《網(wǎng)絡(luò)安全》課件NS-CH10_第1頁
《網(wǎng)絡(luò)安全》課件NS-CH10_第2頁
《網(wǎng)絡(luò)安全》課件NS-CH10_第3頁
《網(wǎng)絡(luò)安全》課件NS-CH10_第4頁
《網(wǎng)絡(luò)安全》課件NS-CH10_第5頁
已閱讀5頁,還剩43頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1目錄(Contents)身份認(rèn)證概述001身份認(rèn)證技術(shù)010典型認(rèn)證技術(shù)011AAA用戶對資源的訪問過程:認(rèn)證(Authentication)授權(quán)(Authorization)審計(jì)/記賬(Accounting)2引言訪問控制用戶身份認(rèn)證資源授權(quán)數(shù)據(jù)庫審計(jì)數(shù)據(jù)庫認(rèn)證(Authentication):在做任何動(dòng)作之前必須要識別動(dòng)作執(zhí)行者的真實(shí)身份。又稱為鑒別、確認(rèn)。主要是通過標(biāo)識符鑒別用戶身份,防止攻擊者假冒合法用戶獲取訪問權(quán)限授權(quán)(Authorization):當(dāng)用戶身份被確認(rèn)合法后,賦予該用戶進(jìn)行文件和數(shù)據(jù)等的操作權(quán)限,包括讀、寫、執(zhí)行及從屬權(quán)等審計(jì)(Auditing):每一個(gè)人都應(yīng)該為自己所做的操作負(fù)責(zé),所以在做完事情之后都要留下記錄,以便核查責(zé)任AAA機(jī)制3AuthenticationAuthorizationAccounting

