保障與安全身份認(rèn)證_第1頁(yè)
保障與安全身份認(rèn)證_第2頁(yè)
保障與安全身份認(rèn)證_第3頁(yè)
保障與安全身份認(rèn)證_第4頁(yè)
保障與安全身份認(rèn)證_第5頁(yè)
已閱讀5頁(yè),還剩63頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

信息保障與平安11

身份認(rèn)證及其應(yīng)用1引言從對(duì)計(jì)算機(jī)系統(tǒng)或網(wǎng)絡(luò)的一般訪問(wèn)過(guò)程來(lái)看,身份認(rèn)證是用戶(hù)獲得訪問(wèn)權(quán)限的第一步。如果用戶(hù)身份得不到系統(tǒng)的認(rèn)可,即授權(quán),他就無(wú)法進(jìn)入該系統(tǒng)并進(jìn)而訪問(wèn)系統(tǒng)資源。從這個(gè)意義來(lái)講,身份認(rèn)證是平安防御的第一道防線,它是防止非授權(quán)用戶(hù)或進(jìn)程進(jìn)入計(jì)算機(jī)系統(tǒng)的有效平安保障措施。認(rèn)證機(jī)制是網(wǎng)絡(luò)平安的根本機(jī)制,網(wǎng)絡(luò)設(shè)備之間應(yīng)互相認(rèn)證對(duì)方身份,以保證賦予正確的操作權(quán)力和數(shù)據(jù)的存取控制。網(wǎng)絡(luò)也必須認(rèn)證用戶(hù)的身份,以保證正確的用戶(hù)進(jìn)行正確的操作并進(jìn)行正確的審計(jì)。1引言在現(xiàn)實(shí)生活中,我們個(gè)人的身份主要是通過(guò)各種證件來(lái)確認(rèn)的,比方:身份證、戶(hù)口本等。認(rèn)證(authentication)是證明一個(gè)對(duì)象的身份的過(guò)程。與決定把什么特權(quán)附加給該身份的授權(quán)(authorization)不同。在網(wǎng)絡(luò)中認(rèn)證是對(duì)網(wǎng)絡(luò)中的主體進(jìn)行驗(yàn)證的過(guò)程,用戶(hù)必須提供他是誰(shuí)的證明,他是某個(gè)雇員,某個(gè)組織的代理、某個(gè)軟件過(guò)程〔如交易過(guò)程〕。2身份認(rèn)證的方法識(shí)別是用戶(hù)向系統(tǒng)提供聲明身份的方法;驗(yàn)證那么是建立這種聲明有效性的手段。計(jì)算機(jī)系統(tǒng)識(shí)別用戶(hù)依賴(lài)的是系統(tǒng)接收到的驗(yàn)證數(shù)據(jù)。這樣驗(yàn)證就面臨著這些考驗(yàn):收集驗(yàn)證數(shù)據(jù)問(wèn)題、平安地傳輸數(shù)據(jù)問(wèn)題以及怎樣知道使用計(jì)算機(jī)系統(tǒng)的用戶(hù)就是當(dāng)初驗(yàn)證通過(guò)的用戶(hù)問(wèn)題。目前用來(lái)驗(yàn)證用戶(hù)身份的方法有:●用戶(hù)知道什么(SomethingtheUserKnows)(秘密,如口令、個(gè)人身份號(hào)碼(PIN)、密鑰等)●用戶(hù)擁有什么(SomethingtheUserPossesses)(令牌,如ATM卡或智能卡等)●用戶(hù)是誰(shuí)(SomethingtheUseris)(生物特征,如聲音識(shí)別、手寫(xiě)識(shí)別或指紋識(shí)別等)

