收藏 分享(赏)

《大数据安全技术》课件-第4章.pptx

上传人:bubibi 文档编号:20014240 上传时间:2023-12-02 格式:PPTX 页数:37 大小:391.17KB
下载 相关 举报
《大数据安全技术》课件-第4章.pptx_第1页
第1页 / 共37页
《大数据安全技术》课件-第4章.pptx_第2页
第2页 / 共37页
《大数据安全技术》课件-第4章.pptx_第3页
第3页 / 共37页
《大数据安全技术》课件-第4章.pptx_第4页
第4页 / 共37页
《大数据安全技术》课件-第4章.pptx_第5页
第5页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、第4章 身份认证技术主要内容主要内容身份认证技术概述基于Kerberos的身份认证技术方案Kerberos身份认证技术实践4.1 身份认证技术概述4.1.1 身份认证 1.身份认证的涵义 计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,正是身份认证技术需解决的问题。身份认证技术是在计算机网络中为确认操作者身份而产生的有效解决方案。4.1 身份认证技术概述4.1.1 身份认证 2.身份认证的目的

2、和作用 (1)身份认证的目的:确保通信实体就是它所声称的那个实体。通俗地讲,身份认证的目的是使通信双方建立信任关系,从而保证后续的各项活动正常进行。身份认证包括用户与主机间的认证、主机与主机之间的认证。(2)身份认证的作用:验证用户,对抗假冒;依据身份,实施控制;明确责任,便于审计等。4.1 身份认证技术概述4.1.1 身份认证 3.身份认证需要的信息 认证需要以下选项(或者组合选项)来证明用户的身份。(1)用户知道的东西,通常为用户名和口令的组合;(2)用户拥有的东西,如智能卡密钥、安全令牌、软件部分中定期变化的计算值等;(3)用户具有的特征,如指纹、声纹、视网膜、DNA、笔迹等。4.1 身

3、份认证技术概述4.1.1 身份认证 4.身份认证的方式和分类 (1)身份认证的方式:基于口令的身份认证、基于消息的身份认证、基于生物特征的身份认证等。(2)身份认证的分类:根据认证条件的数量可以分为单因子认证、双因子认证、多因子认证,依据认证条件的状态分为静态认证、动态认证。4.2 身份认证技术4.2.1 口令认证 1.口令认证涵义 用户登录系统时,按照系统要求输入用户名和口令,登录程序利用用户名去查找用户注册表或者口令文件,然后比较用户输入的口令与注册表或者口令文件中用户名对应的口令。如果一致,表示用户通过认证,可以正常访问系统中相关的资源。4.2 身份认证技术4.2.1 口令认证 2.静态

4、口令认证技术的涵义 用户使用固定口令的认证方式称为静态口令认证,其方式为“用户名+静态口令”。静态口令认证通常分为两个阶段:一是身份识别阶段,确认认证对象是谁;二是身份验证阶段,获取身份信息进行验证。4.2 身份认证技术4.2.1 口令认证 3.静态口令认证技术的特点 静态口令认证使用简单,方便记忆,但是不适合在安全性要求较高的场合使用。主要原因是以下几点:(1)口令生成不安全 (2)口令使用不安全 (3)口令传输不安全 (4)口令存储不安全4.2 身份认证技术4.2.1 口令认证 4.动态口令认证定义 动态口令(One-Time Password,OTP),又称一次性密码、动态密码、动态令牌

5、,有效期为只有一次登录会话或交易,是根据专门算法,引入不确定因素产生随机变化的口令,使得每次登陆都使用不同的口令,以提升登录过程的安全性。4.2 身份认证技术4.2.1 口令认证 5.动态口令认证原理 动态口令的基本认证原理是在认证双方共享密钥,也称种子密钥,并使用同一个种子密钥对某一个事件计数、时间值或异步挑战数进行加密计算,然后比较计算值是否一致来进行认证。其中使用的加密算法有对称加密算法、HASH、HMAC等。4.2 身份认证技术4.2.1 口令认证 6.动态令牌的三种技术形式 (1)时间同步 (2)事件同步 (3)挑战/应答的4.2 身份认证技术4.2.1 口令认证 7.常用的动态验证

6、方案 (1)短信密码 (2)硬件令牌 (3)手机令牌 (4)基于推送的身份验证令牌 (5)基于推送的身份验证令牌4.2 身份认证技术4.2.2 消息认证 1.消息认证的定义 消息认证(Message Authentication)就是验证消息的完整性,当接收方收到发送方的报文(发送者、报文的内容、发送时间、序列等)时,接收方能够验证收到的报文是真实的和未被篡改的。4.2 身份认证技术4.2.2 消息认证 2.基于MAC的消息认证技术 消息认证(Message Authentication)就是验证消息的完整性,当接收方收到发送方的报文(发送者、报文的内容、发送时间、序列等)时,接收方能够验证收