認(rèn)證授權(quán)記賬/審計(jì)4AAA機(jī)制你是誰允許你干什么你干了什么信用卡系統(tǒng)信用卡確實(shí)屬于用卡者必須核對信用卡剩余金額足夠支付所需金額記錄下該賬戶的賬目幾乎所有應(yīng)用都支持身份識別的一些基本形式用戶名+密碼讓大部分系統(tǒng)達(dá)到合理的安全性主動(dòng)檢查不好的密碼教育用戶選擇好的密碼優(yōu)先選擇具有安全傳輸形式(如SSH,SSL)的應(yīng)用5身份認(rèn)證概述身份認(rèn)證:驗(yàn)證一個(gè)主體身份的真實(shí)性或證實(shí)某事件、某消息是否屬實(shí)的過程,通過驗(yàn)證一個(gè)或多個(gè)參數(shù)的真實(shí)性和有效性,來驗(yàn)證被驗(yàn)證者是否名符其實(shí)身份認(rèn)證的方法有很多,如基于被驗(yàn)證者所知道的(Whatyouknow,知識證明)基于被驗(yàn)證者所擁有的(Whatyouhave,持有證明)基于被驗(yàn)證者的生物特征(Whatyouare,屬性證明)6身份認(rèn)證概述簡單口令認(rèn)證—最常見,但也最不安全基于密碼學(xué)的口令認(rèn)證基于令牌的認(rèn)證基于生物特征的認(rèn)證7基于口令的認(rèn)證8基于單向函數(shù)的口令認(rèn)證9口令更新由Bellcore發(fā)行并在RFC1760中定義,是一個(gè)基于MD4、MD5的一次性口令生成方案防止重放攻擊基于客戶端/服務(wù)器模式初始階段,客戶端和服務(wù)器必須設(shè)定相同的通行口令和一個(gè)迭代計(jì)數(shù)器10S/KEY一次性口令系統(tǒng)客戶初始化認(rèn)證11S/KEY一次性口令系統(tǒng)客戶端網(wǎng)絡(luò)接入服務(wù)器公共交換電話網(wǎng)PSTN用口令“l(fā)etmein”進(jìn)行初始化S/Key服務(wù)器用口令“l(fā)etmein”進(jìn)行初始化客戶端發(fā)送初始化報(bào)文啟動(dòng)S/KEY交換2.服務(wù)器以一個(gè)種子和序列號(seed=6,序列號=98)作為回應(yīng)客戶端計(jì)算一次性口令12S/KEY一次性口令系統(tǒng)①客戶端將口令和種子鏈接在一起②客戶端將鏈接后的口令和種子送入Hash函數(shù)進(jìn)行序列號次迭代③生成的64比特的輸出轉(zhuǎn)化成可讀格式(OTP)網(wǎng)絡(luò)接入服務(wù)器公共交換電話網(wǎng)PSTNS/Key服務(wù)器客戶端“l(fā)etmein”+698次輸出:HARDBITELOADHURTSAVEDEADHash函數(shù)服務(wù)器認(rèn)證一次性口令13S/KEY一次性口令系統(tǒng)①服務(wù)器上保存一個(gè)文件,該文件保存了每個(gè)用戶上次登陸的一次性口令②服務(wù)器端將收到的一次性口令進(jìn)行一次哈希運(yùn)算,將結(jié)果與儲存的一次性口令比較,如果一致,認(rèn)證通過,并用新的OTP取代上次的OTP網(wǎng)絡(luò)接入服務(wù)器公共交換電話網(wǎng)PSTNS/Key服務(wù)器客戶端HARDBITELOADHURTSAVEDEAD序列號口令99BOATHIDETESTLOVEFOURFIVEHash函數(shù)BOATHIDETESTLOVEFOURFIVE一次性口令經(jīng)常和令牌卡結(jié)合起來。令牌卡又叫“智能卡”,里面有一個(gè)芯片和時(shí)鐘,時(shí)鐘和計(jì)算機(jī)的時(shí)鐘同步。用戶要進(jìn)行認(rèn)證,只需把智能卡插入,從屏幕上讀出一次性口令,把口令正確地輸入就可以了用令牌卡實(shí)現(xiàn)一次性口令認(rèn)證的例子:RSA公司的SecurID(/wiki/SecurID)DigitalPathways公司的SecureNetKey14一次性口令認(rèn)證基本思想:被認(rèn)證方A通過密碼學(xué)操作提供一個(gè)雙方都知道的數(shù)值給認(rèn)證方B,從而證明他的身份最普遍的密碼學(xué)認(rèn)證手段:一次性口令口令只能使用一次思想:動(dòng)態(tài)產(chǎn)生無法預(yù)測的口令,且口令只能用來訪問系統(tǒng)一次15一次性口令認(rèn)證1992年Bellovin和Merritt提出的基于弱口令的密鑰交換協(xié)議被稱為加密密鑰交換,簡稱為EKE16Bellovin-Merritt的EKE協(xié)議

Needham-Schroeder認(rèn)證協(xié)議:17基于密碼學(xué)的認(rèn)證指紋識別、視網(wǎng)膜識別、語音識別等多種生物識別技術(shù)18基于生物特征的認(rèn)證指紋手掌、手型視網(wǎng)膜、虹膜掃描

語音識別面部掃描動(dòng)態(tài)簽名19生物特征識別第一類錯(cuò)誤:錯(cuò)誤拒絕率(FRR)第二類錯(cuò)誤:錯(cuò)誤接受率(FAR)交叉錯(cuò)判率(CER):FRR=FAR的交叉點(diǎn)CER用來反映系統(tǒng)的準(zhǔn)確度20基于生理特征的認(rèn)證系統(tǒng)的誤判%安全性FAR(II)FRR(I)CER根據(jù)收到的數(shù)據(jù)包中包含的地址信息確認(rèn)要訪問資源的用戶和主機(jī)身份基本思想:每個(gè)主機(jī)存儲著可以訪問本機(jī)的其他主機(jī)的賬號信息,這樣只要確認(rèn)了對方的主機(jī)地址,就可以進(jìn)行用戶驗(yàn)證在Unix系統(tǒng)中,每臺主機(jī)可能都有/etc/hosts.equiv文件存儲著受信任的主機(jī)列表,受信任列表里的主機(jī)都可以訪問本機(jī)簡單——尤其適合局域網(wǎng)內(nèi)的互相認(rèn)證不是解決計(jì)算機(jī)網(wǎng)絡(luò)和分布式系統(tǒng)認(rèn)證問題的好方法,甚至可能導(dǎo)致更加嚴(yán)重的安全問題。一旦攻擊者掌握了其中一臺主機(jī),而這臺主機(jī)又被其他主機(jī)所信任,其他主機(jī)也就相當(dāng)于被攻破了21基于地址的認(rèn)證Kerberos:基于可信第三方(TrustedThirdParty,TTP)的認(rèn)證協(xié)議;MIT的雅典娜項(xiàng)目組(AthenaGroup)開發(fā)的認(rèn)證服務(wù)系統(tǒng),基于對稱加密技術(shù)Kerberos是希臘神話中有三個(gè)頭的看門狗的名字MIT免費(fèi)提供Kerberos軟件,/Kerberos/Kerberos目標(biāo)是把Unix認(rèn)證、授權(quán)、審計(jì)

