版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡安全基礎及應用張仕斌陳麟方睿編著北京:人民郵電出版社二00九年十一月2023/3/91主要內容第1章緒論第2章密碼技術第3章信息隱藏技術第4章數(shù)字簽名技術第5章認證技術第6章網(wǎng)絡入侵與攻擊技術第7章網(wǎng)絡安全防范技術第8章操作系統(tǒng)安全技術第9章數(shù)據(jù)與數(shù)據(jù)庫安全技術第10章軟件安全技術第11章Web安全技術第12章網(wǎng)絡互聯(lián)安全技術2023/3/92第5章認證技術
2023/3/93知識點:
認證模型及協(xié)議
靜態(tài)口令認證技術
動態(tài)口令認證技術
消息認證技術
實體認證技術
X.509認證技術
數(shù)字證書
PKI、PMI技術2023/3/945.1認證技術概述
5.1.1認證及認證模型
認證(Authentication)是指核實真實身份的過程,是防止主動攻擊的重要技術之一,是一種用可靠的方法證實被認證對象(包括人和事)是否名副其實或是否有效的過程,因此也稱為鑒別或驗證。
認證(Authentication)是指核實真實身份的過程,是防止主動攻擊的重要技術之一,是一種用可靠的方法證實被認證對象(包括人和事)是否名副其實或是否有效的過程,因此也稱為鑒別或驗證。純認證系統(tǒng)的模型2023/3/955.1.2認證協(xié)議認證協(xié)議就是進行認證的雙方采取的一系列步驟。認證協(xié)議主要有單向認證和雙向認證協(xié)議兩種。
1.單向認證與密鑰分發(fā)相結合的單向認證有兩類:一類采用對稱密碼技術,需要一個可信賴的第三方——通常為密鑰分發(fā)中心(KDC)或認證服務器(AS),由這個第三方來實現(xiàn)通信雙方的身份認證和密鑰分發(fā);另一類采用非對稱密碼技術,無需第三方的參與。(1)需要第三方參與的單向認證圖5-2該方法保證只有合法的接收者才能閱讀到消息內容;它還提供了發(fā)送方是A這個認證,但該協(xié)議無法防止重放攻擊。
2023/3/96
(2)無需第三方參與的單向認證協(xié)議執(zhí)行的步驟如下(如圖5-3所示):圖5-3
2.雙向認證在雙向認證過程中,通信雙方需要互相認證的身份,然后交換會話密鑰,雙向認證的典型方案是Needham/Schroder協(xié)議,協(xié)議執(zhí)行的步驟如下(如圖5-4所示):2023/3/97
密鑰KA和KB分別是A與KDC、B與KDC共享的密鑰,這個協(xié)議的目的是將會話密鑰KS安全的分發(fā)給A和B。在步驟②中A可安全地獲取一個新的會話密鑰;步驟③中的報文只能被B解密,因此只有B知道報文的內容;在步驟④中,B已獲取了會話密鑰KS;在步驟⑤中B確信A已獲得了會話密鑰KS,同時也使得B確信這是一個新報文,因為使用了隨機數(shù)N2。本協(xié)議中步驟④和⑤的作用是防止某種特定類型的重放攻擊。圖5-42023/3/98盡管有步驟④和⑤的存在,但此協(xié)議還是容易遭到一種重放攻擊。假定C是攻擊者,已獲得了一個過時的會話密鑰。C可以冒充A,使用舊的會話密鑰,通過簡單的重放步驟③就能欺騙B,除非B始終牢記所有與A的會話密鑰,否則B無法確定這是一個重放。如果C能截獲步驟④中的報文,那么他就能夠模仿步驟⑤中的響應。因此,C可以向B發(fā)送一個偽造的報文,讓B以為報文是來自A(且使用的是認證過的會話密鑰)。Denning提出了改進的Needham/Schroder協(xié)議,克服了上述這種重放攻擊,這個改進協(xié)議是在步驟②和③中增加了時間戳,并假定密鑰KA和KB是完全安全的。改進后的協(xié)議執(zhí)行的步驟如下:2023/3/995.2口令認證技術
5.2.1安全口令為了防止攻擊者猜測出口令,選擇的安全口令應滿足以下要求:
(1)口令長度適中(2)不回送顯示(3)記錄和報告(4)自動斷開連接(5)口令存儲的安全性目前,口令的存儲有以下兩種方法:①明文存儲;②散列(Hash)函數(shù)存儲。2023/3/910圖1-1就是通信服務提供者的信息安全模型。5.2.2靜態(tài)口令認證技術
當前,最基本、最常用的身份認證技術就是“用戶名+靜態(tài)口令”認證。靜態(tài)口令認證一般分為兩個階段:第1階段是身份識別階段,確認認證對象是誰;第2階段是身份驗證階段,獲取身份信息進行驗證。靜態(tài)口令認證雖然具有用戶使用簡單、方便,線路上傳輸?shù)臄?shù)據(jù)量最小,后臺服務器數(shù)據(jù)調用最小,速度最快,實現(xiàn)的成本最低等優(yōu)勢,但在口令強度、口令傳輸、口令驗證、口令存儲等許多環(huán)節(jié)都存在嚴重的安全隱患,可以說是最不安全的認證技術。2023/3/911實現(xiàn)動態(tài)口令認證的技術有:
5.2.3動態(tài)口令認證技術
1.口令表認證技術
口令表認證技術是要求用戶必須提供一張記錄有一系列口令的表,并將表保存在系統(tǒng)中,系統(tǒng)為該表設置了一個指針用于指示下次用戶登錄時所應使用的口令。2.雙因子認證技術
一次性口令是變動的口令,其變化來源于產生密碼的運算因子的變化。一次性口令的產生因子一般采用雙運算因子:一個是用戶的私有密鑰;一個是變動的因子。變動因子可以是時間,也可以是事件,形成基于時間同步、事件同步、挑戰(zhàn)/應答非同步等不同的一次性口令認證技術。
2023/3/912下面簡單介紹基于一次性口令的身份認證系統(tǒng)(S/KEY),目前S/KEY現(xiàn)已經作為標準的協(xié)議RFC1760。(1)S/KEY的認證過程S/KEY的認證過程如圖5-5所示,步驟如下:圖5-52023/3/913
