《信息安全技術 網(wǎng)絡用戶身份鑒別技術和測評要求》_第1頁
《信息安全技術 網(wǎng)絡用戶身份鑒別技術和測評要求》_第2頁
《信息安全技術 網(wǎng)絡用戶身份鑒別技術和測評要求》_第3頁
《信息安全技術 網(wǎng)絡用戶身份鑒別技術和測評要求》_第4頁
《信息安全技術 網(wǎng)絡用戶身份鑒別技術和測評要求》_第5頁
已閱讀5頁,還剩19頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

ICS

點擊此處添加中國標準文獻分類號

中華人民共和國國家標準

GB/TXXXXX—XXXX

信息安全技術網(wǎng)絡用戶身份鑒別技術指南

Informationsecuritytechnology-Technicalguideforidentityauthenticationover

network

點擊此處添加與國際標準一致性程度的標識

(征求意見稿)

(本稿完成日期:2016-07-15)

XXXX-XX-XX發(fā)布XXXX-XX-實施

GB/TXXXXX—XXXX

I

GB/TXXXXX—XXXX

信息安全技術網(wǎng)絡用戶身份鑒別技術指南

1范圍

本標準指出了網(wǎng)絡環(huán)境下用戶身份鑒別的主要過程和常見鑒別技術存在的威脅,并提出了緩

解威脅的方法。

本標準適用于的網(wǎng)絡環(huán)境下用戶身份鑒別機制的設計、開發(fā)與測試。

2規(guī)范性引用文件

下列文件對于本文件的應用是必不可少的。凡是注日期的引用文件,僅注日期的版本適用于

本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改單)適用于本文件。

GB17859-1999計算機信息系統(tǒng)安全保護劃分準則

GB/T22239-2008信息安全技術信息系統(tǒng)安全等級保護基本要求

GB/T25069-2010信息安全技術術語

3術語和定義

GB17859-1999、GB/T18336-2015和GB/T25069-2010界定的以及下列術語和定義適用于本

文件。

3.1

聲稱者claimant

網(wǎng)絡身份鑒別過程中,被驗證的人。

3.2

申請者applicant

注冊過程中,發(fā)起請求的人。

3.3

驗證者verifier

網(wǎng)絡身份鑒別過程中,驗證身份的機構或組織。

3.4

依賴方relyingparty

依賴于電子身份驗證協(xié)議的結果從而建立聲稱者身份或者屬性的信任關系的機構或組織。

3.5

1

GB/TXXXXX—XXXX

憑證certificate

聲稱者擁有并且控制的,可用于證明聲稱者身份的物品或信息。

3.6

憑據(jù)credential

用于驗證用戶身份的信息。

3.7

憑據(jù)服務提供者credentialserviceprovider

發(fā)布或者注冊合法用戶的憑證,并且為合法用戶頒發(fā)憑據(jù)的機構或組織。

3.8

合法用戶subscriber

從憑據(jù)服務提供者得到憑證的人。

3.9

斷言assertions

驗證用戶身份的判斷結果。

3.10

斷言參考assertionreference

和斷言結合的,保護驗證者持有的斷言的位置信息一個數(shù)據(jù)對象。

3.11

身份確認identityproofing

采集身份信息,并確認的過程。

4縮略語

下列縮略語適用于本文件。

ASP:應用服務提供者(ApplicationServiceProvider)

CSP:憑據(jù)服務提供者(CredentialServiceProvider)

CRL:憑證撤銷列表(CertificateRevocationList)

DNS:域名系統(tǒng)(DomainNameSystem)

HTTP:超文本傳送協(xié)議(HypetextTransferProtocol)

MF:多因素(MultipleFactor)

OTP:動態(tài)口令(OneTimePassword)

RA:注冊機構(RegistrationAuthority)

RP:依賴方(RelyingParty)

2

GB/TXXXXX—XXXX

SF:單因素(SingleFactor)

SSL:安全套接層(SecureSocketsLayer)

TTP:可信第三方(TrustedThirdParty)

TLS:安全傳輸層協(xié)議(TransportLayerSecurity)

5描述

5.1身份鑒別模型

身份鑒別指的是在信息系統(tǒng)中識別用戶身份的過程。系統(tǒng)根據(jù)對用戶的鑒別結果和用戶的身

份來確定該用戶是否擁有執(zhí)行某項操作的權限。

身份鑒別從注冊開始。注冊過程通常為:申請者向注冊機構(RA)申請成為憑據(jù)提供服務

者(CSP)的合法用戶。如果申請通過,CSP為合法用戶頒發(fā)一個憑證,并將憑證與用戶標識綁

定。這個憑證可以是CSP簽署的,也可以直接由合法用戶生成,或者由第三方提供。CSP創(chuàng)建一

個憑據(jù),并將憑證與用戶標識或注冊機構認可的其他屬性綁定,從而成功注冊憑證。憑證和憑據(jù)

在接下來的鑒別過程中使用。

用戶身份鑒別機制的模型如圖1所示。

對于單向鑒別,A為聲稱者,B為驗證者;對于雙向鑒別,A和B既是聲稱者,又是驗證者;

