Presentation is loading. Please wait.

Presentation is loading. Please wait.

第九章 身份认证技术.

Similar presentations


Presentation on theme: "第九章 身份认证技术."— Presentation transcript:

1 第九章 身份认证技术

2 提纲 9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证

3 9.1 身份认证简介 9.1.1身份认证的需求 9.1.2身份认证的基本模型 9.1.3身份认证的途径 9.1.4常用的身份认证技术

4 身份认证的基本要素 个人所知道的信息:口令,PIN(用户标识码),问题答案等 个人所持有物品:智能卡,钥匙等,通常称令牌
个人静态生理特征:指纹、虹膜识别以及人脸识别等 个人动态行为特征:语音,笔迹,打字节奏等

5 每一种要素都有各自的局限性 “用户拥有的物品”可能被偷窃或者丢失。 “用户已知的事”可能会被猜测出来、或者大家都知道、或者被忘记;
“用户的个人特征”尽管是最强的认证方法,但成本也最高。

6 身份认证的形式 单向认证:当某个客户A需要服务器S的服务时,客户A必须被服务器认证,这就是单向认证。
双向认证:双向认证是一种相互认证,其过程是在单向认证的基础上增加反方向的认证,即服务器身份被用户认证。 第三方认证:第三方存储全部用户的口令,并且仅仅负责存储和验证口令。每个用户或者服务器都向可靠的第三方发送ID和口令,用于认证。 公钥识别:随着公钥密码体制的出现,利用密码技术进行用户认证得以实现。由于私钥、私钥成对出现且不可互推,因此私钥的持有者证实了自己的身份。

7 常用的身份认证技术/协议 简单口令认证 质询/响应认证 一次性口令认证(OTP) Kerberos认证 基于公钥证书的身份认证
基于生物特征的身份认证

8 9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证

9 简单口令认证 当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交该对象的口令,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。

10 口令的脆弱性 离线字典攻击 特定帐户攻击 常用口令攻击 单用户口令猜测 工作站劫持 利用用户疏漏 利用口令重用 电子监视

11 存在的不足 明文方式输入口令,这时很容易泄密。 口令在传输过程中可能被截获。
系统中所有用户的口令以文件形式存储在认证方,攻击者可以利用系统中存在的漏洞获取系统的口令文件。 用户在访问多个不同安全级别的系统时,都要求用户提供口令。 只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证。攻击者可能伪装成系统骗取用户的口令。 许多用户再选择口令时,都选择便于记忆的口令,这类口令很容易被猜到或被破解,称为弱口令

12 质询/握手认证协议(CHAP) Challenge and Response Handshake Protocol
Client和Server共享一个密钥 c s Login ,IDc IDc, R MAC=H(R,K) IDc, MAC MAC’=H(R,K) OK / Disconnect 比较MAC’和MAC MAC的计算可以基于Hash算, 对称密钥算法,公开密钥算法

13 一次性口令 一次性口令是变化的密码,其变化的来源产生于密码的运算因子是变化的。
一次性口令的产生因子一般都采用双运算因子(Two Factor):其一是用户的私有密钥。它代表用户身份的识别码,是固定不变的。其二是变动因子。正是因为变动因子的不断变化,才产生了不断变动的一次性口令。 采用不同的变动因子,形成了不同的一次性口令认证技术:基于时间同步的认证技术、基于事件同步的认证技术、挑战/应答方式的非同步认证技术。

14 S/Key

15 S/KEY的优点: 用户通过网络传给服务器的口令是利用秘密口令和seed经过MD4或者MD5散列算法生成的密文,用户本身的秘密口令并没有在网络上传播。 在服务器端,因为每一次成功的身份认证之后,seq就自动减1。这样,下一次用户连接时生成的口令同上一次生成的口令是不一样的,从而有效地保证了用户口令的安全; 实现原理简单。Hash函数的实现可以用硬件实现。 S/KEY的缺点: 会给使用带来一点麻烦(如口令使用一定次数后就需要重新初始化,因为每次seq都要减1) S/KEY依赖于某种算法(MD4或者MD5)的不可逆性,当有关这种算法可逆计算研究有了新进展时,系统将被迫重新选用其它更安全的算法。 系统不使用任何形式的会话加密,因此没有保密性。

