您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 第15章 身份认证(新)
网络安全—技术与实践(第2版)清华大学出版社普通高等教育“十一五”国家级规划教材教育部2011年精品教材第15章身份认证口令认证系统二三四身份认证系统的组成和要求一五基于证书的认证个人生物特征的身份认证技术一次性口令认证技术一六智能卡技术及应用第15章身份认证口令认证系统二三四身份认证系统的组成和要求一五基于证书的认证个人生物特征的身份认证技术一次性口令认证技术一六智能卡技术及应用15.1身份证明概述防止身份欺诈通信和数据系统的安全性计算机的访问和使用安全区的出入热点必要性实现安全、准确、高效和低成本的数字化认证15.1.1身份欺诈的方式攻击者KarpovKasparovABCDABC有合法身份者恐怖分子移民局无线象棋大师问题Mafia欺诈恐怖分子欺诈多身份欺诈15.1.2身份证明系统的组成出示证件的人示证者P(Prover)检验证件的合法性和正确性验证者V(Verifier)窃听并伪装示证者骗取验证者的信任攻击者A(Attacker)必要时,有第四方参与,即可信者,参与纠纷调解。身份认证具有实时性,证实实体本身;消息认证不具时间性,除认证消息的合法和可靠还要知道其含义。15.1.2身份证明系统的要求1.最大可能正确识别合法示证者5.通信有效性3.最大可能防止攻击者伪装欺骗4.计算有效性2.不具有可传递性10.可证明安全性6.秘密参数能安全存储8.第三方实时参与7.交互识别9.第三方的可信性15.1.3身份证明的基本分类2.身份识别(Identityrecognition)1.身份验证(Identityverification)你是否是你所声称的你?我是否知道你是谁?15.1.4实现身份证明的基本途径所有所知个人特征通过这三者之一或组合实现所知:个人掌握的知识,如口令,秘密所有:个人所具有的东西,如身份证、护照等个人特征:指纹、笔迹等服务质量评价指标:拒绝率(FRR)漏报率(FAR)第15章身份认证口令认证系统二三四身份认证系统的组成和要求一五基于证书的认证个人生物特征的身份认证技术一次性口令认证技术一六智能卡技术及应用15.2.1口令认证系统概述定义:根据已知事物验证身份的方法,被广泛使用。选择原则:易记;难以猜中或发现;能抵御蛮力破解攻击。系统分类:(1)非保密的联机系统---多个用户共用一个口令;(2)安全性要求高的系统---每个用户配有专用口令;防止泄露的措施:个人身份和口令用软件加密,如Bell的UNIX系统就用加密方式。采用通行短语(PassPhrases)代替口令,通过密钥碾压(KeyCrunching)技术生成较短的随机性密钥。15.2.1口令认证系统概述(续)通常采用邮寄方式。银行系统通常采用夹层信封,由计算机将护字符印在中间纸层上,只有拆封才能读出。在使用口令时,我们还应注意防止别人骗取口令。为了安全,系统常常限定尝试输入口令的次数。口令分发系统的安全性也不容忽视还有一个方法是询问法(Questionaries。15.2.1口令认证系统概述(续)单向函数f?=护字符表f(P):I…身份卡…f(P)是/否系统检验用户的口令。有时需双向验证,用户也要检验系统口令。一种单向函数检验口令框图15.2.2一种双方互换口令的安全验证方法甲方乙方护字符P参考值Q护字符Q参考值P选出随机参数x1y'1x1y1=f(Q,x1)y'1?=f(Q,x1)x2选随机数x2y2=f(P,x2)y'2?=f(P,x2)y'2甲乙分别以P、Q作为护字符。为验证,双方彼此知道对方的口令,并通过一个单向函数f进行响应。3.口令有效期2.限制试探次数1.系统消息8.系统口令的生成4.双口令系统6.封锁用户系统5.最小长度7.根口令的保护15.2.3口令的控制措施15.2.3口令的控制措施被检口令与易猜中口令表逐个比较;检验费时;口令都有一定的可猜测性。