收藏 分享(赏)

《网络安全》课件NS_CH10.pptx

上传人:bubibi 文档编号:22706907 上传时间:2024-07-02 格式:PPTX 页数:48 大小:4.97MB
下载 相关 举报
《网络安全》课件NS_CH10.pptx_第1页
第1页 / 共48页
《网络安全》课件NS_CH10.pptx_第2页
第2页 / 共48页
《网络安全》课件NS_CH10.pptx_第3页
第3页 / 共48页
《网络安全》课件NS_CH10.pptx_第4页
第4页 / 共48页
《网络安全》课件NS_CH10.pptx_第5页
第5页 / 共48页
亲,该文档总共48页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、1目录(Contents)身份认证概述001身份认证技术010典型认证技术011AAAAAA用户对资源的访问过程:认证(Authentication)授权(Authorization)审计/记账(Accounting)2引言访问控制用户身份认证资源授权数据库审计数据库认证(Authentication):在做任何动作之前必须要识别动作执行者的真实身份。又称又称为鉴别、确、确认。主要是通过标识符鉴别用户身份,防止攻击者假冒合法用户获取访问权限授权(Authorization):当用户身份被确认合法后,赋予该用户进行文件和数据等的操作权限,包括读、写、执行及从属权等审计(Auditing):每一个

2、人都应该为自己所做的操作负责,所以在做完事情之后都要留下记录,以便核查责任AAA机制3 Authentication Authorization Accounting 认证 授权 记账/审计4AAA机制你是谁允许你干什么你干了什么信用卡系统信用卡系统信用卡确实属于用卡者必须核对信用卡剩余金额足够支付所需金额记录下该账户的账目几乎所有应用都支持身份识别的一些基本形式用户名+密码让大部分系统达到合理的安全性主动检查不好的密码教育用户选择好的密码优先选择具有安全传输形式(如SSH,SSL)的应用5身份认证概述身份认证:身份认证:验证一个主体身份的真实性或证实某事件、某消息是否属实的过程,通过验证一个

3、或多个参数的真实性和有效性,来验证被验证者是否名符其实身份认证的方法有很多,如基于被验证者所知道的(What you know,知识证明)基于被验证者所拥有的(What you have,持有证明)基于被验证者的生物特征(What you are,属性证明)6身份认证概述简单口令认证最常见,但也最不安全最常见,但也最不安全基于密码学的口令认证基于令牌的认证基于生物特征的认证7基于口令的认证8基于单向函数的口令认证9口令更新由Bellcore发行并在RFC1760中定义,是一个基于MD4、MD5的一次性口令生成方案防止重放攻击基于客户端/服务器模式初始阶段,客户端和服务器必须设定相同的通行口令和

4、一个迭代计数器10S/KEY一次性口令系统1.客户初始化认证11S/KEY一次性口令系统客户端网络接入服务器公共交换电话网PSTN用口令“letmein”进行初始化S/Key服务器用口令“letmein”进行初始化1.客户端发送初始化报文启动S/KEY交换2.服务器以一个种子和序列号(seed=6,序列号=98)作为回应2.客户端计算一次性口令12S/KEY一次性口令系统客户端将口令和种子链接在一起客户端将链接后的口令和种子送入Hash函数进行序列号次迭代生成的64比特的输出转化成可读格式(OTP)网络接入服务器公共交换电话网PSTNS/Key服务器客户端“letmein”+698次输出:HA

5、RD BITE LOAD HURT SAVE DEADHash函数3.服务器认证一次性口令13S/KEY一次性口令系统服务器上保存一个文件,该文件保存了每个用户上次登陆的一次性口令服务器端将收到的一次性口令进行一次哈希运算,将结果与储存的一次性口令比较,如果一致,认证通过,并用新的OTP取代上次的OTP网络接入服务器公共交换电话网PSTNS/Key服务器客户端HARD BITE LOAD HURT SAVE DEAD序列号 口令99 BOAT HIDE TEST LOVE FOUR FIVEHash函数BOAT HIDE TEST LOVE FOUR FIVE一次性口令经常和令牌卡结合起来。令

