第九章 身份认证技术.

Slides:



Advertisements
Similar presentations
Public key infrastructure
Advertisements

联系电话: 联 系 人:李爱玲 中国人文社会科学文献(CASHL)传递 联系电话: 联 系 人:李爱玲
第5章 交换机端口安全及认证 5.1 交换机端口安全及配置 5.2 在三层交换机上配置访问控制列表ACL 5.3 交换机端口安全认证简介.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
第3章 网络防御技术 指导教师:杨建国 2013年8月10日.
大学计算机基础 8.3 信息安全技术.
客户农行绑定流程.
淄博信息工程学校 ZIBOIT&ENGINEERING VOCATONAL SHCOOL 03 交换机干道技术 计算机网络技术专业.
青岛市数字证书认证中心 2011年4月.
基于工作过程的网页设计与网站开发教程 英语等级考试专题学习网站发布测试 主编:张洪斌 刘万辉 机械工业出版社.
3.1 基本概念 3.2 单机状态下的身份认证 3.3 网络环境下的身份认证 3.4 Windows NT安全子系统
Tutorial on Overseas Module User Registration 海外学员注册指南
教科書:資訊與網路安全概論,黃明祥、林詠章著,Mc Graw Hill出版,普林斯頓總經銷
在PHP和MYSQL中实现完美的中文显示
指導教授:陳偉業 老師 碩專資管二甲 N 林士淵 富強鑫公司 資訊工程師 2006/12/23
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
产品介绍 产品类型:数据终端 建议零售价2800元 上市时间:2017 年 2 月 目标人群:物流、快递及仓储等行业从业人员
第5讲 网络环境身份认证 第4章:操作系统基础安全性 第2部分/共5部分.
Hadoop I/O By ShiChaojie.
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
PPPoE PPTP L2TP全解 方伟、产品策划 讲师的CSDN博客地址
SQL Injection.
华为—E8372h- 155 外观设计 产品类型:数据卡 建议零售价格:299元 上市时间:2017年6月7日 目标人群:大众
实用组网技术 第一章 网络基础知识.
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
格物资讯开放ICON库 V0R2.
第17章 网站发布.
Online job scheduling in Distributed Machine Learning Clusters
ENS 10.1安装配置指南 王俊涛 | SE.
供应商登录CJLR SRM系统入口 CJLR供应商仅可以在互联网上访问SRM系统,无法在CJLR内网登录SRM系统.
Windows 7 的系统设置.
第3章 密钥分配与管理.
電子郵件簡介.
续签协议&修改密码操作手册 GDP项目组 2019/01/30.
第四章 团队音乐会序幕: 团队协作平台的快速创建
产品介绍 日修改版本: 去除:C+W统一认证功能:(是否支持) 小米3 外观设计 上市时间: 2014 年 2 月
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
产品介绍 TOPOLF-T198 产品类型:4G MIFI 建议零售价格:699元 上市时间: 2015年1月 目标人群:差旅人士
Cassandra应用及高性能客户端 董亚军 来自Newegg-NESC.
EC5373u-819 产品介绍 外观设计 产品类型:MIFI 建议零售价格:499元 上市时间:14 年 12 月12日
IT 安全 第 11节 加密控制.
SAGE-移动终端授权 ----校外访问SAGE资源 北京办公室 1.
Web安全基础教程
成绩是怎么算出来的? 16级第一学期半期考试成绩 班级 姓名 语文 数学 英语 政治 历史 地理 物理 化学 生物 总分 1 张三1 115
数据报分片.
郑 昀 应用开发事业部 神州泰岳 SIP多方会话消息 之实例讲解 郑 昀 应用开发事业部 神州泰岳
华为—HUAWEI EC19 9 建议零售价格:299元 上市时间:2012年4月18日 目标人群:移动办公用户;其它有移动上网需求的用户
临界区问题的硬件指令解决方案 (Synchronization Hardware)
OpenStack vs CloudStack
导 言 经济学的基本问题 经济学的基本研究方法 需求和供给.
Google的云计算 分布式锁服务Chubby.
格物资讯ICON发布 V0R3.
基于列存储的RDF数据管理 朱敏
VoIP组工作汇报 黄权 李光华.
本节内容 动态链接库 视频提供:昆山爱达人信息技术有限公司 官网地址: 联系QQ: QQ交流群 : 联系电话:
Chinese Virtual Observatory
申请换线程序简介 (适用于GAC国际会员)
单路无线视频服务器 快速安装手册 1、接口说明 2、安装连接 3、软件下载 软件安装
第四章 UNIX文件系统.
第十七讲 密码执行(1).
第十二讲 密码执行(上).
FVX1100介绍 法视特(上海)图像科技有限公司 施 俊.
入侵检测技术 大连理工大学软件学院 毕玲.
Presentation transcript:

第九章 身份认证技术

提纲 9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证

9.1 身份认证简介 9.1.1身份认证的需求 9.1.2身份认证的基本模型 9.1.3身份认证的途径 9.1.4常用的身份认证技术

身份认证的基本要素 个人所知道的信息:口令,PIN(用户标识码),问题答案等 个人所持有物品:智能卡,钥匙等,通常称令牌 个人静态生理特征:指纹、虹膜识别以及人脸识别等 个人动态行为特征:语音,笔迹,打字节奏等

每一种要素都有各自的局限性 “用户拥有的物品”可能被偷窃或者丢失。 “用户已知的事”可能会被猜测出来、或者大家都知道、或者被忘记; “用户的个人特征”尽管是最强的认证方法,但成本也最高。

身份认证的形式 单向认证:当某个客户A需要服务器S的服务时,客户A必须被服务器认证,这就是单向认证。 双向认证:双向认证是一种相互认证,其过程是在单向认证的基础上增加反方向的认证,即服务器身份被用户认证。 第三方认证:第三方存储全部用户的口令,并且仅仅负责存储和验证口令。每个用户或者服务器都向可靠的第三方发送ID和口令,用于认证。 公钥识别:随着公钥密码体制的出现,利用密码技术进行用户认证得以实现。由于私钥、私钥成对出现且不可互推,因此私钥的持有者证实了自己的身份。

常用的身份认证技术/协议 简单口令认证 质询/响应认证 一次性口令认证(OTP) Kerberos认证 基于公钥证书的身份认证 基于生物特征的身份认证

9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证

简单口令认证 当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交该对象的口令,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。

口令的脆弱性 离线字典攻击 特定帐户攻击 常用口令攻击 单用户口令猜测 工作站劫持 利用用户疏漏 利用口令重用 电子监视

存在的不足 明文方式输入口令,这时很容易泄密。 口令在传输过程中可能被截获。 系统中所有用户的口令以文件形式存储在认证方,攻击者可以利用系统中存在的漏洞获取系统的口令文件。 用户在访问多个不同安全级别的系统时,都要求用户提供口令。 只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证。攻击者可能伪装成系统骗取用户的口令。 许多用户再选择口令时,都选择便于记忆的口令,这类口令很容易被猜到或被破解,称为弱口令

质询/握手认证协议(CHAP) Challenge and Response Handshake Protocol Client和Server共享一个密钥 c s Login ,IDc IDc, R MAC=H(R,K) IDc, MAC MAC’=H(R,K) OK / Disconnect 比较MAC’和MAC MAC的计算可以基于Hash算, 对称密钥算法,公开密钥算法

一次性口令 一次性口令是变化的密码,其变化的来源产生于密码的运算因子是变化的。 一次性口令的产生因子一般都采用双运算因子(Two Factor):其一是用户的私有密钥。它代表用户身份的识别码,是固定不变的。其二是变动因子。正是因为变动因子的不断变化,才产生了不断变动的一次性口令。 采用不同的变动因子,形成了不同的一次性口令认证技术:基于时间同步的认证技术、基于事件同步的认证技术、挑战/应答方式的非同步认证技术。

S/Key

S/KEY的优点: 用户通过网络传给服务器的口令是利用秘密口令和seed经过MD4或者MD5散列算法生成的密文,用户本身的秘密口令并没有在网络上传播。 在服务器端,因为每一次成功的身份认证之后,seq就自动减1。这样,下一次用户连接时生成的口令同上一次生成的口令是不一样的,从而有效地保证了用户口令的安全; 实现原理简单。Hash函数的实现可以用硬件实现。 S/KEY的缺点: 会给使用带来一点麻烦(如口令使用一定次数后就需要重新初始化,因为每次seq都要减1) S/KEY依赖于某种算法(MD4或者MD5)的不可逆性,当有关这种算法可逆计算研究有了新进展时,系统将被迫重新选用其它更安全的算法。 系统不使用任何形式的会话加密,因此没有保密性。

