信息安全技术第二章-认证技术40200.pptx

上传人:jix****n11 文档编号:91085591 上传时间:2023-05-21 格式:PPTX 页数:76 大小:930.94KB
返回 下载 相关 举报
信息安全技术第二章-认证技术40200.pptx_第1页
第1页 / 共76页
信息安全技术第二章-认证技术40200.pptx_第2页
第2页 / 共76页
点击查看更多>>
资源描述

《信息安全技术第二章-认证技术40200.pptx》由会员分享,可在线阅读,更多相关《信息安全技术第二章-认证技术40200.pptx(76页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、信息安全技术许红星引言 n Kerberos:part of Project Athena at MIT n Greek Kerberos:希腊神话故事中一种三个头的狗,还有一个蛇形尾巴。是地狱之门的守卫。n Modern Kerberos:意指有三个组成部分的网络之门的保卫者。“三头”包括:认证(authentication)簿记(accounting)审计(audit)问题 n 在一个开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务。n 服务器应能够限制非授权用户的访问并能够认证对服务的请求。n 工作站不能够被网络服务所信任其能够正确地认定用户,即工作站存在三种威胁。一个工作站

2、上一个用户可能冒充另一个用户操作;一个用户可能改变一个工作站的网络地址,从而冒充另一台工作站工作;一个用户可能窃听他人的信息交换,并用回放攻击获得对一个服务器的访问权或中断服务器的运行。Kerberos 要解决的问题 n 所有上述问题可以归结为一个非授权用户能够获得其无权访问的服务或数据。n 不是为每一个服务器构造一个身份认证协议,Kerberos 提供一个中心认证服务器,提供用户到服务器和服务器到用户的认证服务。n Kerberos 采用传统加密算法。n Kerberos Version4 和Version5(RFC1510)。信息系统资源保护的动机 n 单用户单机系统。用户资源和文件受到物

3、理上的安全保护;n 多用户分时系统。操作系统提供基于用户标识的访问控制策略,并用logon 过程来标识用户。n Client/Server 网络结构。由一组工作站和一组分布式或中心式服务器组成。三种可能的安全方案 n 相信每一个单独的客户工作站可以保证对其用户的识别,并依赖于每一个服务器强制实施一个基于用户标识的安全策略。n 要求客户端系统将它们自己向服务器作身份认证,但相信客户端系统负责对其用户的识别。n 要求每一个用户对每一个服务证明其标识身份,同样要求服务器向客户端证明其标识身份。Kerberos 的解决方案 n 在一个分布式的client/server 体系机构中采用一个或多个Kerb

4、eros 服务器提供一个认证服务。Kerberos 系统应满足的要求 n 安全。网络窃听者不能获得必要信息以假冒其它用户;Kerberos 应足够强壮以至于潜在的敌人无法找到它的弱点连接。n 可靠。Kerberos 应高度可靠,并且应借助于一 个分布式服务器体系结构,使得一个系统能够备份另一个系统。n 透明。理想情况下,用户除了要求输入口令以外应感觉不到认证的发生。n 可伸缩。系统应能够支持大数量的客户和服务器。Kerberos Version4n 引入一个信任的第三方认证服务,采用一个基于Needham&Schroeder 协议。n 采用DES,精心设计协议,提供认证服务。更安全的认证对话

5、n 两个主要问题 希望用户输入口令的次数最少。口令以明文传送会被窃听。n 解决办法 ticket reusable ticket-granting serverKerberos V4 认证对话n 两个问题 与ticket-granting ticket 相关的Lifetime 问题;需要服务器向客户进行认证;n 解决方案 session key Kerberos 管辖范围与多重服务 n 一个完整的Kerberos 环境包括一个Kerberos 服务器,一组工作站,和一组应用服务器,满足下列要求:Kerberos 服务器必须在其数据库中拥有所有参与用户的ID(UID)和口令散列表。所有用户均在K

6、erberos 服务器上注册。Kerberos 服务器必须与每一个服务器之间共享一个保密密钥。所有服务器均在Kerberos 服务器上注册。n 这样的环境被视为一个管辖国界(realm)。每一个辖区的Kerberos 服务器与其它辖区内的Kerberos 服务器之间共享一个保密密钥。两个Kerberos 服务器互相注册。Kerberos Version 5 n 改进version 4 的环境缺陷 n 加密系统依赖性 n Internet 协议依赖性 n 消息字节次序 n Ticket 的时效性 n Authentication forwarding n Inter-realm authenti

