您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全 身份认证及其应用
第8章身份认证及其应用8.1引言身份认证(身份识别与验证,IdentificationandAuthentication)•安全防御的第一道防线,用户获得访问权限的第一步•访问控制的基础(第9章)访问控制:识别和区分用户,然后赋予访问权限–最小特权原理(LeastPrivilegeTheorem),系统中的每个主体执行授权任务时,仅被授予完成任务所必需的最小访问权限•用户审计的基础(第9章)用户审计:计算机系统活动与用户的关联(记录、分析和报告)第8章身份认证及其应用8.2身份认证的方法识别Identification:身份声明;验证Authentication:检验身份声明的有效性目前用来验证用户身份的方法有:•用户知道什么(如口令、个人身份号码(PIN)、密钥等)•用户拥有什么(令牌,如ATM卡或智能卡等)•用户是谁(生物特征,如声音、手写识别或指纹识别等)第8章身份认证及其应用8.2.1基于用户知道什么的身份认证口令•用户输入用户标识和口令(或PIN码)系统对输入的口令与此前为该用户标识存储的口令进行比较如果匹配,该用户就可得到授权并获得访问权•优点:简单、普及、有效•问题:容易被猜出;一用户,多服务器,多口令,不方便第8章身份认证及其应用8.2.2基于用户拥有什么的身份认证令牌•记忆令牌(磁卡、ATM卡)只存储信息,和身份识别码一起使用•智能卡采用内置微处理器,支持多种接口和协议第8章身份认证及其应用8.2.3基于用户是谁的身份认证生物特征识别•生理属性(如指纹、视网膜识别等)•行为属性(如声音识别、手写签名识别等)–高安全性–不成熟,欠稳定,费用高第8章身份认证及其应用8.3第三方认证所谓第三方认证就是在相互不认识的实体之间提供安全通信。为互不认识的实体提供安全通信的保证。•Kerberos认证系统:最早提出的第三方认证机制,依靠密钥技术(对称密码系统)•X.509认证系统:由ISO开发,基于公开密钥(非对称密码系统),安全性更高,在分布式IA系统中更方便第8章身份认证及其应用8.3.1Kerberos概述•由麻省理工学院(MIT)开发•提供安全、可靠、透明、可伸缩的认证服务•基于对称密码学(DES或其它算法):服务器与每个实体分别共享一个不同的秘密密钥(对称的含义);是否知道该秘密密钥便是实体身份的证明。第8章身份认证及其应用Kerberos模型组成(图8-3箭头有误,正确的参见图8-4):•客户机(第一方)•应用提供服务器(第二方)•认证服务器(AuthenticationServer):可信仲裁者(第三方)1.依据密钥的身份认证(秘密密钥数据库(KDC))2.会话密钥的产生和分发(用于客户机和Ticket-GrantingServer的一次性通信)•票据授予服务器(Ticket-GrantingServer)向已通过认证的用户发放用于获取服务的票据(向第二方,即应用提供服务器证明第一方的身份)第8章身份认证及其应用图8-3Kerberos组成域认证和资源访问AuthenticationService(AS)TicketGrantingService(TGS)①请求一张TGS票据②返回TGT给客户③发送TGT,请求应用服务器的票据④返回应用服务器票据Kerberos客户端⑤给应用服务器发送会话票据⑥(可选)发送身份确认消息给客户应用服务器密钥分发中心(KDC)第8章身份认证及其应用客户登录用户名口令长期对称密钥(LTSK)缓存①AS_REQEU(LTSK)(Authenticator),Username②AS_REPEKDC(TGT),EU(SK)③TGS_REQEKDC(TGT),ESKAuthenticator),AppSrv④TGS_REPEAppSrv(Ticket),ESK(C-K)(SKC-A)AuthenticationService(AS)TicketGrantingService(TGS)(KDC)\\AppServ⑤AP_REQEAppSrv(Ticket),ESKC(Authenticator)⑥AP_REPESKC-A(timestamp+1)图示:LTSK:长期对称密钥SK:会话密钥E:加密C:客户K:KDCA:AppSrv图8-4Kerberos认证消息交换过程第8章身份认证及其应用8.3.3Kerberos基础结构和交叉领域认证认证服务器:管理用户有限需要多个认证服务器领域(Realm):某个特定认证服务器和在该服务器上注册的用户交叉领域认证:允许一个委托人(Principal)C向注册在另外一个域的应用服务器V证明C的身份支持交叉领域认证的条件:•用户必须是在Kerberos系统注册的•应用服务器接受Kerberos系统的认证权威•不同领域的Kerberos服务器之间能够互相认证:互相注册,互相共享密钥。第8章身份认证及其应用AuthenticationService(AS)TicketGrantingService(TGS)①请求本地TGS的票据②给客户返回TGT③发送TGT,并请求获得远程TGS的票据④返回远程TGS的票据AuthenticationService(AS)TicketGrantingService(TGS)⑤请求用于远程应用服务器的票据⑥返回远程应用服务器TGTKerberos客户端⑦.向应用服务器请求服务应用服务器领域A领域BKerberos基础结构和交叉域认证图8-5交叉领域认证第8章身份认证及其应用8.4X.509ITU(国际电信联盟,标准制定组织)“开放性系统互连——目录服务:认证体系X.509”•目录:维护用户信息数据库的服务器或分布式服务器集合,用户信息包括用户名到网络地址的映射和用户的其它属性(如用户的公钥证书)。•X.509:–定义了X.500目录向用户提供认证的业务框架(不同等级的认证方法、证书的格式和管理、密钥的产生)–定义了基于公钥证书的认证协议–定义了基于公钥密码体制的数字签名机制第8章身份认证及其应用X.509主要内容:•简单认证(SimpleAuthentication)程序:使用最常见的口令(Password)认证,安全度较低•强认证(StrongAuthentication)程序:使用公开密钥密码技术,高安全度•密钥及证书管理:公开密钥管理以及证明密钥正确性的证书管理•证书扩充及证书吊销列表扩充(CertificateandCRLExtensions)第8章身份认证及其应用8.4.1认证协议——简单认证过程•基于口令(用户与服务器共享口令,存在安全隐患)•三种运行方式:1)将用户ID及其口令以明文方式传送给接收端2)将口令、ID、一个随机数和/或时间戳(防重放)在经过一单向函数保护(口令被hash)后,传送至接收瑞3)方法(2)的数据连同另一组随机数和/或时间戳,再经过第二次的单向函数保护后,传送至接收端AB①ID,PASSWD④目录②③第8章身份认证及其应用8.4.2认证协议——强认证程序•使用公钥技术实现认证,用户的私钥只用于签名,不需对外发送•前提:为防止假冒,公钥必须可以辨别、验证且无法伪造,同时又与个人的身份相结合•实现:–机制:引入认证中心(CertificateAuthority,CA,可信第三方),为每位网络用户签发电子证书(将每用户公钥与个人身份结合的数据,使用CA的私钥签名;公钥、身份和CA签名绑定,合称电子证书或数字证书)。用户间认证时使用电子证书。–好处:将用户必须认证网络上每一个用户公钥的问题,缩减到只需认证用户所信任的公正第三方的公钥正确性的问题。第8章身份认证及其应用证书必须符合下列两个特点:(1)所有可取得认证中心公钥的用户,可以认证任何由该认证中心签发的证书。(2)除认证中心本身以外,其它任何人修改证书的动作都会被察觉、检测出来。