2.1基于用戶(hù)知道什么的身份認(rèn)證最普通的身份認(rèn)證形式是用戶(hù)標(biāo)識(shí)(ID)和口令(Password)的組合,如圖1所示。這種技術(shù)僅僅依賴(lài)于用戶(hù)知道什么的事實(shí)。通常采用的是基于知識(shí)的傳統(tǒng)口令技術(shù),但也有其它技術(shù),如密鑰。圖1基于用戶(hù)名和口令的身份認(rèn)證通常,口令系統(tǒng)的運(yùn)作需要用戶(hù)輸入用戶(hù)標(biāo)識(shí)和口令(或PIN碼)。系統(tǒng)對(duì)輸入的口令與此前為該用戶(hù)標(biāo)識(shí)存儲(chǔ)的口令進(jìn)行比較。如果匹配,該用戶(hù)就可得到授權(quán)并獲得訪問(wèn)權(quán)。口令的優(yōu)點(diǎn):口令作為平安措施已經(jīng)很長(zhǎng)時(shí)間并成功地為計(jì)算機(jī)系統(tǒng)提供了平安保護(hù)。它已經(jīng)集成到很多操作系統(tǒng)中,用戶(hù)和系統(tǒng)管理員對(duì)它非常熟悉。在可控環(huán)境下管理適當(dāng)?shù)脑?,口令系統(tǒng)可提供有效的平安保護(hù)。口令存在的問(wèn)題:口令系統(tǒng)的平安依賴(lài)于口令的保密性,而用戶(hù)為了方便記憶而在設(shè)置口令時(shí)常使用姓名拼音、生日、號(hào)碼等,這樣口令就會(huì)很容易地被猜出。另外只要用戶(hù)訪問(wèn)一個(gè)新的效勞器,都必須提供新口令?!?〕平安與不平安的口令UNIX系統(tǒng)口令密碼都是用8位(新的是13位)DES算法進(jìn)行加密的,即有效密碼只有前8位,所以一味靠密碼的長(zhǎng)度是不可以的。平安的口令要求:1)位數(shù)>6位。2)大小寫(xiě)字母混合。3)字母與數(shù)字混合。4)口令有字母、數(shù)字以外的符號(hào)。第七講認(rèn)證不平安的口令那么有如下幾種情況:(1)使用用戶(hù)名〔帳號(hào)〕作為口令。(2)使用用戶(hù)名〔帳號(hào)〕的變換形式作為口令。將用戶(hù)名顛倒或者加前后綴作為口令,比方說(shuō)著名的黑客軟件John,如果你的用戶(hù)名是fool,那么它在嘗試使用fool作為口令之后,還會(huì)試著使用諸如fool123、loof、loof123、lofo等作為口令,只要是你想得到的變換方法,John也會(huì)想得到。第七講認(rèn)證(3)使用自己或者親友的生日作為口令。這種口令很脆弱,因?yàn)檫@樣往往可以得到一個(gè)6位或者8位的口令,但實(shí)際上可能的表達(dá)方式只有100×12×31=37200種。(4)使用常用的英文單詞作為口令。這種方法比前幾種方法要平安一些。一般用戶(hù)選擇的英文單詞幾乎都落在黑客的字典庫(kù)里。(5)使用5位或5位以下的字符作為口令。加強(qiáng)口令平安的措施:A、禁止使用缺省口令。B、定期更換口令。C、保持口令歷史記錄,使用戶(hù)不能循環(huán)使用舊口令。D、用口令破解程序測(cè)試口令。第七講認(rèn)證〔2〕口令攻擊的種類(lèi)計(jì)算資源依靠口令的方式來(lái)保護(hù)的脆弱性:網(wǎng)絡(luò)數(shù)據(jù)流竊聽(tīng)。由于認(rèn)證信息要通過(guò)網(wǎng)絡(luò)傳遞,并且很多認(rèn)證系統(tǒng)的口令是未經(jīng)加密的明文,攻擊者通過(guò)竊聽(tīng)網(wǎng)絡(luò)數(shù)據(jù),就很容易分辨出某種特定系統(tǒng)的認(rèn)證數(shù)據(jù),并提取出用戶(hù)名和口令。口令被盜也就是用戶(hù)在這臺(tái)機(jī)器上的一切信息將全部喪失,并且危及他人信息平安,計(jì)算機(jī)只認(rèn)口令不認(rèn)人。最常見(jiàn)的是電子郵件被非法截獲。第七講認(rèn)證認(rèn)證信息截取/重放(Record/Replay)有的系統(tǒng)會(huì)將認(rèn)證信息進(jìn)行簡(jiǎn)單加密后進(jìn)行傳輸,如果攻擊者無(wú)法用第一種方式推算出密碼,可以使用截取/重放方式。攻擊者仍可以采用離線方式對(duì)口令密文實(shí)施字典攻擊;對(duì)付重放的方法有:1在認(rèn)證交換中使用一個(gè)序數(shù)來(lái)給每一個(gè)消息報(bào)文編號(hào),僅當(dāng)收到的消息序號(hào)合法時(shí)才接受之;2使用時(shí)間戳(A接受一個(gè)新消息僅當(dāng)該消息包含一個(gè)A認(rèn)為是足夠接近A所知道的時(shí)間戳);3詢(xún)問(wèn)/應(yīng)答方式(A期望從B獲得一個(gè)新消息,那么先發(fā)給B一個(gè)臨時(shí)值,并要求后續(xù)從B收到的消息包含正確的這個(gè)臨時(shí)值)第七講認(rèn)證字典攻擊:由于多數(shù)用戶(hù)習(xí)慣使用有意義的單詞或數(shù)字作為密碼,某些攻擊者會(huì)使用字典中的單詞來(lái)嘗試用戶(hù)的密碼。所以大多數(shù)系統(tǒng)都建議用戶(hù)在口令中參加特殊字符,以增加口令的平安性。窮舉嘗試(BruteForce):這是一種特殊的字典攻擊,它使用字符串的全集作為字典。如果用戶(hù)的密碼較短,很容易被窮舉出來(lái),因而很多系統(tǒng)都建議用戶(hù)使用長(zhǎng)口令。窺探:攻擊者利用與被攻擊系統(tǒng)接近的時(shí)機(jī),安裝監(jiān)視器或親自窺探合法用戶(hù)輸入口令的過(guò)程,以得到口令。第七講認(rèn)證社交工程:攻擊者冒充合法用戶(hù)發(fā)送郵件或打給管理人員,以騙取用戶(hù)口令。比方,在終端上發(fā)現(xiàn)如下信息:Pleaseenteryourusernametologon:Yourpassword:這很可能是一個(gè)模仿登錄信息的特洛伊木馬程序,他會(huì)記錄口令,然后傳給入侵者。垃圾搜索:攻擊者通過(guò)搜索被攻擊者的廢棄物,得到與攻擊系統(tǒng)有關(guān)的信息,如果用戶(hù)將口令寫(xiě)在紙上又隨便丟棄,那么很容易成為垃圾搜索的攻擊對(duì)象。第七講認(rèn)證口令猜中概率公式:P=L?R/SL:口令生命周期R:進(jìn)攻者單位時(shí)間內(nèi)猜測(cè)不同口令次數(shù)S:所有可能口令的數(shù)目。為降低猜中的概率:1減少口令使用壽命,即提高口令更換的頻率;2降低進(jìn)攻者單位時(shí)間內(nèi)猜測(cè)嘗試口令的次數(shù);3增加可能口令的數(shù)目,即提高口令的字符個(gè)數(shù)。然而,口令的頻繁更換增加了用戶(hù)的負(fù)擔(dān),也為資深入侵者提供了條件(為了便于記憶,人們往往選擇與其個(gè)人相關(guān)的口令,如某重要的日期),口令字符個(gè)數(shù)的增加也會(huì)增加用戶(hù)的負(fù)擔(dān)且不會(huì)對(duì)資深入侵者有更大影響,因此,手段2應(yīng)是較為有效的防猜中手段。第七講認(rèn)證1.選擇很難破譯的加密算法,讓硬件解密商品不能發(fā)揮作用。2.控制用戶(hù)口令的強(qiáng)度(長(zhǎng)度、混合、大小寫(xiě))3.摻雜口令先輸入口令,然后口令程序取一個(gè)12位的隨機(jī)數(shù)(通過(guò)讀取實(shí)時(shí)時(shí)鐘)并把它并在用戶(hù)輸入的口令后面。然后加密這個(gè)復(fù)合串。最后把64位的加密結(jié)果連同12位的隨機(jī)數(shù)(叫做salt)一起存入口令文件。4.不要暴露賬戶(hù)是否存在的信息例:打入一個(gè)用戶(hù)名后,不管賬戶(hù)是否存在,都在相同時(shí)間里要求輸入口令。5.限制口令嘗試次數(shù)。6.系統(tǒng)中只保存口令的加密形式第七講認(rèn)證7.一次性口令〔OTP:OneTimePassword〕在登錄過(guò)程中參加不確定因素,使每次登錄過(guò)程中傳送的信息都不相同,以對(duì)付重放攻擊。確定口令的方式:1〕聲稱(chēng)者與驗(yàn)證者兩端共同擁有一串隨機(jī)口令,在該串的某一位置保持同步。用于人工控制環(huán)境中。2〕兩端共同使用一個(gè)隨機(jī)序列生成器,在序列生成器的初態(tài)保持同步。3〕使用時(shí)戳,兩端維持同步的時(shí)鐘。第七講認(rèn)證2.2基于用戶(hù)擁有什么的身份認(rèn)證盡管某些身份認(rèn)證技術(shù)是完全基于用戶(hù)擁有什么,但是它在一定程度上還是和基于用戶(hù)知道什么的技術(shù)結(jié)合在一起的,這種結(jié)合比單一地采用一種技術(shù)的平安性大大提高了(見(jiàn)圖2)。通常,基于用戶(hù)擁有什么的身份認(rèn)證技術(shù)使用的是令牌,例如:記憶令牌和智能卡。圖2基于數(shù)字證書(shū)的身份認(rèn)證這種機(jī)制采用的是生物特征識(shí)別技術(shù),它采用的是用戶(hù)獨(dú)特的生理特征來(lái)認(rèn)證用戶(hù)的身份。這些生理特征包括生理屬性(如指紋、視網(wǎng)膜識(shí)別等)和行為屬性(如聲音識(shí)別、手寫(xiě)簽名識(shí)別等)。這些技術(shù)已經(jīng)應(yīng)用到了計(jì)算機(jī)的登錄程序中。雖然這種技術(shù)比前兩種認(rèn)證技術(shù)有著更好的平安性,但是這種技術(shù)還不是很成熟,而且實(shí)際使用過(guò)程中的穩(wěn)定性不是很好,并且費(fèi)用很高,有待于進(jìn)一步的研究和開(kāi)發(fā),以便能廣泛地應(yīng)用于身份認(rèn)證中。2.3基于用戶(hù)是誰(shuí)的身份認(rèn)證2.3基于用戶(hù)是誰(shuí)的身份認(rèn)證

