您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 网络安全课件-04网络安全身份认证设计(鉴别服务)20100920
©2010常熟理工计算机科学与工程学院10/11网络安全第3讲网络安全身份认证乐德广计算机科学与工程学院常熟理工学院ledeguang@gmail.comPAGE210/11网络安全©2010常熟理工计算机科学与工程学院提纲5.1引言-鉴别性服务5.2身份认证技术概述5.3基于口令的身份认证5.4Kerberos身份认证协议5.5基于X.509的身份认证5.6基于生物特征的身份认证5.7Windows系统身份认证设计5.8AAA认证服务系统设计PAGE310/11网络安全©2010常熟理工计算机科学与工程学院5.1鉴别性鉴别性:证实通信过程涉及的另一方确实具有他们所声称的身份,确保通信是可信的。数据起源鉴别:在通信实体之间没有预先交互的应用中提供对消息起源的证实。对等实体鉴别:在连接建立及数据传输阶段对对等实体的身份进行证实(身份认证)。安全机制:鉴别交换:通过信息交换确信一个实体身份的机制(口令)。数字签名:附加在一个数据单元后面的数据,用来证明数据单元的起源及完整性,以防伪造。PAGE410/11网络安全©2010常熟理工计算机科学与工程学院提纲5.1引言-鉴别性服务5.2身份认证概述5.3基于口令的身份认证5.4Kerberos身份认证协议5.5基于X.509的身份认证5.6基于生物特征的身份认证5.7Windows系统身份认证设计5.8AAA认证服务系统设计PAGE510/11网络安全©2010常熟理工计算机科学与工程学院5.2身份认证简介5.2.1身份认证场景5.2.2身份认证需求5.2.3身份认证途径5.2.4身份认证基本模型5.2.5身份认证设计基本要求5.2.6身份认证技术PAGE610/11网络安全©2010常熟理工计算机科学与工程学院在网络环境系统中什么场景下有用到身份认证?操作系统登录WindowsUnixLinux远程服务登录TelnetFTPEmailVPN网络接入服务Internet校园网企业内部网在线交易网上银行电子证券电子商务PAGE710/11网络安全©2010常熟理工计算机科学与工程学院网络环境下对身份认证需求防止网络欺骗:身份假冒和欺诈防止非法使用网络资源防止非法浏览用户信息PAGE810/11网络安全©2010常熟理工计算机科学与工程学院网络环境下对身份认证需求唯一的身份标识(ID):uid,uid@domainDN(DistinguishedName):C=CN/S=Beijing/O=TsinghuaUniversity/U=CS/CN=DuanHaixin/Email=dhx@cernet.edu.cn抗被动的威胁(窃听),口令不在网上明文传输源目的sniffer进行下列网络服务的身份认证时,口令传输哪些是明文传输,哪些是加密传输:Telnet,FTP,SMTP,SSHPAGE910/11网络安全©2010常熟理工计算机科学与工程学院网络环境下对身份认证需求抵抗主动的威胁,比如阻断、伪造、重放,网络上传输的认证信息不可重用加密解密passwd$%@&)*=-~`^,{PAGE1010/11网络安全©2010常熟理工计算机科学与工程学院网络环境下对身份认证需求单向认证双向认证域名欺骗、地址假冒等路由控制单点认证(SingleSign-On)用户只需要一次认证操作就可以访问多种服务可扩展性的要求PAGE1110/11网络安全©2010常熟理工计算机科学与工程学院网络环境下对身份认证需求本地多用户认证Login:如何管理口令远程用户认证一次性—访问资源或者服务之前进行认证多次访问资源或者服务—身份,获得credential—利用credential访问资源或者服务PAGE1210/11网络安全©2010常熟理工计算机科学与工程学院身份认证基本途径基于你所知道的(Whatyouknow)知识、口令、密码基于你所拥有的(Whatyouhave)身份证、信用卡、钥匙、智能卡、令牌、私钥等基于你的个人特征(Whatyouare)指纹,笔迹,声音,手型,脸型,视网膜,虹膜双因素、多因素认证PAGE1310/11网络安全©2010常熟理工计算机科学与工程学院身份认证的基本模型申请者(Claimant)验证者(Verifier)认证信息AI(AuthenticationInformation)可信第三方(TrustedThirdParty)申请AI验证AI申请AI验证AI交换AIPAGE1410/11网络安全©2010常熟理工计算机科学与工程学院身份认证的基本模型假设A和B要进行通讯,A和B有一个共享的密钥Kab,如何利用这个密钥进行认证,并且商定一个会话密钥Ks1AB:(IDA||N1)2BA:EKab[Ks,IDB,f(N1),N2)]3AB:EKs[f(N2)]这里的f函数为某个确定的运算,比如f(x)=x+1AKabB我是A告诉你Ks,以后就用它,别让别人知道好的,我用它试试,可我怎么知道你是B呢如果你知道Kab,那么你就知道Ks,我就知道你是APAGE1510/11网络安全©2010常熟理工计算机科学与工程学院身份认证的基本模型假设A和B要进行通讯,A和B与KDC各有一个共享密钥Ka和Kb,如何利用这两个密钥进行认证,并且商定一个会话密钥KsAKDC:(IDA||IDB||N1)KDCA:EKa[Ks||IDB||N1||EKb(Ks,IDA)]AB:EKb(Ks,IDA)||EKs(M)AKbB我是A,我想和B通讯KDCKa我把必要的信息告诉你我把消息给你,如果你是B,你就可以解开会话密钥Ks,由A送给B的认证信息PAGE1610/11网络安全©2010常熟理工计算机科学与工程学院身份认证设计基本要求可识别率最大化可欺骗率最小化不可传递性相互认证第三方可信任安全存储成本最小化计算有效性节省通信带宽PAGE1710/11网络安全©2010常熟理工计算机科学与工程学院常用的身份认证技术/协议口令认证技术简单口令认证质询/响应认证一次性口令认证(OTP)Kerberos认证技术基于公钥证书的身份认证基于生物特征的身份认证PAGE1810/11网络安全©2010常熟理工计算机科学与工程学院回顾身份认证-鉴别性身份认证概述应用场景安全需求途径与方法基本模型设计基本要求身份认证技术PAGE1910/11网络安全©2010常熟理工计算机科学与工程学院上讲回顾网络安全中的“数据加密”。