(guó)內(nèi)其他CA中心也針對(duì)證書(shū)服務(wù)收取一定的費(fèi)用,比如北京CA對(duì)企業(yè)身份證書(shū)價(jià)格為:人民幣1200元/年。而針對(duì)我國(guó)目前的實(shí)際情況,上海CA中心一直以證書(shū)推廣及使用為標(biāo)準(zhǔn),以服務(wù)成本價(jià)格制定合理的收費(fèi)標(biāo)準(zhǔn),比如對(duì)于向企業(yè)用戶(hù)收取人民幣600元/年的服務(wù)費(fèi)用,讓企業(yè)以最低的投入獲得最好的認(rèn)證服務(wù)。86一個(gè)標(biāo)準(zhǔn)的X.509數(shù)字證書(shū)包含以下一些內(nèi)容:①版本號(hào):標(biāo)示證書(shū)的版本(v1,v2,或是v3);②序列號(hào):由證書(shū)頒發(fā)者分配的本證書(shū)的唯一標(biāo)識(shí)符;③簽名算法:簽名算法標(biāo)識(shí)符;④頒發(fā)者:證書(shū)頒發(fā)者的可識(shí)別名(DN),這是必須說(shuō)明的;⑤有效期:證書(shū)有效的時(shí)間段,本字段由”NotValidBefore”和”NotValidAfter”兩項(xiàng)組成;⑥主體:證書(shū)擁有者的可識(shí)別名,此字段必須是非空的,除非使用了其它的名字形式;⑦主體公鑰信息:主體的公鑰(以及算法標(biāo)識(shí)符)–這是必須說(shuō)明的;⑧頒發(fā)者唯一標(biāo)識(shí)符:證書(shū)頒發(fā)者的唯一標(biāo)識(shí)符;⑨主體唯一標(biāo)識(shí)符:證書(shū)擁有者的唯一標(biāo)識(shí)符;⑩擴(kuò)展:可選的標(biāo)準(zhǔn)和專(zhuān)用擴(kuò)展(僅在版本3中使用)數(shù)字證書(shū)的信息數(shù)字證書(shū)-證書(shū)格式87用戶(hù)證書(shū)的結(jié)構(gòu)實(shí)例

88服務(wù)器證書(shū)的結(jié)構(gòu)實(shí)例

89X.509認(rèn)證過(guò)程:

假設(shè)通信雙方都知道對(duì)方的公鑰,或者雙方都從目錄服務(wù)器獲得對(duì)方的公鑰證書(shū)。認(rèn)證過(guò)程有三種:1)單向身份認(rèn)證:用戶(hù)A將消息發(fā)往B,以向B證明:A的身份、消息是由A產(chǎn)生的;消息的意欲接收者是B;消息的完整性和新鮮性。90AB:IDA||EKRa(TA||RA||IDB||EKUb(KAB))說(shuō)明:IDA、IDB:A和B的身份標(biāo)識(shí)。EKRa:用A的私鑰加密EKUb:用B的公鑰加密TA:A產(chǎn)生消息的時(shí)戳,包括產(chǎn)生時(shí)間、截止時(shí)間RA:A產(chǎn)生的不會(huì)重復(fù)的隨機(jī)數(shù),防止重放、偽造;B在收到的消息截止時(shí)間內(nèi)要一直保存RA。KAB:雙方欲建立的會(huì)話密鑰B要驗(yàn)證:A的證書(shū)的有效性;A的簽名;消息完整性;接收者是否為B;時(shí)戳是否是當(dāng)前時(shí)間;RA有無(wú)重復(fù)AB單向身份認(rèn)證91在單向認(rèn)證基礎(chǔ)上,B向A做出應(yīng)答,以證明:B的身份、應(yīng)答是B產(chǎn)生的;應(yīng)答的意欲接收者是A;應(yīng)答消息是完整的和新鮮的。AB:IDA||EKRa(TA||RA||IDB||EKUb(KAB))BA:EKRb(TB||RB||RA||IDA||EKUa(KBA)應(yīng)答消息包含由A發(fā)來(lái)的一次性隨機(jī)數(shù)RA,以使應(yīng)答消息有效。TB、RB是B的時(shí)戳和隨機(jī)數(shù)KBA:雙方的會(huì)話密鑰AB雙向身份認(rèn)證2)雙向身份認(rèn)證92在雙向認(rèn)證基礎(chǔ)上,A再向B做出應(yīng)答,即構(gòu)成三向身份認(rèn)證。AB:IDA||EKRa(TA||RA||IDB||EKUb(KAB))BA:EKRb(TB||RB||RA||IDA||EKUa(KBA)AB:EKRa(RB||IDB)三向身份認(rèn)證的目的是將收到的對(duì)方發(fā)來(lái)的一次性隨機(jī)數(shù)又返回給對(duì)方,因此雙方不需要檢查時(shí)戳只要檢查對(duì)方的一次性隨機(jī)數(shù)即可判斷出重放攻擊。在通信雙方無(wú)法建立時(shí)鐘同步時(shí),就要用此方法。AB三向身份認(rèn)證3)三向身份認(rèn)證934.3.3Kerberos認(rèn)證協(xié)議