的功能擴(kuò)展到網(wǎng)絡(luò)環(huán)境:公共的工作站,只有簡單的物理安全措施集中管理的受保護(hù)的服務(wù)器多種網(wǎng)絡(luò)環(huán)境,假冒、竊聽、篡改、重發(fā)等威脅實(shí)現(xiàn)集中的身份認(rèn)證和密鑰分配,用戶只需輸入一次身份驗(yàn)證信息,就可以訪問多個(gè)服務(wù)22Kerberos認(rèn)證協(xié)議基本思想(假設(shè)):能正確對信息進(jìn)行解密的用戶就是合法用戶用戶在訪問應(yīng)用服務(wù)器之前,必須先從第三方(Kerberos服務(wù)器)獲取該應(yīng)用服務(wù)器的授權(quán)票據(jù)(ticket)Kerberos認(rèn)證協(xié)議包括3個(gè)子協(xié)議,稱為交換:認(rèn)證服務(wù)器交換(AS交換):在客戶C和AS間進(jìn)行票證許可服務(wù)器交換(TGS交換):在C和TGS間進(jìn)行客戶/服務(wù)器認(rèn)證應(yīng)用交換(AP交換):在C和應(yīng)用服務(wù)器S間進(jìn)行23Kerberos認(rèn)證協(xié)議24Kerberos認(rèn)證協(xié)議KDC協(xié)議各方:用戶(User,U):每個(gè)用戶都有某個(gè)口令作為其單點(diǎn)登錄的密碼證件客戶(Client,C):代理用戶實(shí)際使用網(wǎng)絡(luò)服務(wù)應(yīng)用服務(wù)器(S):向網(wǎng)絡(luò)客戶端C提供應(yīng)用資源服務(wù)密鑰分配中心(KDC):認(rèn)證服務(wù)器(AuthenticationServer,AS):用TGT(票據(jù)授予票據(jù))響應(yīng)C的請求票據(jù)許可服務(wù)器(TicketGrantingServer,TGS)票據(jù)(Ticket):一種臨時(shí)的證書,用TGS或應(yīng)用服務(wù)器的密鑰加密,分為TGS票據(jù)和服務(wù)票據(jù)25Kerberos認(rèn)證協(xié)議