對于可信第三方參與的鑒別,A、B均是聲稱者,TTP是驗證者。

為了實現(xiàn)身份鑒別,雙方需要交換鑒別消息。在單向鑒別中至少要交換一次鑒別消息,而在

雙向鑒別中至少要交換兩次鑒別消息。如果涉及可信第三方(TTP)可能需要再增加幾次傳遞。

(a)單向鑒別(b)雙向鑒別

(c)可信第三方參與的鑒別

圖1用戶身份鑒別一般模型

圖1中的連線表示可能存在的信息流。聲稱者A和聲稱者B可以相互直接交換消息,也可以直

接與可信第三方交互,或分別通過B/A間接與可信第三方交互,或利用可信第三方發(fā)布的消息。

5.2申請者,注冊機構和憑據(jù)服務提供者

3

GB/TXXXXX—XXXX

在憑據(jù)不同的生命周期中,用戶根據(jù)其角色可被稱為申請者,合法用戶,聲稱者。其中,申

請者向CSP申請憑據(jù),如果CSP批準申請并向申請者頒發(fā)憑據(jù),那么該申請者成為CSP的合法

用戶。一個用戶可以是不同CSP的合法用戶,以在不同應用中獲得合適的憑據(jù)。用戶在鑒別協(xié)議

中通過與驗證者的交互來證明他們是特定憑據(jù)的合法用戶。

CSP建立了機制來實現(xiàn)每個合法用戶的鑒別唯一性,注冊合法用戶的憑證,并跟蹤每個憑證

相關的各個憑據(jù)。合法用戶可能在申請時得到憑證,同時得到憑據(jù),也可能根據(jù)需要在以后產(chǎn)生

憑據(jù)。合法用戶有義務維護他們的憑證并遵循CSP的要求。CSP(或者RA)保存每個合法用戶

的注冊記錄以保證注冊記錄可恢復。

5.3憑證

鑒別系統(tǒng)的經(jīng)典范式確定了三個因素驗證的基石:

知道的信息(比如口令等);

擁有的東西(比如智能卡、動態(tài)口令憑證、智能密碼鑰匙、數(shù)字證書等);

固有的特征(比如指紋、虹膜或者其他生物信息)。

多因素的鑒別指多于一個條件的組合。鑒別系統(tǒng)的強度很大程度上是由系統(tǒng)中以上因素的個

數(shù)決定的。使用兩個因素比僅僅使用一個因素要強;使用三個因素的系統(tǒng)要比僅僅使用兩個因素

的系統(tǒng)要強。

聲稱者擁有并且控制一個在CSP注冊的憑證以證明該聲稱者的身份。憑證中包含秘密信息以

證明聲稱者是某個憑據(jù)的合法用戶。在網(wǎng)絡用戶身份鑒別中,聲稱者通過證明他擁有且控制某個

憑證從而可在網(wǎng)絡中通過某個系統(tǒng)的身份鑒別。

5.4憑據(jù)

網(wǎng)絡用戶身份鑒別憑據(jù)在簽發(fā)的過程中將憑證和合法用戶的標識綁定。憑據(jù)是由CSP簽發(fā)和

維護的;驗證者使用憑據(jù)鑒別聲稱者的身份。

5.5鑒別過程

鑒別過程開始后,聲稱者通過鑒別協(xié)議聲稱持有以及控制和驗證者斷言特性相關的憑證。一

旦持有和控制被證實,驗證者通常通過和CSP交互證明憑據(jù)是合法的。

驗證者和聲稱者在鑒別協(xié)議中的交互過程對于決定系統(tǒng)的總體安全性是極其重要的。設計良

好的鑒別協(xié)議在鑒別期間和之后都能保護聲稱者和驗證者之間會話的完整性和保密性,它能限制

攻擊者偽裝成合法驗證者進行破壞造成的損失。此外,驗證者能夠通過限制攻擊者不正確驗證的

頻率從而降低在線猜測攻擊的成功率。

5.6驗證者

驗證者是一個功能角色,常常和CSP或者RP實現(xiàn)在一起。如果驗證者是和CSP分開的單獨

模塊,應確保驗證者在鑒別過程中并不知道合法用戶的憑證秘密,或者至少保證驗證者只能對

CSP保存的憑證秘密進行受限訪問。

5.7斷言

在鑒別過程結束后,驗證者產(chǎn)生了對鑒別結果的斷言,并將斷言提交給RP。如果驗證者和

RP實現(xiàn)在一起,斷言是隱式的。如果驗證者是和RP分開的,斷言則被用來從驗證者傳遞聲稱者

信息或者鑒別過程到RP。斷言可以被直接呈現(xiàn)給RP,也能由聲稱者傳遞給RP。

4

GB/TXXXXX—XXXX

5.8依賴方

RP依賴于一個電子身份鑒別協(xié)議的結果從而建立合法用戶身份或者屬性的信任關系,從而可

以執(zhí)行某些事務。RP會使用合法用戶的鑒別身份、全局的鑒別保證等級,以及其他的因素去實施

鑒別斷言或者訪問控制。驗證者和RP可能是同一個實體,或者是不同的實體。如果他們是不同的

實體,RP通常從驗證者收到斷言。RP必須保證斷言是從RP信任的驗證者傳過來的。

6等級

本標準按照網(wǎng)絡身份鑒別技術強度,以及參照GB17859-1999,對網(wǎng)絡身份鑒別技術進行劃

分。安全等級分為基本級和增強級,重要信息系統(tǒng)建議使用增強級的網(wǎng)絡身份鑒別技術,并使用

符合國家密碼管理規(guī)定的憑證。

7注冊和發(fā)放過程

7.1概述

在注冊過程中,申請者向注冊機構(RA)申請成為憑據(jù)提供服務者(CSP)的合法用戶,RA

對申請者進行身份確認。如果RA能夠確認申請者的身份,CSP會為申請者注冊并頒發(fā)一個憑證,

同時生成憑據(jù)(該憑據(jù)將憑證和申請者的身份或其他相關屬性進行綁定)。至此申請者就成為了

CSP的一個合法用戶,并且可以在鑒別協(xié)議中使用憑證證明其為真正的聲稱者。這部分介紹了注

冊以及憑證和憑據(jù)簽發(fā)的要求。

RA可以是CSP的一個部分,也可以是一個獨立的機構或組織,但無論是哪種情況,RA與

CSP之間始終應存在一種信任關系。若RA與CSP是分開的機構或組織,則需建立信任關系。

RA或CSP保存注冊記錄。RA和CSP可代表一個組織提供服務,也可面向公眾提供服務。在這

兩種不同的服務中,RA使用的身份確認過程和機制也存在不同。當RA代表一個組織進行身份

確認時,可能會受預先存在的關系(如,申請者是此組織的雇員)影響。當RA向公眾提供服務

時,身份確認過程一般只限于確認其證件、手機號和電子郵件等信息和先前發(fā)放的憑據(jù)。

注冊和身份確認過程應確保RA/CSP知道申請者的真實身份。具體來說是為了確保以下內(nèi)容:

用戶與申請者聲稱的屬性存在,且這些屬性足夠用于唯一標識一個用戶;

擁有注冊憑證的申請者實際上擁有該身份權;

聲稱者難以否定該注冊。

申請者可當面注冊,也可遠程注冊。每種情況下的身份確認的過程和機制會有所不同。

申請者身份確認成功后,RA為申請者注冊,然后CSP負責向新用戶發(fā)放憑證和憑據(jù)。根據(jù)

正在使用的憑證類型,CSP或?qū)?chuàng)建一個新的憑證并提供給申請者,如果申請者已經(jīng)擁有一個憑

證,則要求用戶對該憑證進行注冊。在這兩種情況下,從憑證起始點到申請者或CSP的傳輸安全

性需要得到保障,以維護憑證的保密性和完整性,以及憑證被真正的申請者所擁有。

CSP同時也負責憑據(jù)的創(chuàng)建,將申請者身份與他/她的憑證綁定。此外,CSP可能包含憑據(jù)內(nèi)

用戶的其他驗證屬性,如他/她的組織隸屬關系、或憑證使用約束。

在注冊和身份確認與憑據(jù)簽發(fā)分開的模型中,CSP負責驗證憑據(jù)簽發(fā)給的人與RA進行身份

確認的人是同一個。在該模型中,發(fā)放與注冊和身份確認必須牢牢綁定,防止攻擊者冒充一個新

的注冊合法用戶,嘗試收集真實用戶的憑證/憑據(jù)。

7.2注冊和發(fā)放威脅及緩解策略

5

GB/TXXXXX—XXXX

7.2.1注冊和發(fā)放威脅

注冊過程中通常有兩類的威脅:身份假冒威脅和對基礎設施(RA和CSP)的危害或破壞。

本標準關注解決身份假冒威脅?;A設施威脅可通過常用的計算機安全控制手段解決(如,職責

分離、記錄保存、獨立審計),不在本標準的范圍中。

發(fā)放過程的威脅包括身份假冒攻擊和憑證或憑據(jù)簽發(fā)傳輸機制的威脅。表1中詳細列舉了與

注冊和發(fā)放相關的威脅。

表1注冊和發(fā)放威脅

行為威脅/攻擊實例

假冒聲稱身份申請者通過使用偽造的證件聲稱一個不正確的身份。

注冊

否認注冊合法用戶否認注冊,聲稱他/她沒有注冊過該憑證。

CSP為合法用戶創(chuàng)建的憑證在憑證發(fā)放過程中從CSP傳送到合

泄露

法用戶時被攻擊者復制。

合法用戶創(chuàng)建的憑證在憑據(jù)簽發(fā)過程中遞交給CSP時被攻擊者

發(fā)放篡改

更改。

一個人聲稱是合法用戶“A”(實際上不是)獲得應該發(fā)放給合

未經(jīng)授權發(fā)放

法用戶“A”的憑證。

7.2.2注冊發(fā)放的威脅緩解策略

注冊威脅可以通過增加身份假冒難度來阻止。本標準主要處理方法是增加身份假冒難度;但

是,它會規(guī)定一定的方法和程序,可能有助于證明誰進行了身份假冒。在每個級別,均采用了一

定方法來確定一個人聲稱的身份是存在的,申請者就是該身份的有效擁有者,且申請者日后不能

否認該注冊。隨著保證等級的升高,采用方法也增強了對偶然的、系統(tǒng)的和內(nèi)部的身份假冒的抵

抗能力。表2列出了注冊和發(fā)放過程的威脅緩解策略。

表2注冊發(fā)放的威脅緩解策略

行為威脅/攻擊緩解策略

在申請者身份鑒別時提交的RA請求文檔具有相當?shù)目尚哦龋姑?/p>

名頂替者難以成功通過身份確認階段,如采用政府簽發(fā)的經(jīng)常被

用來判斷申請者身份的證件(如身份證、駕駛執(zhí)照、護照等)。

身份鑒別時,申請者提供非政府簽發(fā)文檔(例如包含有申請者的

假冒聲稱身份

注冊姓名和當前所在地址的電費單,或信用卡賬單)從而幫助實現(xiàn)更

高級別的可信度。

當面或者通過攝像頭,實時交互,比對有效證件的照片與申請者

是否一致。

否認注冊申請者可以簽署一份表格承認參與注冊活動。

當面發(fā)放憑證;

泄露使用密封的信封物理郵寄到一個安全的地方,或采取會話保護的

方式發(fā)送電子憑證。

發(fā)放

當面發(fā)放憑證;