6、牌卡又叫“智能卡”,里面有一个芯片和时钟,时钟和计算机的时钟同步。用户要进行认证,只需把智能卡插入,从屏幕上读出一次性口令,把口令正确地输入就可以了用令牌卡实现一次性口令认证的例子:RSA公司的SecurID(http:/en.wikipedia.org/wiki/SecurID)Digital Pathways公司的SecureNet Key14一次性口令认证基本思想:被认证方A通过密码学操作提供一个双方都知道的数值给认证方B,从而证明他的身份最普遍的密码学认证手段:一次性口令口令只能使用一次思想:动态产生无法预测的口令,且口令只能用来访问系统一次15一次性口令认证1992年Bellovin

7、和Merritt提出的基于弱口令的密钥交换协议被称为加密密钥交换,简称为EKE16Bellovin-Merritt的EKE协议Needham-Schroeder认证协议:17基于密码学的认证指纹识别、视网膜识别、语音识别等多种生物识别技术18基于生物特征的认证指纹手掌、手型视网膜、虹膜扫描 语音识别面部扫描 动态签名19生物特征识别第一类错误:错误拒绝率(FRR)第二类错误:错误接受率(FAR)交叉错判率(CER):FRR=FAR的交叉点CER用来反映系统的准确度20基于生理特征的认证系统的误判%安全性FAR(II)FRR(I)CER根据收到的数据包中包含的地址信息确认要访问资源的用户和主机身

8、份基本思想:每个主机存储着可以访问本机的其他主机的账号信息,这样只要确认了对方的主机地址,就可以进行用户验证在Unix系统中,每台主机可能都有/etc/hosts.equiv文件存储着受信任的主机列表,受信任列表里的主机都可以访问本机简单尤其适合局域网内的互相认证不是解决计算机网络和分布式系统认证问题的好方法,甚至可能导致更加严重的安全问题。一旦攻击者掌握了其中一台主机,而这台主机又被其他主机所信任,其他主机也就相当于被攻破了21基于地址的认证Kerberos:基于可信第三方(Trusted Third Party,TTP)的认证协议;MIT的雅典娜项目组(Athena Group)开发的认证

9、服务系统,基于对称加密技术Kerberos是希腊神话中有三个头的看门狗的名字MIT免费提供Kerberos软件,http:/web.mit.edu/Kerberos/Kerberos目标是把Unix认证、授权、审计 的功能扩展到网络环境:公共的工作站,只有简单的物理安全措施集中管理的受保护的服务器多种网络环境,假冒、窃听、篡改、重发等威胁实现集中的身份认证和密钥分配,用户只需输入一次身份验证信息,就可以访问多个服务22Kerberos认证协议基本思想(假设)基本思想(假设):能正确对信息进行解密的用户就是合法用户用户在访问应用服务器之前,必须先从第三方(Kerberos服务器)获取该应用服务器

10、的授权票据(ticket)Kerberos认证协议包括3个子协议,称为交换交换:1.认证服务器交换(认证服务器交换(AS交换)交换):在客户C和AS间进行2.票证许可服务器交换(票证许可服务器交换(TGS交换)交换):在C和TGS间进行3.客户客户/服务器认证应用交换(服务器认证应用交换(AP交换)交换):在C和应用服务器S间进行23Kerberos认证协议24Kerberos认证协议KDC协议各方:用户(User,U):每个用户都有某个口令作为其单点登录的密码证件客户(Client,C):代理用户实际使用网络服务应用服务器(S):向网络客户端C提供应用资源服务密钥分配中心(KDC):p认证服

