《部分身份认证》PPT课件.ppt

上传人:wuy****n92 文档编号:70500121 上传时间:2023-01-21 格式:PPT 页数:55 大小:538.50KB
返回 下载 相关 举报
《部分身份认证》PPT课件.ppt_第1页
第1页 / 共55页
《部分身份认证》PPT课件.ppt_第2页
第2页 / 共55页
点击查看更多>>
资源描述

《《部分身份认证》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《部分身份认证》PPT课件.ppt(55页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、身份认证本节内容1.身份认证的概念2.身份认证的方法3.身份认证的模型4.典型身份认证协议5.其他身份认证产品1.1身份认证的概念身份认证一般是通过对被认证对象的一个或多个参数进行验证,从而确定被认证对象是否有效。身份认证是整个安全系统的第一道关卡,如果它被攻破,则整个安全系统将处于危险之中。身份认证3大概念:认证(authentication):在进行任何操作之前必须有有效的方法来识别操作执行者的真实身份。授权(authorization):是指当用户通过认证后赋予该用户操作文件和数据的权限,这些权限包括读、写、执行、从属权等。审计(auditing):每一个用户在做完某一个操作后,系统都有

2、相应的记录,以便核查。授权数据库资源数据库访问监控器安全管理员用户身份认证访问控制2.身份认证的方法1.口令认证2.智能卡认证3.生物认证2.1口令认证口令认证是最基本的认证方法,该认证过程是由用户先在系统中注册自己的用户名和密码,然后登陆系统时输入用户名密码即可。2.2智能卡认证口令认证的缺点在于无法识别口令拥有着是否为真实用户,并且口令易被盗用,所以出现了智能卡认证方式。智能卡是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。使用比较多的是一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。这类卡通常和个人识别号(PIN)一起使用。这类卡易于制造,而且磁条上记录的数据也易于转录

3、,因此要设法防止仿制。另一种是电子口令卡,如U盾或者动态电子口令卡。2.3生物认证生物识别依据人类自身所固有的生理特征。生理特征与生俱来,多为先天性的,如指纹、眼睛虹膜、脸像等。正是因为这些别人很难具有的个人特征可以作为个人身份识别的重要依据。生物识别因此包括指纹识别、虹膜识别、脸像识别、掌纹识别、声音识别、签名识别、笔迹识别、手形识别、步态识别及多种生物特征融合识别等诸多种类,其中,虹膜虹膜和指纹指纹识别被公认为最可靠的生物识别方式。3.身份认证的模型无论哪种身份认证模式,都牵扯一个问题,就是密码如何在认证的过程中进行保密,根据这一要求结合目前的密码体制,一共产生了以下几种认证模型。基于对称

4、密码的单向认证模型基于非对称密码的单向认证模型基于非对称密码的双向认证模型3.1基于对称密码的单向认证模型这个模型下有两种方式,一种是密码(即口令)以明文方式发送,一种是密码不发送,而是以一种挑战应答的方式进行。直接发送用户名和密码到服务器直接发送用户名和密码到服务器 验证该用户与密码是否验证该用户与密码是否与数据库中的相匹配与数据库中的相匹配特点:认证过程简单,容易实现,但服务器中口令以明文特点:认证过程简单,容易实现,但服务器中口令以明文方式出现,同时口令在网络上传输容易暴露。经典认证协方式出现,同时口令在网络上传输容易暴露。经典认证协议议PAP。发送登陆请求,携带用户名发送登陆请求,携带

5、用户名 服务器验证用户名有效后,生成随机服务器验证用户名有效后,生成随机挑战字符串,以明文方式送回客户机挑战字符串,以明文方式送回客户机数据库中存数据库中存储用户的密储用户的密码以哈西值码以哈西值形式出现形式出现客户机用用户口令的哈西函数值作为加密随机挑战字客户机用用户口令的哈西函数值作为加密随机挑战字符串的密钥,将加密后的随机挑战字符串发回服务器符串的密钥,将加密后的随机挑战字符串发回服务器服务器用数据库中该用户密钥的哈西值解密,如果能成功解服务器用数据库中该用户密钥的哈西值解密,如果能成功解密,并且内容与原来的一致,则可以认定用户登陆有效密,并且内容与原来的一致,则可以认定用户登陆有效特点

