版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
身份管理與數(shù)據(jù)訪問控制石瑞生網(wǎng)絡(luò)空間安全學(xué)院引言基本原語與挑戰(zhàn)典型技術(shù)方案單點登錄協(xié)議CookieaPAKE協(xié)議小結(jié)2內(nèi)容提綱3引言保護個人隱私與數(shù)據(jù)安全:可以防止個人信息泄露和身份被他人冒用
提高信息系統(tǒng)的安全性和可靠性:防止未經(jīng)授權(quán)的訪問和惡意攻擊
簡化用戶的登錄和授權(quán)過程,減少用戶的重復(fù)操作并提高工作效率
4為什么需要身份管理?第一公里:對最終用戶的直接鑒別(如單點登錄SSO)第二公里:解決用戶通過認證后身份憑證的分享問題(如OAuth、聯(lián)邦認證)5身份管理的“第一公里”與“第二公里”6身份認證的四個基本原語及其挑戰(zhàn)定義:身份認證即身份識別與鑒定,確認實體為其聲明的實體,用來鑒定用戶身份的真?zhèn)?。認證就是用戶用系統(tǒng)進行實際業(yè)務(wù)操作之前,確定其身份。
應(yīng)用場景:物理空間:佩戴身份卡進入公司、刷校園卡解鎖門禁;本地認證:登錄計算機口令、手機SIM卡PIN、U盾口令;遠程認證:在線服務(wù)訪問的第一道防線,因服務(wù)類型多、管理復(fù)雜更具挑戰(zhàn)。前兩類場景涉及物理空間或者對物理設(shè)備的訪問,認證相對簡單。在線服務(wù)的服務(wù)類型多,安全性參差不齊,重要性多樣化,管理復(fù)雜而困難。
7什么是身份認證?用戶視角的三類基本方式:知道什么(somethingyouknow):用戶名+口令;擁有什么(somethingyouhave):銀行卡、USBKey、OTP令牌、手機SIM卡;你是誰(whoyouare):指紋、虹膜、人臉等生物特征;第四類(擴展):認識的人(somebodyyouknow),通過他人驗證器協(xié)助認證。技術(shù)實現(xiàn)視角:對稱密鑰認證體系:客戶端與服務(wù)器共享密鑰(如密碼、短信驗證碼、傳統(tǒng)生物識別);公私鑰對認證體系:客戶端與服務(wù)器用非對稱密鑰(如智能卡、USBKey、FIDO協(xié)議)。身份認證有四個基本原語:①口令;②安全令牌;③生物特征;④公鑰(證書)
8身份認證的兩種分類方式定義:由字母、數(shù)字、特殊字符構(gòu)成的字符串,通過明文或口令推導(dǎo)實現(xiàn)認證。工作流程:用戶輸入用戶名+口令→服務(wù)器與數(shù)據(jù)庫比對→返回認證結(jié)果。優(yōu)點:簡單(無需設(shè)備)、靈活(可隨時修改)。缺點與挑戰(zhàn):低熵風(fēng)險:易遭離線破解、在線猜測攻擊,8字符常用口令熵值僅37.6位(表4.1);安全存儲問題:如拖庫攻擊(黑客盜走數(shù)據(jù)庫明文口令);口令重用問題:撞庫攻擊(用泄露的賬號密碼嘗試登錄其他平臺);安全使用問題:釣魚攻擊(誘騙泄露口令)、中間人攻擊(竊聽明文傳輸);忘記密碼問題:重置口令機制漏洞可能被利用。9原語1-基于口令的認證10口令破解核心邏輯與安全強度要求破解方法字典破解(首選):基于用戶信息(姓名/生日等)+長度猜測生成字典,耗時短、成功率高;暴力破解:設(shè)定字符集(如字母+數(shù)字)和長度(如≤8位),逐個嘗試所有組合,耗時受字符集/長度影響大。破解方式(2類)離線破解:獲取加密口令文件副本,離線比對加密候選口令,速度快、不易察覺;在線破解:嘗試登錄目標(biāo)主機,先破低級賬號獲取口令文件,再離線破解高權(quán)限口令。安全強度與破解邏輯128位安全強度要求:68個可用字符需設(shè)置21位口令(現(xiàn)實中極少使用,記憶難度大);破解設(shè)口令上限原因:字典破解低投入可破多數(shù)賬號,定向攻擊結(jié)合隱私信息更高效。定義:認證令牌是個小設(shè)備,每次使用時生成一個新的隨機數(shù),這個隨機數(shù)是認證的基礎(chǔ),用作一次性口令。每個認證令牌預(yù)置了一個唯一數(shù)字,稱為隨機種子。如果用戶丟失了認證令牌,獲得認證令牌的人能否冒用呢?為了處理這種情況,認證令牌一般都需要PIN來保護:只有輸入正確PIN,才能夠用令牌生成一次性口令。認證令牌使用雙因子認證(Two-FactorAuthentication,2FA)模式,既需要擁有令牌,也需要知道PIN。主要類型:軟件令牌:即基于HMAC的一次性口令(HMACBasedOneTimePassword,HOTP)和基于時間的一次性口令(Time-BasedOneTimePassword,TOTP),