①用戶向身份認證服務器提出連接請求;②服務器返回應答,并附帶兩個參數(shù)(seed,seq);③用戶輸入口令,系統(tǒng)將口令與seed連接,進行seq次Hash計算(Hash函數(shù)可以使用MD4或MD5),產生一次性口令,傳給服務器;④服務器端必須存儲一個文件,它存儲每一個用戶上次登錄的一次性口令。服務器收到用戶傳過來的一次性口令后,再進行一次Hash計算,與先前存儲的口令進行比較,若匹配則通過身份認證,并用這次的一次性口令覆蓋原先的口令。下次用戶登錄時,服務器將送出seq‘=seq?1。這樣,如果客戶確實是原來的那個用戶,那么他進行seq?1次Hsah計算的一次性口令應該與服務器上存儲的口令一致。2023/3/914
(2)S/KEY的優(yōu)點
①用戶通過網(wǎng)絡傳送給服務器的口令是利用秘密口令和seed經過MD4(或MD5)生成的密文,用戶擁有的秘密口令并沒有在網(wǎng)上傳播。這樣即使黑客得到了密文,由于散列算法固有的非可逆性,要想破解密文在計算上是不可行的。在服務器端,因為每一次成功的身份認證后,seq自動減1,這樣下次用戶連接時產生的口令同上次生成的口令是不一樣的,從而有效地保證了用戶口令的安全。②實現(xiàn)原理簡單,Hash函數(shù)的實現(xiàn)可以用硬件來實現(xiàn),可以提高運算效率。(3)S/KEY的缺點①給用戶帶來一些麻煩(如口令使用一定次數(shù)后需要重新初始化,因為每次seq要減1)。2023/3/915②S/KEY的安全性依賴于散列算法(MD4/MD5)的不可逆性,由于算法是公開的,當有關于這種算法可逆計算的研究有了信息時,系統(tǒng)將會被迫重新使用其他安全算法。③S/KEY系統(tǒng)不使用任何形式的會話加密,因而沒有保密性。如果用戶想要閱讀他在遠程系統(tǒng)的郵件或日志,這會在第1次會話中成為一個問題;而且由于有TCP會話的攻擊,這也會對S/KEY的安全性構成威脅。④所有一次性口令系統(tǒng)都會面臨密鑰的重復這個問題,這會給入侵者提供入侵機會。
⑤S/KEY需要維護一個很大的一次性密鑰列表,有的甚至讓用戶把所有使用的一次性密鑰列在紙上,這對于用戶來說是非常麻煩的事情。此外,有的提供硬件支持,這就要求使用產生密鑰的硬件來提供一次性密鑰,用戶必須安裝這樣的硬件。。2023/3/9165.3消息認證技術
消息認證是一種過程,它使得通信的接收方能夠驗證所收到的報文(發(fā)送者、報文的內容、發(fā)送時間、序列等)在傳送過程中是否被假冒、偽造、篡改,是否感染了病毒等,即保證信息的完整性和有效性。
1.消息認證碼5.3.1
采用MAC的消息認證技術2023/3/917
(1)B確信消息未被更改過。如果一個攻擊者更改消息,而未更改MAC,那么B計算出來的消息將不同于接收到的MAC(假定攻擊者不知道該密鑰,因此不可能更改MAC來對應被更改過的消息)。(2)B確信消息來自發(fā)送者。因為沒有其他人知道該密鑰,所以也沒有人能為一個消息偽造一個合適的MAC。(3)如果消息包括一個序列號(如用于HDLC、X.25和TCP),那么接收者確信該序列號的正確性。這是因為攻擊者無法更改序列號。2.基于DES的消息認證碼利用DES算法可以生成消息認證碼(FIPSPUB113),它是使用DES加密后的密文的若干位(如16或32位)作為消息認證碼,如圖5-6所示。2023/3/918圖5-6基于DES的消息認證碼2023/3/9193.消息認證碼方案2023/3/9202023/3/921
1.Hash函數(shù)的概念
Hash函數(shù)是可接受變長的數(shù)據(jù)輸入,并生成定長的數(shù)據(jù)輸出的函數(shù)。這個定長的輸出是輸入數(shù)據(jù)的Hash值或稱為消息摘要。由于Hash函數(shù)具有單向性的屬性,故也稱之為單向散列函數(shù)。Hash值(消息摘要、散列碼)又被稱為輸入數(shù)據(jù)的數(shù)字指紋。5.3.2采用Hash函數(shù)的消息認證技術2023/3/9222.簡單的Hash算法2023/3/923不同的Hash值可以提供幾種消息認證方式(如圖5-9所示):
(1)使用對稱密碼技術對附加Hash值的消息進行加密(如圖5-9(a)所示)。認證的原理是:因為只有A和B共享密鑰K,因此消息M必定來自A且未被篡改。消息摘要提供認證所需要的結構或冗余。因為對包括消息和Hash值的整體進行了加密,因此還提供了保密。3.采用Hash函數(shù)的消息認證2023/3/924
(2)使用對稱,密碼技術僅對Hash值進行加密(如圖5-9(b)所示)。該方法是針對消息無需保密的應用情況,從而減少了由加密而增加的處理負擔。由H值與加密結果合并成為的一個整體函數(shù)實際上就是一個消息認證碼(MAC)。是變量消息M和密鑰K的函數(shù)值,且它生成一個定長的輸出,對不知道該密鑰的攻擊者來說是安全的。2023/3/925(3)使用公鑰密碼技術和發(fā)送方的私鑰僅對Hash值進行加密(如圖5-9(c)所示)。該方法既能提供認證,又能提供數(shù)字簽名。因為只有發(fā)送方能夠生成加密的Hash認證碼(事實上,這也是數(shù)字簽名的本質)。
(4)同時提供保密性和數(shù)字簽名??墒褂靡粋€對稱秘密密鑰對消息和已使用的公鑰加密的Hash認證碼一起進行加密,如圖5-9(d)所示。2023/3/926