7、cation Kerberos Version 5 n 改进Version 4 的技术缺陷 n Double encryption n PCBC encryption n Session key n Password attacksKerberos References 功能特性分析 n 可信第三方 所需的共享密钥分配和管理变得十分简单 AS 担负认证工作,减轻应用服务器的负担 安全相关数据的集中管理和保护,从而使攻击者的入侵很难成功 n Ticket AS 的认证结果和会话密钥安全地传送给应用服务器 在生存期内可重用,减少认证开销,提高方便性功能特性分析 n Ticket 发放服务 降低用户

8、口令的使用频度,更好地保护口令 减轻AS 的负担,提高认证系统的效率 n 时间戳 防止对Ticket 和Authenticator 的重放攻击 n 以共享秘密(密钥)为认证依据局限性分析 n 重放攻击 n ticket-granting ticket 具有较长的生存期,很容易被重放 n 对于有准备的攻击者,5 分钟的生存期内也可能进行重放攻击 n 保存所有存活鉴别符并通过比较检测重放攻击的办法难以实现 n 与其他攻击形式结合的重放攻击更容易成功 局限性分析 n 时间依赖性 实现较好的时钟同步往往是很困难的 攻击者误导系统时间并进行重放攻击有可乘之机 基于安全的时间服务?n 猜测口令攻击 脆弱口

9、令容易受到攻击 协议模型未对口令提供额外的保护,猜测复杂度为O(K)局限性分析 n 域间鉴别 多跳域间鉴别涉及很多因素,实现过程复杂不明确 存在“信任瀑布”问题 n 篡改登录程序 认证系统本身的程序完整性很难保证 n 密钥存储问题 口令及会话密钥无法安全存放于典型的计算机系统中MZ 协议模型 n Kerberos 协议模型的改进模型 消除认证协议对安全时间服务的依赖性 更好地防止重放攻击 提高口令猜测的复杂度 简化域间认证 使用混合加密算法 使用nonce公钥证书n 公钥密码学不仅提供了一种强大的加密机制,而且提供了一种识别和认证其他个体和设备的方式。但公钥的完整性和所有权问题是应用公钥机制的

10、一个需要解决的问题。n 在少量可信用户的范围内,可以用手工分发来解决。n 但手工方式对于地理上分布的大量用户是比较困难的和不切合实际的。n 公钥证书被提出来解决上述问题。公钥证书n 公钥证书 公钥证书就是标志网络用户身份信息的一系列数据,它用来在网络通信中识别通信各方的身份。由权威的第三方机构即CA 中心签发。公钥证书采用公钥体制,用户掌握私钥,公开公钥。公钥证书证书序号主体公钥值认证机构名主体身份信息认证机构签名简单的公钥签名公钥证书n 公钥证书作用及特性 保密性n 通过使用收件人的公钥证书对电子邮件加密,只有收件人才能阅读加密的邮件。完整性n 利用发件人公钥证书在传送前对电子邮件进行公钥签

11、名,不仅可以确定发件人身份,而且可以判断发送的信息在传递过程中是否被篡改过。身份认证n 利用发件人公钥证书在传送前对电子邮件进行公钥签名可以确定发件人身份,从而识破冒充的他人。不可否认性n 发件人的公钥证书只有发件人唯一拥有,发件人进行签名后,就不能否认发送过某个文件。公钥证书版本号证书序列号算法参数发放者名称起始日期终止日期主体名称算法参数公开密钥发放者惟一标识符主体惟一标识符扩充域算法参数签字签名算法标识符有效期主体的公钥信息签字第一版第二版第三版公钥证书n 版本号。其默认值为第1 版。如果证书中需有发放者惟一标识符或主体惟一标识符,则版本号一定是2;如果有一个或多个扩充域,则版本号为3。

12、n 证书序列号。由CA 发放,值唯一。n 签名算法标识符。签名算法及参数n 发放者名称。CA 的名称n 有效期。起始时间和终止时间。n 主体名称。n 主体的公钥信息。n 发放者惟一标识符。n 主体惟一标识符。n 扩充域。公钥证书n 其他证书格式SPKI 证书PGP 证书 属性证书X.509V4 证书认证机构n 认证机构的功能有:证书发放、证书更新、证书撤销和证书验证。接收并验证终端用户公钥证书的申请;确定是否接受终端用户公钥证书的申请,即证书的审批;向申请者颁发公钥证书/拒绝证书的发放;接收、处理终端用户的公钥证书更新请求及证书的更新;接收终端用户公钥证书的查询、撤销;产生和发布证书废止列表(