双因素认证 把前两种要素结合起来的身份认证方法称为“双因素认证”,是目前具有较高安全性的认证方法。 双因素静态身份认证:每次登录时用户提供的口令和物理设备都是不变的; 双因素动态认证:在静态口令的基础上,增加一个令牌访问设备,令牌设备提供动态口令,从而构成一个他人无法复制和识破的安全密码。

双因素动态身份认证系统 令牌:令牌的作用是产生动态口令,动态口令的产生可以使用口令序列、质询/响应方式、一次性口令技术等。 认证代理:认证代理是实现认证功能的中间组件,当一个用户想要访问某个资源时,认证代理会将请求发送到身份管理服务器进行身份认证,认证通过后放行。 身份管理服务器:身份管理服务器将一个性能卓越的认证引擎和集中式管理能力结合在一起。当管理服务器收到一个请求时,它使用与用户令牌一样的方法来验证用户身份。

RADIUS简介 RADIUS(Remote Authentication Dial-in User Service)是一个在拨号网络中提供注册、验证功能的工业标准。 由朗讯公司提出的客户/服务器形式的安全协议,现在已经成为Internet的正式协议标准,为众多网络设备制造商所支持,是当前流行的AAA(认证Authentication 、授权Authorization、计费Accounting)协议。 RADIUS是网络接入服务器(NAS)和后台服务器(RADIUS服务器)之间的一个常见协议,它使得拨号和认证这两种功能放在两个分离的网络设备上,在RADIUS服务器上存放有用户名和他们相应的认证信息的一个大型数据库,能提供认证(认证用户名和密码)和向用户发送配置、服务类别的详细信息。

RADIUS结构图

RADIUS认证过程 步骤一:接入服务器从用户那里获取用户名口令,将其同用户的其 它信息,如主叫号码、接入号码、占用的端口等,打成RADIUS数 据包向RADIUS服务器发送,通常称为认证请求包; 步骤二:RADIUS服务器收到认证请求包后,首先查看接入服务器 是否已经登记,然后根据包中的用户名、口令等信息验证用户是否 合法。如果用户非法,则向接入服务器发送访问拒绝包;如果用户 合法,那么RADIUS服务器会将用户的配置信息如用户类型、IP地 址等,打包发送到接入服务器,该包称为访问接受包。 步骤三:接入服务器收到访问接受/拒绝包时,首先要判断包中的 签名是否正确,如果不正确将认为收到一个非法包。如果签名正确, 那么,若收到了访问接受包,则接入服务器会接受用户的上网请求, 并用收到的信息对用户进行配置、授权;若收到了访问拒绝包,则 拒绝该用户的上网请求。

口令管理 口令管理 口令属于“他知道什么”这种方式,容易被窃取。 口令的错误使用: 口令管理的作用: 选择一些很容易猜到的口令; 把口令告诉别人; 把口令写在一个贴条上并把它贴在键盘旁边。 口令管理的作用: 生成了合适的口令 口令更新 能够完全保密

口令管理 口令的要求: 包含一定的字符数; 和ID无关; 包含特殊的字符; 大小写; 不容易被猜测到。 跟踪用户所产生的所有口令,确保这些口令不相同 定期更改口令 使用字典式攻击的工具找出比较脆弱的口令。许多安全工具都具有这种双重身份: 网络管理员使用的工具:口令检验器 攻击者破获口令使用的工具:口令破译器

口令管理 口令产生器 口令的时效 限制登录次数 不是让用户自己选择口令,口令产生器用于产生随机的和可拼写口令。 强迫用户经过一段时间后就更改口令。 系统还记录至少5到10个口令,使用户不能使用刚刚使用的口令。 限制登录次数 免受字典式攻击或穷举法攻击