(5)通信各方共享一個公共的秘密值S的Hash值(如圖5-9(e)所示)。該方法使用Hash值,但不對其加密。假定通信各方共享一個公共秘密值S,用戶A對串接的消息M和S計算出Hash值,并將得到的Hash值附加在消息M后。因為秘密值S本身并不被發(fā)送,攻擊者無法更改中途截獲的消息,也就無法產生假消息,此方法只提供認證。2023/3/927(6)通過對包含消息和Hash值的整體進行加密就能對方法(5)增加保密功能,如圖5-9(f)所示。當不需要保密時,方法(2)和(3)在降低計算量上要優(yōu)于那些需要對整個消息進行加密的方法。然而,目前對避免加密的方法(5)越來越重視。2023/3/928表5-1歸納了圖5-9中說明的保密和認證方法。2023/3/9295.4實體認證技術
5.4.1身份認證系統(tǒng)
1.身份認證系統(tǒng)的組成
由4部分組成:示證者P(Prover)(也稱為申請者(Claimant),即出示證件的人,提出某種要求)、驗證者V(Verifier)(檢驗示證者提出的證件的正確性和合法性,決定是否滿足要求)、攻擊者(可以竊聽和偽裝示證者,騙取驗證者的信任)和可信賴者(即第三方,也稱仲裁者,參與調解糾紛)。實現(xiàn)身份驗證的這類技術稱為身份認證技術,也稱為識別(Identification)、實體認證(EntityAuthentication)、身份證實(IdentityVerification)等。實體認證與消息認證的區(qū)別主要體現(xiàn)在:消息認證本身不需要實時,而實體認證一般都是實時的;另一方面實體認證通常是認證實體本身,而消息認證除了證實消息的合法性和完整性外,還要知道消息的含義。2023/3/930
2.身份認證系統(tǒng)的要求作為一個安全、可靠的身份認證系統(tǒng),應滿足以下要求:(1)不具可傳遞性(Transferability),驗證者B不可能重用示證者A提供給他的信息來偽裝示證者A,而成功地騙取其他人的驗證,從而得到信任;(2)攻擊者偽裝示證者欺騙驗證者成功的概率要小到可以忽略的程度,特別是要能抗擊已知密文攻擊,即能抗擊攻擊者在截獲到示證者的驗證者多次通信下的密文,然后偽裝示證者欺騙驗證者;(3)驗證者正確識別合法示證者的概率極大化(盡可能大);(4)計算有效性,為實現(xiàn)身份認證所需的計算量要?。唬?)通信有效性,為實現(xiàn)身份認證所需的通信次數(shù)和數(shù)據(jù)量要??;(6)秘密參數(shù)能安全存儲;(7)交互識別,必須滿足某些應用中雙方能相互進行身份認證的要求2023/3/931(8)第三方的可信賴性,必要時能夠實時參與;(9)提供可證明安全性。其中,(7)~(10)是某些身份認證系統(tǒng)提出的要求。3.身份認證的分類身份認證可以分為以下兩大類:(1)身份證實(IdentificationVerification):對身份進行肯定或否定,即要回答“你是否是你所聲稱的你”。一般方法是輸入示證者的個人信息,對公式和算法運算所得結果與卡上或庫中所存儲的信息進行比較,得出結論。(2)身份識別(IdentityRecognition):要回答“我是否知道你是誰”,一般方法是輸入個人信息,經過處理提取成模板信息,試著在存儲數(shù)據(jù)庫中搜索并找出一個與之匹配的模板,然后給出結論。比如確定一個人是否曾經有前科的指紋檢驗系統(tǒng)。2023/3/932
4.實現(xiàn)身份認證的基本途徑實現(xiàn)身份認證的基本途徑有以下3類:
(1)所知(Knowledge):個人所知道的或掌握的知識,如口令、密碼等。
(2)所有(Possesses):個人所具有的東西,如身份證、護照、信用卡、鑰匙等。
(3)個人特征(Characteristics):包括指紋、筆跡、手型、臉型、血型、聲紋、視網(wǎng)膜、虹膜、DNA、走路的姿勢等。
5.4.2通行字認證技術通行字也稱口令、護字符,是一種根據(jù)已知事物驗證的方法,也是目前使用最廣泛的身份認證法。1.通行字的安全控制措施(1)系統(tǒng)消息(SystemMessage):一般在系統(tǒng)聯(lián)機和脫機時都顯示禮貌性用語,這成為識別系統(tǒng)的線索,因此該系統(tǒng)應當可以抑制這類消息的顯示(通行字不能顯示)。2023/3/933(2)口令次數(shù)限定:不成功輸入口令3~5次,系統(tǒng)將對用戶ID鎖定,直到重新認證授權才能再開啟。(3)通行字有效期:限定通行字的使用期限。(4)雙通行字系統(tǒng):允許聯(lián)機用通行字和允許接觸敏感信息再發(fā)送一個不同的通行字。(5)限制最小長度:限制通行字至少為6~8個字節(jié)以上,為防止猜測的成功率高,可采用摻雜(Salting)或通行短語(PassPhrase)等加長和隨機化。(6)封鎖用戶系統(tǒng):可以封鎖長期未聯(lián)機用戶或通行字超過使用期限的用戶的ID,直到用戶重新被授權。(7)根通行字的保護:根(Root)通行字是系統(tǒng)管理員訪問系統(tǒng)的用戶口令,由于系統(tǒng)管理員被授予的權利遠大于一般用戶,根通行字自然成為攻擊者的攻擊目標,因此在選擇和使用中要加倍保護,要求根通行字必須采用十六進制字符串,不能通過網(wǎng)絡傳輸,要經常更換等。2023/3/934(8)系統(tǒng)生成通行字:有些系統(tǒng)不允許用戶自己選定通行字,而由系統(tǒng)生成、分配通行字。系統(tǒng)如何生成易于記憶又難以猜中的通行字是要解決的一個關鍵問題。如果通行字難以記憶,則用戶要求將其寫下來,這樣反而增加了暴露的危險;另一個危險是若生成算法被竊則會危及整個系統(tǒng)的安全。2.通行字的安全存儲(1)一般方法用戶的通行字大多以加密形式存儲,攻擊者要得到通行字,必須知道加密算法和密鑰,算法可能是公開的,但密鑰只有管理者才知道。許多系統(tǒng)可以存儲通行字的單向散列值,攻擊者即使得到此散列值也難以推導出通行字的明文。(2)令牌(Token)有源卡采用的一次性通行字這種通行字本質上是一個隨機數(shù)生成器,可以用安全服務器以軟件的方法生成,一般用第三方認證。其優(yōu)點是:即使通行字被攻擊者截獲也難以使用;用戶需要發(fā)送PIN(只有持卡人才知道),因此即使卡被偷也難以使用卡進行違法活動。2023/3/9353.通行字的檢驗(1)反應法(Reactive)利用一個程序(Cracker)讓被檢驗的通行字與一批易于猜中的通行字表中的成員進行逐個比較,若都不相符則通過。(2)支持法(Proactive)用戶自己先選擇一個通行字,當用戶第1次使用時,系統(tǒng)利用一個程序檢驗其安全性,如果它容易被猜中,則拒絕,并請用戶重新選一個新的。程序通過準則要考慮可猜中與安全性之間的折衷。
