第7章身份认证_第1页
第7章身份认证_第2页
第7章身份认证_第3页
第7章身份认证_第4页
第7章身份认证_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第7章 身份认证,信息安全,2,身份认证包括:,1.身份认证基础 2.身份认证协议 3.身份认证实现,身份认证:指证实主体的真实身份与其所声称的身份是否相符的过程,3,1.物理基础 2.数学基础 3.协议基础,身份认证基础,4,1 .物理基础 身份认证的物理基础可以分为以下三种: (1) 用户所知道的 (2) 用户所拥有的 (3) 用户的特征,物理基础,5,数学基础,2.数学基础 示证者P为了向验证者V证明自己知道某信息,有两种方法: 基于知识的证明和基于零知识证明 (1). 最小泄露证明 (2).零知识证明,6,最小泄露证明 最小泄露证明需要满足以下两个条件: (1) P几乎不可能欺骗V:如

2、果P知道某信息,他可以使V以极大的概率相信他知道某信息;如果P不知道某信息,则也使V相信他知道某信息的概率几乎为零 (2) V几乎不可能知道某信息,特别是他不可能向别人重复证明过程,零知识证明 除了满足最小泄露的两个条件之外,还要满足: (3) V无法从P那里得到任何有关于某信息的知识,数学基础,7,例子1: 山洞里有一扇上锁的门,P知道打开门的咒语,按下面的协议P就可以身V证明他知道咒语而不需要告诉V咒语的内容: (1) V站在A点 (2) P进入山洞,走到C点或D点 (3) 当P消失后,V进入到B点 (4) V指定P从左边或右边出来 (5) P按照要求出洞 (6) P和V重复步骤15 n次

3、,数学基础,8,3.协议基础可分为: (1)双向认证协议 通信双方互相认证对方的身份 (2)单向认证协议 通信的一方认证另一方的身份,如服务器先要认证用户是否是这项服务的合 法用户,但不需要向用户证明自己的身份。 (3)基于对称密钥的认证协议 往往需要双方事先已经通过其他方式拥有共同的密钥。,协议基础,9,(4)基于公钥的认证协议 一般需要知道对方的公钥。但是公钥加密解密速度 慢,代价大,所认证协议的最后,双方要协商出一 个对称密钥作为下一步通信的会话密钥。 (5)重放攻击 A与B通信时,第三方C窃听并获得了A过去发给B 的消息M,然后冒充A的身份将M发给B,希望能 够以A的身份与B建立通信,

4、并从中获得有用信 息。防止重放攻击的常用方式有时间戳方式和提问 应答方式,协议基础,身份认证协议 按照认证的方向可分为 1.双向认证协议 2.单向认证协议 按照使用的密码技术可分为 1.基于对称密码的认证协议 2.基于公钥密码的认证协议,11,双向认证协议,双向认证协议是使通信双方确认对方的身份然后交换会话密钥,适用于通信双方同时在线的情况;是最常用的协议 基于认证的密钥交换核心问题有两个 1.保密性 2.时效性,12,双向认证协议,Needham/Schroeder协议 (1) AKDC: IDA | IDB | N1 (2) KDCA: EKaKS | IDB | N1 | EKbKS|I

5、DA (3) AB: EKbKS| IDA (4) BA: EKsN2 (5) AB: EKsf(N2) KDC是密钥分发中心;IDA 表示A身份的唯一标识 ;密钥Ka和 Kb分别是A和KDC、B和KDC之间共享的密钥;N1和N2是两个once;f(N)是对N进行一个运算,比如f(N)=N+1 保密密钥Ka和Kb分别是A和KDC B和KDC之间共享的密 钥本协议的目的就是要安全地分发一个会话密钥Ks给A和B。,1.基于对称密码的双向认证协议,13,双向认证协议,Needham/Schroeder协议 发出信息的人只希望所发的信息仅被与此有关的人获悉.为此. 人们使用密码对自己所发出的信息进行加