,如谷歌/微軟認證器、DuoMobile;按需令牌:通過短信/語音發(fā)送驗證碼,手機成為主流驗證工具。11原語2-基于令牌的認證暴力破解風(fēng)險:需限制錯誤次數(shù)防攻擊;數(shù)據(jù)庫安全:令牌秘密集中存儲,數(shù)據(jù)庫入侵威脅大(如2011年RSASecurID數(shù)據(jù)泄露);按需令牌漏洞:短信驗證碼:網(wǎng)關(guān)入侵、七號信令缺陷導(dǎo)致攔截、GSM竊聽、終端惡意軟件監(jiān)控;語音令牌:面臨類似短信的攔截與惡意軟件威脅。12令牌認證的挑戰(zhàn)定義:利用生理特征(指紋、虹膜)或行為特征(步態(tài)、擊鍵習(xí)慣)認證,需樣本近似匹配。工作流程:注冊時存儲生物特征樣本→認證時采集樣本與數(shù)據(jù)庫比對→基于假接受率/假拒絕率判斷。優(yōu)點:唯一性強、驗證便捷。生物特征認證的挑戰(zhàn):不可更改性:生物特征泄露后無法更換,存在長期風(fēng)險;仿冒攻擊:假指紋欺騙手機識別系統(tǒng)(2017年GeekPwn大賽案例);解決方案:活體檢測技術(shù)(如Apple偏振光檢測指紋、匯頂科技心率信號識別)。13原語3-基于生物特征的認證原理:用戶用私鑰簽名信息→服務(wù)器用公鑰驗證,通過PKI體系綁定公鑰與身份(數(shù)字證書)。數(shù)字證書:包含持有者身份、公鑰及CA簽名,提供身份認證、完整性等安全服務(wù)。認證流程(A驗證B):A用CA公鑰驗證B的證書→B用私鑰簽名口令→A用B的公鑰驗證簽名。公鑰認證的核心挑戰(zhàn):私鑰安全與使用方便的矛盾:安全要求:保密性(防泄露)、存儲安全(HSM/智能卡)、備份(防丟失)、傳輸安全(SSH/加密USB);用戶需求:無需記憶、多設(shè)備通用、使用簡化(如生物識別解鎖私鑰);設(shè)備遺失應(yīng)對:遠程禁用、安全備份、定期更換私鑰、加密存儲設(shè)備。14基于公鑰(證書)的認證私鑰安全與使用方便的矛盾:安全要求:保密性(防泄露)、存儲安全(HSM/智能卡)、備份(防丟失)、傳輸安全(SSH/加密USB);用戶需求:無需記憶、多設(shè)備通用、使用簡化(如生物識別解鎖私鑰);設(shè)備遺失應(yīng)對:遠程禁用、安全備份、定期更換私鑰、加密存儲設(shè)備。15公鑰認證的核心挑戰(zhàn)16身份認證的典型技術(shù)方案基于硬件安全的數(shù)字證書多因子認證(MFA)FIDO協(xié)議(UAF、U2F、FIDO2)新思想:持續(xù)認證與零信任17目錄原理:以公鑰密碼的TLS客戶端證書為核心,依賴PKI體系實現(xiàn)身份驗證。未廣泛使用的原因:私鑰與證書管理復(fù)雜(需額外硬件如智能卡、USBKey,存在兼容性問題);證書分發(fā)、更新、撤銷流程繁瑣;用戶體驗差(需攜帶硬件設(shè)備)18基于硬件安全的數(shù)字證書優(yōu)點:安全性高,支持強身份認證。缺點:存在證書/私鑰設(shè)備遺失或被盜風(fēng)險;CA中心可能被入侵或仿冒;放棄匿名性。適用場景:實名制服務(wù)、對安全性要求高的業(yè)務(wù)(如金融交易)。19優(yōu)缺點與適用場景定義:需用戶提供兩種及以上不同類型認證因子(如“口令+短信驗證碼”“口令+USB安全密鑰”),提升認證安全性。典型應(yīng)用:兩步認證(第一步:用戶名+口令;第二步:短信驗證碼、軟件令牌、備份驗證碼等)。價值:應(yīng)對撞庫攻擊的重要措施。20多因子認證(MFA)初期用戶接受率低:2015年谷歌賬戶僅6.4%用戶啟用,因操作繁瑣、依賴額外設(shè)備。共性問題及解決:兼容性問題:為特定設(shè)備/應(yīng)用設(shè)置專用密碼,一次配置后自動認證;用戶體驗下降:結(jié)合可信任設(shè)備管理(如瀏覽器Cookie標(biāo)記信任設(shè)備,免二次認證)。現(xiàn)狀:支持單次登錄長期信任、自動化集成生物識別、提供備選驗證方式。21挑戰(zhàn)與優(yōu)化方案定義:在線快速身份認證標(biāo)準,以公鑰加密技術(shù)為基礎(chǔ),支持多種驗證方式。核心協(xié)議:UAF(通用身份認證框架):支持指紋、人臉等生物特征,無密碼直接認證;U2F(通用第二因素):支持U盾、NFC芯片等硬件,雙因子保護賬戶。發(fā)展:2013年FIDO聯(lián)盟成立,2014年發(fā)布UAF-v1.0和U2F-v1.0;FIDO2為最新標(biāo)準。22FIDO協(xié)議-概述工作原理:本地認證器生成公私鑰對→私鑰簽名→服務(wù)端用公鑰驗證→驗證認證器合法性。23FIDOUAF工作原理與架構(gòu)24FIDOUAF架構(gòu)FIDOUAF客戶端核心定位:協(xié)議實現(xiàn)載體,連接認證器與用戶代理的中間層關(guān)鍵職責(zé):通過「認證器API+抽象層」,與特定FIDOUAF認證器交互;與用戶代理(瀏覽器/移動應(yīng)用)對接(如FIDO瀏覽器插件、SDK),傳遞消息至服務(wù)器;保障跨系統(tǒng)(OS/瀏覽器)的一致用戶體驗。