您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 鉴别协议-北京大学计算机系信息安全研究室
电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处1信息安全原理与应用第八章鉴别协议本章由王昭主写电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处2讨论议题•密码协议•鉴别协议•鉴别与密钥交换协议电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处3协议(protocol)•协议指的是双方或多方通过一系列规定的步骤来完成某项任务。•协议的含义:–第一,协议自开始至终是有序的过程,每一步骤必须依次执行。–第二,协议至少需要两个参与者–第三,通过执行协议必须完成某项任务。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处4对协议的攻击•攻击目标–攻击协议使用的密码算法和密码技术–攻击协议本身•攻击方式–被动攻击:与协议无关的人能窃听协议的一部分或全部。–主动攻击:改变协议以便对自己有利。假冒、删除、代替、重放电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处5密码协议•使用密码的具有安全性功能的协议称为安全协议或密码协议.•根据协议的功能:①密钥建立协议(keyestablishmentprotocol):建立共享秘密②鉴别协议(authenticationprotocol):向一个实体提供对他想要进行通信的另一个实体的身份的某种程度的确认.③鉴别的密钥建立协议(authenticatedkeyestablishmentprotocol):与另一个身份已被或可被证实的实体之间建立共享秘密.④……电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处6认证、鉴别和识别•认证(certification)–资质的证明•鉴别(authentication)–真伪的证明,结果只有两个•识别(identification)–区分不同的东西电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处7讨论议题•密码协议•鉴别协议•鉴别与密钥交换协议电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处8讨论议题•鉴别协议–实体鉴别的基本概念–鉴别机制电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处9实体鉴别(EntityAuthentication)•Thepropertythatensuresthattheidentityofasubjectorresourceistheoneclaimed.Authenticityappliestoentitiessuchasusers,processes,systemsandinformation.•实体鉴别就是确认实体是它所声明的。•实体鉴别是最重要的安全服务之一。鉴别服务提供了关于某个实体身份的保证。(所有其它的安全服务都依赖于该服务)•实体鉴别可以对抗假冒攻击的危险电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处10实体鉴别的需求和目的•实体鉴别需求:某一成员(声称者)提交一个主体的身份并声称它是那个主体。•实体鉴别目的:使别的成员(验证者)获得对声称者所声称的事实的信任。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处11实体鉴别与消息鉴别的差别•实体鉴别一般都是实时的,消息鉴别一般不提供时间性。•实体鉴别只证实实体的身份,消息鉴别除了消息的合法和完整外,还需要知道消息的含义。•数字签字主要用于证实消息的真实来源。但在身份鉴别中消息的语义是基本固定的,一般不是“终生”的,签字是长期有效的。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处12实体鉴别系统的组成•一方是出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。•另一方为验证者V(Verifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。•第三方是可信赖者TP(Trustedthirdparty),参与调解纠纷。•第四方是攻击者,可以窃听或伪装声称者骗取验证者的信任。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处13鉴别模型电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处14对身份鉴别系统的要求(1)验证者正确识别合法申请者的概率极大化。(2)不具有可传递性(Transferability)(3)攻击者伪装成申请者欺骗验证者成功的概率要小到可以忽略的程度(4)计算有效性(5)通信有效性(6)秘密参数能安全存储*(7)交互识别*(8)第三方的实时参与*(9)第三方的可信赖性*(10)可证明的安全性电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处15实现身份鉴别的途径•三种途径之一或他们的组合(1)所知(Knowledge):密码、口令(2)所有(Possesses):身份证、护照、信用卡、钥匙(3)个人特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、DNA以及个人动作方面的一些特征设计依据:安全水平、系统通过率、用户可接受性、成本等电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处16讨论议题•鉴别协议–实体鉴别的基本概念鉴别机制电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处鉴别机制的基本类别17电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处讨论议题鉴别机制–口令机制–一次性口令机制–基于密码算法的鉴别–零知识证明协议–基于地址的机制–基于个人特征的机制–基于设备的鉴别18电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处19口令机制•常规的口令方案涉及不随时间变化的口令,提供所谓的弱鉴别(weakauthentication)。