6、密.只有配有相同密 码和密钥的人才能解密信息. 在1975年公布了美国数据加密标准.作为传统密码体制的 算法.使用时通信双方必须预先分配相同的密钥并妥善保管,在 没有专门的密钥管理机构时.互不相识的通信双方如何预先得 到所需的密钥. Needham/Schroeder协议在这样的背景下产生,就是一个基于对称加密算法的协议,它要求有可信任的第三方参与,采用Challenge/Response的方式,使得互相认证对方的身份,14,双向认证协议,Denning Protocol 1982 改进 1 A KDC IDA|IDB 2 KDC A EKaKs|IDB|T|EKbKs|IDA|T 3 A B

7、 EKbKs|IDA|T 4 B A EKsN1 5 A B EKsf(N1) | Clock - T | t1 + t2 其中T是实间戳,t1是KDC时钟与本地时钟A或B 之 间差异的估计值t2 是预期的网络延迟时间,2.基于对称密码的双向认证协议,15,双向认证协议,Denning Protocol 比Needham/Schroeder Protocol 在安全性方面增强了一步,然而又提出新的问题,即必须依靠各时钟均可通过网络同步。 如果发送者的时钟比接收者的时钟要快,攻击者就可以从发送者窃听消息,并在以后当时间戳对接收者来说成为当前时重放给接收者,这种重放将会得到意想不到的后果。这类攻击

8、称为抑制重放攻击。,基于对称密码的双向认证协议,16,双向认证协议,WOO92b协议 (1) AKDC: IDA | IDB (2) KDCA: EKRauth IDB | KUb (3) AB: EKUbNa| IDA (4) BKDC: IDB | IDA | EKUauthNa (5) KDCB: EKRauthIDA | KUa | EKUbEKRauthNa | KS | IDA | IDB (6) BA: EKUaEKRauthNa | KS | IDA | IDB | Nb (7) AB: EKsNb 其中KUa是A的公钥;KRa是A的私钥;KUauth是KDC的公钥;KRaut

9、h是KDC的私钥,基于公钥密码的双向认证协议,17,单向认证协议,如果通信的双方只需要一方被另一方鉴别身份,这样的认证过程就是一种单向认证,前面提到的口令核对法实际也可以算是一种单向认证,只是这种简单的单向认证还没有与密钥分发相结合。 与密钥分发相结合的单向认证主要有两类方案:一类采用对称密钥加密体制,需要一个可信赖的第三方通常称为KDC(密钥分发中心)或AS(认证服务器),由这个第三方来实现通信双方的身份认证和密钥分发;另一类采用非对称密钥加密体制,无需第三方参与。,18,单向认证协议,不基于第三方 A和B事先拥有共享密钥 (1) AB: IDA | N1 (2) BA: EKabKS |

10、IDB | f(N1) | N2 (3) AB: EKsf(N2) IDA 表示A身份的唯一标识 ;N1和N2是两个once;f(N)是对N进行一个运算,比如f(N)=N+1,19,单向认证协议,基于第三方 通信双方都事先与第三方有共享密钥 (1) AKDC: IDA | IDB | N1 (2) KDCA: EKaKS | IDB | N1 | EKbKS | IDA (3) AB: EKbKS | IDA | EKsM IDA 表示A身份的唯一标识 ;密钥Ka和 Kb分别是A和KDC、B和KDC之间共享的密钥;N1和N2是两个once;f(N)是对N进行一个运算,比如f(N)=N+1,20

11、,单向认证协议,基于公钥 AB: EKUbKS | EKsM | EKRaH(M) 一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法就是加密解密使用不同的密钥。非常著名的PGP公钥加密以及RSA加密方法都是非对称加密算法。加密密钥,即公钥,与解密密钥,即私钥,是非常的不同的。,身份认证实现 1.拨号认证协议 2. Kerberos认证协议 3. X.509认证协议,22,拨号认证协议,PPP CHAP TACACS+