6、:认证过程较为简单,认证数据库中的密码以密文形特点:认证过程较为简单,认证数据库中的密码以密文形式出现,不易暴露,在网络上口令没有真正传输,杜绝了式出现,不易暴露,在网络上口令没有真正传输,杜绝了泄露的危险。经典认证协议泄露的危险。经典认证协议CHAP。3.2基于非对称密码的单向认证模型由于非对称密钥密码体制的先天优势,在认证中也被很好的加以利用。发送登陆请求,携带用户名发送登陆请求,携带用户名 服务器验证用户名有效后,生成随机服务器验证用户名有效后,生成随机挑战字符串,以明文方式送回客户机挑战字符串,以明文方式送回客户机数据库中存储用数据库中存储用户的注册公钥户的注册公钥客户机用用户私钥加密

7、随机挑战字符串,将加密后的客户机用用户私钥加密随机挑战字符串,将加密后的随机挑战字符串发回服务器随机挑战字符串发回服务器服务器用数据库中该用户公钥解密,如果能成功解密,并且服务器用数据库中该用户公钥解密,如果能成功解密,并且内容与原来的一致,则可以认定用户登陆有效内容与原来的一致,则可以认定用户登陆有效特点:加密方式较为复杂,但安全性很高,用户的私特点:加密方式较为复杂,但安全性很高,用户的私钥可以数字证书的形式出现,如数字证书智能卡、钥可以数字证书的形式出现,如数字证书智能卡、U盾等。盾等。3.3基于非对称密码的双向认证模型虽然单向认证适合较多的场合,但用户无法验证服务器的真伪。随着今年来钓

8、鱼攻击的泛滥,用户越来越多的希望能够验证服务器的真伪,此时就需要用到双向认证了。双向认证中,使用基于数字证书的非对称双向认证是最为常见的,但为了验证服务方证书需要使用到KDC,由KDC来充当可信第三方。KDCKDC中存储有所中存储有所有用户的公钥有用户的公钥发起登陆请求,发起登陆请求,索要索要B的公钥的公钥将将B的公钥返的公钥返回给回给A,并用,并用KDC的私钥的私钥签名签名用用A的私钥加密挑战字符串,连同登陆申请发送到的私钥加密挑战字符串,连同登陆申请发送到B索要索要A的公钥的公钥将将A的公钥返的公钥返回给回给B,并用,并用KDC的私钥的私钥签名签名用用A的公钥解密挑战字符,可证明的公钥解密

9、挑战字符,可证明A的身份,准许登陆的身份,准许登陆用用B的私钥加密挑战字符串,连同验证请求发回给的私钥加密挑战字符串,连同验证请求发回给A A用用B的公钥解密挑战字符串,对比原先发出的,可证明的公钥解密挑战字符串,对比原先发出的,可证明B的身份的身份4.典型身份认证协议基于对称单向认证PAPCHAPKerberosv4可基于非对称单、双向认证或对称单项的数字证书EAP802.1XKerberosv54.1PAP(口令验证协议)PAP认证是为PPP协议专门开发的一种认证协议,旨在解决拨号用户身份口令验证的问题。该协议的特点是:认证进程只在双方通信链路建立时进行,如果认证成功,在通信过程中不再进行

10、认证,如果失败,则直接中断链路。PAP的用户名和口令是以明文方式发送的,这样容易被协议分析软件捕获。PAP认证中,大小写是敏感的。目前各类宽带接入均使用该方式。某品牌宽带路由器PAP认证信息:2010-04-0418:20:19开始进行PPPoE拨号(建立在wan1/eth1).Connectedto00:30:88:12:66:2cviainterfaceeth1Usinginterfaceppp0Connect:ppp0eth1PAP用户名密码验证成功peerfromcallingnumber00:30:88:12:66:2Cauthorized本地IP地址远程网关地址首选DNS服务器地址