用户选择口令,程序检验,若易于猜中须重新选择可猜中性与安全性之间折中反应法(Reactive)支持法(Proactive)15.2.4口令的安全存储以口令加密方式存储存储口令的单向杂凑口令56bit填充(12bit)DES64bit全“0”数据25次最后一次输出加密的口令用户ID填充加密口令………一般方法UNIX系统中的口令存储口令为8个字符:7bitASCII码(56bit)+12bit填充(用户输入口令的时间)第一次输入64bit全0进行加密,再以第一次的加密结果为输入,迭代25次最后一次变换成11个字符作为口令密文。检验时用户发送ID和口令。15.2.4口令的安全存储智能卡令牌令牌持有人工作站(3)用户PIN(4)生成OTP(1)用户ID(5)输入OTP(2)用户ID(6)输入OTP服务器应用程序用户证实本质上是由一个随机数生成器产生的,可以由安全服务器用软件生成。一般用于第三方认证。即使口令被截获也难以使用。用户需要输入PIN码(持卡人知道)难以用来进行违法活动。美国的SecureDynamicsInc.的SecureID和RSA公司的SecurID令牌。用智能卡令牌(Token)产生一次性口令第15章身份认证口令认证系统二三四身份认证系统的组成和要求一五基于证书的认证个人生物特征的身份认证技术一次性口令认证技术一六智能卡技术及应用15.3个人生物特征的身份认证技术安全性要求高时,护字符和持证等提供的安全性不能满足要求;新的生物统计学(Biometrics)方法正在成为实现个人身份认证最简单而安全的方法。优点可信度高个人特征因人而异,难以伪造随身携带,不易丢失已用于刑事案件侦查15.3.1手书签字验证依据:每个人的签名动作和字迹具有明显的个性,手书签名可作为身份验证的可靠依据。发展:机器自动识别手书签字的研究,是模式识别的重要课题之一。英国物理实验室的VERISIGN系统IBM公司的加速度动态识别方法Cadix公司的笔迹识别系统(软件Penop)不知真迹时按得到的信息随手签的字已知真迹时的模仿签字或映描签字应用举例可能的伪造签字类型依据:没有两个人(包括孪生儿)的指纹完全相同,且指纹形状不随时间变化,提取方便。15.3.2指纹验证美国Fingermatrix公司指纹阅读机(RidgeReader)个人接触证实PTV-PersonalTouchVerification系统Identix公司的IdentixSystemFBI已成功将小波理论应用于压缩和识别指纹图样自动指纹身份识别系统(AFIS)应用举例15.3.3语音验证美国Texas仪器公司曾设计一个16个字集的系统美国AT&T公司为一种语音口令系统(VPS)德国汉堡的Philips公司和西柏林的HeinrichHertz研究所合作研制了AUROS自动说话人识别系统语声纹识别技术可用于防止黑客进入语音函件和电话服务系统依据:每个人的语音都各有其特点,而人对于语音的识别能力是很强的,适用于个人身份认证。发展:机器自动识别语言认证的研究,是语言识别的重要课题之一。应用举例15.3.4视网膜图样验证视网膜血管图样的身份识别系统。系统的成本较高,目前仅在军事系统和银行系统中采用。依据:人的视网膜血管图样(即视网膜脉络)具有良好的个人特征。发展依据:具有个人特征,可以提供比指纹更细致的信息。发展:视网膜血管图样的身份识别系统。应用举例15.3.5虹膜图样验证可用于安全入口、接入控制、信用卡、POS、ATM、护照等的身份认证美国IriScanInc.已研发出此种产品依据:用照片识别人脸轮廓(还可扩展到对人耳形状的识别)。发展:脸型自动验证系统,用图像识别、神经网络和红外扫描探测人脸的“热点”进行采样、处理并提取图样信息。应用举例15.3.6脸型验证Mirosoft公司的符合CyberWatch技术规范TureFace系统Visionics公司的面部识别产品“FaceItARGUS”15.3.7身份证明系统的设计美国国家标准局(NBS)的自动身份验证技术的评价指南提出了下述12个需要考虑的问题:1.抗欺诈能力2.伪造容易程度;3.对设陷的敏感性;4.完成识别的时间;5.方便用户;6.识别设备及运营的成本;7.