13、CRL);公钥证书的归档;密钥归档;历史数据归档;认证机构n 认证机构组成 注册服务器 证书申请受理和审核机构 认证机构服务器认证机构n 层次信任模型 可以描绘为一颗倒挂的树,最上层叫做根CA(root CA),在根CA 下面的是子CA。根CA 认证直接连接在它下面的CA;每个CA 都认证零个或多个直接连接在它下面的CA;倒数第二层的CA 认证终端实体。认证机构XQ RA C E Ga b c d e f g h层次结构的信任模型认证机构XQ RA Ea e层次结构的信任模型认证机构n 网状信任模型ZUVYXba认证机构n 网状信任模型UbYaXZ认证机构n 网状信任模型UbVYa认证机构XY

14、 ZU Vb混合信任模型RS Ta认证机构XY ZU Vb混合信任模型RS Ta根CA 认证机构XYZU VbRS Ta桥CA根CA根CA认证机构UVYXbaR多根信任模型多根信任模型n 在便捷性和互操作简单性方面优势比较明显。n 但即使用户不信任其中的一个CA,由这个根CA 签发的证书也能通过认证。n 如果发现一个根证书是非法的或者与根证书相对应的私钥被泄漏,浏览器不能自动废除该证书。证书的发行n 注册机构RA 注册、注销以及批准或拒绝对用户证书属性的变更要求;对证书申请人进行合法性确认;批准生成密钥对或证书的请求,以及恢复备份密钥的请求;接受和批准撤销或暂停证书的请求(需要相应认证机构的支

15、持);向有权拥有身份标记的人当面分发标记或恢复旧标记。证书的发行n 证书的注册 注册机构对用户进行合法性验证,及获得更多用户信息。证书申请人通过在线方式提供一部分信息,并以离线方式提供如身份证明这样的证据。证书的发行n 证书申请人将申请证书所需要的证书内容信息提供给认证机构。n 认证机构确认申请人所提交信息的正确性,这些信息将包含在证书中(根据其公认的义务和相关政策及标准)。n 由持有认证机构私钥的签证设备给证书加上数字签名。n 将证书的副本传送给用户。n 将证书的副本传送给证书数据库以便公布。n 认证机构将证书生成过程中的相关细节以及其它在证书发放过程中的原始活动记录在审计日志中。证书的发行

16、n 证书有效期 为了减少被破译的机会,密钥对生命周期有限。一般证书生命周期只比密钥对稍长一点。证书中有一项指示数字签名私钥有效期。证书的更新n 密钥对周期更换时,就需要更新证书。n 有时,证书的更新过程对用户来说是透明的。n 当更新证书时更改用户信息,需要用户的确认。证书的分发n 公钥证书颁发过程如下:用户产生自己的密钥对,并将公开密钥及部分个人信息传送给认证机构 认证机构在核实身份后,确信该请求是该用户所发后,认证机构将发给这个用户一个公钥证书。证书的分发n 附于数字签名的证书分发 签名者将自己证书的一个副本附在数字签名中。任何想检验数字签名的人都可以拥有该证书的副本。但如果各个不同的检验者

17、到签名者具有不同的认证路径,那么对签名者而言,判断需要那些证书才能进行检验就比较困难。证书的分发n 基于目录服务的证书分发 我们常常面临着需要访问大量的公钥证书(即所谓的证书集)。证书库是存储、查询证书集的一个比较好的解决办法。证书库是证书的集中存放地,用户可以从证书库获得其他用户的证书和公钥。证书的撤销n 在公钥证书中,规定了有效期。有效期的长短由签发证书的认证机构所规定的策略来决定,一般可以是几个月或几年。n 证书撤销有两种方案,证书撤销列表和在线查询机制。证书的撤销n 证书撤销列表CRLCRL 是一个包含所有被撤销证书(未过有效期)的序列号,并由认证机构CA 签名的数据结构。CRL 是一