第七講認(rèn)證對(duì)用戶(hù)固有的某些特征進(jìn)行測(cè)量,如指紋、聲音或簽字。這些需要特殊硬件,這就限制了生物技術(shù)只能用在比較少的環(huán)境中。其吸引人的地方是生物識(shí)別不可能喪失和被偷竊。實(shí)際上,存在著某些局限性。傳統(tǒng)的平安常識(shí)認(rèn)為認(rèn)證數(shù)據(jù)應(yīng)有規(guī)那么地進(jìn)行變化。而使用指紋閱讀器難于做到這一點(diǎn)。某些方法也遭到了用戶(hù)的反對(duì)。還有,因?yàn)樯锛夹g(shù)具有極為本質(zhì)的特點(diǎn),因此不可能給出準(zhǔn)確的答案。第七講認(rèn)證沒(méi)有兩個(gè)簽字是絕對(duì)相同的,即使來(lái)自一個(gè)人,還有一些莫明其妙的影響,例如疲勞程度、心境狀況和健康狀況等。在匹配算法中必須建立某些公差。假設(shè)某個(gè)調(diào)用者經(jīng)認(rèn)證只有93%的可信度,是否讓其登錄?某些系統(tǒng)使用智能卡存儲(chǔ)每個(gè)用戶(hù)的生物技術(shù)數(shù)據(jù)。這防止了需要主機(jī)數(shù)據(jù)庫(kù),而是依賴(lài)于卡的平安性來(lái)防止竄改。在用戶(hù)和智能卡之間的協(xié)議中,結(jié)合了來(lái)自主機(jī)的隨機(jī)質(zhì)詢(xún),因而防止了重播攻擊。第七講認(rèn)證優(yōu)點(diǎn):絕對(duì)無(wú)法仿冒的使用者認(rèn)證技術(shù)。缺點(diǎn):較昂貴。不夠穩(wěn)定(辯識(shí)失敗率高)。2.3基于用戶(hù)是誰(shuí)的身份認(rèn)證

基于零知識(shí)證明的識(shí)別技術(shù)零知識(shí)證明的根本思想:是向別人證明你知道某種事物或具有某種東西,而且別人并不能通過(guò)你的證明知道這個(gè)事物或這個(gè)東西,也就是不泄露你掌握的這些信息。