12、 RADIUS,23,PPP协议,PPP协议(Point-to-Point Protocol)是一种数据链路层协议 PPP协议包括以下三个部分: 1 数据帧封装方法。 2 链路控制协议LCP(Link Control Protocol):它用于对封装格式选项的自动协商,建立和终止连接,探测链路错误和配置错误。 3 针对不同网络层协议的一族网络控制协议NCP(Network Control Protocol): PPP协议规定了针对每一种网络层协议都有相应的网络控制协议,并用它们来管理各个协议不同的需求。,PPP 口令认证协议,请求者不停地发送认证请求包,直到收到一个回复包或重试计数器过期. 认

13、证者收到请求者发来的一个对等ID/口令对后对其进行比较.,缺点: (1) 只认证对等实体 (2) 口令在电路中以明文传输 (3) 没有防止重放攻击或反复的攻击,25,CHAP协议,挑战握手认证协议(CHAP)通过三次握手周期性的校验对端的身份,在初始链路建立时完成,可以在链路建立之后的任何时候重复进行。 1、链路建立阶段结束之后,认证者向对端点发送“challenge”消息。 2、对端点用经过单向哈希函数计算出来的值做应答。 3、认证者根据它自己计算的哈希值来检查应答,如果值匹配,认证得到承认;否则,连接应该终止。 4、经过一定的随机间隔,认证者发送一个新的 challenge 给端点,重复步

14、骤 1 到 3 。,26,TACACS+,TACACS+ (Terminal Access Controller Access-Control System Plus)是一种为路由器、网络访问服务器和其他互联计算设备通过一个或多个集中的服务器提供访问控制的协议。TACACS+提供了独立的认证、授权和记账服务。 认证、授权与记账(Authentication, Authorization and Accounting, AAA)使用传输控制协议(TCP) TACACS 允许客户机接受用户名和口令,并发送查询指令到 TACACS 认证服务器(又称之为 TACACS daemon 或 TACACSD

15、)。在通常情况下,该服务器运行在主机上的一个程序。该主机决定是否接受或拒绝,然后返回一个响应。 TIP 根据响应类型,判断是否允许访问。,27,RADIUS,RADIUS (Remote Authentication Dial In User Service)是一种在网络接入服务器(Network Access Server)和共享认证服务器间传输认证、授权和配置信息的协议。 RADIUS 使用 UDP 作为其传输协议。此外 RADIUS 也负责传送网络接入服务器和共享计费服务器间的计费信息。 RADIUS 主要特征如下: 客户 / 服务器模式 网络安全 灵活认证机制 协议的可扩充性,28,K

16、erberos认证协议,Kerberos是由MIT开发的提供网络认证服务的系统。它可用来为网络上的各种server提供认证服务,使得口令不再是以明文方式在网络上传输,并且联接之间通讯是加密的。 Kerberos基于私钥体制(对称密码体制)。 Kerberos提供三种安全等级: 1)只在网络开始连接时进行认证,认为连接建立起来 后的通信是可靠的 2)安全消息(sage messages)传递 3)私有消息(private messages)传递,29,Kerberos模型,Kerberos认证服务被分配到两个相对独立的服务器: 认证服务器AS:它同时应该连接并维护一个中央数 据库存放用户口令、标

17、识等 票据许可服务器TGS:整个系统将由四部分组成: AS,TGS,Client,Server Kerberos有两种证书:票据ticket和认证符authenticator。这两种证书都要加密,但加密的密钥不同。,Kerberos认证过程,在第5版的整个认证过程中,消息有以下5个 (1)c AS: c,tgs (2)AS c: EkcKc,tgs|EktgsTc,tgs (3)c TGS:Ekc,tgsAc,s|EktgsTc,tgs (4)TGS c:Ekc,tgsKc,s|EksTc,s (5)c s:Ekc,sAc,s|EksTc,s c是客户,AS是鉴别服务器,TGS是票据许可服务器,s是c要使用的服务器,其余的标记与前面相同,31,X.509认证协议,X.50

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论