5.4.3IC卡認證技術IC卡可以用來認證用戶身份,又稱為有源卡(ActiveCard)、靈巧卡(SmartCard)或智能卡(IntelligentCard)。IC卡的硬件是一個微處理器系統(tǒng),主要由微處理器(目前多為8位MPU)、程序存儲器(ROM)、臨時工作存儲器(RAM)、用戶存儲器(EEPROM)、輸入/輸出接口、安全邏輯及運算處理器等組成(如圖5-10所示);軟件由操作系統(tǒng)、監(jiān)控程序等組成。
2023/3/936圖5-10IC卡的硬件組成
一個典型的IC卡操作系統(tǒng)可以按OSI模型分為物理層(第1層)、數(shù)據(jù)傳輸層(數(shù)據(jù)、鏈路層/第2層)、應用協(xié)議層(應用層/第7層)3層。每一層由一個或幾個相應的功能模塊予以實施(如圖5-11所示)。2023/3/937圖5-11IC卡操作系統(tǒng)的典型模塊結構
其中,IFD(IC-CardInterfaceDevice)為IC卡的接口設備,即IC卡的讀寫設備;ICC(IC-Card)為IC卡。一般情況下以IFD或應用終端(計算機或工作站)作為宿主機,它產生命令及執(zhí)行順序,而ICC則響應宿主機的不同命令,在IFD和ICC之間進行信息交換。其典型的傳輸結構如圖5-12所示,這樣在IFD和ICC之間傳輸信息的安全性得以保障,否則完全有被截取的可能。ICC操作系統(tǒng)對此采取了加密或隱含傳輸?shù)姆椒ǎ褪菍⒋齻鬏數(shù)拿罨蝽憫卮鹦蛄羞M行加密處理后再進行傳輸。2023/3/938圖5-12IFD和ICC之間的典型傳輸結構
一個較完善的ICC操作系統(tǒng)必須能夠管理一個或多個相互獨立的應用程序,能夠為有關應用提供相應的傳輸管理、安全管理、應用管理、文件管理等功能。不同功能之間的邏輯關系如圖5-13所示(圖中的安全管理功能可由用戶根據(jù)情況取舍)。
圖5-13ICC不同功能之間的邏輯關系2023/3/939
例如,IFD向ICC發(fā)送一條命令,其工作過程如下:首先,傳輸管理模塊對物理層上傳輸?shù)男盘栠M行解碼并將其傳遞給安全管理模塊;其次,若為加密傳輸則該模塊對其進行解密并將解密后的命令傳輸給應用管理模塊,若不是加密傳輸則該模塊將其直接傳輸給應用管理模塊;第三,應用管理模塊根據(jù)預先的設計要求,檢查此命令的合法性以及是否具備執(zhí)行條件(與應用順序控制有關),若檢查成功,則啟動執(zhí)行此命令;最后,若此命令涉及到有關信息的存取,則文件管理模塊檢查其是否滿足預先設計的存取條件,若滿足條件,則執(zhí)行有關數(shù)據(jù)的存取操作。在整個過程中,若任何一次檢查失敗則立即退出并給出響應信息。響應工作過程反之亦然。
在ICC中,每個應用可以有一個個人識別碼(PIN),也可以幾個應用共用一個識別碼。用戶也可以自行定義PIN錯誤輸入的次數(shù),為安全起見,同時也可以定義解鎖密碼(PUC),即一旦持卡人將PIN忘記而卡被鎖住后,利用解鎖密碼也可以將ICC打開,從而具有更高的安全性。
2023/3/940
2.IC卡認證的工作方式在IC卡中引入認證的概念,在IFD和ICC之間只有相互認證之后才能進行數(shù)據(jù)讀、寫等具體操作。認證是指IC卡和應用終端之間通過相應的認證過程來相互確認合法性,其目的在于防止偽造應用終端及相應的IC卡。IC卡認證有以下3種工作方式:(1)內部認證(InternalAuthentication)
應用終端閱讀卡中的固定數(shù)據(jù),然后導出認證密鑰。終端產生隨機數(shù)并送給IC卡,同時指定下一步應用的密鑰。IC卡用指定密鑰對該隨機數(shù)進行加密,然后將經過加密的隨機數(shù)送回終端;終端對隨機數(shù)進行解密,比較是否一致,若一致則內部認證成功。其具體工作過程如圖5-14所示。2023/3/941圖5-14ICC內部認證過程2023/3/942(2)外部認證(ExternalAuthentication)
終端設備從ICC中讀取數(shù)據(jù)并導出認證密鑰。因為ICC本身不能發(fā)送此數(shù)據(jù),這一認證方法由終端設備控制。終端設備從ICC中讀取一個隨機數(shù)(通常為8字節(jié)),用認證密鑰對它進行加密并將它發(fā)送到ICC。ICC對這個加密值進行檢查并比較,如圖5-15所示。圖5-15ICC外部認證過程2023/3/943(3)相互認證(MutualAuthentication)
終端設備從ICC中讀取數(shù)據(jù)并導出認證密鑰。終端設備從ICC中讀取一個隨機數(shù)(通常為8字節(jié))并產生它自己的隨機數(shù)(也通常為8字節(jié))。這兩個隨機數(shù)和卡數(shù)據(jù)(連接成一個串)由認證密鑰進行加密。終端設備將此加密值傳送給ICC,ICC用終端設備指定的認證密鑰對此加密值進行解密并比較。成功比較之后,ICC用認證密鑰加密終端設備的隨機數(shù)和它自己的隨機數(shù),并將此加密值發(fā)送回終端設備。終端設備解密這個加密值并和它自己的隨機數(shù)進行比較,如圖5-16所示。圖5-16ICC相互認證過程2023/3/944