2.FIDOUAF認證器核心定位:安全實體(內(nèi)置/外接于用戶設(shè)備),身份認證的“信任根”關(guān)鍵能力:內(nèi)置加密功能(生成密鑰對、簽名等),通過抽象層向客戶端暴露接口;生成核心密鑰:認證私鑰(用于身份驗證)、證明私鑰(用于證明自身可信);可證明自身類型(如生物識別)、功能(如支持的加密算法)及來源,確保依賴方信任。253.FIDOUAF服務(wù)器核心定位:服務(wù)器端協(xié)議實現(xiàn),認證邏輯與信任管理中心關(guān)鍵職責(zé):與依賴方Web服務(wù)器(需認證的網(wǎng)站/服務(wù))、用戶代理交互,傳遞協(xié)議消息;基于「認證器元數(shù)據(jù)」驗證認證器證明,僅允許可信認證器注冊;管理“認證器-用戶賬戶”關(guān)聯(lián)關(guān)系;評估認證/事務(wù)確認響應(yīng)的有效性;部署方式:依賴方本地部署/第三方服務(wù)商外包。2627體系架構(gòu)圖消息類型核心作用認證器注冊消息1.發(fā)現(xiàn)設(shè)備上的可用認證器并傳遞其屬性;
2.驗證認證器可信性(用證明公鑰證書);
3.關(guān)聯(lián)“認證器-用戶賬戶”,生成專屬安全標(biāo)識符。用戶身份認證消息基于加密質(zhì)詢-響應(yīng)機制,支持用戶選擇認證器完成身份驗證。安全事務(wù)確認消息讓用戶確認依賴方指定的安全消息(如金融交易、用戶協(xié)議),需認證器支持該能力。認證器注銷消息用戶賬戶刪除時,觸發(fā)刪除“認證器-賬戶”關(guān)聯(lián)的UAF憑據(jù)。28FIDOUAF消息
注冊初始化與驗證方式選擇依賴方發(fā)送注冊請求用戶設(shè)備生成專屬密鑰對用戶設(shè)備返回注冊響應(yīng)依賴方驗證響應(yīng)有效性
29UAF注冊與認證流程認證流程:用戶代理(瀏覽器或移動應(yīng)用程序)初始化認證過程,用戶使用他們選擇的驗證方法登錄到在線服務(wù)來驗證他們的身份。依賴方發(fā)送認證請求消息,包含隨機數(shù)挑戰(zhàn)和在線服務(wù)策略。用戶設(shè)備使用賬戶標(biāo)識符選擇適當(dāng)?shù)乃借€,并以證明設(shè)備擁有私鑰的方式對在線服務(wù)的挑戰(zhàn)進行簽名。用戶設(shè)備將簽名后的挑戰(zhàn)發(fā)送回在線服務(wù)。依賴方通過公鑰驗證挑戰(zhàn),用戶可以訪問在線服務(wù)。
30UAF認證流程UAF注銷流程:1)用戶代理初始化注銷流程。2)依賴方驗證認證器的合法性并刪除本地相關(guān)用戶認證器數(shù)據(jù),如公鑰信息等。3)依賴方發(fā)送確認注銷消息。4)用戶設(shè)備刪除本地注冊數(shù)據(jù)
31UAF注銷流程與U2F簡介原理:支持第二因子硬件設(shè)備(如安全密鑰),增強現(xiàn)有密碼安全性;流程:注冊時綁定賬戶與設(shè)備,認證時設(shè)備簽名挑戰(zhàn),服務(wù)端驗證。核心特性:全程通信加密,保障數(shù)據(jù)安全;私鑰始終存儲在用戶設(shè)備中,永不離開設(shè)備,提升安全性。32U2F簡介用戶通過客戶端(瀏覽器/移動應(yīng)用)登錄在線服務(wù),獲取挑戰(zhàn)數(shù)據(jù),生成注冊請求發(fā)送至U2F設(shè)備。U2F設(shè)備生成非對稱密鑰對及密鑰標(biāo)識符(KeyHandle,用于認證時找回私鑰)。U2F設(shè)備用簽名算法對公鑰、密鑰標(biāo)識符等數(shù)據(jù)簽名,生成響應(yīng)返回客戶端??蛻舳宿D(zhuǎn)換響應(yīng)格式后發(fā)送給在線服務(wù),服務(wù)器將公鑰與用戶賬號建立關(guān)聯(lián),完成注冊。33注冊流程用戶通過客戶端登錄在線服務(wù),獲取挑戰(zhàn)數(shù)據(jù),生成認證請求發(fā)送至U2F設(shè)備。用戶按鍵確認后,U2F設(shè)備通過請求中的密鑰標(biāo)識符找回注冊時的私鑰。U2F設(shè)備用私鑰對挑戰(zhàn)數(shù)據(jù)簽名,生成響應(yīng)返回客戶端??蛻舳宿D(zhuǎn)換響應(yīng)格式后發(fā)送給在線服務(wù),服務(wù)器使用注冊時關(guān)聯(lián)的公鑰驗證簽名有效性,完成認證。34認證流程FIDO聯(lián)盟第二代強身份認證標(biāo)準總稱,整合FIDOU2F(第二因子)與UAF(無密碼)能力,支持無密碼、第二因子、多因子三種用戶體驗;安全性高于密碼和短信OTP,可跨移動/桌面環(huán)境實現(xiàn)通用設(shè)備認證。35FIDO2:新一代強身份認證標(biāo)準規(guī)范名稱制定方核心作用W3CWebAuthn萬維網(wǎng)聯(lián)盟定義標(biāo)準WebAPI,使FIDO認證內(nèi)置到瀏覽器/平臺;支持無密碼/第二因子登錄,實現(xiàn)跨Web環(huán)境強認證。