网络安全服务:机密性PBE(对称+H)PBE+SALTH(口令)磁盘加密文件系统加密传输加密(对称+公钥)网络安全中的“身份认证”。网络安全服务:鉴别性场景方式(单向、双向、单点)本地与远程模型基本途径—Know—Have—BePAPPAGE2010/11网络安全©2010常熟理工计算机科学与工程学院提纲5.1引言-鉴别性服务5.2身份认证技术概述5.3基于口令的身份认证5.4Kerberos身份认证协议5.5基于X.509的身份认证5.6基于生物特征的身份认证5.7Windows系统身份认证设计5.8AAA认证服务系统设计PAGE2110/11网络安全©2010常熟理工计算机科学与工程学院安全口令认证系统设计内容口令传输口令验证口令存储口令管理PAGE2210/11网络安全©2010常熟理工计算机科学与工程学院5.3基于口令的身份认证5.3.1本地简单口令认证5.3.2简单口令认证协议(PAP)5.3.3一次性口令(OTP)5.3.4质询/响应认证协议(CHAP)5.3.5口令的管理PAGE2310/11网络安全©2010常熟理工计算机科学与工程学院简单口令认证本地简单口令认证口令帐户查询帐户/口令信息表系统已知合法帐户的密码口令是否正确?比较认证通过认证没通过是否PAGE2410/11网络安全©2010常熟理工计算机科学与工程学院简单口令认证Windows本地登录认证WinlogonGINAmsv1_0LSASAMPAGE2510/11网络安全©2010常熟理工计算机科学与工程学院简单口令认证Linux本地登录认证密码帐户查询/etc/passwd密码正确?认证通过退出是否合法帐户?加密算法(Hash)查询/etc/shadow否PAGE2610/11网络安全©2010常熟理工计算机科学与工程学院简单口令认证PAP(PasswordAuthenticationProtocol):RFC1334口令认证协议两次握手验证过程用户名和密码以明文(不加密的)形式发送到远程访问服务器客户端(Client)请求信息(用户名,密码)服务器端(Server)验证结果(Ack/Nak)PAGE2710/11网络安全©2010常熟理工计算机科学与工程学院简单口令认证Code1Authenticate-Request2Authenticate-Ack3Authenticate-NakCodeIdentifierLengthPeer-IDLengthPeer-IDPasswordLengthPasswordPAP请求包格式CodeIdentifierLengthMsg-LengthMessagePAP应答包格式PAGE2810/11网络安全©2010常熟理工计算机科学与工程学院简单口令认证PAP简单且易于实现。PAP存在很大的安全问题,用户的用户名和密码是以明码的方式进行传送的,数据在从用户端发出到认证方接收到的整个过程中毫无遮拦的暴露在线路上面。CodeIdentifierLengthPeer-IDLengthPeer-IDPasswordLengthPasswordPAP请求包格式CodeIdentifierLengthMsg-LengthMessagePAP应答包格式PAGE2910/11网络安全©2010常熟理工计算机科学与工程学院一次性口令认证(OTP)OTP:OneTimePassword系统在用户登录时给用户提供一个随机数,用户将这个随机数送入口令发生器,口令发生器以用户的密钥对随机数加密,然后用户再将口令发生器输出的加密口令送入认证系统。认证系统再进行同样方法计算出一个结果,比较两个结果决定是否该身份有效。动态口令口令序列(S/Key)时间同步(SecurID)挑战/应答(异步)PAGE3010/11网络安全©2010常熟理工计算机科学与工程学院一次性口令认证(OTP)口令序列(S/Key)Lamport,L.,PasswordAuthenticationwithInsecureCommunication,CommunicationsoftheACM24.11,November1981,770-772.Haller,N.,TheS/KEYOne-TimePasswordSystem,ProceedingsoftheISOCSymposiumonNetworkandDistributedSystemSecurity,February1994,SanDiego,CARFC1760:TheS/KEYOne-TimePasswordSystem.1995口令为一个单向的前后相关的序列。系统只用记录第N个口令。用户第i(1iN)个口令登录时,系统用单向算法算出第i+1个口令与自己保存的第i+1个口令匹配,以判断用户的合法性。PAGE3110/11网络安全©2010常熟理工计算机科学与工程学院一次性口令认证(OTP)s:种子数H:哈希函数N:序列最大值Pi:口令序列sH(s)H2(s)Hi(s)HN-1(s)HN(s)P1PN-1P0PAGE3210/11网络安全©2010常熟理工计算机科学与工程学院一次性口令认证(OTP)时间同步(RSASecurID)以用户登录时间作为随机因子RSA公司的专利登录密码=HASH(用户名+密码+时间)要求通信
本文标题:网络安全课件-04网络安全身份认证设计(鉴别服务)20100920
链接地址:https://www.777doc.com/doc-3187377 .html