3.IC卡認證系統(tǒng)實例
ICC身份認證系統(tǒng)是基于ICC技術的雙因素身份認證系統(tǒng),可以解決由于密碼泄露導致的安全問題,實現(xiàn)了管理人員和操作員登錄業(yè)務系統(tǒng)時的安全認證控制,系統(tǒng)拓撲結構如圖5-17所示。圖5-17ICC身份認證系統(tǒng)的拓撲結構圖2023/3/945
認證流程如下:由用戶持有的ICC產生挑戰(zhàn)數(shù),并用中心公鑰加密、ICC私鑰簽名,然后上傳給中心;中心驗證簽名、解密數(shù)據(jù)后,計算應答數(shù),再下送客戶端;主密鑰和中心私鑰存放于加密機中,其他密鑰根據(jù)密鑰分散原則動態(tài)計算,ICC生成并保存ICC的公鑰私鑰對(該系統(tǒng)符合ISO7816標準)。本系統(tǒng)采用雙因素認證,即“實物+信息”,可以滿足一些應用系統(tǒng)更高層的安全性要求(而傳統(tǒng)的單因素認證模式,即“用戶名+口令”,已遠遠不能滿足應用系統(tǒng),尤其是金融系統(tǒng)的安全性要求了)。
在本系統(tǒng)中,客戶端采用ICC進行密鑰保存、數(shù)據(jù)加密/解密、數(shù)字簽名和數(shù)字簽名驗證,保證了客戶端密鑰的安全性;在系統(tǒng)認證中心采用加密機進行密鑰保存、數(shù)據(jù)加密/解密、數(shù)字簽名和數(shù)字簽名驗證,加密/解密都在計算機內部完成,保證了認證中心密鑰的安全性;在認證流程中采用RSA對上傳數(shù)據(jù)包和下傳數(shù)據(jù)包進行電子簽名,并利用ICC的外部認證控制對ICC的訪問使用,從而實現(xiàn)了客戶端和認證中心之間的雙向認證,解決了系統(tǒng)用戶進行交易的抗否認要求。
2023/3/946
5.4.4個人特征識別技術個人特征有靜態(tài)的和動態(tài)的,比如容貌、膚色、發(fā)長、身材、姿勢、手印、指紋、腳印、唇印、顱像、說話聲音、腳步聲、體味、視網(wǎng)膜、虹膜、血型、遺傳因子、筆跡、習慣性簽名、打字韻律以及外界刺激的反應等。由于個人特征都具有因人而異和隨身攜帶的特點,難以偽造和不會丟失,非常適合個人身份的認證。
1.指紋認證
利用人體唯一的和不變的指紋進行身份認證,將克服傳統(tǒng)身份認證的不足。此外,由于生物特征是人體的一部分,因此無法更改和仿制。所以,利用指紋進行身份識別比傳統(tǒng)的身份認證更具有可靠性和安全性。
指紋識別系統(tǒng)是利用人類指紋的獨特特性,通過特殊的光電掃描和計算機圖像處理技術,對活體指紋進行采集、分析和對比,自動、迅速、準確地認證出個人身份。指紋識別系統(tǒng)主要包括圖5-18所示的部分。2023/3/947自動指紋認證過程是按照用戶姓名等信息將保存在指紋數(shù)據(jù)庫中的模板指紋調出來,然后再用用戶輸入的指紋與該模板指紋進行比較,以確定兩指紋是否是同一指紋。2.語音認證每個人的說話聲音都各有其特點,人對于語言的識別能力極強,即使在強干擾下也能分辨出某個熟人說話的聲音。在軍事和商業(yè)通信中常??柯爩Ψ降恼Z音來實現(xiàn)個人身份的認證。比如,可將由每個人講的一個短語分析出來的全部特征參數(shù)存儲起來,如果每個人的參數(shù)都不完全相同就可以實現(xiàn)身份認證。這種存儲的語音稱為語音聲紋(Voice-print)。當前,電話和計算機的盜用十分嚴重,語音識別技術還可以用于防止黑客進入語音函件和電話服務系統(tǒng)。圖5-18指紋自動識別系統(tǒng)2023/3/9483.視網(wǎng)膜圖樣認證人的視網(wǎng)膜血管(即視網(wǎng)膜脈絡)的圖樣具有良好的個人特征。這種基于視網(wǎng)膜的身份認證系統(tǒng)的基本原理是利用光學和電子儀器將視網(wǎng)膜血管圖樣記錄下來,一個視網(wǎng)膜血管的圖樣可以壓縮為小于35字節(jié)的數(shù)字信息??筛鶕?jù)圖樣的節(jié)點和分支的檢測結果進行分類識別。這要求被識別人必須合作。研究已經表明,基于視網(wǎng)膜的身份認證效果非常好,如果注冊人數(shù)小于200萬時,錯誤率為0,而是所用時間為秒級。目前,在安全性和可靠性要求較高的場合,如在軍事和銀行系統(tǒng)中已采用的此方法,但其成本較高。4.臉型認證利用圖像識別、神經網(wǎng)絡和紅外線掃描探測,對人臉的“熱點”進行采樣、處理、提取圖樣信息,通過臉型自動認證系統(tǒng)進行身份認證。可將面部識別用于網(wǎng)絡環(huán)境中,與其他信息系統(tǒng)集成,為金融、接入控制、電話會議、安全監(jiān)視、護照管理、社會福利發(fā)放等系統(tǒng)提供安全、可靠的服務。2023/3/949
5.4.5Kerberos身份認證技術
Kerberos身份認證協(xié)議是20世紀80年代美國MIT(麻省理工學院)開發(fā)的一種協(xié)議,其名稱是根據(jù)希臘神話中守衛(wèi)冥王大門的3頭看門狗命名的。而現(xiàn)在“3頭”意指有3個組成部分的網(wǎng)絡之門保護者,即認證、統(tǒng)計和審計。Kerberos是針對分布式環(huán)境的開放系統(tǒng)開發(fā)的身份鑒別機制,目前已被開放軟件基金會(OSF)的分布式環(huán)境(DCE)及許多網(wǎng)絡操作系統(tǒng)供應商采用。
1.Kerberos的概念