FIDOCTAPFIDO聯(lián)盟作為WebAuthn補充,實現(xiàn)瀏覽器/OS與外部認證器(USB/NFC/藍牙設(shè)備)通信;無需跨設(shè)備重復(fù)注冊。用戶先通過傳統(tǒng)認證(如用戶名密碼)登錄網(wǎng)站,網(wǎng)站后端生成隨機挑戰(zhàn)發(fā)送至前端;前端調(diào)用WebAuthnAPI,發(fā)起“創(chuàng)建憑據(jù)請求”(含挑戰(zhàn)、用戶信息、允許的認證器類型);瀏覽器通過CTAP與安全密鑰通信,密鑰生成公鑰-私鑰對,并存儲公鑰、挑戰(zhàn)、用戶信息;安全密鑰打包“公鑰+設(shè)備簽名+元數(shù)據(jù)”為證明對象(Attestation)
,經(jīng)瀏覽器返回網(wǎng)站;網(wǎng)站驗證證明對象有效性,成功后將公鑰與用戶賬戶關(guān)聯(lián)存儲。36注冊流程(建立“用戶-公鑰-賬戶”關(guān)聯(lián))用戶請求登錄,網(wǎng)站后端生成隨機挑戰(zhàn)發(fā)送至前端;前端調(diào)用WebAuthnAPI,發(fā)起“身份驗證請求”(含挑戰(zhàn)、用戶ID);瀏覽器通過CTAP與安全密鑰通信,密鑰根據(jù)用戶ID找到對應(yīng)私鑰,對挑戰(zhàn)簽名;安全密鑰打包“簽名+元數(shù)據(jù)”為斷言對象(Assertion)
,經(jīng)瀏覽器返回網(wǎng)站;網(wǎng)站用注冊時存儲的公鑰驗證簽名有效性,成功則確認身份并允許登錄。37認證流程(驗證用戶身份合法性)高安全性:每個網(wǎng)站的加密憑據(jù)唯一,私鑰永不離開用戶設(shè)備、不存儲在服務(wù)器,杜絕釣魚、密碼盜竊、重放攻擊;高便利性:支持設(shè)備內(nèi)置方式(指紋/攝像頭)或FIDO安全密鑰,用戶可自主選擇適配需求的設(shè)備;強隱私性:密鑰與網(wǎng)站綁定,無法跨站點跟蹤用戶;生物特征數(shù)據(jù)始終留存設(shè)備本地;高可擴展性:通過簡單JavaScriptAPI即可啟用,支持數(shù)十億臺設(shè)備的瀏覽器與多平臺。38FIDO2核心優(yōu)點核心邏輯:將認證系統(tǒng)視為“分類器”,用戶每次認證的信息(如IP、地理位置、登錄時間、口令輸入方式、設(shè)備傳感器數(shù)據(jù))作為“輸入實例”,輸出為“信任概率”(非傳統(tǒng)0/1硬判斷)。關(guān)鍵優(yōu)勢:利用隱式信號:用戶無需額外操作(如輸入二次驗證碼),系統(tǒng)自動采集多維度數(shù)據(jù);提升攻擊成本:單一信號可偽造(如偽造地理位置),但偽造所有信號難度極高,大幅增強賬號安全性。39新思想-基于分類器的認證40挑戰(zhàn)類型具體說明錯誤權(quán)衡難題分類器必然存在錯誤接受(FalseAccept,誤放攻擊者)
和錯誤拒絕(FalseReject,誤攔合法用戶)
:
-金融場景:錯誤接受可能導(dǎo)致欺詐(可挽回),錯誤拒絕可能致用戶流失或數(shù)據(jù)泄露(不可挽回)。訓(xùn)練數(shù)據(jù)獲取難需大量“真實用戶行為+攻擊行為”的基準數(shù)據(jù):
-經(jīng)濟動機攻擊者易產(chǎn)生大量訓(xùn)練數(shù)據(jù),非經(jīng)濟動機攻擊者(如APT)行為隱蔽,數(shù)據(jù)稀缺。高級威脅對抗難針對單個用戶的高級持續(xù)威脅(APT)
可定制攻擊手段,留給分類器的異常信號極少,難以檢測。1.概念定義持續(xù)認證(ContinualAuthentication)
:突破“僅入口認證”的局限,用戶登錄后仍持續(xù)監(jiān)控行為(如操作習(xí)慣、訪問資源類型),根據(jù)實時信號動態(tài)調(diào)整信任度,實現(xiàn)動態(tài)訪問控制。零信任(ZeroTrust,ZT)
:網(wǎng)絡(luò)安全范式,核心是“永不信任,持續(xù)評估”——不隱式信任任何設(shè)備/用戶(無論內(nèi)外網(wǎng)),資源訪問權(quán)限需基于實時信任度動態(tài)判定(2020年8月NIST發(fā)布《零信任架構(gòu)(ZTA)》標(biāo)準)。關(guān)聯(lián):持續(xù)認證是零信任的核心支撐,通過持續(xù)評估信任度,實現(xiàn)“零信任”的動態(tài)權(quán)限管控。41持續(xù)認證與零信任根據(jù)信任度動態(tài)調(diào)整認證強度,例如:低風(fēng)險操作(如查詢銀行余額):僅需口令+分類器隱式驗證;高風(fēng)險操作(如轉(zhuǎn)賬):額外要求安全令牌/短信驗證碼;可信場景(如常用設(shè)備+常用位置):免口令登錄(通過持久Cookie+分類器驗證)。