零知識(shí)證明條件包括:最小泄露證明(MinimumDisclosureproof)和零知識(shí)證明(ZeroKnowledgeproof)?;诹阒R(shí)證明的識(shí)別技術(shù)零知識(shí)證明的系統(tǒng)原理:用P表示示證者,V表示驗(yàn)證者,要求:〔1〕示證者P幾乎不可能欺騙驗(yàn)證者,假設(shè)P知道證明,那么可使V幾乎確信P知道證明;假設(shè)P不知道證明,那么他使V相信他知道證明的概率接近于零?!?〕驗(yàn)證者幾乎不可能得到證明的信息,特別是他不可能向其他人出示此證明?!?〕而零知識(shí)證明除了以上兩個(gè)條件外,還要滿(mǎn)足:驗(yàn)證者從示證者那里得不到任何有關(guān)證明的知識(shí)。第七講認(rèn)證解釋零知識(shí)證明的通俗例子是洞穴問(wèn)題。如圖:有一個(gè)洞,設(shè)P知道咒語(yǔ),可翻開(kāi)C和D之間的秘密門(mén),不知道者都將走入死胡同中,那么P如何向V出示證明使其相信他知道這個(gè)秘密,但又不告訴V有關(guān)咒語(yǔ)。零知識(shí)證明的根本協(xié)議假設(shè)P知道咒語(yǔ),可翻開(kāi)C和D之間的密門(mén),不知道者都將走向死胡同。下面的協(xié)議就是P向V證明他知道這個(gè)秘密,但又不讓V知道這個(gè)秘密。驗(yàn)證協(xié)議為:1、V站在A點(diǎn);2、P進(jìn)入洞中任一點(diǎn)C或D;3、P進(jìn)入洞之后,V走到B點(diǎn);4、V叫P:(a)從左邊出來(lái)或(b)從右邊出來(lái);5、P按照V的要求實(shí)現(xiàn)〔因?yàn)镻知道該咒語(yǔ)〕;6、P和V重復(fù)執(zhí)行上面的過(guò)程N(yùn)次。如果每次P都走正確,那么認(rèn)為P知道這個(gè)咒語(yǔ)。P確實(shí)可以使V確信他知道該咒語(yǔ),但V在這個(gè)證明過(guò)程中確實(shí)沒(méi)有獲得任何關(guān)于咒語(yǔ)的信息。該協(xié)議是一個(gè)完全的零知識(shí)證明。如果將關(guān)于零知識(shí)洞穴的協(xié)議中P掌握的咒語(yǔ)換為一個(gè)數(shù)學(xué)難題,而P知道如何解這個(gè)難題,就可以設(shè)計(jì)實(shí)用的零知識(shí)證明協(xié)議。單機(jī)狀態(tài)下的身份認(rèn)證1)根據(jù)人的生理特征進(jìn)行身份認(rèn)證這是較早使用的一種方法,它根據(jù)人的生理特征,如指紋、視網(wǎng)膜、聲音等來(lái)判別身份。目前同時(shí)采用幾種生理特征來(lái)驗(yàn)證身份。當(dāng)然,這種方法實(shí)現(xiàn)起來(lái)難度很大。2)根據(jù)約定的口令等進(jìn)行身份認(rèn)證雙方共同享有某個(gè)秘密,如聯(lián)絡(luò)暗號(hào)、UserID和Password等,根據(jù)對(duì)方是否知道這個(gè)秘密來(lái)判斷對(duì)方的身份。這種方法最常用且簡(jiǎn)單,但平安性不高,因?yàn)槊孛芤坏┬孤?,任何人都可以冒充。此外,目前的操作系統(tǒng)在身份認(rèn)證方面還存在另一個(gè)弊端,被稱(chēng)為“有志者事‘盡’成〞系統(tǒng),操作者可以反復(fù)地試猜。3)用硬件設(shè)備進(jìn)行身份認(rèn)證