11、备选DNS服务器地址4.2CHAP(质询握手协议)Chap协议认证比PAP更加安全,因为CHAP不在线路上发送明文密码,而是发送经过摘要算法生成的随机序列,也被称为“挑战字符串”,同时身份认证可以随时进行,包括在双方正常的通信过程中,以便可以定时更换会话密钥。这样即使非法用户能够截获一次会话密钥,该密码也会在一定时间后失效。用户名用户名口令口令 随机数随机数用户名用户名随机数随机数 口令口令发送用户名发送用户名发送随机数发送随机数MD5密码生成器密码生成器MD5摘要值摘要值MD5密码生成器密码生成器MD5摘要值摘要值发送发送MD5摘要值摘要值验证是否相同验证是否相同是是双方通信双方通信否否释放

12、链路释放链路sentLCPEchoReqid=0 x0magic=0 x4e7189cfsentCHAPChallengeid=0 x3d,name=上边认证方发出了个一个上边认证方发出了个一个challenage(挑战),并给出了认证方的服务器名(挑战),并给出了认证方的服务器名rcvdLCPIdentid=0 x2magic=0 x4551745bMSRASV5.10rcvdLCPIdentid=0 x3magic=0 x4551745bMSRAS-0-PC-201003141949rcvdLCPEchoRepid=0 x0magic=0 x4551745brcvdCHAPResponse

13、id=0 x3d,name=ppp1此处登陆方回应了这个挑战,并提供了登陆用户名此处登陆方回应了这个挑战,并提供了登陆用户名sentCHAPSuccessid=0 x3dAccessgranted提示验证通过peerfromcallingnumber00:04:E2:8B:2C:19authorized指出对端用来进行拨号的物理网卡的MAC地址,电信局就是通过这个地址控制用户开路由的!4.3KerberosKerberos协议是80年代由MIT麻省理工学院开发的一种协议(希腊神话中守卫地狱大门的长有三个头的看门狗的名字)Kerberos是为TCP/IP网络设计的可信第三方鉴别协议.网络上的Ke

14、rberos服务器起着可信仲裁者的作用.Kerberos服务器提供安全的网络鉴别,允许个人访问网络中的不同服务器.Kerberos基于对称密钥体制,最新版也可基于非对称密钥体制(采用的DES,但可用其它算法替代,如RSA).它与网络上的每个实体共享一个不同的密钥,是否知道秘密密钥便是身份证明.Kerberos协议要解决的问题Kerberos协议设计的初衷主要是解决大量客户在访问多个服务器时需要不同的帐户和密码的问题,通过Kerberos协议,我们可以用一个帐户密码访问所有服务器,这就是SSO(单点登陆,或称单点认证)。Kerberos协议的基本组成客户(Workstation,Client)认

15、证服务器(AuthenticationServer,AS)和票据授予服务器(TicketGrantingServer,TGS),一般情况下这是一台机器应用服务器(ApplicationServer)Kerberos协议的具体应用Windows的域结构网络中的身份认证Linux的域结构网络种的身份认证某些特定应用大型网络中的域模型域服务器:保存所有域帐户域服务器:保存所有域帐户密码,包括客户机和服务器密码,包括客户机和服务器域客户机域客户机域文件服务器域文件服务器域打印服务器域打印服务器域邮件服务器域邮件服务器提交身份验证提交身份验证下发验证信息和下发验证信息和服务器通行票据服务器通行票据利用服

16、务器通行票据和利用服务器通行票据和相关身份证明访问资源相关身份证明访问资源Kerberos协议中的主要相关术语KDC:密钥管理中心,也就是域控制器或是主认证服务器,完成AS和TGS的使命,域内所有用户的账号密码都在该服务器上存储,而所有帐户密码据为用户亲自注册的。ticket(票证)是一种信息包,用于将用户身份安全地传递到服务器或服务。一个票证仅对一台客户机以及某台特定服务器上的一项特殊服务有效。当票证认证通过后才能为用户提供服务。票证包含以下内容:服务的主体名称用户的主体名称用户主机的IP地址时间标记定义票证生命周期的值会话密钥的副本票证授予式票证(TicketGrantingTicket,