11、务器(Authentication Server,AS):用TGT(票据授予票据)响应C的请求p票据许可服务器(Ticket Granting Server,TGS)票据(Ticket):一种临时的证书,用TGS或应用服务器的密钥加密,分为TGS票据和服务票据25Kerberos认证协议26Kerberos认证协议27Kerberos认证协议28Kerberos认证协议构成:一个完整的 Kerberos 环境包括一个 Kerberos 服务器,一组工作站和一组应用服务器Kerberos 服务器数据库中拥有所有参与用户的 UID 和口令散列表Kerberos服务器必须与每一个服务器之间共享一个保

12、密密钥所有用户均在 Kerberos 服务器上注册所有服务器均在 Kerberos 服务器上注册领域的划分是根据网络的管理边界来划定的29Kerberos认证协议跨域的服务访问一个用户可能需要访问另一个 Kerberos 领域中应用服务器一个应用服务器也可以向其他领域中的客户提供网络服务域间互通的前提 支持不同域之间进行用户身份鉴别的机制 互通域中的 Kerberos 服务器之间必须共享一个密钥 两个 Kerberos 服务器也必须进行相互注册30Kerberos 域间的互通31多管理域环境下的认证32多域环境下的认证过程Brian Tung在Kerberos傻瓜指南中,把使用TGT的过程比喻

13、成去参观某个大公司的工作场所。在进入这个大公司时,门卫会要求你出示身份证,然后给你一个参观券。然后,每次你进入不同的工作间的时候,只需要出示你的参观券就可以了。如果参观券丢了,马上就可以报废,重新申请一个。这样可以减少出示身份证的次数,防止身份证丢失或者被人偷走由于Kerberos V4主要的目标是在内部使用,所以存在很多限制,如对时钟同步的要求较高、面临猜测口令攻击、基于对称密钥的设计不适合于大规模的应用环境等Kerberos V5为了适应Internet的应用,做了很多修改。但是基本的工作过程一样33Kerberos 的缺陷PKI(Public Key Infrastructure):以公

14、钥算法为中心的密钥管理体系,能提供公钥加密和数字证书服务,采用证书管理公钥,通过可信任第三方CA(Certificate Authority)把用户公钥和用户的其它标识信息(如e-mail、身份证号等)捆绑在一起当进行安全通信时,发送方只需要得到接收方公钥的一个拷贝公钥一般以数字证书的方式存在,由 CA 签署CA 集中管理用户的公钥、过期时间和其它数字证书中包含的重要信息 34公钥基础设施PKI用户获得对方公钥的方式:轻量目录访问协议(Lightweight Directory Access Protocol,LDAP):最常用,可从证书库中获得数字证书和数字证书作废列表(Certificat

15、e Revocation Lists,CRLs)S/MIME(Secure/Multipurpose Internet Mail Extension,增强安全邮件协议)协议:在用户之间直接交换密钥用户得到接收方的数字证书后,就可以使用该公钥加密消息,发送给对方。对方只有具备相应的私钥,才能把加密消息打开对方可以把要发送的消息用私钥“签名”,拥有他的数字证书拷贝的用户能对消息进行验证35公钥基础设施PKI广泛认可的PKI以ITU-T的X.509第3版为基础PKI的组成:认证中心CA注册权威RA,Registration Authority证书库档案库PKI的用户36公开密钥体系结构PKICA:证

16、书签发机构,对公钥和数字证书进行管理,是PKI的核心在公钥环境中,必须有一个可信机构来对任何一个主体的公钥进行公证,证明主体的身份及他的公钥的真实性CA的职责:验证并标识证书申请者的身份;确保CA用于签名证书的公钥的质量;证书材料信息(包括公钥证书序列号、CA标识等)的管理;确定并检查证书的有效期限;确保证书主体标识的唯一性,防止重名;发布并维护作废证书表,对整个证书签发过程作日志记录;向申请人发通知关键:需要保证CA的公正性和权威性37认证中心(CA)P:windows系统还可以通过哪些方式查看数字证书?38数字证书39运行:certmgr.msc注册权威RA,Registration Au