42典型應(yīng)用:多級身份認證核心思想:基于設(shè)備狀態(tài)、用戶身份及權(quán)限控制資源訪問,無“特權(quán)內(nèi)網(wǎng)”。組件與流程(配圖4.12):無特權(quán)網(wǎng)絡(luò):員工需802.1x認證接入內(nèi)網(wǎng);訪問代理:驗證用戶身份(SSO雙因子)、設(shè)備合法性(受控設(shè)備)、動態(tài)信任等級;動態(tài)授權(quán):結(jié)合用戶/設(shè)備信任等級判定訪問權(quán)限。43零信任實踐:谷歌BeyondCorp系統(tǒng)組件/邏輯具體功能1.無特權(quán)內(nèi)網(wǎng)谷歌內(nèi)網(wǎng)無“特權(quán)”:員工連內(nèi)網(wǎng)(網(wǎng)線/WiFi)僅能訪問互聯(lián)網(wǎng)+基礎(chǔ)服務(wù)(DNS/DHCP),需先通過802.1x協(xié)議認證,無法直接訪問業(yè)務(wù)系統(tǒng)。2.統(tǒng)一訪問代理所有業(yè)務(wù)系統(tǒng)訪問需經(jīng)“訪問代理”驗證(無論內(nèi)外網(wǎng)),代理核心作用:
①身份驗證:通過SSO雙因子認證;
②設(shè)備驗證:僅允許企業(yè)受控設(shè)備(禁止亂裝軟件、自動更新補丁);
③動態(tài)信任打分:基于設(shè)備狀態(tài)(如是否打補丁)、訪問位置,實時調(diào)整信任等級;
④權(quán)限判定:結(jié)合用戶身份+設(shè)備信任等級授權(quán)(如財務(wù)系統(tǒng)僅允許財務(wù)員工+高信任度設(shè)備訪問)。3.后端支撐數(shù)據(jù)庫-
設(shè)備清單數(shù)據(jù)庫:存儲所有訪問設(shè)備信息,動態(tài)更新狀態(tài);
-
用戶/群組數(shù)據(jù)庫:與HR系統(tǒng)集成,同步用戶身份與權(quán)限。4.附加安全能力訪問流量強制加密,同時提供負載均衡、DDoS防護、應(yīng)用健康檢查。44核心設(shè)計與實施細節(jié)45單點登錄與開放訪問控制
定義:在多系統(tǒng)應(yīng)用群中,用戶登錄一次即可訪問所有相互信任的子系統(tǒng),無需重復(fù)登錄。核心價值:簡化用戶操作,提升體驗的同時保障跨系統(tǒng)訪問安全。本章聚焦協(xié)議:Needham-Schroeder協(xié)議、Kerberos協(xié)議、OAuth協(xié)議、OpenIDConnect協(xié)議。46什么是單點登錄?起源:1978年提出,是多種密鑰分發(fā)協(xié)議的基礎(chǔ)。兩種形式:對稱密鑰協(xié)議:Kerberos協(xié)議的基礎(chǔ),目的是在通信雙方間建立會話密鑰;公鑰協(xié)議:提供相互身份驗證,但原始形式不安全。對稱協(xié)議核心邏輯:通過可信服務(wù)器S生成會話密鑰,實現(xiàn)A與B的安全通信(含隨機數(shù)防重放攻擊)。47Needham-Schroeder協(xié)議:密鑰分發(fā)基礎(chǔ)基于對稱加密的密鑰分發(fā)協(xié)議,是
Kerberos協(xié)議的基礎(chǔ)目標(biāo):為通信雙方(A/B)安全協(xié)商臨時會話密鑰K_AB,保護后續(xù)通信48角色核心屬性&持有密鑰Alice(A)通信發(fā)起方;僅與S共享長期密鑰
KASBob(B)通信接收方;僅與S共享長期密鑰
KBS服務(wù)器S可信第三方(KDC雛形);生成并分發(fā)KAB步驟通信方向消息內(nèi)容({}=加密內(nèi)容,下標(biāo)=密鑰)核心目的1A→SIDA,IDB,NA(A的隨機數(shù))A請求與B通信,NA防重放2S→A{NA,KAB,IDB,{KAB,IDA}KBS}KASA安全獲取KAB,附帶B的“密鑰包”3A→B{KAB,IDA}KBSB解密獲取KAB,確認發(fā)送方是A4B→A{NB(B的隨機數(shù))}KABB證明“已持有KAB”5A→B{NB+1}KABA證明“已持有KAB”,防重放49原始協(xié)議核心流程核心風(fēng)險:重放攻擊風(fēng)險1:利用舊密鑰冒充A攻擊者C竊取舊會話密鑰KAB_old,重放步驟3的消息給B;B無法區(qū)分新舊KAB,誤認C為A。風(fēng)險2:攔截消息偽造響應(yīng)C攔截步驟4的{NB}KAB,冒充A發(fā)送偽造的{NB+1}KAB;B誤信通信對象為真實A。5051改進方案核心思路:新增「會話唯一標(biāo)識NB‘」改進效果:攻擊者無法偽造NB'(需KBS),從源頭阻止重放改進步驟通信方向消息內(nèi)容改進邏輯1A→BA(身份)A發(fā)起會話預(yù)熱2B→A{A,NB'}KBS(NB'=新隨機數(shù))B生成會話唯一標(biāo)識,S可驗證3A→SIDA,IDB,NA,{A,NB'}KBSA附帶NB',S確認會話新鮮性4-6——同原始協(xié)議步驟3-5基于新鮮會話分發(fā)KABKerberos是實現(xiàn)SSO的經(jīng)典方案,核心特點是用戶一次輸入認證信息,即可憑獲取的票據(jù)訪問多個服務(wù),無需重復(fù)認證。協(xié)議起源于1988年MIT設(shè)計,1993年9月被IETF標(biāo)準化(文檔RFC1510),其技術(shù)基礎(chǔ)是Needham-Schroeder協(xié)議。核心引入密鑰分發(fā)中心(KDC)