17、TGT):是用户登录时,Kerberos密钥分发中心KDC颁发给用户的凭据。当服务要求会话票证时,用户必须向KDC递交TGT。因为TGT对于用户的登录会话活动通常是有效的,它有时称为“用户票证”。使用TGT的原因是可以大大减少用户与KDC的主密钥使用次数,否则有被暴露的危险。TGT与ticket的关系就像护照和签证的关系一样,一个护照可以申请多个国家的签证,同样一个TGT可以向KDC申请多个到不同服务器的ticket。票证生命周期:不论哪种票证,为了抵御破解,增强安全性,就不可能让其一直有效,否则迟早会被破解,故为其定义生命周期,是指在特定时间内必须发生更换,以保证安全。TGT在用户登陆时开始

18、生命,在用户注销或者关机(断电也算,因为TGT在内存中保存)TGT的生命周期结束,故TGT也称为登陆票证。Ticket则一般只有1小时以内,不同的操作系统定义不一致,最短的只有5分钟,ticket生命周期结束后,则访问该服务器必须重新向KDC申请到该服务器的ticket。认证过程的模型(1)认证过程的模型(2)A(用户)ASTGSV登陆取得票证得到服务(1)A(2)KA(Ks,KTGS(A,Ks)(3)KTGS(A,Ks),V,Ks(A)(4)Ks(V,KAV),KV(A,KAV)(5)KV(A,KAV),KAV(t)(6)KAV(t+1)步骤1客户机登陆服务器,向AS发送账户名认证Authe

19、nticator(记做A),申请初始票据TGT,而该账户的key的hash值则作为用户的userkey(记做KA)缓存在客户机中。步骤2AS在收到Client发送过来的用户名以后,就找出这个账户所对应的密码(KA),以此作为KDC端的userkey。KDC上除了userkey以外,还有TGS自身的key,我们称它为(记做KTGS)。AS在接到客户端的TGT申请请求,并且验证用户通过以后,会创建一个连接Client和TGS的会话密钥(记做KS)以及TGT。AS将TGT用KTGS加密(记做KTGS(A,Ks),将KS和TGT用AS端的KA加密,发送给客户端。步骤3客户端用KA解密得到Ks和TGT,

20、但客户端没有KTGS,无法解密TGT内容,至此KA再不出现。客户端向TGS发出到某个服务器V的ServiceTicket申请,用会话密钥Ks加密时间戳,然后把以下内容发送给TGS:SPN:全称是ServicePrincipalName,记要访问的服务器名称,这个在第一次发送的时候是明文的,后面再次发送的时候就是密文了。被会话密钥Ks加密的时间戳。被TGSKey加密的TGT。步骤4TGS在收到客户端发送过来的内容以后,首先使用TGSKey解密TGT,然后使用用会话密钥Ks解密时间戳,SPN在这里是明文的,所以此处不用解密。在解密时间戳以后,评估是不是一个重放攻击,如果通过测试,则会创建一个用于建

21、立客户机和ServerV之间的会话密钥KAV,然后再创建KAV的一个拷贝,这两个相同的会话密钥有不同的用处。首先TGS将一个Kav使用Ks加密,形成Ks(V,KAV),然后将另一个KAV和用户验证信息A打包组合组着在一起,用KDC和服务器之间的会话密钥(记做Kv,是该服务器登陆AS时和KDC之间协商的,缓存在KDC和服务器上)加密该信息组合形成一个Ticket(记做Kv(A,KAV)。步骤5客户机得到Ks(V,KAV)和Ticket(Kv(A,KAV)后,可以解密得到到服务器V的会话密钥KAV,但Ticket的内容无法解密。客户机将Ticket和用KAV加密的时间戳t(记做KAV(t)发送给服

22、务器V。步骤6服务器V用和KDC之间的会话密钥Kv解密Ticket,可得到客户机向KDC申请的到自己的请求服务的会话密钥KAV,再用KAV解密客户机发来的加密的时间戳,可以证明这不是一个重放攻击,同时证明客户机是Ticket的真正拥有者。验证完毕后,服务器向客户机返回使用KAV加密的对时间戳的确认(记做KAV(t+1),该确认同时表示对客户机访问的许可。Kerberos协议的缺陷无法抵抗弱口令。无法彻底抵抗重放攻击,票据最小生命周期为5分钟,也就意味着这段时间内无法抵抗此类攻击。需要严格的时钟,但目前大多数使用的时钟都可以篡改。无法解决抗否认性。目前只能用于局域网或企业网中。关于防止重放攻击类