17、thority:一个可以被CA信任的实体,能够为用户注册提供担保用来为CA验证证书内容RA验证证书申请者与要在证书中反映的内容是否相符,然后把这些信息提供给CA,由CA签发证书证书库:证书集中存放的地方,一种公开信息库,用户可以从这里获得其他用户的证书和公钥PKI应用在很大程度上依赖于发布证书和证书状态信息的目录服务。目录提供了一种证书分发、存储、管理、更新的方法。目录服务是X.500标准或者该标准子集的典型实现40注册权威RAX.509公开密钥证书包含下列域:1.版本:指明证书符合ITU-T X.509建议的版本格式。X.509现在已经有1、2、3版本2.序列号:由发布证书的CA分配。序列号

18、在该CA发布的所有证书中是惟一的3.算法标识符:指明证书数字签名的算法4.颁发者:表明发布和签署该证书的CA5.有效期:包含起始两个日期6.主体:定义名字或者是其他的身份标识,表明这个证书发给哪个用户。比如,主体域可能包含名字和住址7.公钥信息:包含用户的公开密钥和使用这个密钥的算法8.签名:证书的数字签名在第3版中,X.509还可以定义和使用扩展的域 41X.509证书结构档案库:一个被用来解决将来争执的信息库,为CA承担长期存储文档信息的责任主要任务是储存和保护充足的信息来决定在一份旧文档中的数字签名是可信的。档案库断言在某个时刻它收到的信息是好的,并且在档案库中没有被修改PKI用户:使用

19、PKI的组织或者个人,但是不发布证书用户一般来源于2种:证书持有者和证书依赖方。证书依赖方是指信息接收方,依赖方将验证持有者的证书是否有效。PKI用户依赖PKI的其他组成部分获取证书,来校验和他们做交易的实体的证书。在各种应用中,个人和组织都可以是依赖方和证书持有人 42公开密钥体系结构PKI密钥备份及恢复系统:如果用户丢失了用于数据解密的私钥,那密文将无法解密,会造成数据丢失。为避免这种情况,PKI应该提供备份及恢复解密密钥的体制证书作废处理系统:证书在CA为其签署的有效期以内也可能需要作废。作废作废证书一般通过将证书列入证书作废列表来完成由CA负责创建并维护一张及时更新的CRL,而由用户在

20、验证证书时负责检查该证书是否在CRL之列CRL一般存放在目录系统中 43公开密钥体系结构PKICertificate Authority签发证书Registry Authority 验证用户信息的真实性Directory 用户信息、证书数据库没有保密性要求证书获取从目录服务中得到在通信过程中交换44X.509 认证框架DirectoryCARA用户用户用户用户注册注册签发证书、证书回收列表签发证书、证书回收列表申请签发查询身份认证身份认证45典型的加解密与身份认证过程网网银、电子政子政务、电子商子商务等方面有广泛的等方面有广泛的应用用HTTP Basic Authentication(HTTP

21、 基本认证,不安全):HTTP 1.0,用户名+密码 或 用户证书流程:1.浏览器请求受保护资源:GET/index.jsp HTTP/1.12.服务器发送401响应(未授权),包含WWW-Authenticate头3.客户端浏览器弹出输入用户名和密码的对话框4.浏览器发送包含了Authorization请求报头:“用户名:密码”并对该字符串进行base64编码HTTP Digest Authentication(HTTP摘要认证):密码被hash加密,基于挑战/响应模式HTTPS Client Authentication:基于SSL,需要公钥证书PKCForm Based Authentication:使用广泛,但安全性不高46HTTP 验证机制AAA口令认证:简单口令、基于生物特征的口令基于密码学的认证身份认证系统Kerberos(*)PKI47Summary感谢聆听感谢聆听BitSec(张立江)中国矿业大学 网络空间安全系48

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 终生教育

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:文库网官方知乎号:文库网

经营许可证编号: 粤ICP备2021046453号世界地图

文库网官网©版权所有2025营业执照举报