26Kerberos認(rèn)證協(xié)議

27Kerberos認(rèn)證協(xié)議

28Kerberos認(rèn)證協(xié)議構(gòu)成:一個(gè)完整的Kerberos環(huán)境包括一個(gè)Kerberos服務(wù)器,一組工作站和一組應(yīng)用服務(wù)器Kerberos服務(wù)器數(shù)據(jù)庫中擁有所有參與用戶的UID和口令散列表Kerberos服務(wù)器必須與每一個(gè)服務(wù)器之間共享一個(gè)保密密鑰所有用戶均在Kerberos服務(wù)器上注冊所有服務(wù)器均在Kerberos服務(wù)器上注冊領(lǐng)域的劃分是根據(jù)網(wǎng)絡(luò)的管理邊界來劃定的29Kerberos認(rèn)證協(xié)議跨域的服務(wù)訪問一個(gè)用戶可能需要訪問另一個(gè)Kerberos領(lǐng)域中應(yīng)用服務(wù)器一個(gè)應(yīng)用服務(wù)器也可以向其他領(lǐng)域中的客戶提供網(wǎng)絡(luò)服務(wù)域間互通的前提支持不同域之間進(jìn)行用戶身份鑒別的機(jī)制互通域中的Kerberos服務(wù)器之間必須共享一個(gè)密鑰兩個(gè)Kerberos服務(wù)器也必須進(jìn)行相互注冊30Kerberos域間的互通31多管理域環(huán)境下的認(rèn)證32多域環(huán)境下的認(rèn)證過程BrianTung在《Kerberos傻瓜指南》中,把使用TGT的過程比喻成去參觀某個(gè)大公司的工作場所。在進(jìn)入這個(gè)大公司時(shí),門衛(wèi)會(huì)要求你出示身份證,然后給你一個(gè)參觀券。然后,每次你進(jìn)入不同的工作間的時(shí)候,只需要出示你的參觀券就可以了。如果參觀券丟了,馬上就可以報(bào)廢,重新申請一個(gè)。這樣可以減少出示身份證的次數(shù),防止身份證丟失或者被人偷走由于KerberosV4主要的目標(biāo)是在內(nèi)部使用,所以存在很多限制,如對時(shí)鐘同步的要求較高、面臨猜測口令攻擊、基于對稱密鑰的設(shè)計(jì)不適合于大規(guī)模的應(yīng)用環(huán)境等KerberosV5為了適應(yīng)Internet的應(yīng)用,做了很多修改。但是基本的工作過程一樣33Kerberos的缺陷PKI(PublicKeyInfrastructure):以公鑰算法為中心的密鑰管理體系,能提供公鑰加密和數(shù)字證書服務(wù),采用證書管理公鑰,通過可信任第三方CA(CertificateAuthority)把用戶公鑰和用戶的其它標(biāo)識信息(如e-mail、身份證號等)捆綁在一起當(dāng)進(jìn)行安全通信時(shí),發(fā)送方只需要得到接收方公鑰的一個(gè)拷貝公鑰一般以數(shù)字證書的方式存在,由CA簽署CA集中管理用戶的公鑰、過期時(shí)間和其它數(shù)字證書中包含的重要信息34公鑰基礎(chǔ)設(shè)施PKI用戶獲得對方公鑰的方式:輕量目錄訪問協(xié)議(LightweightDirectoryAccessProtocol,LDAP):最常用,可從證書庫中獲得數(shù)字證書和數(shù)字證書作廢列表(CertificateRevocationLists,CRLs)S/MIME(Secure/MultipurposeInternetMailExtension,增強(qiáng)安全郵件協(xié)議)協(xié)議:在用戶之間直接交換密鑰用戶得到接收方的數(shù)字證書后,就可以使用該公鑰加密消息,發(fā)送給對方。對方只有具備相應(yīng)的私鑰,才能把加密消息打開對方可以把要發(fā)送的消息用私鑰“簽名”,擁有他的數(shù)字證書拷貝的用戶能對消息進(jìn)行驗(yàn)證35公鑰基礎(chǔ)設(shè)施PKI廣泛認(rèn)可的PKI以ITU-T的X.509第3版為基礎(chǔ)PKI的組成:認(rèn)證中心CA注冊權(quán)威RA,RegistrationAuthority證書庫檔案庫PKI的用戶……36公開密鑰體系結(jié)構(gòu)PKICA:證書簽發(fā)機(jī)構(gòu),對公鑰和數(shù)字證書進(jìn)行管理,是PKI的核心在公鑰環(huán)境中,必須有一個(gè)可信機(jī)構(gòu)來對任何一個(gè)主體的公鑰進(jìn)行公證,證明主體的身份及他的公鑰的真實(shí)性CA的職責(zé):驗(yàn)證并標(biāo)識證書申請者的身份;確保CA用于簽名證書的公鑰的質(zhì)量;證書材料信息(包括公鑰證書序列號、CA標(biāo)識等)的管理;確定并檢查證書的有效期限;確保證書主體標(biāo)識的唯一性,防止重名;發(fā)布并維護(hù)作廢證書表,對整個(gè)證書簽發(fā)過程作日志記錄;向申請人發(fā)通知關(guān)鍵:需要保證CA的公正性和權(quán)威性37認(rèn)證中心(CA)P:windows系統(tǒng)還可以通過哪些方式查看數(shù)字證書?38數(shù)字證書39運(yùn)行:certmgr.msc注冊權(quán)威RA,RegistrationAuthority:一個(gè)可以被CA信任的實(shí)體,能夠?yàn)橛脩糇蕴峁?dān)保用來為CA驗(yàn)證證書內(nèi)容RA驗(yàn)證證書申請者與要在證書中反映的內(nèi)容是否相符,然后把這些信息提供給CA,由CA簽發(fā)證書證書庫:證書集中存放的地方,一種公開信息庫,用戶可以從這里獲得其他用戶的證書和公鑰PKI應(yīng)用在很大程度上依賴于發(fā)布證書和證書狀態(tài)信息的目錄服務(wù)。目錄提供了一種證書分發(fā)、存儲、管理、更新的方法。目錄服務(wù)是X.500標(biāo)準(zhǔn)或者該標(biāo)準(zhǔn)子集的典型實(shí)現(xiàn)40注冊權(quán)威RAX.509公開密鑰證書包含下列域:版本:指明證書符合ITU-TX.509建議的版本格式。X.509現(xiàn)在已經(jīng)有1、2、3版本序列號:由發(fā)布證書的CA分配。序列號在該CA發(fā)布的所有證書中是惟一的算法標(biāo)識符:指明證書數(shù)字簽名的算法頒發(fā)者:表明發(fā)布和簽署該證書的CA有效期:包含起始兩個(gè)日期主體:定義名字或者是其他的身份標(biāo)識,表明這個(gè)證書發(fā)給哪個(gè)用戶。比如,主體域可能包含名字和住址公鑰信息:包含用戶的公開密鑰和使用這個(gè)密鑰的算法簽名:證書的數(shù)字簽名