:通信各方(用戶、服務(wù)器)分別與KDC共享長期密鑰,KDC負責(zé)生成通信所需的會話密鑰,同時解決用戶與服務(wù)的雙向身份認證問題。協(xié)議基于對稱密碼體制(如DES),每個用戶U與KDC擁有專屬的秘密密鑰KU;KDC作為雙方共同信任的第三方,還維護著管理域內(nèi)所有安全主體的賬戶信息數(shù)據(jù)庫。52Kerberos協(xié)議:經(jīng)典SSO實現(xiàn)方案Kerberos有兩類核心票據(jù):票據(jù)許可票據(jù)(TGT)是用戶訪問票據(jù)授權(quán)服務(wù)器(TGS)的憑證,服務(wù)票據(jù)(ST)是用戶訪問應(yīng)用服務(wù)器的憑證。會話密鑰用于加密實體間傳輸?shù)南?,僅在單次會話生效且頻繁更新;時間戳(TS)則用于同步系統(tǒng)時間,防止重放攻擊。用戶(常用A指代)是發(fā)起認證和服務(wù)請求的一方,服務(wù)器(常用B指代)是響應(yīng)用戶請求、提供服務(wù)的一方。密鑰分發(fā)中心(KDC)是核心中樞,由認證服務(wù)器(AS)和TGS組成:AS負責(zé)驗證用戶身份并發(fā)放TGT,TGS憑用戶持有的TGT,生成訪問目標(biāo)應(yīng)用服務(wù)器的ST。53主要概念用戶向AS發(fā)送身份標(biāo)識(如用戶名A);AS返回加密消息:含A與TGS的會話密鑰
KA?TGS?
和TGT(用
KTGS?
加密);用戶向TGS發(fā)送TGT和認證信息,請求訪問應(yīng)用服務(wù)器B;TGS返回加密消息:含A與B的會話密鑰
KAB?
和服務(wù)票據(jù)ST(用
KBS?
加密);用戶向B發(fā)送ST和認證信息,B驗證通過后允許訪問;B返回驗證確認,完成雙向認證。關(guān)鍵:TGT有效期內(nèi)可重復(fù)獲取其他服務(wù)的ST,實現(xiàn)SSO。54Kerberos工作流程(配圖4.13)核心應(yīng)用架構(gòu):基于分布式客戶/服務(wù)器(C/S)體系,由1個或多個Kerberos服務(wù)器提供鑒別服務(wù);客戶端請求應(yīng)用服務(wù)器資源時,需先向KDC獲取身份證明,再提交給應(yīng)用服務(wù)器認證,通過后才能獲取資源。Windows系統(tǒng)支持:Windows2000及更高版本默認用Kerberos做身份認證——客戶端接入Windows域后,Kerberos會成為訪問域內(nèi)/信任域服務(wù)的默認協(xié)議;若客戶端/服務(wù)器未在域內(nèi)(或非信任域),則改用NTLM認證。UNIX類系統(tǒng)支持:FreeBSD、OpenBSD、macOS、紅帽Linux、OracleSolaris、IBMAIX、HP-UX等主流UNIX/Linux系統(tǒng),均內(nèi)置Kerberos用戶/服務(wù)器端認證軟件。55Kerberos的典型應(yīng)用定義:第三方無需知曉用戶賬號密碼,通過令牌獲取用戶授權(quán)訪問資源的開放協(xié)議(OAuth2.0為當(dāng)前主流,RFC6749)。四種核心角色(配圖4.14):資源所有者(RO):用戶,擁有資源授權(quán)權(quán);客戶端(Client):第三方應(yīng)用,請求訪問資源;授權(quán)服務(wù)器(AS):認證RO身份,頒發(fā)訪問令牌;資源服務(wù)器(RS):存儲資源,驗證令牌后提供服務(wù)。56OAuth協(xié)議:開放授權(quán)框架客戶端請求資源所有者授權(quán);RO批準授權(quán),返回“授權(quán)證據(jù)”;客戶端用授權(quán)證據(jù)向AS請求訪問令牌;AS驗證通過,返回訪問令牌;客戶端攜帶令牌訪問RS;RS驗證令牌有效,返回資源。57OAuth2.0抽象流程授權(quán)碼模式:最安全,適用于有后端的Web應(yīng)用(重點);簡化模式:瀏覽器內(nèi)完成,令牌可見,無客戶端認證;密碼模式:用戶向客戶端提供密碼,僅限高度信任場景;客戶端模式:客戶端以自身名義認證,無用戶授權(quán)。