设备使用的接口数目;8.更新所需时间和工作量;9.所需计算机系统的处理工作;10.可靠性和可维护性;11.防护器材费用;12.分配和后勤支援费用。主要考虑设备系统强度用户可接受性系统成本第15章身份认证口令认证系统二三四身份认证系统的组成和要求一五基于证书的认证个人生物特征的身份认证技术一次性口令认证技术一六智能卡技术及应用15.4一次性口令认证背景:电子商务的普及,也成为黑客的攻击对象。攻击的主要方式:窃取系统口令文件和窃听网络连接,以获取用户ID和口令。攻击的主要目的:设法得到用户ID和用户密码。攻击的主要技术:缓冲区溢出技术、木马技术、计算机病毒(主要是宏病毒和网络蠕虫)、分布式拒绝服务攻击技术、穷举攻击(BruteForce)、Sniffer报文截获等15.4.1挑战/响应机制-流程发起认证请求客户端将认证请求发往服务器挑战值用户得到挑战值输入一次性口令设备一次性口令输入客户端客户端送给服务器匹配返回认证结果得到结果进行后续操作缺点优点可以保证很高的安全性需多次手工输入,易造成失误客户端和服务器交互次数多服务器开销大15.4.1挑战/响应机制-优缺点15.4.2口令序列机制-原理在口令重置前,允许用户登录n次,那么主机需要计算出Fn(x),并保存该值,其中F为一个单向函数。用户第一次登录时,需提供Fn-1(x)。系统计算Fn(Fn-1(x)),并验证是否等于Fn(x)。如果通过则重新存储Fn-1(x)。下次登录时,则验证Fn-2(x),依此类推。挑战/响应机制的一种实现15.4.2口令序列机制为方便用户使用,主机把Fn-1(x)~F1(x)计算出来,编成短语打印在纸条上。用户只需按顺序使用这些口令登录即可。纸条一定要保管好,不可遗失。由于n有限,用户用完这些口令后,需重新生成新口令序列。只支持服务器对用户的单方面认证,无法防范假冒的服务器欺骗合法用户。当迭代值递减为0或用户的口令泄露后必须对S/key系统重新进行初始化。说明缺点15.4.3时间同步机制-流程口令输入客户端传给服务器进行认证用户登陆,启动令牌当前的一次性口令认证结果显示认证结果15.4.3时间同步机制-优缺点缺点优点用户使用简单、方便精度要求比较高一次认证通信量小,通信效率高服务器的计算量不是很大设计成本高15.4.4事件同步机制-流程一个口令触发令牌上的按钮一个口令认证结果Counter加一和预先注入的Key一起生成一个口令找到对应的Key和Counter,运算匹配,返回结果,匹配则counter加115.4.4事件同步机制-重同步方法认证开始认证是否成功?Ewindow内进行认证?认证次数是否小于等于3?Rwindow内进行认证?启动rwindow内认证,提示用户输入两个连续一次性口令锁定用户更新计数器,返回认证成功信息是成功否否失败是失败成功用户和服务器很容易失去同步解决:设置窗口值ewindow令牌Counter远远超前于服务器Counter,靠窗口值rwindow重同步令牌计数器超出ewindow范围启用rwindow机制超过rwindow则只能去注册中心办理重同步业务缺点优点用户操作简单服务器计算量稍大一次认证过程通信量小可以防止小数攻击系统实现较简单,对时钟精度没要求15.4.4事件同步机制-优缺点15.4.5几种一次性口令实现机制的比较时间同步和事件同步的优势比较明显,目前市场上很多公司的产品采用的大都是基于时间同步和事件同步的方案。机制通信量系统实现复杂度机制安全性服务器计算量挑战/响应较大较简单较差较大S/key较大较简单较差较大时间同步较小较复杂较好较小事件同步较小较简单较好适中第15章身份认证口令认证系统二三四身份认证系统的组成和要求一五基于证书的认证个人生物特征的身份认证技术一次性口令认证技术一六智能卡技术及应用15.5.1简介基于证书比基于口令的认证机制更安全。基于证书的认证基于用户拥有什么东西,而基于口令的认证基于用户知道什么东
本文标题:第15章 身份认证(新)
链接地址:https://www.777doc.com/doc-3185650 .html