18、个被撤销证书的时间列表,该列表经过认证机构的数字签名,证书用户可以获取证书撤销列表。证书的撤销发放者名称CRL 发放的时间/日期证书序列号撤销的时间/日期证书序列号撤销的时间/日期证书序列号撤销的时间/日期发放者的数字签名证书的撤销n 在线查询机制 基于在线证书状态协议OSPT 的在线证书撤销信息获取方式OSPT 请求由协议版本号、服务请求类型以及证书标识符组成。OSPT 响应包括证书标识符和证书状态(即“正常”、“撤销”和“未知”),若证书状态是“撤销”,则还包括撤销的具体时间和撤销原因。证书的撤销n 前向安全证书撤销方案 前向安全数字签名方案是一种特殊的数字签名方案,其基本思想是将签名密钥

19、的有效期分为三个时段,若签名密钥在j 时段泄漏,密钥获得者可以伪造j 时段之后的数字签名,但不能伪造j 时段之前的数字签名,这样就保证了j 时段之前的数字签名仍然是有效的。把前向数字签名思想应用在证书撤销机制中,一旦CA的签名密钥在j 时段泄漏,攻击者只能伪造j 时段以后的证书撤销信息,但不能伪造j 时段以前的撤销信息。X.509 证书撤销列表版本(CRL 格式)签名算法CRL 发放者(X.500 名称)本次更新(日期/时间)下次更新(日期/时间)撤销时间证书序列号 撤销时间CRL 扩展条目CRL 发放者的数字签名证书序列号CRL 扩展名目CRL 扩展部分X.509 证书撤销列表n 版本。版本

20、1 或版本2 标识符,将来还有其他版本。n 签名。用于该证书撤销列表签名的算法标识符。n 发放者。发放该证书撤销列表的机构名称,证书撤销列表中包含了该机构的签名。n 本次更新。该证书撤销列表的发放日期和时间。n 下次更新。n 证书序列号。被撤销或暂停的证书的序列号。n 撤销日期。撤销或暂停某个特定证书的有效日期。n 证书撤销列表条目扩展。n 证书撤销列表扩展。PGPn 作者Phil Zimmermannn 提供可用于电子邮件和文件存储应用的保密与鉴别服务PGP 特性n 选择最可用的加密算法作为系统的构造模块n 将这些算法集成到一个通用的应用程序中,该程序独立于操作系统和处理器,并且基于一个使用

21、方便的小命令集n 程序文档在Internet 上公开n 商业公司提供全兼容、低成本的商业版本PGP 功能n 数字签名 DSS/SHA 或RSA/SHAn 消息加密 CAST-128 或IDEA 或3DES+Diffie-Hellman 或RSAn 数据压缩 ZIPn 邮件兼容 Radix 64n 数据分段标识说明n Ks:session keyn KRa:用户A 的私钥n KUa:用户A 的公钥n EP:公钥加密n DP:公钥解密n EC:常规加密n DC:常规加密n H:散列函数n|:连接n Z:用ZIP 算法数据压缩n R64:用radix64 转换到ASCII 格式身份认证功能实现n 发

22、送者产生消息Mn 用SHA-1 对M 生成一个160 位的散列码Hn H 用发送者的私钥加密并与M 连接n 接收者用发送者的公钥解密并恢复散列码Hn 对消息M 生成一个新的散列码与H 比较如果一n 致则消息M 被认证n DSS/SHA-1 可选替代方案加密功能的实现n 采用CAST-128(或IDEA 或3DES CFB 方式)加密算法。n 一次性密钥,单向分发,公钥算法保护n 发送者生成消息M,并为该消息生成一个128 位的随机数作为会话密钥。n 使用会话密钥和相应的算法对M 进行加密n 会话密钥用RSA 及接收者的公钥加密,并与消息M 结合(也可用Diffie-Hellman 算法)n 接

23、收者用自己的私钥解密恢复会话密钥n 用会话密钥解密恢复消息M加密、认证功能的同时实现n 两种服务都需要时发送者先用自己的私钥签名n 然后用会话密钥加密,再用接收者的公钥加密会话密钥数据压缩功能n 发生在签名后加密前n 对邮件传输或存储都有节省空间的好处E-mail 兼容性n 加密后是任意的8 位字节,需要转换到ASCII 格式n Radix64 将3 字节输入转换到4 个ASCII 字符,并带CRC 校验n 长度扩大33%n 与压缩综合后长度为1.33x0.5xM=0.665xM分段与重组n Email常常受限制于最大消息长度,一般限制在最大50000 字节。n 更长的消息要进行分段,每一段分别邮寄。n PGP 自动分段,并在接收时自动恢复。n 签名只需一次,在第一段中。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com