23、似于Kerberos这样的认证方式都没有办法解决重放攻击,所以目前都采用时间戳这样一个方式来解决该问题。时间戳可以指出某此验证的具体时间,这样可以是验证方发现这样一个验证请求是否曾经已经出现过。4.4数字证书使用数字证书进行认证的行业很多,特别是对安全级别要求较高的地点,如金融等行业。一般情况下都是以U盾的形式出现的。用户登录网站,验证站点的根证书后,在登陆或交易中站点会要求用户出示数字证书认证身份。4.5EAP(可扩展的身份验证协议)EAP是一组以插件模块的形式为任何EAP类型提供结构支持的内部组件。为了成功进行身份验证,远程访问客户端和验证程序必须安装相同的EAP身份验证模块。目前常用的的

24、两种插件为MD5-Challenge和EAP-TLS,其中前者使用类似chap的技术,属于对称方式的认证,后者使用数字证书,属于非对称方式的认证,具体使用哪种是可以由用户选择的。拨号网络上的EAP设置4.6802.1X802.1x协议起源于802.11协议,后者是IEEE的无线局域网协议,制订802.1x协议的初衷是为了解决无线局域网用户的接入认证问题。但是随着移动办公及驻地网运营等应用的大规模发展,服务提供者需要对用户的接入进行控制和配置。尤其是WLAN的应用和LAN接入在电信网上大规模开展,有必要对端口加以控制以实现用户级的接入控制,802.lx就是IEEE为了解决基于端口的接入控制而定义

25、的一个标准。这个认证协议使用的认证核心是EAP。无线网卡上的802.1X配置5.其他常见身份认证产品密保卡动态电子口令卡5.1密保卡密保卡原理用户将买到的密保卡的序列号在网站上与自己的游戏账号绑定,这样服务器就知道真正用户手里的是哪张密保卡。在登陆时,服务器会随机发一组矩阵坐标(X,Y),用户按照要求刮开密保卡对应坐标的格子,取出里边的数值填写提交。如果服务器收到的坐标值符合,则认为认证成功,如果不一致,则认证失败。用户将所有格子刮开后,密保卡将不再保密,此时需要重新更换密保卡。5.2动态电子口令卡由于U盾的使用需要有很好的计算机相关知识,但大多数用户并不具备这个能力,所以为了化简操作难度,并

26、保证较高的安全性,出现了新一代的动态电子口令卡。动态电子口令卡基本原理银行在柜台发售这种装置时,与网银用户绑定建立一对一对应关系,使用唯一的128位种子将其初始化;其内部芯片每分钟都会使用一种算法,组合该种子与当前时间,生成一个随机的数字。而在网银认证服务器则采取和这个动态密码器同一种算法产生该随机数字,保证动态密码器和网银服务器的单一认证,就像每个客户都有了世界上独一无二的身份认证,保证客户使用网银的安全性。服务器端和每个对应的“动态口令牌”都使用同样的一套算法,可以自定义计算数组的时间间隔。每批次“动态口令牌”都拥有唯一的序列号,然后服务器端和“动态口令牌”执行相同的计算程序,在设定好的相

27、同的更新时间计算出新的数组.上网输入密码服务器验证时跟这个动态口令牌没有有直接物理联系,唯一有联系就是2者根据唯一的序列号,利用公式,你算你的,我算我的。但同一时间算出的数字都是一样的,要不就会验证不能通过,这个6位阿拉伯数字的计算过程中时间是一个很重要的参数,使用时间参数时2者的时间必须要保持一致,要不就会时间不同步导致动态口令牌失效!U盾:网银账号、网银口令、U盾本体、U盾口令。电子口令卡:网银账号、网银口令、口令卡本体可以看出,非法用户要想盗用用户网银,如果是U盾,他需要4样条件,如果是电子口令卡,他需要3样,所以U盾能够抗丢失,而电子口令卡不能,同时电子口令卡无法解决时间偏移问题,当口令卡没有电池时就无法使用,而U盾不存在上述问题。电子口令卡与U盾的安全性对比

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com