第5讲 认证技术基础.

Slides:



Advertisements
Similar presentations
苗付友 年 12 月.
Advertisements

7.1 内置对象概述及分类 JSP 视频教学课程. JSP2.2 目录 1. 内置对象简介 1. 内置对象简介 2. 内置对象分类 2. 内置对象分类 3. 内置对象按功能区分 3. 内置对象按功能区分 4. 内置对象作用范围 4. 内置对象作用范围.
NAT与ICMP交互.
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
第3章 网络防御技术 指导教师:杨建国 2013年8月10日.
安全协议理论与方法 第一章 引论.
周福才 /4/9 可信计算基础 周福才
Oracle数据库 Oracle 子程序.
C++中的声音处理 在传统Turbo C环境中,如果想用C语言控制电脑发声,可以用Sound函数。在VC6.6环境中如果想控制电脑发声则采用Beep函数。原型为: Beep(频率,持续时间) , 单位毫秒 暂停程序执行使用Sleep函数 Sleep(持续时间), 单位毫秒 引用这两个函数时,必须包含头文件
在PHP和MYSQL中实现完美的中文显示
資訊安全-資料加解密 主講:陳建民.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
Hadoop I/O By ShiChaojie.
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
R in Enterprise Environment 企业环境中的R
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
存储系统.
数字签名与身份认证 本章内容: 数字签名 鉴别协议 数字签名标准 身份认证技术.
大学计算机基础 典型案例之一 构建FPT服务器.
管理信息结构SMI.
辅导课程六.
网络常用常用命令 课件制作人:谢希仁.
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第十章 IDL访问数据库 10.1 数据库与数据库访问 1、数据库 数据库中数据的组织由低到高分为四级:字段、记录、表、数据库四种。
密码学基础(3) 胡建斌 北京大学网络与信息安全研究室
第17章 网站发布.
Online job scheduling in Distributed Machine Learning Clusters
PaPaPa项目架构 By:Listen 我在这.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
SOA – Experiment 2: Query Classification Web Service
NoteExpress进阶 宋敏 电子资源部
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
解决变化问题的自底向上 流程建模方法 严志民 徐玮.
内容摘要 ■ 课程概述 ■ 教学安排 ■ 什么是操作系统? ■ 为什么学习操作系统? ■ 如何学习操作系统? ■ 操作系统实例
C语言程序设计 主讲教师:陆幼利.
学习目标 1、什么是字符集 2、字符集四个级别 3、如何选择字符集.
微机系统的组成.
第3章 密钥分配与管理.
第四章 电子商务的安全认证体系 本章主要内容 本章要点 4.1身份认证与认证体系 4.2身份认证协议 4.3数字证书与认证机构
電子郵件簡介.
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
WPT MRC. WPT MRC 由题目引出的几个问题 1.做MRC-WPT的多了,与其他文章的区别是什么? 2.Charging Control的手段是什么? 3.Power Reigon是什么东西?
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
SAGE-移动终端授权 ----校外访问SAGE资源 北京办公室 1.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
第4章 Excel电子表格制作软件 4.4 函数(一).
iSIGHT 基本培训 使用 Excel的栅栏问题
多层循环 Private Sub Command1_Click() Dim i As Integer, j As Integer
Visual Basic程序设计 第13章 访问数据库
系统权限管理概要 用 户 访问权限 对 象 用户和组 全局权限 类别 每个用户可以属于多个用户组 用户组可以与AD安全组同步 系统预置用户组
Touch Github = Touch the World
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
Google的云计算 分布式锁服务Chubby.
基于列存储的RDF数据管理 朱敏
C++语言程序设计 C++语言程序设计 第一章 C++语言概述 第十一组 C++语言程序设计.
VoIP组工作汇报 黄权 李光华.
本节内容 动态链接库 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
Continuous Authentication for Voice Assistants
第四章 UNIX文件系统.
第十七讲 密码执行(1).
第十二讲 密码执行(上).
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
入侵检测技术 大连理工大学软件学院 毕玲.
百万行、千万行数据查询教程 老黄牛.
Presentation transcript:

第5讲 认证技术基础

1、 概述 访问控制:控制用户和系统,系统和资源进行通信和交互 保护免受未授权访问 为授权做准备

标识、认证、授权和稽查 标识:一种能够确保主体(用户、程序获进程)就是它所宣称的那个实体的方法 认证:证明、确认标识的正确性 授权:认证通过后,对主体访问资源的能力的安排。是操作系统的核心功能。 稽查:对主体行为的审核和记录

2、 标识与认证 生物标识和认证 口令 有感知的口令 一次性口令 令牌装置 密码认证 存储卡 智能卡

生物标识和认证 所谓生物识别技术,就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特征和行为特征来进行个人身份的坚定。 本质:模式识别

用于鉴别的生物特征 人 脸 虹 膜 视 网 耳 手 型 指 纹 掌 背 静 脉 分 布 头部特征 静态 手部特征 语 音 笔 迹 习 惯 性 签 名 打 字 韵 律 步 态 静 脉 血 流 速 度 动态

基于特征的生物认证方法需要遵守的几个标准 普遍性—意味着这一特征每一个人必须拥有特征 唯一性—这一特征与他人没有任何的共性 稳定性—这一特征不随时间、外界环境等发生变 化 可接受性—这一特征可被人们接受和认可 防伪性—这一特征不易仿造、窃取 可收集性—这一特征必须能够容易地由提供的技 术设备测量 可执行性—这一特征必须准确、快速、健壮,并 且不要求过多的资源

生物认证的一个主要问题是扫描的结果或多或少都会与模板不同 系统接受冒名顶替者的概率称作错误匹配率FAR(错误接受率) 系统拒绝授权个人的概率称作错误不匹配率FRR(错误拒绝率) FAR与FRR相互制约

口令机制 口令或通行字机制是最广泛研究和使用的身份鉴别法。通常为长度为5~8的字符串。选择原则:易记、难猜、抗分析能力强。 口令系统有许多脆弱点: 外部泄露 口令猜测 线路窃听 危及验证者 重放

对付外部泄露的措施 教育、培训; 严格组织管理办法和执行手续; 口令定期改变; 每个口令只与一个人有关; 输入的口令不再现在终端上; 使用易记的口令,不要写在纸上。

对付口令猜测的措施 教育、培训; 严格限制非法登录的次数; 口令验证中插入实时延迟; 限制最小长度,至少6~8字节以上 防止用户特征相关口令, 口令定期改变; 及时更改预设口令; 使用机器产生的口令。

有感知的口令 常规问题+个性化回答

一次性口令 令牌装置+同步机制 令牌装置+异步机制(交互应答+认证服务器通信=“间接的同步”)

密码认证 对称密码体制认证 公钥密码体制认证 HASH认证 ……

存储卡 直接使用存在卡中的信息与库中信息比对 可结合普通口令机制,双重比对

智能卡 卡本身具有认证比对功能,加强卡自身安全保护 随后再进一步认证

3、 授权 授权方法 默认拒绝

授权方法 角色访问方法:不同角色的业务访问需求可能类似 组访问原则方法:需要同样访问权限的用户的集合 物理和逻辑位置访问原则: 时间: 事务类型限制:事务实例取值的不同,访问权限赋予可能也不同。(银行取钱,职责不同,能操作的金额应该不一致;数据库管理员负责建立人事数据库,但他未必有权访问这些数据记录)

默认拒绝 一般授权的基本原则 默认拒绝 需要知晓:授予能够实现业务的最小权限,与最小特权原则一致

4、 单点登录 脚本方式 Kerberos Sesame

脚本方式 包含有每一用户ID、口令字和对应平台登录命令的批处理文件 用户使用方便 管理员需要事先编写脚本 管理员跟踪活替换口令更改机制 脚本本身的机密性、完整性要求极高 平台升级可能会要求脚本升级

Kerberos(科波罗斯) 分布式单点登录的实例 使用对称加密算法体系 主要组件: Kerberos协议主要用于计算机网络的身份鉴别(Authentication), 其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。 分布式单点登录的实例 使用对称加密算法体系 主要组件: 密钥分发中心:存有所有用户和服务的密钥;具有密钥分发和认证功能;客户和服务充分信任KDC是系统安全的基础 实体对象:主体,用户、程序或服务, 票证:用户主体之间访问认证