基于令牌的认证 凹凸卡:信用卡 磁条卡:银行卡 存储卡:预付电话卡 接触式智能卡:表面有电子触点 非接触式智能卡:内部嵌有无线电通信装置

存储卡 必须同时拥有卡和PIN,因此安全性远高于单独使用口令,典型应用如旅馆,ATM 存在的问题 需要特殊的读卡器 令牌丢失 用户不满意

智能卡 可从三个方面进行分类,且不互斥: 物理特性:包括一个嵌入的微处理器 接口: 认证协议: 静态协议 动态口令生成器 质询-响应协议

智能卡 EEPROM RAM ROM CPU 密码协处理器

USB盾 代替智能卡,优势在于不需要读卡器

提纲 9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证

9.3 基于X509公钥证书的认证 9.3.1 X509 认证框架 9.3.2 X509证书 9.3.3 基于公钥证书的认证过程 9.3.4 不同管理域的问题

PKI体系结构 PAA PCA1 PCAn CA1 CAn EE1 ORA

PKI各实体的功能 政策批准机构PAA :创建整个PKI系统的方针、政策,批准本PAA下属的PCA的政策,为下属PCA签发公钥证书,建立整个PKI体系的安全策略,并具有监控各PCA行为的责任。 政策CA机构(PCA) :制定本PCA的具体政策,包括本PCA范围内密钥的产生、密钥的长度、证书的有效期规定及证书撤销列表的处理等,并为下属CA签发公钥证书。 CA是认证机构,也称认证中心,具备有限的政策制定功能,按照上级PCA制定的政策,担任具体的用户公钥证书的签发、生成和发布及证书撤销列表生成及发布职能。 在线证书申请机构(ORA 或者RA):进行证书申请者的身份认证,向CA提交证书申请,验证、接收CA签发的证书,并将证书放发给申请者,必要时还协助证书制作的处理过程。

PKI的操作功能 产生、验证和分发密钥 签名和验证 证书的获取 验证证书 保存证书 本地保存证书的获取 证书的废止 密钥的恢复 CRL的获取 用户自己产生密钥对 CA为用户产生密钥对 CA自己产生自己的密钥对 签名和验证 证书的获取 验证证书 保存证书 本地保存证书的获取 证书的废止 密钥的恢复 CRL的获取 密钥更新

PKI体系的互操作性 根CA1 一级CA1 一级CA2 二级CA1 二级CA2 二级 CA3 CA4 User1 User2 根CA2 一级 域内交叉认证

X509 认证框架 Certificate Authority Registry Authority Directory 证书获取 签发证书 验证用户信息的真实性 Directory 用户信息、证书数据库 没有保密性要求 证书获取 从目录服务中得到 在通信过程中交换 签发证书、证书回收列表 签发 Directory CA RA 注册 查询 申请 身份认证 用户 用户

Algorithms parameters Encrypted 证书的结构 version Serial number 签名 算法 algorithm parameters Issuer name Not Before Not After 有效期 Subject Name 主体的 公钥信息 Algorithms parameters Key Issuer unique name V2扩展 subject unique name V3扩展 extensions Algorithms parameters Encrypted

提纲 9.1 身份认证技术概述 9.2 基于口令的身份认证 9.3 基于X509的身份认证 9.4 基于生物特征的身份认证

9.4.1 生理特征介绍 每个人所具有的唯一生理特征 指纹 手掌、手型 指纹,视网膜,声音,视网膜、虹膜、语音、面部、签名等 9.4.1 生理特征介绍 每个人所具有的唯一生理特征 指纹,视网膜,声音,视网膜、虹膜、语音、面部、签名等 指纹 一些曲线和分叉以及一些非常微小的特征; 提取指纹中的一些特征并且存储这些特征信息:节省资源,快速查询; 手掌、手型 手掌有折痕,起皱,还有凹槽; 还包括每个手指的指纹 ; 人手的形状(手的长度,宽度和手指)表示了手的几何特征

生理特征介绍(续) 视网膜扫描 虹膜扫描 语音识别 面部扫描 扫描眼球后方的视网膜上面的血管的图案; 虹膜是眼睛中位于瞳孔周围的一圈彩色的部分; 虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶; 语音识别 记录时说几个不同的单词,然后识别系统将这些单词混杂在一起,让他再次读出给出的一系列单词。 面部扫描 人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状。

生理特征介绍(续) 动态签名 通过签名产生的电信号来进行识别; 动态键盘输入

9.4.2 基于生物特征的认证系统的误判 第一类错误:错误拒绝率(FRR)。 第二类错误:错误接受率(FAR)。 交叉错判率(CER):FRR=FAR的交叉点 CER用来反映系统的准确度。 FAR(II) FRR(I) % CER 安全性

小结 身份认证的途径 质询/响应认证方式 Kerberos 认证过程 X509认证框架和认证过程