Kerberos就是基于對稱密碼技術在網(wǎng)絡上實施認證的一種服務協(xié)議,它允許一臺工作站通過交換加密消息在非安全網(wǎng)絡上與另一臺工作站相互證明身份,一旦試圖登錄上網(wǎng)的用戶身份得到驗證,Kerberos協(xié)議就會給這兩臺工作站提供密鑰,并通過使用密鑰和加密算法為用戶間的通信加密以進行安全的通信。2023/3/950
2.Kerberos的工作原理
(1)Kerberos認證的類型Kerberos協(xié)議實際上有3種不同的認證類型:①認證服務器(AuthenticatioServer,AS)認證是在客戶和知道客戶的秘密密鑰的Kerberos認證服務器之間進行的一次初始認證。該次認證使得客戶獲得了一張用于訪問某一指定的認證服務器的票據(jù)。②票據(jù)許可服務器(TicketGrantingServer,TGS)認證是在客戶和指定的認證服務器之間進行的一次認證,此時,該認證服務器被稱為票據(jù)許可服務器??蛻魶]有使用自己的秘密密鑰,而是使用了從AS那里獲得的票據(jù)。這次交換使得客戶獲得了進一步訪問某一指定的認證服務器的票據(jù)。③客戶機/服務器(CS)認證是在客戶和指定的認證服務器之間進行的一次認證,此時,該認證服務器被稱為目標服務器,客戶向目標服務器進行認證或目標服務器向客戶進行認證。這一過程使用了從AS或TGS交換獲得的票據(jù)。2023/3/951
(2)Kerberos的認證過程首先使用一個認證服務器(AS),它知道每個用戶的口令并將這些口令存儲在一個集中的數(shù)據(jù)庫中。AS與每個服務器共享一個唯一的密鑰,這些密鑰已經通過安全的方式進行分發(fā)。當客戶C需要登錄到服務器V時,圖5-19所示是它們之間的簡單會話過程。圖5-19一個簡單會話的交互過程2023/3/952在圖5-19中,認證過程如下:①用戶登錄到工作站,請求訪問服務器V??蛻裟KC運行在用戶的工作站中,它要求用戶輸入口令,然后向服務器發(fā)送一個報文,里面包含用戶的ID、服務器ID、用戶的口令等。②AS檢查它的數(shù)據(jù)庫,驗證用戶的口令是否與用戶的ID匹配以及該用戶是否被允許訪問該數(shù)據(jù)庫。若兩項測試都通過,AS認為該用戶是可信的,為了讓服務器確信該用戶是可信的,AS生成一張加密過的票據(jù),其中包含用戶ID、用戶網(wǎng)絡地址、服務器ID。由于是加密過的,它不會被C或對手更改。③C向V發(fā)送含有用戶ID和票據(jù)的報文,V要對票據(jù)進行解密,驗證票據(jù)中的用戶ID與未加密的用戶ID是否一致,如果匹配,則通過身份驗證。2023/3/953前面的會話過程只使用了認證服務器認證,它在會話過程中沒有解決下面兩個問題:①希望用戶輸入的口令數(shù)最少。
假如用戶C在一天中要多次檢查郵件服務器是否有他的郵件,每次他都必須輸入口令。當然,可以通過允許票據(jù)來改善這種情況。然而,用戶對有不同服務的請求,每種服務的第一次訪問都需要一個新的票據(jù),他還得每次都輸入口令。②會話中還涉及口令的明文傳輸。
為了解決上述問題,可以引入一個票據(jù)許可服務器(TGS),即采用認證服務器(AS)認證和票據(jù)許可服務器(TGS)認證相結合的認證方式,如圖5-20所示。2023/3/954圖5-20一個更安全的認證會話的交互過程在圖5-20中,認證過程如下:①用戶向AS發(fā)送用戶ID、TGSID請求一張代表該用戶的門票許可票據(jù)。②AS發(fā)回一張加密過的票據(jù),加密密鑰是由用戶口令導出的。當響應抵達客戶端時,客戶端通知用戶輸入口令,并由此產生密鑰,并試圖對收到的報文解密(若口令正確,票據(jù)就能正確恢復)。2023/3/955由于只有合法的用戶才能恢復該票據(jù),因此使用口令獲得Kerberos的信任無需傳遞明文口令。③客戶代表用戶請求一張服務許可票據(jù)。④TGS對收到的票據(jù)進行解密,通過檢查TGS的ID是否存在來驗證解密是否成功;然后檢查生存期,確保票據(jù)沒有過期;接著比較用戶的ID和網(wǎng)絡地址與收到鑒別用戶的信息是否一致。
⑤客戶代表用戶請求獲得某項服務??蛻粝蚍掌鱾鬏斠粋€包含用戶ID和服務許可票據(jù)的報文,服務器通過票據(jù)的內容進行鑒別。以上認證過程與圖5-19的認證過程相比增加了安全性,但仍存在以下兩個問題:①門票許可票據(jù)的生存期問題。生存期如果太短,用戶將總被要求輸入口令;生存期太長,對手又有更多重放的機會。②服務器被要求向用戶證明本身。2023/3/956為解決以上兩個問題,Kerberos系統(tǒng)利用票據(jù)方法在客戶機和目標服務器實際通信之前由客戶和認證服務器先執(zhí)行一個通信交換協(xié)議(如圖5-21所示)。兩次交換結束時客戶機和服務器獲得了由認證服務器為它們產生的秘密會話密鑰,這就為相互認證提供了基礎,而且也可以在通信會話中保護其他服務。
圖5-21帶有客戶機/服務器相互認證的會話過程2023/3/957
Kerberos的主要優(yōu)點是利用相對便宜的技術提供了較好的保護水平,但也有一些缺陷,主要體現(xiàn)在以下3個方面:①需要具有很高利用率的可信在線認證服務器(至少在物理上是安全的);②重放檢測依賴于時間戳,這意味著需要同步和安全的時鐘;③如果認證過程中的密鑰受到威脅,那么傳輸在使用該密鑰進行認證的任何會話過程中的所有被保護的數(shù)據(jù)都將受到威脅。
3.Kerberos的域間認證
(1)Kerberos認證的類型
假設世界被分割成n個不同的域,那么某個域中實體可能需要認證另外一個域中的實體的身份。Kerberos提供了一個支持不同域間認證的機制:每個域的Kerberos服務器與其他域內的Kerberos服務器之間共享一個保密密鑰,兩個Kerberos服務器相互注冊,其認證過程如圖5-22所示。