Kerberos认证过程(见图) 用户向AS认证 AS发送初时票证给用户 用户请求访问文件服务器 TGS使用会话迷药创建新票证 用户提取一个绘画迷药并将票证发给文件服务器

Kerberos弱点: 单点故障 必须实施处理大量信息 密钥需要暂时性的存在工作站上,存在威胁 会话密钥被解密后仍保留在缓存中,存在威胁 对密码猜测的字典攻击 密钥更新过程复杂

Sesame Secure European System for application in a Multi-vendor Environment 是为了解决Kerberos的弱点而提出的。SESAME使用公开加密算法和对称加密算法来实现对通信的保护、实现对称密钥的交换和访问控制。与Kerberos不同的是,SESAME提供两种Certificates或者Tickets,一个用来提供认证,另外的一个提供给客户访问许可。SESAME的同样也容易被字典式攻击。 同时基于对称和非对称密码体制 PAS(特权证书)取代访问票证:主体身份、允许访问范围、允许访问时间、有效期限等信息 PAS包括数字签名信息,证明PAC来源的可信

认证过程 用户发送证书 AS发送令牌以与PAS通信 用户将令牌发给PAS,请求访问资源 PAS创建并发送PAC给用户 (参见下图)

5、 PKI认证(一) 什么是PKI(公钥基础设施)? PKI基础设施采用证书管理公钥,通过第三方的可信任机构CA把用户的公钥和用户的其他标识信息捆绑在一起,在internet网上验证用户的身份。 参考: http://www.cnpaf.net/Class/wlaq/0552123202324687222.htm 和本章有关的一些问题解答: http://www.cnpaf.net/Class/wlaq/index.html

什么是PGP (Pretty Good Privacy)  什么是恶意程序  什么是黑客(Hacker)  什么是网络安全隔离卡  什么是入侵及入侵检测系统  什么是公钥密码  什么是RSA公钥密码  什么是分组密码及密码分析  什么是数字签名  什么是Hash函数  什么是PKI(公钥基础设施)  什么是信息隐藏技术  什么是信息安全  什么是可信电子信息系统  什么是密钥托管(Key Escrow)  什么是数字证书  什么是PGP (Pretty Good Privacy)  什么是步态识别  什么是Dynamic ID动态口令卡  什么是Dynamic ID身份认证服务器  什么是ID Shield身份认证系统  

PKI:基于公钥密码体制的认证技术框架 MAC:消息认证 RSA:公钥密码算法 SHA:安全杂凑算法 DSS:数字签名标准 AS:认证服务器 CA:认证中心 RA:注册机构 RS:业务受理点 CRL:证书撤销列表 DES:数据加密标准 Recoverykey:私钥 Encryptedkey:密钥

PKI相关标准

一、认证基本概念 1、问题的提出 2、认证的分类 3、消息认证 4、身份认证 5、认证协议

1、问题的提出 认证就是确认实体是它所声明的。 认证是最重要的安全服务之一。认证服务提供了关于某个实体身份的保证。(所有其它的安全服务都依赖于该服务) 认证可以对抗假冒攻击的危险

2、认证的种类 数字签名:手写签名的电子化 消息认证:消息来源和内容的合法性 HASH函数:消息的完整性 身份认证:实体所宣称与实体本身的相符性 认证协议:身份认证、密钥交换

3、消息认证(1) 需求:在网络通信中,有一些针对消息内容的攻击方法 伪造消息 窜改消息内容 改变消息顺序 消息重放或者延迟 定义描述:对收到的消息进行验证,证明确实是来自声称的发送方,并且没有被修改过。 如果在消息中加入时间及顺序信息,则可以完成对时间和顺序的认证

3、消息认证(2) 实现消息认证的基本方法: Message encryption:用整个消息的密文作为认证标识(接收方必须能够识别错误) MAC:一个公开函数,加上一个密钥产生一个固定长度的值作为认证标识 Hash function:一个公开函数将任意长度的消息映射到一个固定长度的散列值,作为认证标识

Hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。

一个安全的杂凑函数应该至少满足以下几个条件: ①输入长度是任意的; ②输出长度是固定的,根据目前的计算技术应至少取128bits长,以便抵抗生日攻击; ③对每一个给定的输入,计算输出即杂凑值是很容易的; ④给定杂凑函数的描述,找到两个不同的输入消息杂凑到同一个值是计算上不可行的,或给定杂凑函数的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得它们杂凑到同一个值是计算上不可行的。