網(wǎng)絡(luò)環(huán)境下的身份認(rèn)證網(wǎng)絡(luò)環(huán)境下的身份認(rèn)證較為復(fù)雜,主要是考慮靠驗(yàn)證身份的雙方一般都是通過(guò)網(wǎng)絡(luò)而非直接交互,想根據(jù)指紋等手段就無(wú)法實(shí)現(xiàn)。同時(shí),大量的黑客隨時(shí)隨地都可以嘗試向網(wǎng)絡(luò)滲透,截獲合法用戶(hù)口令冒名頂替以合法身份入網(wǎng)。所以,目前一般采用的是基于對(duì)稱(chēng)密鑰加密或公開(kāi)密鑰加密的方法,采用高強(qiáng)度的密碼技術(shù)來(lái)進(jìn)行身份認(rèn)證。對(duì)TCP/IP網(wǎng)絡(luò)計(jì)算機(jī)系統(tǒng)的攻擊常常是監(jiān)聽(tīng)網(wǎng)絡(luò)信息,獲得登陸用的帳號(hào)和口令。被俘獲的帳號(hào)和口令用于以后對(duì)系統(tǒng)的攻擊。S/Key是一個(gè)一次性口令系統(tǒng),用來(lái)對(duì)付這種攻擊。使用S/Key系統(tǒng)時(shí),傳送的口令只使用一次后即無(wú)效。用戶(hù)使用的源口令不會(huì)在網(wǎng)絡(luò)上傳輸,包括登陸或其他需要口令(如SU等)的時(shí)候。S/KEY口令序列認(rèn)證方案描述在S/KEY口令序列認(rèn)證方案中,有客戶(hù)和效勞器兩個(gè)實(shí)體參與操作。效勞器端產(chǎn)生挑戰(zhàn)數(shù)據(jù),并校驗(yàn)隨后客戶(hù)端送來(lái)的一次性口令應(yīng)答數(shù)據(jù),最后將接收的有效的認(rèn)證數(shù)據(jù)及相應(yīng)的序列號(hào)存儲(chǔ)在數(shù)據(jù)記錄中。效勞器產(chǎn)生的挑戰(zhàn)數(shù)據(jù)由兩局部構(gòu)成,即種子Seed和迭代次數(shù)Seq組成,迭代次數(shù)Seq為一個(gè)整數(shù)??蛻?hù)端通過(guò)用戶(hù)口令和效勞器發(fā)來(lái)的挑戰(zhàn)數(shù)據(jù)計(jì)算一次性口令。在使用S/Key系統(tǒng)時(shí)有兩方面的操作。在客戶(hù)方面,必須有手段產(chǎn)生正確的一次性口令。在效勞主機(jī)方面,必須能夠驗(yàn)證該一次性口令的有效性,并能夠讓用戶(hù)平安地修改源口令。一般的S/Key系統(tǒng)是基于一些不可逆算法的(如MD4和MD5),也就是說(shuō)這一類(lèi)算法如果擁有源數(shù)據(jù),正向計(jì)算出結(jié)果速度很快。但如果沒(méi)有源數(shù)據(jù)而試圖反向計(jì)算出源數(shù)據(jù),目前來(lái)看那么根本上是不可能的。用戶(hù)在使用S/Key系統(tǒng)時(shí),在計(jì)算機(jī)上對(duì)其口令進(jìn)行初始化,該源口令按照選定的算法將計(jì)算N次的結(jié)果由計(jì)算機(jī)保存。計(jì)算N-1次后形本錢(qián)次口令,當(dāng)本次口令送給計(jì)算機(jī)時(shí),計(jì)算機(jī)將所得的口令通過(guò)該算法計(jì)算一次,并將結(jié)果與計(jì)算機(jī)保存的上一個(gè)結(jié)果比較,假設(shè)相同,那么身份驗(yàn)證通過(guò),而且將本次用戶(hù)的輸入保存,作為下一次用于比較的值。用戶(hù)在下一次計(jì)算口令時(shí),自動(dòng)將計(jì)算次數(shù)減1(第二次計(jì)算N-2次,N為計(jì)算的次數(shù))。這樣到達(dá)連續(xù)變換傳送口令的目的。而監(jiān)聽(tīng)者也無(wú)法從所監(jiān)聽(tīng)到的口令中得到用戶(hù)的源口令,同時(shí)他所監(jiān)聽(tīng)到的信息也不能作為登錄信息。此外,在計(jì)算機(jī)內(nèi)部也不保存用戶(hù)的源口令,以到達(dá)進(jìn)一步的口令平安。S/Key系統(tǒng)的優(yōu)點(diǎn)是實(shí)現(xiàn)原理簡(jiǎn)單,但缺點(diǎn)是會(huì)給使用帶來(lái)麻煩〔如口令使用一定次數(shù)后就需重新初始化〕。另一個(gè)問(wèn)題是S/Key系統(tǒng)是依賴(lài)于某種算法的不可逆性的,所以算法也是公開(kāi)的。當(dāng)關(guān)于這種算法的研究有了新進(jìn)展時(shí),系統(tǒng)將被迫重新選用其它更平安的算法。

3第三方認(rèn)證所謂第三方認(rèn)證就是在相互不認(rèn)識(shí)的實(shí)體之間提供平安通信。最早實(shí)現(xiàn)第三方認(rèn)證的是Kerberos認(rèn)證系統(tǒng)。另一個(gè)第三方認(rèn)證系統(tǒng)是基于X.509數(shù)字證書(shū)的。