篡改使用密封的信封物理郵寄存儲介質(zhì),或使用安全的通信協(xié)議保護

會話數(shù)據(jù)的完整性。

6

GB/TXXXXX—XXXX

行為威脅/攻擊緩解策略

CSP作為合法用戶接收到的所有憑證和憑據(jù)數(shù)據(jù)的源頭,需建立

程序允許合法用戶對其進行驗證。

建立程序以確保獲得憑證的人與參加注冊程序的人是同一個。

未經(jīng)授權發(fā)放執(zhí)行雙向控制發(fā)放過程,從而確保雙方互相配合,從而成功發(fā)放

出憑證或憑據(jù)。

7.3注冊和發(fā)放過程技術要求

7.3.1概述

注冊和發(fā)放過程包括:注冊、身份確認、憑證創(chuàng)建/發(fā)放和憑據(jù)簽發(fā)等過程。注冊和發(fā)放過程

中產(chǎn)生的注冊記錄應由RA或CSP保存,且該過程收集的個人信息應受到保護,且應滿足所有的

隱私要求。

CSP應能夠唯一標識每個合法用戶以及與該用戶相關的憑證和憑據(jù),用戶和相關的憑證和憑

據(jù)之間應有一一對應關系。根據(jù)RA或CSP政策規(guī)定,申請者要提供姓名、地址、電話、出生日

期等信息。詳細的身份確認要求見表3和表4。在某些情況下,CSP可能會選擇使用額外的、基

于實踐的鑒別方法來增加注冊過程的可信度。例如,申請者可能被要求提供其在相關機構辦理的

有助于確認申請者身份的非公開信息。

在注冊和身份確認階段收集的敏感信息在任何時候(如,傳輸、存儲)都應受到保護以確保

其安全性和保密性。此外,身份確認過程中的相關結果必須妥善保管,并保證數(shù)據(jù)的保密性和完

整性。

如果RA和CSP之間是通過網(wǎng)絡進行遠程通信,整個RA和CSP之間的注冊業(yè)務必須建立在

雙方已相互鑒別的前提下,并且應對整個會話進行保護。

注冊和發(fā)放過程允許當面注冊和遠程注冊,其中遠程注冊過程一般應采用全自動化方式實

現(xiàn)。某些情況下,作為全自動解決方案的替代或補充,也可以采用呼叫中心或在線輔助方式實現(xiàn)。

注冊和發(fā)放過程的每個場景都應有明確要求,必要時(比如涉及金融服務時)應只允許當面注冊。

如果之前已經(jīng)簽發(fā)過一個有效的憑據(jù),CSP可以發(fā)放另一個保證等級相同或更低的憑據(jù)。在

這種情況下,可以使用重復身份確認步驟來代替原始憑證的擁有權和控制權的證明,但仍應需滿

足在相應的級別上交付憑據(jù)的要求。

7.3.2基本級

基本級的身份確認要求如表3所示,表中具體列出了對于當面注冊和遠程注冊對發(fā)放憑據(jù)的

基本要求以及RA和CSP應采取的動作。

表3基本級的身份確認要求

當面遠程

申請者應采提供一個有效證件(如,身份證、軍官證、提供一個有效證件(如,身份證、軍官證、駕駛

取的動作駕駛執(zhí)照或護照)。執(zhí)照或護照)的ID號。

RA和CSP應RA根據(jù)有效證件比較照片與申請者,復RA檢查申請者所提供的ID號是否有效

采取的動作印有效證件存檔。(例如,正確的位數(shù))。確認姓名和其他登

記的個人信息與申請者一致,且這些信息

如果證件ID有效,且照片與申請者相符,足以確認唯一的個體。

那么:電子郵箱/手機號碼的確認和通知:

7

GB/TXXXXX—XXXX

當面遠程

RA注冊并當面發(fā)放憑證。如果登記的個人信息,包括手機號碼或電

子郵箱地址,RA或CSP核查登記的個人

信息后,注冊并發(fā)放憑證。

對于當面注冊,申請者應當當面獲取憑證。

對于遠程注冊,在任何新的注冊中申請者應當提供一個臨時秘密來確認本人的身份,該秘密

可基于于先前的交易或協(xié)商建立,也可通過發(fā)送手機短信或電子郵件而建立。

7.3.3增強級

增強級的身份確認要求如表4所示,表中具體列出了對于當面注冊和遠程注冊對發(fā)放憑據(jù)的

增強要求以及RA和CSP應采取的動作。

表4增強級的身份確認要求

當面遠程

申請者應采取的動提供一個有效證件(如,身份證、軍提供一個有效證件(如,身份證、軍官證、

作官證、駕駛執(zhí)照或護照)正本,以及駕駛執(zhí)照或護照)的掃描件,并提供非政府

個人信息記錄,如電話號碼、手機號組織簽發(fā)的文檔(例如包含有申請者的姓名

碼、電子郵件地址。和當前所在地址的電費單,或信用卡賬單)從

而幫助實現(xiàn)更高級別的可信度。

RA和CSP應采取RA檢查證件,比較照片與申請者是RA檢查申請者所提供的ID號是否有效,且

的動作否一致,并復印有效證件存檔。能通過實時視頻等手段確認證件與申請者的

一致性。驗證申請者所提供的有效證件和非

如果證件ID有效且照片與申請者符政府簽發(fā)的文檔信息一致,包括確認姓名、

合,那么:地址和其他記錄的個人信息與申請者一致,

CSP簽發(fā)憑證需確認申請者能通過與且足以確定是唯一的個體。

其關聯(lián)的電話號碼、手機號碼或電子

郵件通信。第一次簽發(fā)存儲秘密型憑電子郵件/手機號碼/電話號碼的確認和通知:

證時應要求重置。應記錄包括電子郵件地址、手機號碼或電話

號碼等個人信息:個人信息能與申請者的姓

名關聯(lián)在一起,且與申請者所提供的信息是

一致的,CSP確認申請者能接收發(fā)送給電子地

址的消息(如,短信,語音或電子郵件)后

簽發(fā)憑證。第一次使用未受保護的會話簽發(fā)