58核心授權(quán)模式客戶端重定向RO到AS,攜帶client_id、redirect_uri、state等參數(shù);AS認證RO身份,RO批準授權(quán)后,AS重定向RO到客戶端,返回authorization_code和state;客戶端用authorization_code和自身憑證向AS請求令牌;AS驗證通過,返回access_token(及refresh_token,若offline模式);客戶端用access_token訪問RS資源。優(yōu)勢:前后端分離,令牌存儲在后端,避免泄露。59授權(quán)碼模式工作流程核心定位:開放授權(quán)協(xié)議,允許第三方在不獲取用戶密碼的情況下,經(jīng)用戶授權(quán)訪問其資源(如社交賬號數(shù)據(jù))。關(guān)鍵特點:需“現(xiàn)場授權(quán)”(用戶實時審批,如瀏覽器確認);OAuth2.0為主流,因設(shè)計簡潔替代復(fù)雜的1.0(不兼容1.0)。典型應(yīng)用場景:社會化登錄(微博、微信、QQ第三方登錄外部應(yīng)用);身份認證(谷歌、微軟等用其做用戶身份驗證);移動平臺(適配移動端,通過訪問令牌實現(xiàn)無密碼認證)?,F(xiàn)狀變化:從最初“用戶資源授權(quán)”,擴展為覆蓋Web/移動的身份認證工具,成為主流身份提供商的核心協(xié)議。60OAuth的典型應(yīng)用定義:2014年標(biāo)準化,基于OAuth2.0框架,簡化用戶身份驗證的可互操作協(xié)議。與OAuth的核心區(qū)別:新增scope=openid參數(shù),明確請求身份認證;返回JWT格式的身份令牌(IDToken),而非僅訪問令牌;IDToken攜帶用戶身份信息(如發(fā)布者iss、用戶sub、過期時間exp等,配圖4.19)。61OpenIDConnect:基于OAuth2.0的身份認證用戶向依賴方(客戶端)發(fā)起登錄請求;依賴方生成身份認證請求(比OAuth2.0多“openid”的scope參數(shù)),發(fā)送給服務(wù)提供方(IdP);服務(wù)提供方(IdP)對用戶完成身份認證;服務(wù)提供方生成授權(quán)碼,定向轉(zhuǎn)發(fā)給依賴方;依賴方用授權(quán)碼向服務(wù)提供方請求響應(yīng);依賴方接收響應(yīng),驗證身份令牌并獲取用戶身份信息;依賴方用訪問令牌向服務(wù)提供方請求用戶資源;服務(wù)提供方驗證令牌后,返回用戶資源。62OpenIDConnect授權(quán)碼模式流程用戶向依賴方(客戶端)發(fā)送登錄請求。依賴方準備身份認證請求,請求里包含所需要的參數(shù),同樣包含openid,并且發(fā)送請求到服務(wù)提供方。服務(wù)提供方對用戶進行身份認證。身份認證通過,并且用戶同意后,服務(wù)提供方向依賴方發(fā)送身份令牌和訪問令牌。依賴方驗證身份令牌,并獲得用戶的一些身份信息。依賴方向服務(wù)提供方發(fā)送訪問令牌。服務(wù)提供方返回用戶資源。
63隱式模式流程圖
場景1:攻擊者冒充用戶攻擊者以“用戶”身份,獲取/篡改用戶代理(如瀏覽器)轉(zhuǎn)發(fā)的所有數(shù)據(jù),還能偽造對IdP、依賴方的請求,干擾認證流程。場景2:攻擊者冒充依賴方攻擊者偽裝“依賴方(客戶端)”,可偽造對用戶代理的響應(yīng)、構(gòu)造對IdP的惡意請求,還能竊取用戶的身份憑據(jù)(如賬號密碼)、獲取用戶在IdP的注冊信息。場景3:利用存在漏洞的用戶代理若用戶代理有安全漏洞,攻擊者可竊取、篡改單點登錄中經(jīng)過用戶代理的所有數(shù)據(jù)。場景4:網(wǎng)絡(luò)監(jiān)聽攻擊攻擊者在IdP、依賴方、用戶代理的網(wǎng)絡(luò)出口監(jiān)聽,獲取單點登錄過程中傳輸?shù)娜烤W(wǎng)絡(luò)數(shù)據(jù)。64威脅模型缺乏可信基:無傳統(tǒng)瀏覽器作為安全重定向載體。模擬重定向的缺陷:WebView方式:易遭JavaScript注入攻擊,威脅安全;APP間消息傳遞:無法鑒別發(fā)送方/接收方身份,易被惡意應(yīng)用冒充。系統(tǒng)級問題:如Android雖支持依賴方身份鑒別,但未驗證服務(wù)提供方身份,存在賬號冒用風(fēng)險。65移動端單點登錄的核心問題66Cookie定義:存儲在客戶機上的文本文件,由服務(wù)器端代碼創(chuàng)建,用于識別用戶身份及狀態(tài)。類型:瞬態(tài)Cookie:與會話生存期一致,關(guān)閉會話后失效;持久Cookie:生存期超過會話,可跨會話保留。核心作用:會話管理、程序?qū)⒂脩魯?shù)據(jù)以Cookie的形式寫給用戶的瀏覽器,當(dāng)用戶使用瀏覽器再次請求訪問該程序時,瀏覽器會發(fā)送Cookie給程序
個性化設(shè)置、Cookie可以保存用戶的首選項、主題等設(shè)置
身份認證、瀏覽器會自動將身份認證相關(guān)的Cookie通過請求頭的形式發(fā)送給服務(wù)器,用于認證用戶的身份;