Kerberos簡(jiǎn)介

Kerberos:希臘神話“三個(gè)頭的狗——地獄之門(mén)守護(hù)者〞希望有三個(gè)功能:身份認(rèn)證、記賬、審核。Kerberos針對(duì)分布式環(huán)境,一些工作站可能安裝于不平安場(chǎng)所,而且用戶(hù)也并非是完全可信的??蛻?hù)在登錄時(shí),需要認(rèn)證。用戶(hù)必須獲得由認(rèn)證效勞器發(fā)行的許可證,才能使用目標(biāo)效勞器上的效勞。許可證提供被認(rèn)證的用戶(hù)訪問(wèn)一個(gè)效勞時(shí)所需的授權(quán)資格。所有客戶(hù)和效勞器間的會(huì)話都是暫時(shí)的。Kerberos是為T(mén)CP/IP網(wǎng)絡(luò)設(shè)計(jì)的可信第三方認(rèn)證協(xié)議。網(wǎng)絡(luò)上的Kerberos效勞器起著可信仲裁者的作用。Kerberos可提供平安的網(wǎng)絡(luò)鑒別,允許個(gè)人訪問(wèn)網(wǎng)絡(luò)中不同的機(jī)器。Kerberos基于對(duì)稱(chēng)密碼學(xué)(采用的是DES,但也可用其它算法替代),它與網(wǎng)絡(luò)上的每個(gè)實(shí)體分別共享一個(gè)不同的秘密密鑰,是否知道該秘密密鑰便是身份的證明。第七講Kerberos認(rèn)證Kerberos的產(chǎn)生背景在網(wǎng)絡(luò)系統(tǒng)中,用戶(hù)需要從多臺(tái)計(jì)算機(jī)得到效勞,控制訪問(wèn)的方法有三種:a.)認(rèn)證工作由用戶(hù)登錄的計(jì)算機(jī)來(lái)管理,效勞程序不負(fù)責(zé)認(rèn)證,這對(duì)于封閉式網(wǎng)絡(luò)是可行的方案。b.)收到效勞請(qǐng)求時(shí),對(duì)發(fā)來(lái)請(qǐng)求的主機(jī)進(jìn)行認(rèn)證,對(duì)每臺(tái)認(rèn)證過(guò)的主機(jī)的用戶(hù)不進(jìn)行認(rèn)證。例:rlogin和rsh程序。半開(kāi)放系統(tǒng)可用此方法。每個(gè)效勞選擇自己信任的計(jì)算機(jī),在認(rèn)證時(shí)檢查主機(jī)地址來(lái)實(shí)現(xiàn)認(rèn)證。C)在開(kāi)放式系統(tǒng)中,主機(jī)不能控制登錄它的每一個(gè)用戶(hù),另外有來(lái)自系統(tǒng)外部的假冒等情況發(fā)生,以上兩種方法都不能保證用戶(hù)身份的真實(shí)性,必須對(duì)每一個(gè)效勞請(qǐng)求,都要認(rèn)證用戶(hù)的身份。X.509認(rèn)證即證明、確認(rèn)個(gè)體的身份。傳統(tǒng)的認(rèn)證方式多采用面對(duì)面的方式,或者以一些如筆跡、習(xí)慣動(dòng)作及面貌等生理特征來(lái)辨識(shí)對(duì)方,而在互聯(lián)網(wǎng)逐漸深入每個(gè)人生活之中的今天,每一位網(wǎng)絡(luò)用戶(hù)都可以運(yùn)用網(wǎng)絡(luò)來(lái)進(jìn)行各種活動(dòng),對(duì)于認(rèn)證的需求也更是大大地提高。數(shù)字證書(shū)包含用戶(hù)身份信息、用戶(hù)公鑰信息以及證書(shū)發(fā)行機(jī)構(gòu)對(duì)該證書(shū)的數(shù)字簽名信息。證書(shū)發(fā)行機(jī)構(gòu)的數(shù)字簽名可以確保證書(shū)信息的真實(shí)性,用戶(hù)公鑰信息可以保證數(shù)字信息傳輸?shù)耐暾?,用?hù)的數(shù)字簽名可以保證數(shù)字信息的不可抵賴(lài)性。

數(shù)字證書(shū)是各類(lèi)終端實(shí)體和最終用戶(hù)在網(wǎng)上進(jìn)行信息交流及商務(wù)活動(dòng)的身份證明,在電子交易的各個(gè)環(huán)節(jié),交易的各方都需驗(yàn)證對(duì)方數(shù)字證書(shū)的有效性,從而解決相互間的信任問(wèn)題。為了在開(kāi)放網(wǎng)絡(luò)上實(shí)現(xiàn)遠(yuǎn)程的網(wǎng)絡(luò)用戶(hù)身份認(rèn)證,ITU于1988年制定了認(rèn)證體系標(biāo)準(zhǔn):“開(kāi)放性系統(tǒng)互連——目錄效勞:認(rèn)證體系X.509〞。用戶(hù)的數(shù)字證書(shū)是X.509的核心,證書(shū)由某個(gè)可信的證書(shū)發(fā)放機(jī)構(gòu)CA建立,并由CA或用戶(hù)自己將其放入公共目錄中,以供其它用戶(hù)訪問(wèn)。目錄效勞器本身并不負(fù)責(zé)為用戶(hù)創(chuàng)立公鑰證書(shū),其作用僅僅是為用戶(hù)訪問(wèn)公鑰證書(shū)提供方便。X.509中,數(shù)字證書(shū)的一般格式如下圖,(1)版本號(hào):假設(shè)默認(rèn),那么為第一版。如果證書(shū)中需有發(fā)行者惟一識(shí)別符(InitiatorUniqueIdentifier)或主體惟一識(shí)別符(SubjectUniqueIdentifier),那么版本號(hào)為2,如果有一個(gè)或多個(gè)擴(kuò)充項(xiàng),那么版本號(hào)為3。(2)序列號(hào):為一整數(shù)值,由同一CA發(fā)放的每個(gè)證書(shū)的序列號(hào)是惟一的。(3)簽名算法識(shí)別符:簽署證書(shū)所用的算法及相應(yīng)的參數(shù)。(4)發(fā)行者名稱(chēng):指建立和簽署證書(shū)的CA名稱(chēng)。(5)有效期:包括證書(shū)有效期的起始時(shí)間和終止時(shí)間。