•口令或通行字机制是最广泛研究和使用的身份鉴别法。通常为长度为5~8的字符串。选择原则:易记、难猜、抗分析能力强。•口令系统有许多脆弱点:外部泄露口令猜测线路窃听危及验证者重放电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处20对付外部泄露的措施•教育、培训;•严格组织管理办法和执行手续;•口令定期改变;•每个口令只与一个人有关;•输入的口令不再现在终端上;•使用易记的口令,不要写在纸上。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处21对付口令猜测的措施•教育、培训;•严格限制非法登录的次数;•口令验证中插入实时延迟;•限制最小长度,至少6~8字节以上•防止用户特征相关口令,•口令定期改变;•及时更改预设口令;•使用机器产生的口令。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处22对付线路窃听的措施•使用保护口令机制:如单向函数。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处23对付危及验证者的措施电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处24主要缺陷及对策•攻击者很容易构造一张q与p对应的表,表中的p尽最大可能包含所期望的值。•随机串(Salt)是使这种攻击变得困难的一种办法。•在口令后使用随机数。•只能保护在多台计算机上使用相同口令或在同一计算机上使用同一口令的不同用户。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处讨论议题鉴别机制–口令机制–一次性口令机制–基于密码算法的鉴别–零知识证明协议–基于地址的机制–基于个人特征的机制–基于设备的鉴别25电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处26一次性口令机制•近似的强鉴别(towardsstrongauthentication)•一次性口令机制确保在每次鉴别中所使用的口令不同,以对付重放攻击。•确定口令的方法:①两端秘密共享一串随机口令,在该串的某一位置保持同步,此方案有两端需要维护秘密随机串表的缺点;②顺序更新一次性口令,使用旧的口令把新的口令加密传输过去。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处27双因素动态口令卡•基于密钥/时间双因素的身份鉴别机制;电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处讨论议题鉴别机制–口令机制–一次性口令机制–基于密码算法的鉴别–零知识证明协议–基于地址的机制–基于个人特征的机制–基于设备的鉴别28电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处29强鉴别•强鉴别(strongauthentication):通过密码学的询问-应答(challenge-response)协议实现的身份鉴别,询问-应答协议的思想是一个实体向另一个实体证明他知道有关的秘密知识,但不向验证者提供秘密本身。这通过对一个时变的询问提供应答来实现,应答通常依赖于实体的秘密和询问。询问通常是一个实体选择的一个数(随机和秘密地)。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处30电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处讨论议题鉴别机制–口令机制–一次性口令机制–基于密码算法的鉴别–零知识证明协议–基于地址的机制–基于个人特征的机制–基于设备的鉴别31电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处32零知识证明技术•零知识证明技术可使信息的拥有者无需泄露任何信息就能够向验证者或任何第三方证明它拥有该信息。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处讨论议题鉴别机制–口令机制–一次性口令机制–基于密码算法的鉴别–零知识证明协议–基于地址的机制–基于个人特征的机制–基于设备的鉴别33电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处34基于地址的机制•基于地址的机制假定声称者的可鉴别性是以呼叫的源地址为基础的。•基于地址的机制自身不能被作为鉴别机制,但可作为其它机制的有用补充。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处讨论议题鉴别机制–口令机制–一次性口令机制–基于密码算法的鉴别–零知识证明协议–基于地址的机制–基于个人特征的机制–基于设备的鉴别35电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处36基于个人特征的机制•生物特征识别技术主要有:1)指纹识别;2)声音识别;3)手迹识别;4)视网膜扫描;5)手形。这些技术的使用对网络安全协议不会有重要的影响。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处讨论议题鉴别机制–口令机制–一次性口令机制–基于密码算法的鉴别–零知识证明协议–基于地址的机制–基于个人特征的机制–基于设备的鉴别37电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处38个人鉴别令牌•物理特性用于支持鉴别“某人拥有某东西”,但通常要与一个口令或PIN结合使用。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处39讨论议题•密码协议•鉴别协议•鉴别与密钥交换协议电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处40设计鉴别交换协议•鉴别和密钥交换协议的核心问题有两个:–保密性–时效性•针对不同验证者的重放,使用发送验证者的标识符。•针对同一验证者的重放对策是使用非重复值:–序列号–时间戳–随机值•相互鉴别交换协议必须为此目的而特别地进行设计。电子工业出版社,《信息安全原理与应用》,2010.1©版权所有,引用请注明出处41讨论议题•鉴别与交换协议实例–CHAP–S/Key–Kerberos
本文标题:鉴别协议-北京大学计算机系信息安全研究室
链接地址:https://www.777doc.com/doc-1270160 .html