7、到的报文是真实的和未被篡改的。4.2 身份认证技术MAC=CK(M)这里,M是变长的消息,K是仅由收发双方共享的密钥,CK(M)是定长的认证码。假设A是发送方,B是接收方,两者共享密钥K。当A要向B发送消息M M,确信已知消息正确时,则计算MAC,然后将MAC附加到消息的后面发送给B;B使用同样的密钥K,对收到的M执行相同的计算并得到MAC;如果接收到的MAC和B计算出来的MAC相等,那么可以确信如下三种情形:(1)B确信消息未被篡改过;(2)B确信消息来自发送者A;(3)如果消息包含序列号,那么B可以确信该序列号的正确性。4.2 身份认证技术4.2.2 消息认证 3.基于Hash函数的消息认

8、证技术 不同的哈希值可以提供几种不同的消息认证方式,例举如下。(1)使用对称加密技术对附加哈希值的消息进行加密。(2)使用对称加密技术仅对哈希值进行加密。(3)使用公钥加密技术和发送方的私钥仅对哈希值进行加密。(4)同时提供保密性和数字签名。(5)通信各方共享一个公共的秘密值S的哈希值。4.2 身份认证技术4.2.2 消息认证 4.消息认证中常见的攻击和对策 (1)重放攻击:截获以前协议执行时传输的信息,然后在某个时候再次使用。对付这种攻击的一种措施是在认证消息中包含一个非重复值,如序列号、时戳、随机数或嵌入目标身份的标志符等。(2)冒充攻击:攻击者冒充合法用户发布虚假消息。为避免这种攻击可采

9、用身份认证技术。(3)重组攻击:把以前协议执行时一次或多次传输的信息重新组合进行攻击。为了避免这类攻击,把协议运行中的所有消息都连接在一起。(4)篡改攻击:修改、删除、添加或替换真实的消息。为避免这种攻击可采用消息认证码MAC或哈希函数等技术。4.2 身份认证技术4.2.3 基于生物特征的认证 1.定义 所谓生物特征识别(Biometrics)技术就是,通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性(如指纹、掌纹、面相、虹膜、DNA等)或行为特征(如笔迹、声音、步态、击键习惯等)来进行个人身份鉴定的技术。4.2 身份认证技术基本条件基本条件描描

10、述述普遍性每个人都具有该特征唯一性对于每个人来说,该特征都不相同,任何两个人都可以用该特征区分开来永久性该特征具备足够的稳定性可采集性 能够较为方便地对该特征进行采集、量化可接受性 用户可以普通接受基于该特征的认证系统性能要求 该特征可以获得足够的识别精度,且对资源、环境的要求比较合理安全性指该特征不容易被复制、伪造、模仿等,具备较高的安全性生物特征适合用于身份认证的基本条件4.2 身份认证技术4.2.3 基于生物特征的认证 2.常见的基于生物特征的认证技术 指纹识别(Fingerprint Identification)技术 人脸识别(Face Recognition)技术 声纹识别(Voi

11、ceprint Recognition)技术 虹膜识别(Iris Recognition)技术 步态识别(Gait Recognition)技术 基于指纹、声纹和人脸识别技术相结合的技术4.2 身份认证技术4.2.4 多因子认证 多因子认证(Multi-Factor Authentication,MFA)是用两种及两种以上的条件对用户进行认证的方法。通常将口令和实物(如U盾、密码器、手机短消息、指纹等)结合起来,以有效提升安全性,常用于网上银行等应用领域中。多因子认证是当前应对撞库攻击的重要方法之一,可以大大提高帐号的安全性。4.3 基于Kerberos的身份认证技术4.3.1 Kerbero

12、s身份认证方案 1.Kerberos概述 Kerberos是一种著名的基于票据的网络身份认证协议,用于在非安全的网络环境下对用户通信进行加密认证,即通过密钥系统为客户机/服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。4.3 基于Kerberos的身份认证技术4.3.1 Kerberos身份认证方案 2.Kerberos架构 Kerberos架构由客户机、Kerberos服务器KDC和应用服务器组成。Kerberos架构主要包括以下几个组件:(1)KD

13、C(Key Distribution Center):Kerberos服务器,也叫认证服务器或者密钥分发中心,是参与用户和服务认证的基本对象,具备密钥分配功能,且可以作为服务接入。KDC通常是一台单独的服务器,它包含认证服务(AS,Authentication Service)、票据授权服务(TGS,Ticket Granting Service)和数据库(Database)三部分。4.3 基于Kerberos的身份认证技术 (2)AS:认证服务。AS是KDC中用于回复客户端最初的认证请求的部分。用户如果没有认证过,则需输入密码。在回复认证请求时,AS会授予一个TGT(Ticket Grant