第8章身份认证及其应用8.5数字证书用户的数字证书是X.509的核心•建立:可信的证书发放机构CA•保存:CA或用户自己将其放入公开的目录服务器•访问:目录服务器第8章身份认证及其应用X.509数字证书的一般格式(图8-11):•版本号•序列号•签名算法识别符•发行者名称:CA名称•有效期:包括证书有效期的起始时间和终止时间•主体名称:证书所属用户的名称•主体的公开密钥信息:包括主体的公开密钥、密钥算法的标识符及相应的参数第8章身份认证及其应用•发行者惟一识别符:惟一地标识发行者,v2•主体惟一识别符:惟一地标识主体,v2•扩充域:扩充,v3•签名:CA用自己的秘密密钥对上述域的哈希值进行数字签名的结果;签名算法标识符及相应的参数X.509中使用以下表示法来定义证书:CA《A》=CA{V,SN,AI,CA,TA,A,AP}A,AP:主体名称,主体的公开密钥信息Y《X》:证书发放机构Y向用户X发放的证书Y{I}:I&Y对I的哈希值的签名第8章身份认证及其应用8.5.1证书的获取因为CA的签名无法伪造,所以证书是不可伪造的,因此无需对存放证书的目录施加特别的保护。在同一CA注册的用户:访问目录服务器;对方发送第8章身份认证及其应用在不同CA注册的用户:设用户A在CA:X1处注册,B在X2处注册,X1和X2彼此向对方注册,则:1)A从目录中获取X1《X2》,用PKX1验证,信任其中的PKX22)A从目录中获取X2《B》,用PKX2验证,信任其中的PKB证书链:X1《X2》X2《B》推广:N个证书的证书链X1《X2》X2《X3》….XN《B》(条件:任意两个相邻的CAXi和Xi+1已彼此间为对方建立了证书)X.509建议:所有CA以层次结构组织起来,用户循证书链(证书路径)获取相应的证书第8章身份认证及其应用CXWAVUZBYA通过证书链:X《W》W《V》V《U》U《Y》Y《Z》Z《B》获取B的公开密钥。第8章身份认证及其应用8.5.2证书的吊销(未到期就被取消)证书吊销列表CRL(CertificateRevocationList)•CA签名算法•CA的名称、建立CRL的日期、下一CRL的公布日期•每一被吊销的证书的序列号和被吊销的日期•CA签名第8章身份认证及其应用8.6验证证书(强认证详介)X.509中的强认证:基于公钥密码系统,基于用户是否拥有私钥三种不同信赖程度的强认证•“单向认证”(One-wayAuthentication)•“双向认证”(Two-wayAuthentication)•“三向认证”(Three-wayAuthentication)第8章身份认证及其应用8.6.1单向认证1)发送方A先产生一不重复的数字rA用以抵御重放攻击、防止伪造;产生时间戳tA(数据产生/逾期的时间)2)A接收方B:[B,A{tA,rA,B}](X{I}表示X(在此为A)对数据I(此即为tA,rA,B)的签名)3)B收到后,执行下列动作:•从认证中心取得A的证书,获得A的公钥•验证签名,以确定数据的完整性,确定A是发送者,B是接收者(以A的公钥解密A{tA,rA,B},检查第三项是否是B,是则以上三点成立)•检查时间戳tA是否在有效期限之内,•检查rA是否重复出现过第8章身份认证及其应用8.6.2双向认证前三步与“单向认证”相同4)B产生rB、tB(防重放)5)BA:B{tB,rB,A,rA}6)A收到后,执行下列动作(与步骤3)类似):•以B的公钥验证签名,以确定数据的完整性。•检查此文件的识别数据,A是否此文件的收方。•检查时间戳tB是否在有效期限之内。•检查rB是否重复出现过第8章身份认证及其应用8.6.3三向认证•发方还需要再发送一道应答信息给发方•不检查时间戳,只检查不重复随机数•工作方式:前六个步骤与“双向认证”类似,但取消tB、tA相关操作;7)A检查rA与步骤1)所产生的是否相同。8)AB:A{rB,B}。9)收方B收到后,检查rB与步骤4)所产生的是否相同第8章身份认证及其应用8.7CA系统结构PKIX:CA系统模型•由互联网工程任务组(IETF)开发设计•以X.509(关于认证方法、证书管理、签名方法等)为基础•适合于互联网环境•基
本文标题:网络安全 身份认证及其应用
链接地址:https://www.777doc.com/doc-1268171 .html