在第3版中,X.509還可以定義和使用擴(kuò)展的域41X.509證書結(jié)構(gòu)檔案庫:一個(gè)被用來解決將來爭執(zhí)的信息庫,為CA承擔(dān)長期存儲文檔信息的責(zé)任主要任務(wù)是儲存和保護(hù)充足的信息來決定在一份舊文檔中的數(shù)字簽名是可信的。檔案庫斷言在某個(gè)時(shí)刻它收到的信息是好的,并且在檔案庫中沒有被修改PKI用戶:使用PKI的組織或者個(gè)人,但是不發(fā)布證書用戶一般來源于2種:證書持有者和證書依賴方。證書依賴方是指信息接收方,依賴方將驗(yàn)證持有者的證書是否有效。PKI用戶依賴PKI的其他組成部分獲取證書,來校驗(yàn)和他們做交易的實(shí)體的證書。在各種應(yīng)用中,個(gè)人和組織都可以是依賴方和證書持有人42公開密鑰體系結(jié)構(gòu)PKI密鑰備份及恢復(fù)系統(tǒng):如果用戶丟失了用于數(shù)據(jù)解密的私鑰,那密文將無法解密,會(huì)造成數(shù)據(jù)丟失。為避免這種情況,PKI應(yīng)該提供備份及恢復(fù)解密密鑰的體制證書作廢處理系統(tǒng):證書在CA為其簽署的有效期以內(nèi)也可能需要作廢。作廢作廢證書一般通過將證書列入證書作廢列表來完成由CA負(fù)責(zé)創(chuàng)建并維護(hù)一張及時(shí)更新的CRL,而由用戶在驗(yàn)證證書時(shí)負(fù)責(zé)檢查該證書是否在CRL之列CRL一般存放在目錄系統(tǒng)中43公開密鑰體系結(jié)構(gòu)PKICertificateAu

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論