4、身份认证(1) 定义:证实客户的真实身份与其所声称的身份是否相符的过程。 依据: Something the user know (所知) 密码、口令等 Something the user possesses (拥有) 身份证、护照、密钥盘等 Something the user is (or How he behaves) (即个人特征识别或说生物特征识别) 指纹、笔迹、声音、虹膜、DNA等

4、身份认证(2) 消息认证与身份认证的差别: 身份认证(实体鉴别)一般都是实时的,消息鉴别一般不提供实时性。 实体鉴别只证实实体的身份,消息鉴别除了要证实报文的合法性和完整性外,还需要知道消息的含义。 数字签字是实现身份识别的有效途径。但在身份识别中消息的语义是基本固定的,一般不是“终生”的,签字是长期有效的。

5、认证协议(1) 双方认证 (mutual authentication) 通信双方相互进行认证 单向认证 (one-way authentication) 通信双方只有一方向另一方进行鉴别

5、认证协议(2) 最常用的协议。该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。 基于鉴别的密钥交换核心问题有两个: 保密性 实效性 为了防止伪装和防止暴露会话密钥,基本鉴别和会话密码信息必须以保密形式通信,这就要求预先存在保密或公开密钥供实现加密使用。第二个问题也很重要,因为涉及防止消息重放攻击。

二、身份认证基本情况 1、身份认证的作用 2、身份认证的分类 3、身份认证的模型和组成 4、身份认证的要求 5、身份认证的实现途径 6、身份认证的机制

1、身份认证的作用 身份认证需求: 某一成员(声称者)提交一 个主体的身份并声称它是那个主体。 身份认证需求: 某一成员(声称者)提交一 个主体的身份并声称它是那个主体。 身份认证目的: 使别的成员(验证者)获得对声称者所声称的事实的信任

2、身份认证的分类(1) 实体鉴别可以分为本地和远程两类。 本地鉴别:需要用户进行明确的操作 远程鉴别:通常将本地鉴别结果传送到远程。 实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信)。 连接远程设备、实体和环境的实体鉴别。 本地鉴别:需要用户进行明确的操作 远程鉴别:通常将本地鉴别结果传送到远程。 (1)安全 (2)易用

2、身份认证的分类(2) 实体鉴别可以是单向的也可以是双向的。 单向鉴别是指通信双方中只有一方向另一方进行鉴别。 双向鉴别是指通信双方相互进行鉴别。

3、身份认证的组成(1) 可信赖者 TP A B A、B为声称者(Claimant )或者验证者V(Verifier)

3、身份认证的组成(2) 一方是出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。 另一方为验证者V(Verifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。 第三方是可信赖者TP (Trusted third party) ,参与调解纠纷。 第四方是攻击者,可以窃听或伪装声称者骗取验证者的信任。

4、身份认证的要求 一个身份认证系统应满足如下要求: (1)验证者正确识别合法申请者的概率极大化。 (2)不具有可传递性(Transferability) (3)攻击者伪装成申请者欺骗验证者成功的概率要小到可以忽略的程度 (4)计算有效性 (5)通信有效性 (6)秘密参数能安全存储 *(7)交互识别,如在某些应用中通信双方能相互认证 *(8)第三方的实时参与,如在线公钥检索服务 *(9)第三方的可信赖性 *(10)可证明的安全性

5、身份认证的实现途径 三种途径之一或它们的组合 (1)所知(Knowledge):密码、口令 (2)所有(Possesses):身份证、护照、信用卡、钥匙 (3)个人特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、DNA以及个人动作方面的一些特征 (4)你做的事情(如手写签名) 设计依据: 安全水平、系统通过率、用户可接受性、成本等

数字签名(1) 简单地说,所谓数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人(例如接收者)进行伪造。它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名,目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。 无仲裁的数字签名 有仲裁的数字签名

数字签名(2) 普通数字签名算法有RSA、ElGamal、Fiat-Shamir、Guillou- Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA,椭圆曲线数字签名算法和有限自动机数字签名算法等。 特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境密切相关。 显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS)。一些国家如法国和德国已经制定了数字签名法。