16 双因素认证 把前两种要素结合起来的身份认证方法称为“双因素认证”,是目前具有较高安全性的认证方法。
双因素静态身份认证:每次登录时用户提供的口令和物理设备都是不变的; 双因素动态认证:在静态口令的基础上,增加一个令牌访问设备,令牌设备提供动态口令,从而构成一个他人无法复制和识破的安全密码。

17 双因素动态身份认证系统 令牌:令牌的作用是产生动态口令,动态口令的产生可以使用口令序列、质询/响应方式、一次性口令技术等。
认证代理:认证代理是实现认证功能的中间组件,当一个用户想要访问某个资源时,认证代理会将请求发送到身份管理服务器进行身份认证,认证通过后放行。 身份管理服务器:身份管理服务器将一个性能卓越的认证引擎和集中式管理能力结合在一起。当管理服务器收到一个请求时,它使用与用户令牌一样的方法来验证用户身份。

18 RADIUS简介 RADIUS(Remote Authentication Dial-in User Service)是一个在拨号网络中提供注册、验证功能的工业标准。 由朗讯公司提出的客户/服务器形式的安全协议,现在已经成为Internet的正式协议标准,为众多网络设备制造商所支持,是当前流行的AAA(认证Authentication 、授权Authorization、计费Accounting)协议。 RADIUS是网络接入服务器(NAS)和后台服务器(RADIUS服务器)之间的一个常见协议,它使得拨号和认证这两种功能放在两个分离的网络设备上,在RADIUS服务器上存放有用户名和他们相应的认证信息的一个大型数据库,能提供认证(认证用户名和密码)和向用户发送配置、服务类别的详细信息。

19 RADIUS结构图

20 RADIUS认证过程 步骤一:接入服务器从用户那里获取用户名口令,将其同用户的其 它信息,如主叫号码、接入号码、占用的端口等,打成RADIUS数 据包向RADIUS服务器发送,通常称为认证请求包; 步骤二:RADIUS服务器收到认证请求包后,首先查看接入服务器 是否已经登记,然后根据包中的用户名、口令等信息验证用户是否 合法。如果用户非法,则向接入服务器发送访问拒绝包;如果用户 合法,那么RADIUS服务器会将用户的配置信息如用户类型、IP地 址等,打包发送到接入服务器,该包称为访问接受包。 步骤三:接入服务器收到访问接受/拒绝包时,首先要判断包中的 签名是否正确,如果不正确将认为收到一个非法包。如果签名正确, 那么,若收到了访问接受包,则接入服务器会接受用户的上网请求, 并用收到的信息对用户进行配置、授权;若收到了访问拒绝包,则 拒绝该用户的上网请求。

21 口令管理 口令管理 口令属于“他知道什么”这种方式,容易被窃取。 口令的错误使用: 口令管理的作用: 选择一些很容易猜到的口令;
把口令告诉别人; 把口令写在一个贴条上并把它贴在键盘旁边。 口令管理的作用: 生成了合适的口令 口令更新 能够完全保密

22 口令管理 口令的要求: 包含一定的字符数; 和ID无关; 包含特殊的字符; 大小写; 不容易被猜测到。
跟踪用户所产生的所有口令,确保这些口令不相同 定期更改口令 使用字典式攻击的工具找出比较脆弱的口令。许多安全工具都具有这种双重身份: 网络管理员使用的工具:口令检验器 攻击者破获口令使用的工具:口令破译器

23 口令管理 口令产生器 口令的时效 限制登录次数 不是让用户自己选择口令,口令产生器用于产生随机的和可拼写口令。
强迫用户经过一段时间后就更改口令。 系统还记录至少5到10个口令,使用户不能使用刚刚使用的口令。 限制登录次数 免受字典式攻击或穷举法攻击

24 基于令牌的认证 凹凸卡:信用卡 磁条卡:银行卡 存储卡:预付电话卡 接触式智能卡:表面有电子触点 非接触式智能卡:内部嵌有无线电通信装置

25 存储卡 必须同时拥有卡和PIN,因此安全性远高于单独使用口令,典型应用如旅馆,ATM 存在的问题 需要特殊的读卡器 令牌丢失 用户不满意

26 智能卡 可从三个方面进行分类,且不互斥: 物理特性:包括一个嵌入的微处理器 接口: 认证协议: 静态协议 动态口令生成器 质询-响应协议

27 智能卡 EEPROM RAM ROM CPU 密码协处理器

28 USB盾 代替智能卡,优势在于不需要读卡器

29 提纲 9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证

30 9.3 基于X509公钥证书的认证 9.3.1 X509 认证框架 9.3.2 X509证书 9.3.3 基于公钥证书的认证过程
9.3.4 不同管理域的问题