第七講Kerberos認(rèn)證

Kerberos是一項(xiàng)認(rèn)證服務(wù),是基于傳統(tǒng)的AS/TGS加密技術(shù),主要使用對(duì)稱(chēng)密鑰的思想,目前已經(jīng)發(fā)展到第五版。它用于在一個(gè)公開(kāi)分布式環(huán)境中,工作站上的用戶(hù)通過(guò)認(rèn)證授權(quán)訪問(wèn)分布在網(wǎng)絡(luò)中應(yīng)用服務(wù)器上的服務(wù)。它基于常規(guī)的對(duì)稱(chēng)加密技術(shù),二而沒(méi)有采用公開(kāi)密鑰加密技術(shù)。一個(gè)完整的Kerberos協(xié)議環(huán)境中涉及的主體包括客戶(hù)C、應(yīng)用服務(wù)器S、Kerberos服務(wù)器(包括鑒別服務(wù)器AS、票據(jù)許可服務(wù)器TGS)。所有客戶(hù)需要向Kerberos服務(wù)器注冊(cè)。Kerberos服務(wù)器必須與每個(gè)應(yīng)用服務(wù)器s共享對(duì)稱(chēng)密鑰,所有應(yīng)用服務(wù)器必須向Kerberos服務(wù)器注冊(cè)。94KerberosV4的認(rèn)證過(guò)程ASTGS請(qǐng)求tickettgsTickettgs+會(huì)話密鑰請(qǐng)求ticketvTicketv+會(huì)話密鑰請(qǐng)求服務(wù)提供服務(wù)器認(rèn)證符(1)(2)(3)(4)(5)(6)應(yīng)用服務(wù)器95Kerberos的本質(zhì)是一個(gè)身份認(rèn)證系統(tǒng),鑒別用戶(hù)的身份是一個(gè)密鑰分發(fā)系統(tǒng),向用戶(hù)分發(fā)服務(wù)器的“密鑰”是一個(gè)單點(diǎn)登錄系統(tǒng),允許用戶(hù)輸入一次口令訪問(wèn)很多臺(tái)應(yīng)用服務(wù)器96網(wǎng)絡(luò)環(huán)境WebServerFileserverEmailserver...User1User2...Attacker97Kerberos要解決的問(wèn)題在一個(gè)開(kāi)放的網(wǎng)絡(luò)環(huán)境中,提供服務(wù)的服務(wù)器必須能夠識(shí)別請(qǐng)求服務(wù)的實(shí)體的身份。如果我去郵件服務(wù)器申請(qǐng)我的郵件,服務(wù)程序必須能夠驗(yàn)證我就是我所申明的那個(gè)人。如果我要獲得1000臺(tái)服務(wù)器提供的服務(wù),那么我要記住1000臺(tái)服務(wù)器的口令,每訪問(wèn)一臺(tái)服務(wù)器都要輸一次口令,如果要修改口令,要修改一千次。98解決方案設(shè)置一臺(tái)單獨(dú)的認(rèn)證服務(wù)器,通過(guò)認(rèn)證后,可訪問(wèn)所有的應(yīng)用服務(wù)器,認(rèn)證服務(wù)器保存所有用戶(hù)的口令和權(quán)限。不光人有口令,服務(wù)器也有口令。每個(gè)用戶(hù)知道他們自已的口令,每個(gè)服務(wù)器也知道它自已的口令。而認(rèn)證服務(wù)器知道所有的口令,用戶(hù)的和服務(wù)器的。99Kerberos基本思想所有應(yīng)用服務(wù)器和用戶(hù)的口令都保存在認(rèn)證服務(wù)器,用戶(hù)需要訪問(wèn)某一臺(tái)應(yīng)用服務(wù)器時(shí),需要向認(rèn)證服務(wù)器提出申請(qǐng),認(rèn)證服務(wù)器通過(guò)用戶(hù)名和口令驗(yàn)證出用戶(hù)的身份后,將用戶(hù)欲訪問(wèn)的某臺(tái)應(yīng)用服務(wù)器的“口令”傳遞給他,用戶(hù)就可以使用這個(gè)口令去訪問(wèn)應(yīng)用服務(wù)器了100為什么引入票據(jù)問(wèn)題是,AS不能直接給你郵件服務(wù)器的口令,因?yàn)槟銜?huì)知道它。下次你想要郵件服務(wù)的時(shí)候,你就會(huì)繞過(guò)AS使用郵件服務(wù)而不需要認(rèn)證。

所以不是直接給你郵件服務(wù)器的口令,AS給你一張郵件服務(wù)的“票”。這張票含有你的id、網(wǎng)絡(luò)地址和郵件服務(wù)器的id,并把它們是用郵件服務(wù)器的口令加密。拿到票,你不能解密而知道郵件服務(wù)器的口令101應(yīng)用服務(wù)器驗(yàn)票的過(guò)程但你可以把票傳送給郵件服務(wù)器,用來(lái)證明你的身份。郵件服務(wù)用它自己的口令來(lái)把票解密,如果票能被正確的解密,服務(wù)器將票里的用戶(hù)id取出。服務(wù)器把這個(gè)id和隨票一起送上的用戶(hù)id進(jìn)行比較。如果相符

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論