(6)主體名稱(chēng):指證書(shū)所屬用戶(hù)的名稱(chēng),即這一證書(shū)用來(lái)證明私鑰用戶(hù)所對(duì)應(yīng)的公開(kāi)密鑰。(7)主體的公開(kāi)密鑰信息:包括主體的公開(kāi)密鑰、使用這一公開(kāi)密鑰的算法的標(biāo)識(shí)符及相應(yīng)的參數(shù)。(8)發(fā)行者惟一識(shí)別符:這一數(shù)據(jù)項(xiàng)是可選的,當(dāng)發(fā)行者(CA)名稱(chēng)被重新用于其它實(shí)體時(shí),那么用這一識(shí)別符來(lái)惟一標(biāo)識(shí)發(fā)行者。(9)主體惟一識(shí)別符:這一數(shù)據(jù)項(xiàng)也是可選的,當(dāng)主體的名稱(chēng)被重新用于其它實(shí)體時(shí),那么用這一識(shí)別符來(lái)惟一地識(shí)別主體。(10)擴(kuò)充域:其中包括一個(gè)或多個(gè)擴(kuò)充的數(shù)據(jù)項(xiàng),僅在第三版中使用。(11)簽名:CA用自己的秘密密鑰對(duì)上述域的哈希值進(jìn)行數(shù)字簽名的結(jié)果。此外,這個(gè)域還包括簽名算法標(biāo)識(shí)符。X.509的證書(shū)和證書(shū)撤消列表格式公開(kāi)密鑰根底設(shè)施(PublicKeyInfrastructure,PKI)是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺(tái),它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼效勞及所必需的密鑰和證書(shū)管理體系,簡(jiǎn)單地說(shuō),PKI是一個(gè)用公鑰密碼學(xué)技術(shù)來(lái)實(shí)施和提供平安效勞的、具有普適性(Pervasive)的平安根底設(shè)施。所謂的普適性根底,就是一個(gè)大環(huán)境的根本框架,一個(gè)根底設(shè)施可視為一個(gè)普適性根底。PKI技術(shù)是信息平安技術(shù)的核心,也是電子商務(wù)的關(guān)鍵和根底技術(shù)。PKI的技術(shù)包括加密、數(shù)字簽名、數(shù)據(jù)完整性機(jī)制、數(shù)字信封、雙重?cái)?shù)字簽名等。PKI〔p175〕1.PKI技術(shù)的信任效勞及意義〔1〕PKI技術(shù)的信任效勞在網(wǎng)絡(luò)通信和網(wǎng)絡(luò)交易中,特別是在電子政務(wù)和電子商務(wù)業(yè)務(wù)中,最需要的平安保證有四個(gè)方面:身份標(biāo)識(shí)和認(rèn)證、保密或隱私、數(shù)據(jù)完整性和不可否認(rèn)性。PKI可以完全提供以上四個(gè)方面的保障,提供的效勞主要包括下述三方面內(nèi)容。①認(rèn)證。②支持密鑰管理。③完整性與不可否認(rèn)?!?〕PKI的意義①可以構(gòu)建一個(gè)可管、可控和平安的互連網(wǎng)絡(luò)。②可以在互連網(wǎng)中構(gòu)建一個(gè)完整的授權(quán)效勞體系。③通過(guò)PKI可以建設(shè)一個(gè)普適性好和平安性高的統(tǒng)一平臺(tái)。

2.PKI的標(biāo)準(zhǔn)及體系結(jié)構(gòu)〔1〕PKI的標(biāo)準(zhǔn)從整個(gè)PKI體系建立與開(kāi)展的歷程來(lái)看,與PKI相關(guān)的標(biāo)準(zhǔn)主要包括以下幾種:①X.209(1988)ASN.1根本編碼規(guī)那么的標(biāo)準(zhǔn)。②X.500(1993)信息技術(shù)之開(kāi)放系統(tǒng)互連:概念、模型及效勞簡(jiǎn)述。③X.509(1993)信息技術(shù)之開(kāi)放系統(tǒng)互連:鑒別框架。④PKCS系列標(biāo)準(zhǔn)。⑤OCSP在線證書(shū)狀態(tài)協(xié)議。⑥LDAP輕量級(jí)目錄訪問(wèn)協(xié)議。〔2〕PKI的體系結(jié)構(gòu)完整的PKI系統(tǒng)必須具有權(quán)威認(rèn)證機(jī)構(gòu)、數(shù)字證書(shū)庫(kù)、密鑰備份及恢復(fù)系統(tǒng)、證書(shū)作廢系統(tǒng)、應(yīng)用接口〔API〕等根本構(gòu)成局部,構(gòu)建PKI也將圍繞著這五大系統(tǒng)來(lái)著手構(gòu)建。①認(rèn)證機(jī)構(gòu)。②證書(shū)和證書(shū)庫(kù)。③密鑰備份及恢復(fù)系統(tǒng)。④密鑰和證書(shū)的更新。⑤證書(shū)的歷史檔案。⑥客戶(hù)端軟件。⑦交叉認(rèn)證。3.PKI的應(yīng)用〔1〕虛擬專(zhuān)用網(wǎng)絡(luò)〔VPN〕〔2〕平安電子郵件〔3〕Web平安〔4〕電子商務(wù)的應(yīng)用

身份認(rèn)證實(shí)例1.產(chǎn)生背景伴隨著開(kāi)放式網(wǎng)絡(luò)系統(tǒng)的飛速開(kāi)展,認(rèn)證用戶(hù)身份和保證用戶(hù)使用時(shí)的平安,正日益受到各方面的挑戰(zhàn)。在不與網(wǎng)絡(luò)連接的個(gè)人計(jì)算機(jī)中,資源和個(gè)人信息可以通過(guò)物理保護(hù)來(lái)實(shí)現(xiàn)。在分時(shí)計(jì)算環(huán)境中,操作系統(tǒng)需要認(rèn)證每一個(gè)用戶(hù),以保證每個(gè)用戶(hù)的權(quán)限,操作系統(tǒng)在登錄時(shí)完成這項(xiàng)工作。2.概念本例是一種為網(wǎng)絡(luò)通信提供可信第三方效勞的面向開(kāi)放系統(tǒng)的認(rèn)證機(jī)制。每當(dāng)用戶(hù)〔Client〕申請(qǐng)到某效勞程序〔Server〕的效勞時(shí),用戶(hù)和效勞程序會(huì)首先向K要求認(rèn)證對(duì)方的身份,認(rèn)證建立在用戶(hù)和效勞程序?qū)信任的根底上。在申請(qǐng)認(rèn)證時(shí),client和server都可看成是K認(rèn)證效勞的用戶(hù),為了和其他效勞的用戶(hù)區(qū)別,K用戶(hù)統(tǒng)稱(chēng)為P,P既可以是用戶(hù)也可以是某項(xiàng)效勞。認(rèn)證雙方與K的關(guān)系如下圖。