2023/3/958圖5-22Kerberos服務器的域間認證過程2023/3/959
5.5.1數(shù)字證書
數(shù)字證書(DigitalID)又叫“數(shù)字身份證”、“網(wǎng)絡身份證”(它提供了一種在網(wǎng)絡上身份驗證的方式,是用來標志和證明網(wǎng)絡通信雙方身份的數(shù)字文件,與司機駕照或日常生活中的身份證相似),是由權威公正的認證中心發(fā)放并經認證中心簽名的,含有公鑰擁有者以及公鑰相關信息的一種電子文件,可以用來證明數(shù)字證書持有者的身份。由于數(shù)字證書有頒發(fā)機構的簽名,保證了證書在傳遞、存儲過程中不會被篡改,即使被篡改了也會被發(fā)現(xiàn)。因此,數(shù)字證書本質上是一種由頒發(fā)者數(shù)字簽名的用于綁定公鑰和其持有者身份的數(shù)據(jù)結構(電子文件)。
數(shù)字證書采用公鑰密碼體制,即利用一對互相匹配的密鑰進行加密、解密。5.5X.509認證技術2023/3/960采用數(shù)字證書,能夠確認以下兩點:(1)保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認或難以否認;(2)保證信息自簽發(fā)后到收到為止未曾作過任何修改,簽發(fā)的文件是真實文件。
數(shù)字證書主要包括證書所有者的信息、證書所有者的公鑰、證書頒發(fā)機構的簽名、證書的有效時間和其他信息等。數(shù)字證書的格式一般采用X.509國際標準,它是廣泛使用的證書格式。
數(shù)字證書類型主要包括個人數(shù)字證書、單位數(shù)字證書、單位員工數(shù)字證書、服務器證書、VPN證書、WAP證書、代碼簽名證書和表單簽名證書。數(shù)字證書主要用于發(fā)送安全電子郵件、訪問安全站點、網(wǎng)上證券、網(wǎng)上招標采購、網(wǎng)上簽約、網(wǎng)上辦公、網(wǎng)上繳費、網(wǎng)上稅務等網(wǎng)上安全電子事務處理和安全電子交易活動。2023/3/961X.509支持單向、雙向和三向認證3種不同的認證過程。1.單向認證(如圖5-23所示)
5.5.2X.509認證過程
圖5-23X.509的單向認證過程2.雙向認證(如圖5-24所示)2023/3/962圖5-24X.509的雙向認證過程3.三向認證(如圖5-25所示)圖5-25X.509的三向認證過程2023/3/9635.5.3PKI(公鑰基礎設施)技術
PKI技術是目前網(wǎng)絡安全建設的基礎與核心,是電子商務安全實施的基本保障,因此,對PKI技術的研究和開發(fā)成為目前信息安全領域的熱點。1.什么是PKI(PublicKeyInfrastructure)?
PKI是一種利用公鑰密碼理論和技術建立起來的提供信息安全服務的基礎設施,旨在從技術上解決網(wǎng)上身份認證、信息的完整性和不可抵賴性等安全問題,為諸如電子商務、電子政務、網(wǎng)上銀行和網(wǎng)上證券等網(wǎng)絡應用提供可靠的安全服務的基礎設施。2.PKI的理論基礎2023/3/964
PKI是一個利用現(xiàn)代密碼學的公鑰密碼理論和技術、并在開放的Internet網(wǎng)絡環(huán)境中建立起來的提供數(shù)據(jù)加密以及數(shù)字簽名等信息安全服務的的基礎設施。PKI引入證書機制來解決密鑰的分配與管理問題。
PKI是一種新的安全技術,它是一種遵循標準的密鑰管理平臺,能為網(wǎng)絡應用透明地提供采用加密和數(shù)字簽名等密碼技術服務所必需的密鑰和證書管理。
證書是由認證中心,也稱證書機構(CA,CertificateAuthority,它是通信雙方都信賴的頒發(fā)證書的機構,是PKI的核心組成部分)頒發(fā)的。CA頒發(fā)的證書類似于現(xiàn)實生活中公安局頒發(fā)的身份證。CA頒發(fā)的證書上有CA的數(shù)字簽名,即用自己的私鑰加密的。用戶在獲得自己的身份證書后,就可以使用證書來表明自己的身份,接收方只需要使用CA的公鑰來驗證用戶證書,如果驗證成功,就可以信任該證書描述的用戶的身份和證書上公鑰是真實的。證書的簽發(fā)/驗證充分利用了公開密鑰算法的數(shù)據(jù)簽名和驗證功能,杜絕了冒充身份的可能性。2023/3/9653.PKI的組成
PKI在實際應用上是一套軟硬件系統(tǒng)和安全策略的集合,它提供了一整套安全機制,使用戶在不知道對方身份或分布地很廣的情況下,以證書為基礎,通過一系列的信任關系進行通訊和電子商務交易。完整的PKI系統(tǒng)必須具有權威認證機構(CA)、數(shù)字證書庫、密鑰備份及恢復系統(tǒng)、證書作廢系統(tǒng)、應用接口(API)等基本構成部分,構建PKI也將圍繞著這五大部分來構建。(1)認證機構(CA):即數(shù)字證書的申請及簽發(fā)機構,CA必須具備權威性的特征,它是PKI的核心,也是PKI的信任基礎,它管理公鑰的整個生命周期。其作用包括發(fā)放證書、規(guī)定證書的有效期和通過發(fā)布證書廢除列表(CRL,CertificateRevocationLists,又稱證書黑名單)確保必要的情況下可以廢除證書。2023/3/966(2)數(shù)字證書庫:用于存儲已簽發(fā)的數(shù)字證書及公鑰,用戶可由此獲得所需的其他用戶的證書及公鑰。(3)密鑰備份及恢復系統(tǒng):密鑰的備份與恢復必須由可信的機構來完成。并且,密鑰備份與恢復只能針對解密密鑰,簽名私鑰是為確保其唯一性而不能夠作備份。(4)證書作廢系統(tǒng):證書作廢處理系統(tǒng)是PKI的一個必備的組件。作廢證書一般通過將證書列入證書廢除列表CRL(CRL一般存放在目錄系統(tǒng)中)中來完成。通常,系統(tǒng)中由CA負責創(chuàng)建并維護一張及時更新的CRL,而由用戶正在驗證證書時負責檢查該證書是否在CRL之列。證書的作廢處理必須在安全及可驗證的情況下進行,必須確保CRL的完整性。(5)應用接口(API):一個完整的PKI必須提供良好的應用接口系統(tǒng),使得各種各樣的應用能夠以安全、一致、可信的方式與PKI交互,確保安全網(wǎng)絡環(huán)境的完整性和易用性,同時降低管理維護成本。2023/3/9674.PKI標準