在線追蹤。Cookie可以讀取瀏覽器中保存的歷史瀏覽記錄,以便用戶在下次訪問時顯示類似的內(nèi)容。
67什么是Cookie?用戶首次訪問網(wǎng)站,Web服務(wù)器通過Set-Cookie或JavaScript設(shè)置Cookie屬性(名稱、值、過期日期等);用戶后續(xù)發(fā)起HTTP/HTTPS請求時,瀏覽器根據(jù)匹配規(guī)則(URL、協(xié)議)發(fā)送對應(yīng)Cookie;服務(wù)器通過Cookie識別用戶,返回個性化響應(yīng)或維持會話狀態(tài)。匹配規(guī)則:瀏覽器不會在HTTP連接上傳輸帶HTTPS屬性的Cookie。68Cookie工作流程基礎(chǔ)屬性:Name/Value:Cookie的名稱與對應(yīng)值;Domain/Path:限定Cookie的有效域名和路徑;Expires/Max-age:有效期(Expires為具體時間,Max-age為秒數(shù))。69Cookie屬性詳解HttpOnly:設(shè)為true時,JavaScript無法讀取Cookie,防XSS攻擊(如Facebook、Google廣泛使用);Secure:僅通過HTTPS協(xié)議傳輸,不在HTTP連接中發(fā)送,降低中間人截獲風(fēng)險;SameSite:限制第三方Cookie,減少跨站請求偽造(CSRF)風(fēng)險。訪問控制:通過{域名,路徑,時間}及安全屬性匹配決定可訪問的Cookie。70關(guān)鍵安全屬性作用:用戶首次認證后,服務(wù)器設(shè)置auth-cookie,后續(xù)訪問無需重復(fù)輸入憑據(jù),保持會話連續(xù)性。應(yīng)用場景:多Cookie組合控制訪問權(quán)限例:訪問搜索歷史需Y+TCookie;訪問電子郵件需Y+T+SSLCookie(SSLCookie僅HTTPS連接有效)。風(fēng)險:auth-cookie是關(guān)鍵安全節(jié)點,泄露可導(dǎo)致賬戶被完全控制。71Cookie與身份認證原理:攻擊者通過被動竊聽獲取未加密的Cookie。流程:用戶通過未加密連接發(fā)送含Cookie的HTTP請求;攻擊者監(jiān)視公共網(wǎng)絡(luò)流量(如校園、咖啡店WiFi),竊取Cookie;攻擊者使用竊取的Cookie偽裝用戶,訪問目標(biāo)服務(wù)。前提:用戶已登錄服務(wù),Cookie在會話中有效。72Cookie劫持:被動攻擊原理:路徑攻擊者攔截未加密auth-cookie,或通過DNS緩存中毒、注入內(nèi)容誘導(dǎo)泄露。案例:控制WiFi熱點的攻擊者,利用未設(shè)Secure標(biāo)志的Cookie(如的Y和TCookie),通過注入內(nèi)容迫使用戶瀏覽器發(fā)送Cookie。其他風(fēng)險:XSS漏洞可竊取無HttpOnly保護的auth-cookie。73Cookie劫持:主動攻擊(配圖4.26)對auth-cookie強制設(shè)置:HttpOnly=true:防止XSS攻擊竊??;Secure=true:僅通過HTTPS傳輸,避免HTTP泄露;完善網(wǎng)站漏洞修復(fù):修補XSS漏洞,防止惡意代碼注入;用戶端:避免在不受信任設(shè)備登錄,及時注銷并確保站點使auth-cookie失效。74防御Cookie劫持的關(guān)鍵措施75aPAKE協(xié)議傳
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 養(yǎng)老院入住老人健康監(jiān)測制度
- 企業(yè)員工培訓(xùn)與職業(yè)素養(yǎng)提升制度
- 老年終末期尿失禁護理優(yōu)化方案
- 老年終末期壓瘡護理中的安全管理策略
- 羽絨羽毛加工處理工操作評估評優(yōu)考核試卷含答案
- 我國上市公司定向增發(fā)前后經(jīng)營業(yè)績變化的多維度實證探究
- 老年糖尿病醫(yī)防干預(yù)策略與效果
- 混凝土機械裝配調(diào)試工崗前師帶徒考核試卷含答案
- 養(yǎng)雞工達標(biāo)評優(yōu)考核試卷含答案
- 硝基氯苯裝置操作工創(chuàng)新應(yīng)用水平考核試卷含答案
- 重慶市2025年高考真題化學(xué)試卷(含答案)
- 工地材料管理辦法措施
- 感術(shù)行動培訓(xùn)課件
- 建筑工程生產(chǎn)管理培訓(xùn)
- 膿毒癥集束化治療更新
- 臥床老人口腔護理規(guī)范
- 村黨支部換屆工作報告
- JG/T 154-2003電動伸縮圍墻大門
- 對招標(biāo)文件及合同條款的認同聲明
- 提高金剛砂地坪施工一次合格率
- 資產(chǎn)評估服務(wù)質(zhì)量保證措施
評論
0/150
提交評論