KP/ClientP/Server認(rèn)證雙方與K的關(guān)系當(dāng)用戶(hù)登錄到工作站時(shí),K對(duì)用戶(hù)進(jìn)行初始認(rèn)證,通過(guò)認(rèn)證的用戶(hù)可以在整個(gè)登錄時(shí)間得到相應(yīng)的效勞。K既不依賴(lài)用戶(hù)登錄的終端,也不依賴(lài)用戶(hù)所請(qǐng)求的效勞的平安機(jī)制,它本身提供了認(rèn)證效勞器來(lái)完成用戶(hù)的認(rèn)證工作。

3.K協(xié)議內(nèi)容和工作原理〔1〕K的組成K由下述模塊組成:.K應(yīng)用程序庫(kù)。.加密/解密庫(kù)。.數(shù)據(jù)庫(kù)程序庫(kù)。.數(shù)據(jù)庫(kù)管理程序。.KDBM效勞器。.認(rèn)證效勞器。.數(shù)據(jù)庫(kù)復(fù)制軟件.用戶(hù)程序。應(yīng)用程序。

〔2〕K工作原理通過(guò)下面的三步,用戶(hù)和效勞程序互相驗(yàn)證了彼此的身份,并且擁有只有用戶(hù)和效勞程序兩者知道的會(huì)話密鑰,以后的通信都可以通過(guò)會(huì)話密鑰得到保護(hù)。①認(rèn)證效勞器檢查用戶(hù)過(guò)程。②用戶(hù)重新申請(qǐng)令牌過(guò)程。③用戶(hù)利用令牌申請(qǐng)效勞過(guò)程。4.K數(shù)據(jù)庫(kù)原理認(rèn)證工作是由認(rèn)證效勞程序?qū)崿F(xiàn)的,它們從K數(shù)據(jù)庫(kù)中讀取用戶(hù)的信息來(lái)完成認(rèn)證工作,對(duì)數(shù)據(jù)庫(kù)的操作是只讀的。對(duì)數(shù)據(jù)庫(kù)的更新和管理操作由另外的效勞來(lái)完成,稱(chēng)做KDBM〔KDMS)。〔1〕KDBM效勞程序〔KDBMserver〕KDBM效勞用來(lái)滿(mǎn)足添加P和改變P密碼的各種請(qǐng)求?!?〕kadmin和kpasswd命令kadmin命令只能被K超級(jí)用戶(hù)使用,用來(lái)添加P和更改P的密碼。kpasswd命令被P用來(lái)修改K密碼,同樣要求輸入用戶(hù)原來(lái)的密碼完成驗(yàn)證工作。

〔3〕數(shù)據(jù)庫(kù)復(fù)制完成數(shù)據(jù)庫(kù)復(fù)制工作的軟件分為兩局部,運(yùn)行在master上的稱(chēng)為kprop,運(yùn)行在slave上的稱(chēng)為kpropd。首先,kprop發(fā)送要發(fā)送的數(shù)據(jù)庫(kù)的校驗(yàn)和,校驗(yàn)和用只有master和slave知道的密鑰加密。然后kprop程序?qū)⒄麄€(gè)數(shù)據(jù)庫(kù)發(fā)送給kpropd程序。kpropd接收整個(gè)數(shù)據(jù)庫(kù)后計(jì)算校驗(yàn)和并與收到的校驗(yàn)和進(jìn)行比較,如果兩者相同,那么用收到的新數(shù)據(jù)庫(kù)更新原來(lái)的數(shù)據(jù)庫(kù)。身份認(rèn)證〔2〕

密鑰管理密鑰管理技術(shù)假設(shè)Alice和Bob在使用對(duì)稱(chēng)密鑰進(jìn)行保密通信時(shí),必然擁有相同的密鑰。Kerberos系統(tǒng)中為了防止攻擊者通過(guò)窮舉攻擊等方式獲得密鑰,必須經(jīng)常更新或是改變密鑰,對(duì)于更新的密鑰也要試圖找到適宜的傳輸途徑。假設(shè)Alice在向Bob發(fā)送信息時(shí),始終不更新密鑰,那么在攻擊者M(jìn)allory對(duì)信息M的收集量滿(mǎn)足一定要求時(shí),其成功破譯系統(tǒng)的可能性會(huì)增大。兩個(gè)通信用戶(hù)Alice和Bob在進(jìn)行通信時(shí),必須要解決兩個(gè)問(wèn)題:必須經(jīng)常更新或改變密鑰和如何能平安地更新或是改變密鑰。人為的情況往往比加密系統(tǒng)的設(shè)計(jì)者所能夠想象的還要復(fù)雜的多,所以需要有一個(gè)專(zhuān)門(mén)的機(jī)構(gòu)和系統(tǒng)進(jìn)行密鑰管理。密鑰管理〔p148〕密鑰管理是密碼學(xué)中最重要的局部。設(shè)計(jì)平安的密鑰算法和協(xié)議是困難的工作,對(duì)密鑰保密難度就更大了。1密鑰生成算法的平安性依賴(lài)于密鑰,如果使用一個(gè)弱密鑰,那么整個(gè)體制是弱體制,密碼分析者就不需要試圖去破譯加密算法了。密鑰生成應(yīng)注意以下幾個(gè)問(wèn)題。1.減少密鑰空間。2.弱密鑰選擇。3.隨機(jī)密鑰。

2發(fā)送密鑰如果采用對(duì)稱(chēng)加密算法進(jìn)行保密通信,那么需要同一密鑰。發(fā)送者可以通過(guò)一個(gè)可靠的通信員把密鑰傳送給接收

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論