14、ing Ticket,票据授权的票据)。如果用户确实是他所声称的身份,他就可以使用TGS而无需再次输入密码来获得其他服务器的票据。(3)TGS:票据授权服务。TGS可以看作KDC中一个提供服务票据功能的应用服务器,它根据用户提交的有效TGT来分配服务票据,与此同时,TGS保证向应用服务器请求资源的身份的真实性。4.3 基于Kerberos的身份认证技术 (4)Database:数据库用于存放用户和服务的记录,使用Principal来命名和引用一条记录。(5)Client:客户机。用户使用安装了Kerberos客户端的客户机来获得应用服务器上的各项服务。申请服务时,用户要先向KDC进行身份的认证

15、才能获得相应的服务。(6)Application Server:安装了Kerberos客户端的应用服务器。4.3 基于Kerberos的身份认证技术 (7)Ticket:票据。票据由认证服务器颁发,并使用所需要的服务端密钥加密,客户端将其提交给应用服务器用于证明其身份的真实性。一张票据包含了如下信息:请求用户的Principal(通常是用户名);用户所请求的服务Principal;票据的生效日期及时间(使用时间戳格式);票据的有效时间;可以该票据的客户端IP地址(可选);会话密钥(Session Key)。4.3 基于Kerberos的身份认证技术 (8)ST(Service Ticket):

16、服务票据,通常为一张数字加密的证书,由TGS颁发。任何一个应用都需要一张有效的服务票据才能访问。如果能正确接收服务票据,说明客户机和服务器之间已经建立信任关系。(9)TGT:票据授权票据,由AS颁发,具有一定的有效期,到期后需要更新来续约。当获得一张TGT后,再申请其他应用的服务票据时,无需向KDC提交身份认证信息。4.3 基于Kerberos的身份认证技术4.3.1 Kerberos身份认证方案 3.Kerberos认证过程 Kerberos的认证过程如下图所示:4.3 基于Kerberos的身份认证技术(1)Client上的用户要想获得访问某一应用服务器的票据时,先以明文方式向AS发起请求

17、,要求获得访问TGS的票据。(2)AS收到Client的请求之后,会在用户数据库中核验其身份。并随机生成会话密钥Session Key。然后AS会构建两个TGT,分别记作TGT1和TGT2。其中,TGT1(Session Key,TGS服务信息,票据结束时间)以用户密钥加密,TGT2(Session Key,客户信息,票据结束时间)以KDC密钥加密。4.3 基于Kerberos的身份认证技术(3)Client收到TGT1和TGT2后,首先解密TGT1,获得其中的(Session Key,TGS服务信息,票据结束时间)信息。然后生成一个认证符(客户信息,当前时间,),并用Session Key对

18、认证符加密。最后将客户端信息、服务端信息、认证符与未解密的TGT2一同发送给TGS。4.3 基于Kerberos的身份认证技术(4)GS收到Client发来的数据后,首先使用KDC密钥将TGT2解密,得到其中的(Session Key,客户信息,票据结束时间)信息;其次使用Session Key解密认证因子获得其中的(客户信息,当前时间,)信息;然后将前两步解密出的客户信息、时间戳信息等进行比对和核验,确认用户身份合法与票据时间有效等;最后,TGS生成Server Session Key与TGT3、TGT4,并将其发送回Client。4.3 基于Kerberos的身份认证技术(5)Client

19、收到TGS发来的数据之后,首先使用Session Key解密TGT3获取其中的(Server Session Key,服务端信息,票据结束时间);然后生成认证符(服务端信息,当前时间,.),并使用Server Session Key加密;最后将认证符与TGT4一同发送给服务端。(6)服务端收到Client发来的数据后,首先使用自身密钥解密TGT4获取其中的(Server Session Key,客户信息,票据结束时间)信息,再用Server Session Key解密认证符获取其中数据,并将两者的数据进行对比验证。接着向用户返回一个认证符,该认证符也带有时间戳,以Server Session

20、Key进行加密。这样,用户可以验证应用服务器的合法性。4.3 基于Kerberos的身份认证技术4.3.1 Kerberos身份认证方案 3.Kerberos的缺陷(1)Kerberos需要中心服务器的持续响应,Kerberos服务器的损坏或者宕机,将使得整个安全系统无法工作(2)Kerberos使用了时间戳,如果Kerberos服务器的时钟不同步,认证会失败。默认设置要求时钟的时间相差不超过10分钟。在实践中,通常用网络时间协议后台程序来保持主机时钟同步。4.3 基于Kerberos的身份认证技术(3)AS在传输用户与TGS之间的会话密钥时是以用户密钥加密的,而用户密钥是由用户密码生成,存在密码猜测攻击的风险。一个危险客户机将危及用户密码,所有用户使用的密钥都存储于中心服务器中,危及服务器的安全的行为将危及所有用户的密钥。(4)管理协议并没有标准化,在服务器实现工具中有一些差别。(5)应用系统的客户端和服务器端软件都要做相应的修改,才能应用Kerberos。5.6 本章小结身份认证的概念和现状身份认证的关键技术常见的身份认证类型Kerberos认证体系谢谢观看!谢谢观看!

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 网络技术 > 前端技术

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报