憑證時應重置。

對于當面注冊,CSP應當保證申請者進行當面確認和簽發(fā)憑證,交互過程中臨時秘密(如,

手機短信)不得重復使用。如果CSP在交易中發(fā)送一個永久的秘密,那么秘密將被加載到一個本

地的物理設備上,并當面確認后簽發(fā)給申請者。以上方法可保證在整個過程中申請者是相同的人。

對于遠程注冊,在任何新的注冊中申請者應當提供一個臨時秘密來確認本人的身份,該秘密

建立于先前的交易或接觸,或者通過發(fā)送至申請者的手機、電子郵件或建立通話而建立的。永久

的秘密(憑證)只有在受保護的會話中才可以發(fā)給申請者。

8

GB/TXXXXX—XXXX

8鑒別過程

8.1概述

8.1.1三種鑒別模型的鑒別過程

單向鑒別

聲稱者向驗證者提出申請并被驗證者標明身份,隨后聲稱者將憑證傳送給驗證者,驗證者根

據(jù)憑證驗證的結果是否正確來確定聲稱者的身份。

雙向鑒別

在雙向鑒別過程中,鑒別的雙方均既是聲稱者也是驗證者。雙方互相提出申請并被對方標明

身份,隨后互相將憑證傳送給對方,雙方根據(jù)憑證驗證的結果是否正確來確定對方的身份。

可信第三方參與的鑒別

在鑒別的過程中加入可信的第三方。鑒別的兩方在被對方標明身份后,可以直接與可信第三

方交互憑證、或分別通過對方間接與可信第三方交互憑證、或利用可信第三方發(fā)布的憑證進行鑒

別,雙方根據(jù)憑證驗證的結果是否正確來確定對方的身份。

單向鑒別過程、雙向鑒別過程均可以通過可信第三方進行鑒別??尚诺谌絽⑴c的鑒別過程

涉及聲稱者/合法用戶、依賴方和驗證方。

8.1.2提交和驗證

鑒別過程(即提交和驗證)依據(jù)不同等級保證要求,建立了聲稱者與驗證者之間的關系。該

過程通過鑒別協(xié)議消息的交互來實現(xiàn),一個或多個鑒別協(xié)議消息需要在受保護的會話中傳遞。

鑒別協(xié)議是聲稱者和驗證者之間定義的一個消息序列,標明聲稱者擁有一個有效的憑證來確

定其身份,同時選擇性地標明該聲稱者正在與目標驗證者交流。聲稱者和驗證者之間交互的鑒別

(或鑒別無效)消息就是一個鑒別協(xié)議的運行過程。完成或正在進行一個鑒別協(xié)議時,會在兩者

之間生成一個受保護的交互會話;這個受保護的會話可用于交互預定的鑒別協(xié)議運行的消息,或

者在兩者之間交互會話數(shù)據(jù)。

聲稱者和驗證者的管理機制用于進一步提高鑒別過程的安全性。例如,可以使用公共密鑰機

制生成信任鏈,從而實現(xiàn)驗證者對聲稱者的鑒別;也可以限制攻擊者在線猜測的口令次數(shù)。此外,

如果檢測出鑒別交易請求來自于一個未知地址的聲稱者,或者聲稱者使用了未知的硬件或軟件配

置時,也可提高風險等級并要求聲稱者提供額外的信息用以身份確認。

在鑒別協(xié)議運行結束時,驗證者可能頒發(fā)一個二次鑒別憑證(比如cookie)給合法用戶,合

法用戶以此進行鑒別。

8.1.3斷言

斷言是驗證者給依賴方的、包含合法用戶信息的描述。當依賴方和驗證者沒有互聯(lián)的時候(比

如他們通過共享網(wǎng)絡相連),斷言被使用。依賴方使用斷言中的信息去識別聲稱者及其對依賴方

控制的資源的使用權利。一個斷言可以包含對于合法用戶的識別和鑒別,也可能包含更多關于合

法用戶的屬性信息從而支持依賴方的鑒別決策。

驗證者對聲稱者的一次鑒別可以為多個依賴方提供服務,即支持聲稱者的單點登錄,使聲稱

者經(jīng)過驗證者的一次鑒別后,不需要更多的鑒別就可以在多個依賴方獲得服務。

9

GB/TXXXXX—XXXX

在經(jīng)驗證者成功鑒別之后,聲稱者被頒發(fā)了一個斷言或者斷言參考,依賴方可使用該斷言或

斷言參考去鑒別聲稱者?;跀嘌缘蔫b別的基本模型包括直接模式和間接模式。

直接模式——在直接模式中,聲稱者使用自己的鑒別憑證到驗證者處鑒別。在成功鑒別之后,

驗證者創(chuàng)建一個斷言,然后發(fā)送給合法用戶并傳遞給依賴方,依賴方通過斷言驗證聲稱者/合法用

戶(通常由合法用戶的瀏覽器自動處理)。圖2描述了這個模型。

圖2直接斷言模型

間接模式——在間接模式中,聲稱者使用自己的鑒別憑證到驗證者處鑒別。在成功鑒別之后,

驗證者創(chuàng)建一個斷言以及斷言參考。這個斷言參考發(fā)送給合法用戶并被傳遞給依賴方,然后依賴

方使用斷言參考去請求獲取來自于驗證者的斷言。圖3描述了這個模型。

圖3間接斷言模型

如前所述,一個斷言包含了一系列對于鑒別后的合法用戶的信息?;跀嘌缘膶傩裕粋€鑒

別斷言可以分為以下兩個類別(兩類斷言均可能在直接和間接模型中發(fā)生):

密鑰持有者斷言——密鑰持有者斷言包含合法用戶持有的對稱密鑰或者公鑰的引用。依賴方

10

GB/TXXXXX—XXXX

也許會要求合法用戶去證明它持有斷言包含的秘密。在證明過程中,合法用戶也在一定程度上證

明了它合法擁有該斷言。因此,攻擊者使用密鑰持有者斷言是十分困難的,因為它無法證明它是

合法的擁有者。

送信人斷言——在送信人斷言中,聲稱者不需要證明它是斷言的合法擁有者。依賴方假設該

斷言是頒發(fā)給提出斷言的或者與對應于依賴方的參考斷言的合法用戶的。如果屬于某個合法用戶

的送信人斷言(直接模型中的)或斷言參考(間接模型中的)被攻擊者截取、復制或制造,后者

就可以冒充合法用戶從而獲得依賴方的服務。從驗證者傳送到合法用戶的斷言或斷言參考的某些

部分被不可預知的攻擊者攻擊仍然可以通過持有可靠密鑰的方法保證送信人斷言是安全的。

還有另一個基礎斷言模型:

代理模型——在代理模型中,聲稱者使用其電子憑證向驗證者進行鑒別。在聲稱者成功鑒別

之后,驗證者創(chuàng)建一個斷言,并在與依賴方直接交互的時候包含該斷言,作為聲稱者和依賴方的

中間人。圖4描述這個模型。

圖4代理模型

8.2鑒別過程威脅及緩解策略

8.2.1提交和驗證威脅

RA、CSP和驗證者通常是可信的(在正確使用而不是故意濫用的基礎上)。然而,聲稱者或

者其系統(tǒng)并不一定可信(否則他們的身份申明就可以被輕易相信)。此外,盡管RA、CSP和驗證

者通常可信,但存在被攻擊者破壞的威脅。因此,即使對于可信機構或組織,仍需避免使用暴露

過多鑒別秘密的鑒別協(xié)議。表5列出了對鑒別過程構成威脅的種類。

表5提交和驗證的威脅

威脅/

描述實例

攻擊

在線猜一個攻擊者通過猜測憑證鑒別的值來進行攻擊者導航進入網(wǎng)頁,試圖使用合法用戶的用戶名和常用

測登錄嘗試??诹畹卿?,比如“password”。

合法用戶被引誘與假冒的驗證者互動,并

合法用戶收到一封電子郵件,鏈接到一個欺詐網(wǎng)站,并要

釣魚被騙取了憑證秘密、敏感個人數(shù)據(jù)或可用

求合法用戶使用其用戶名和口令登錄。

于偽裝成合法用戶的鑒別值。

想要連接合法驗證者的合法用戶通過操作

網(wǎng)址嫁由于DNS中毒,合法用戶被引導到一個假冒網(wǎng)站,在認

域名服務或路由表連接到了攻擊者的網(wǎng)

接為與合法驗證者連接的情況下泄露或使用了憑證。

站。

攻擊者被動偵聽鑒別協(xié)議來捕捉信息,并

攻擊者從合法用戶到驗證者的傳輸過程中捕獲口令或口

竊聽利用這些信息偽裝成合法用戶進行主動攻

令哈希。

擊。

重放攻擊者能夠重放之前捕獲的消息(合法用攻擊者從一個真實的鑒別會話中捕獲合法用戶的口令或

11

GB/TXXXXX—XXXX

威脅/

描述實例

攻擊

戶和驗證者之間),偽裝成驗證者的對應合口令哈希,過一段時間后并重放給驗證者進行訪問。

法用戶。

攻擊者能夠?qū)⑵洳迦牒戏ㄓ脩艉万炞C者之

間,繼而進入兩者之間的一個成功的鑒別

會話劫通過竊聽或預測校驗cookies(用于標記合法用戶傳送的

交互。攻擊者可以假扮成驗證者/依賴方的

持HTTP請求)的值,攻擊者能夠接管一個已鑒別的會話。

合法用戶(反之亦然)從而控制會話數(shù)據(jù)

的交互。

攻擊者侵入一個轉(zhuǎn)發(fā)驗證者和合法用戶之間消息的路由

攻擊者置身于合法用戶和驗證者之間,從

器。當轉(zhuǎn)發(fā)消息時,攻擊者將其公鑰代替驗證者的公鑰。

而可以攔截和修改鑒別協(xié)議消息的內(nèi)容。

合法用戶被欺騙用該密鑰加密其口令,從而攻擊者可以解

攻擊者通常面對合法用戶時模仿驗證者,

密該口令。

中間人同時面對驗證者時假裝合法用戶。在兩者

攻擊者設置了一個欺詐網(wǎng)站來冒充驗證者。當一個粗心的

之間交互時假扮對應角色時,攻擊者可能

合法用戶試圖使用其一次性口令裝置登錄時,攻擊者的網(wǎng)

準許使用合法方傳遞給另一方的鑒別消

站假裝使用合法用戶的一次性口令裝置登錄到真實的驗

息。

證者。

威脅不止局限于鑒別協(xié)議本身,還包括:

拒絕服務攻擊,攻擊者用大量的流量通過鑒別協(xié)議的方式淹沒了驗證者。拒絕服務攻擊的目

的是淹沒鑒別協(xié)議的來源,使合法用戶無法接觸驗證者,或者減緩過程從而增加合法用戶接觸驗

證者的難度。幾乎所有的鑒別協(xié)議都容易受到拒絕服務攻擊;抵御此類攻擊的可行方法是通過使

用分布式驗證架構和負載均衡技術,將協(xié)議請求分派給多個鏡像校驗系統(tǒng),或者其他的類似技術。

惡意代碼攻擊,鑒別憑證秘密泄露或被利用。惡意代碼可以植入合法用戶的電腦系統(tǒng),從而

迫使鑒別憑證秘密泄露或被利用。惡意代碼可以通過多種途徑傳播。許多措施(例如病毒檢查和

防火墻)可以降低惡意代碼對合法用戶系統(tǒng)的風險。降低惡意代碼威脅風險方法不在本文檔討論

的范圍之中。

欺騙合法用戶使用不安全協(xié)議的攻擊,而合法用戶認為還在使用一個安全的協(xié)議,或者該攻

擊欺騙合法用戶重寫安全機制(例如,接受無效的服務器證書)。

8.2.2提交和驗證過程的威脅緩解策略

表6列出了提交和驗證過程的威脅緩解策略。

表6提交和驗證過程威脅緩解策略

威脅/攻擊緩解策略

鑒別過程能夠抵御某些在線猜測攻擊,使得攻擊者在不具備驗證者的先驗知識情況下,只是通過

在線猜測重復具有猜測性質(zhì)的鑒別嘗試是不可能實現(xiàn)成功鑒別的。例如,口令鑒別系統(tǒng)可以通過要求使用

具有一定復雜度的口令、限制失敗鑒別嘗試的次數(shù)等方式防止暴力猜測。

12

GB/TXXXXX—XXXX

威脅/攻擊緩解策略

鑒別過程能夠抵御某些釣魚和網(wǎng)址嫁接(也稱為驗證冒領)攻擊,而這些冒領并不知曉憑證秘密

或者驗證者的斷言。

釣魚

使用防篡改憑證可以保護秘密免于釣魚和網(wǎng)址嫁接,防篡改憑證可以避免秘密被憑證鑒別者重構。

為了降低釣魚和網(wǎng)址嫁接攻擊的可能性,建議合法用戶在向?qū)炞C者提交憑證驗證請求之前,

使用加密機制來驗證該驗證者。此外,驗證者還可以使用某些管理機制,在成功鑒別了合法用戶

或其裝置后發(fā)送一個帶聲稱者個人信息的消息。這樣就可以使聲稱者在與驗證者或依賴方進行其

網(wǎng)址嫁接他會話之前就獲得了高等級的驗證者真?zhèn)伪WC。還需要說明的是,并不存在萬無一失的方法來防

止聲稱者向其訪問的對象泄露任何敏感信息。

鑒別過程能夠抵御某些竊聽攻擊,竊聽者記錄了聲稱者和驗證者之間傳遞的所有消息,但無法據(jù)

此獲得聲稱者的憑證秘密,或者以其他方式獲得信息但以后的鑒別會話中不允許竊聽者冒充聲稱

者。竊聽防御機制使得攻擊者無法實施離線攻擊,也無法在其記錄鑒別機制運行的地方,通過自

竊聽己的系統(tǒng)分析該運行從而延長確定憑證秘密或判斷憑證的時間。例如,一個攻擊者捕獲了一個基

于口令的鑒別協(xié)議運行的消息,試圖通過口令字典的攻擊嘗試猜測該口令,同時與協(xié)議運行數(shù)據(jù)

作比較。

使用受保護的會話協(xié)議,比如TLS,能夠提供竊聽防御。

鑒別過程能夠抵御某些重放攻擊,使得這些攻擊無法通過記錄和重放一個之前的鑒別消息來實現(xiàn)