31 PKI体系结构 PAA PCA1 PCAn CA1 CAn EE1 ORA

32 PKI各实体的功能 政策批准机构PAA :创建整个PKI系统的方针、政策,批准本PAA下属的PCA的政策,为下属PCA签发公钥证书,建立整个PKI体系的安全策略,并具有监控各PCA行为的责任。 政策CA机构(PCA) :制定本PCA的具体政策,包括本PCA范围内密钥的产生、密钥的长度、证书的有效期规定及证书撤销列表的处理等,并为下属CA签发公钥证书。 CA是认证机构,也称认证中心,具备有限的政策制定功能,按照上级PCA制定的政策,担任具体的用户公钥证书的签发、生成和发布及证书撤销列表生成及发布职能。 在线证书申请机构(ORA 或者RA):进行证书申请者的身份认证,向CA提交证书申请,验证、接收CA签发的证书,并将证书放发给申请者,必要时还协助证书制作的处理过程。

33 PKI的操作功能 产生、验证和分发密钥 签名和验证 证书的获取 验证证书 保存证书 本地保存证书的获取 证书的废止 密钥的恢复 CRL的获取
用户自己产生密钥对 CA为用户产生密钥对 CA自己产生自己的密钥对 签名和验证 证书的获取 验证证书 保存证书 本地保存证书的获取 证书的废止 密钥的恢复 CRL的获取 密钥更新

34 PKI体系的互操作性 根CA1 一级CA1 一级CA2 二级CA1 二级CA2 二级 CA3 CA4 User1 User2 根CA2 一级
域内交叉认证

35 X509 认证框架 Certificate Authority Registry Authority Directory 证书获取 签发证书
验证用户信息的真实性 Directory 用户信息、证书数据库 没有保密性要求 证书获取 从目录服务中得到 在通信过程中交换 签发证书、证书回收列表 签发 Directory CA RA 注册 查询 申请 身份认证 用户 用户

36 Algorithms parameters Encrypted
证书的结构 version Serial number 签名 算法 algorithm parameters Issuer name Not Before Not After 有效期 Subject Name 主体的 公钥信息 Algorithms parameters Key Issuer unique name V2扩展 subject unique name V3扩展 extensions Algorithms parameters Encrypted

37 提纲 9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证

38 9.4.1 生理特征介绍 每个人所具有的唯一生理特征 指纹 手掌、手型 指纹,视网膜,声音,视网膜、虹膜、语音、面部、签名等
生理特征介绍 每个人所具有的唯一生理特征 指纹,视网膜,声音,视网膜、虹膜、语音、面部、签名等 指纹 一些曲线和分叉以及一些非常微小的特征; 提取指纹中的一些特征并且存储这些特征信息:节省资源,快速查询; 手掌、手型 手掌有折痕,起皱,还有凹槽; 还包括每个手指的指纹 ; 人手的形状(手的长度,宽度和手指)表示了手的几何特征

39 生理特征介绍(续) 视网膜扫描 虹膜扫描 语音识别 面部扫描 扫描眼球后方的视网膜上面的血管的图案;
虹膜是眼睛中位于瞳孔周围的一圈彩色的部分; 虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶; 语音识别 记录时说几个不同的单词,然后识别系统将这些单词混杂在一起,让他再次读出给出的一系列单词。 面部扫描 人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状。

40 生理特征介绍(续) 动态签名 通过签名产生的电信号来进行识别; 动态键盘输入

41 9.4.2 基于生物特征的认证系统的误判 第一类错误:错误拒绝率(FRR)。 第二类错误:错误接受率(FAR)。
交叉错判率(CER):FRR=FAR的交叉点 CER用来反映系统的准确度。 FAR(II) FRR(I) % CER 安全性

42 小结 身份认证的途径 质询/响应认证方式 Kerberos 认证过程 X509认证框架和认证过程


Download ppt "第九章 身份认证技术."

Similar presentations


Ads by Google