PKI標準化主要有兩個方面:一是RSA公司的公鑰加密標準PKCS(PublicKeyCryptographyStandards),它定義了許多基本PKI部件,包括數(shù)字簽名和證書請求格式等;二是由Internet工程任務組IETF(InternetEngineeringTaskForce)和PKI工作組PKIX(PublicKeyInfrastructureWorkingGroup)所定義的一組具有互操作性的公鑰基礎設施協(xié)議。在今后很長的一段時間內,PKCS和PKIX將會并存,大部分的PKI產品為保持兼容性,也將會對這兩種標準進行支持。
(1)第一代PKI標準:RSA公司的公鑰加密標準(PublicKeyCryptographyStandards,PKCS)系列、ITU-TX.509、公鑰基礎設施X.509(PublicKeyInfrastructureX.509,PKIX)標準系列、無線應用協(xié)議(WirelessApplicationProtocol,WAP)論壇的無線公鑰基礎設施(WirelessPublicKeyInfrastructure,WPKI)標準。2023/3/968
(2)第二代PKI標準:XML密鑰管理規(guī)范(XMLKeyManagementSpecification,XKMS),被稱為第二代PKI標準。
XKMS由兩部分組成:XML密鑰信息服務規(guī)范(XMLKeyInformationServiceSpecification,X-KISS)和XML密鑰注冊服務規(guī)范(XMLKeyRegistrationServiceSpecification,X-KRSS)。目前,XKMS已成為W3C的推薦標準,并已被微軟、Versign等公司集成于他們的產品中(微軟已在ASP.net中集成了XKMS,Versign已發(fā)布了基于Java的信任服務集成工具包TSIK)。5.PKI的功能(1)安全服務功能
①網(wǎng)上身份安全認證。②保證數(shù)據(jù)完整性。2023/3/9695.PKI的應用及展望(1)虛擬專用網(wǎng)絡(VPN):VPN是一種架構在公用通信基礎設施上的專用數(shù)據(jù)通信網(wǎng)絡,利用網(wǎng)絡層安全協(xié)議(尤其是IPSec)和建立在PKI上的加密與簽名技術來獲得機密性保護。③保證網(wǎng)上交易的抗否認性。④提供時間戳服務。⑤保證數(shù)據(jù)的公正性。(2)系統(tǒng)功能①證書申請和審批。②產生、驗證和分發(fā)密鑰。③證書簽發(fā)和下載。④簽名和驗證。⑤證書的獲取。⑥證書和目錄查詢。⑦證書撤銷。⑧密鑰備份和恢復。⑨自動密鑰更新。⑩密鑰歷史檔案。⑾交叉認證。2023/3/970(2)安全電子郵件:作為Internet上最有效的應用,電子郵件憑借其易用、低成本和高效已經成為現(xiàn)代商業(yè)中的一種標準信息交換工具。(3)Web安全:瀏覽Web頁面是人們最常用的訪問Internet的方式。(4)應用編程接口API:應用編程界面API(ApplicationProgrammingInterfaces)則定義了如何使用這些協(xié)議,并為上層應用提供PKI服務。
目前,API沒有統(tǒng)一的國際標準,大部分都是操作系統(tǒng)或某一公司產品的擴展,并在其產品應用的框架內提供PKI服務。當前,有很多可以讓開發(fā)者選擇的API類型。IETF(InternetEngineeringTaskForce,是一個研究Internet問題的組織)建議標準為通用安全服務API:GSS-API(Gen
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 入圍命題制度
- 企業(yè)內訓師激勵制度
- 鄉(xiāng)鎮(zhèn)消防專職隊制度
- 豐年蟲卵配額制度
- 2025至2030中國輕型商用車新能源化趨勢及政策扶持效果評估報告
- 2025至2030中國智慧港口自動化改造技術方案與投資回報周期報告
- 2025至2030智慧農業(yè)裝備行業(yè)示范項目成效與推廣潛力分析研究報告
- 2026年重慶大學工業(yè)母機創(chuàng)新研究院勞務派遣工作人員招聘啟示備考題庫及一套完整答案詳解
- 2026中國水光針行業(yè)銷售策略與營銷趨勢預測報告
- 2025至2030中國汽車電子電氣架構演進趨勢供應鏈重塑及投資機會分析報告
- 2026中國電氣裝備集團有限公司高層次人才招聘筆試備考試題及答案解析
- 統(tǒng)編版六年級語文第一學期期末練習卷
- 2026年社區(qū)活動組織服務合同
- 兒童呼吸道感染用藥指導
- 防意外傷害安全班會課件
- 2025年國家基本公共衛(wèi)生服務考試試題(附答案)
- 2025年醫(yī)院社區(qū)衛(wèi)生服務中心工作總結及2026年工作計劃
- 2025-2026學年北師大版七年級生物上冊知識點清單
- 委托作品協(xié)議書
- 食品加工廠乳制品設備安裝方案
- 2025至2030中國芳綸纖維行業(yè)發(fā)展分析及市場發(fā)展趨勢分析與未來投資戰(zhàn)略咨詢研究報告
評論
0/150
提交評論