重放成功鑒別。使用隨機數(shù)或質(zhì)詢來保證交易“新鮮度”的協(xié)議可以抵御重放攻擊,因為驗證者可以

輕易檢測出重放的舊協(xié)議消息不包含合適的與當前鑒別會話相關的隨機數(shù)或?qū)崟r數(shù)據(jù)。

鑒別過程和數(shù)據(jù)傳輸協(xié)議的組合能夠抵御某些會話劫持的攻擊,把鑒別過程綁定在數(shù)據(jù)傳輸過程

上。通常在鑒別過程中生成一個會話共享密鑰,合法用戶和驗證者或依賴方使用該密鑰來實現(xiàn)所

有會話數(shù)據(jù)的鑒別。

需要重點注意的是,網(wǎng)絡應用,即使是那些受SSL/TLS保護的,仍然容易遭受跨站點請求偽造

(CSRF)的會話劫持的攻擊。在這種攻擊中,一個惡意網(wǎng)站包含一個與合法依賴方的URL鏈接。

惡意網(wǎng)站具有通用結構,從而只要Web瀏覽器訪問該惡意網(wǎng)站,都會自動發(fā)送一個HTTP請求給依

賴方。如果合法用戶訪問惡意網(wǎng)站,并且他擁有一個開放的與依賴方的SSL/TLS會話,請求就很

會話劫持

可能會在相同的會話中傳送并攜帶完好無損的鑒別cookies。即使攻擊者不會從訪問會話密鑰中

獲益,該請求也會具有潛在威脅,比如發(fā)送一個電子郵件消息或者授權大筆資金的轉(zhuǎn)移??梢詷?/p>

建一個有效的請求來授權依賴方的行動的方式來抵御CSRF攻擊。在具有潛在威脅的URL鏈接中,

以及在依賴方網(wǎng)站的所有隱藏區(qū)域中插入依賴方提供的隨機數(shù)據(jù),可以實現(xiàn)這種抵御。然而,如

果攻擊者可以在依賴方網(wǎng)站上運行腳本(跨站點腳本或XSS),這種機制就會失效。為了防止XSS

漏洞,在將來自聲稱者或合法用戶的輸入發(fā)布成合法用戶的瀏覽器內(nèi)容之前,依賴方應該對其進

行殺毒,保證這些輸入不是可執(zhí)行文件,或者最起碼沒有惡意。

弱中間人防御——被稱為對中間人攻擊進行弱抵御的協(xié)議,向聲稱者提供一個機制來確定其是否

正在與真實的驗證者進行交互,但如果聲稱者不夠警惕,仍然有可能泄露憑證秘密(給未經(jīng)授權

方),使得對方可在真實驗證者的之前假裝聲稱者。例如,通過服務器驗證TLS來傳遞口令的模

式對中間人攻擊的抵御很弱。瀏覽器允許聲稱者核實驗證者的身份,然而,如果聲稱者不夠警惕,

中間人

口令就可能泄露給未授權方,從而造成信息濫用。

零知識口令協(xié)議也可以提供弱中間人防御。

然而,攻擊者還可能欺騙聲稱者將其口令通過一個不太安全的協(xié)議傳遞,然后將口令泄露給攻擊

者。并且,如果聲稱者很難確認是否在使用合適的協(xié)議,那么全局鑒別過程甚至不會提供弱中間

13

GB/TXXXXX—XXXX

威脅/攻擊緩解策略

人防御。

強中間人防御——被稱為對中間人攻擊進行強抵御的協(xié)議,不允許聲稱者向偽裝成驗證者的攻擊

者泄露可在今后用于向真實驗證者偽裝成聲稱者的信息(憑證秘密、鑒別機制)。比如瀏覽器和

網(wǎng)絡服務器使用PKI技術進行相互鑒別。即使是粗心的聲稱者也不會輕易泄露任何信息給偽裝成

驗證者的攻擊者,攻擊者就無法使用這些信息通過真實驗證者的鑒別。

在特定的協(xié)議中,聲稱者的憑證容器只會將鑒別機制泄漏給預設的有效驗證者列表,這種協(xié)議對

中間人攻擊也具有強抵御的能力。

需要注意的是系統(tǒng)執(zhí)行相應的安全策略,可以補充上面列出的緩解策略。例如,使用特定容

器存放憑證、進行系統(tǒng)健康性核查以及配置管理可用于降低系統(tǒng)受到損害的風險。

8.2.3斷言威脅

本節(jié)假設斷言傳輸?shù)膬蓚€端點(即驗證者和依賴方)沒有受到損害。然而,不能假設聲稱者

是完全可信的,因為聲稱者可能修改或替換斷言從而達到更高的等級來訪問依賴方提供的資源/

服務。其他攻擊假設潛伏在共享傳輸介質(zhì)(如互聯(lián)網(wǎng))中,可能獲取或修改斷言和斷言參考以假

裝合法用戶訪問未經(jīng)授權的數(shù)據(jù)或服務。更進一步,很可能兩個或者更多的機構或組織串通攻擊

另一方。攻擊者試圖通過損害斷言數(shù)據(jù)的保密性和完整性來顛覆斷言協(xié)議。為了抵御這種類型的

威脅,那些試圖超出其權限的授權方可能被視為攻擊者。

除了斷言數(shù)據(jù)從校驗者到RP的可靠和保密傳輸之外,斷言協(xié)議還有更多目標:為了RP能

夠識別出申請者,應該頒發(fā)給申請者一些秘密信息,其中所含的知識可以將申請者與試圖假扮申

請者的攻擊者區(qū)分開來。在密鑰持有人斷言中,這個秘密通常是申請者的長期憑證秘密,該秘密

已經(jīng)在斷言協(xié)議起始之前就已經(jīng)與CSP一起建立了。

然而在其他情況下,驗證者會生成一個臨時的秘密并傳送給鑒別的申請者。而后,當這個秘

密被用于向RP校驗時,通常會以協(xié)議的形式替代憑證鑒別,這個臨時秘密在這里被稱為二次鑒

別。

表7斷言的威脅

威脅/攻

描述實例

攻擊者可能生成一個虛假的斷言或者修改現(xiàn)有

斷言偽造例如,攻擊者可能會修改斷言來延長有效期;合

斷言的內(nèi)容(比如鑒別或?qū)傩哉Z句),導致依賴

/修改法用戶可能修改斷言來訪問本來不能查看的信息

方授權合法用戶進行不適當?shù)脑L問

斷言可能包含鑒別和屬性語句,這些語句包含敏

斷言泄露感的合法用戶信息。斷言內(nèi)容的泄露可能使合法——

用戶易于受到其他類型的攻擊。

14

GB/TXXXXX—XXXX

威脅/攻

描述實例

例如,如果驗證者沒有對斷言進行數(shù)字簽名,那

驗證者否

如果沒有合適的機制,驗證者可能會否認斷言。么他就可以聲稱該斷言沒有通過他的服務生成

認斷言

的。

合法用戶如果沒有合適的機制,合法用戶可能否認與只是

——

否認斷言使用接收斷言進行鑒別的依賴方之間的交互。

斷言重定攻擊者使用為某依賴方生成的斷言來訪問另一

——

向個依賴方。

攻擊者試圖使用一個斷言,而該斷言已經(jīng)被用于

斷言重用——

目標依賴方一次了。

二次鑒別攻擊者可能試圖生成一個有效的二次鑒別,并用

——

偽造于冒充合法用戶。

當驗證者將二次鑒別傳送給合法用戶時,攻擊者在間接模型中,如果依賴方需要回送二次鑒別給

二次鑒別可能使用會話劫持攻擊來捕獲二次鑒別,或者攻驗證者以檢查其有效性或者獲取響應斷言數(shù)據(jù),

捕獲擊者可能在合法用戶使用二次鑒別向依賴方進那么攻擊者可以簡單地顛覆驗證者和依賴方之間

行鑒別時使用中間人攻擊來獲取該二次鑒別。的通信協(xié)議從而捕獲二次鑒別。

合法用戶可能試圖通過顛覆驗證者和依賴方之

間的通信通道(例如對消息重新排序)來假扮特

權合法用戶,從而說服依賴方其對應斷言數(shù)據(jù)的

斷言替代——

二次鑒別可以代表更多的特權合法用戶。這主要

是間接模型的威脅,因為在直接模型中,斷言數(shù)

據(jù)直接在二次鑒別中編碼。

8.2.4斷言的威脅緩解策略

從邏輯上來講,斷言由驗證者頒發(fā),并由依賴方使用。在直接模型中,傳輸斷言的會話通過

了合法用戶。更進一步,在當前網(wǎng)絡環(huán)境中,斷言過程可能經(jīng)過兩個獨立的安全會話(一個是驗

證者和合法用戶之間,另一個是合法用戶和依賴方之間),在合法用戶的瀏覽器上有一個安全會

話的中斷。在間接模型中,斷言直接從驗證者流向依賴方,必須保護這個過程。

表8列出了斷言過程的威脅緩解策略,可應用于請求、搜索和提交斷言和斷言參考。

表8斷言過程威脅緩解策略

威脅/攻擊緩解策略

驗證者對斷言進行數(shù)字簽名,依賴方驗證簽名以確認該簽名由真實的驗證者簽署。

斷言偽造/

通過受保護的會話(如TLS/SSL)傳輸斷言,為了在惡意攻擊下保護斷言的完整性,還應該鑒別驗

修改

證者。

斷言通過受保護的會話傳送給經(jīng)過鑒別的依賴方。為了同時防止斷言泄露和斷言偽造/修改,使用

受保護的會話來保護斷言,依賴方和驗證者均要進行鑒別。

斷言泄露如果斷言由驗證者簽署,很有可能在沒有附加完整性保護的情況下為一個特定的依賴方進行加密。

應該注意,任何需要雙方消息源簽署一系列消息并對收件人加密的協(xié)議都應該提供所有相同的擔

保,以成為相互鑒別保護的會話,從而可以認為是等價的。抵御斷言泄露和斷言偽造/修改的一般

15

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論