您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 信息安全技术第二章-认证技术
信息安全技术许红星引言Kerberos:partofProjectAthenaatMITGreekKerberos:希腊神话故事中一种三个头的狗,还有一个蛇形尾巴。是地狱之门的守卫。ModernKerberos:意指有三个组成部分的网络之门的保卫者。“三头”包括:认证(authentication)簿记(accounting)审计(audit)问题在一个开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务。服务器应能够限制非授权用户的访问并能够认证对服务的请求。工作站不能够被网络服务所信任其能够正确地认定用户,即工作站存在三种威胁。一个工作站上一个用户可能冒充另一个用户操作;一个用户可能改变一个工作站的网络地址,从而冒充另一台工作站工作;一个用户可能窃听他人的信息交换,并用回放攻击获得对一个服务器的访问权或中断服务器的运行。Kerberos要解决的问题所有上述问题可以归结为一个非授权用户能够获得其无权访问的服务或数据。不是为每一个服务器构造一个身份认证协议,Kerberos提供一个中心认证服务器,提供用户到服务器和服务器到用户的认证服务。Kerberos采用传统加密算法。KerberosVersion4和Version5(RFC1510)。信息系统资源保护的动机单用户单机系统。用户资源和文件受到物理上的安全保护;多用户分时系统。操作系统提供基于用户标识的访问控制策略,并用logon过程来标识用户。Client/Server网络结构。由一组工作站和一组分布式或中心式服务器组成。三种可能的安全方案相信每一个单独的客户工作站可以保证对其用户的识别,并依赖于每一个服务器强制实施一个基于用户标识的安全策略。要求客户端系统将它们自己向服务器作身份认证,但相信客户端系统负责对其用户的识别。要求每一个用户对每一个服务证明其标识身份,同样要求服务器向客户端证明其标识身份。Kerberos的解决方案在一个分布式的client/server体系机构中采用一个或多个Kerberos服务器提供一个认证服务。Kerberos系统应满足的要求安全。网络窃听者不能获得必要信息以假冒其它用户;Kerberos应足够强壮以至于潜在的敌人无法找到它的弱点连接。可靠。Kerberos应高度可靠,并且应借助于一个分布式服务器体系结构,使得一个系统能够备份另一个系统。透明。理想情况下,用户除了要求输入口令以外应感觉不到认证的发生。可伸缩。系统应能够支持大数量的客户和服务器。KerberosVersion4引入一个信任的第三方认证服务,采用一个基于Needham&Schroeder协议。采用DES,精心设计协议,提供认证服务。更安全的认证对话两个主要问题希望用户输入口令的次数最少。口令以明文传送会被窃听。解决办法ticketreusableticket-grantingserverKerberosV4认证对话两个问题与ticket-grantingticket相关的Lifetime问题;需要服务器向客户进行认证;解决方案sessionkeyKerberos管辖范围与多重服务一个完整的Kerberos环境包括一个Kerberos服务器,一组工作站,和一组应用服务器,满足下列要求:Kerberos服务器必须在其数据库中拥有所有参与用户的ID(UID)和口令散列表。所有用户均在Kerberos服务器上注册。Kerberos服务器必须与每一个服务器之间共享一个保密密钥。所有服务器均在Kerberos服务器上注册。这样的环境被视为一个管辖国界(realm)。每一个辖区的Kerberos服务器与其它辖区内的Kerberos服务器之间共享一个保密密钥。两个Kerberos服务器互相注册。KerberosVersion5改进version4的环境缺陷加密系统依赖性Internet协议依赖性消息字节次序Ticket的时效性AuthenticationforwardingInter-realmauthenticationKerberosVersion5改进Version4的技术缺陷DoubleencryptionPCBCencryptionSessionkeyPasswordattacksKerberosReferencesMITKerberosWebSite:USC/ISIKerberosPage:Password-to-KeyTransformationPropagatingCipherBlockChainingMode功能特性分析可信第三方所需的共享密钥分配和管理变得十分简单AS担负认证工作,减轻应用服务器的负担安全相关数据的集中管理和保护,从而使攻击者的入侵很难成功TicketAS的认证结果和会话密钥安全地传送给应用服务器在生存期内可重用,减少认证开销,提高方便性功能特性分析Ticket发放服务降低用户口令的使用频度,更好地保护口令减轻AS的负担,提高认证系统的效率时间戳防止对Ticket和Authenticator的重放攻击以共享秘密(密钥)为认证依据局限性分析重放攻击ticket-grantingticket具有较长的生存期,很容易被重放对于有准备的攻击者,5分钟的生存期内也可能进行重放攻击保存所有存活鉴别符并通过比较检测重放攻击的办法难以实现与其他攻击形式结合的重放攻击更容易成功局限性分析时间依赖性实现较好的时钟同步往往是很困难的攻击者误导系统时间并进行重放攻击有可乘之机基于安全的时间服务?猜测口令攻击脆弱口令容易受到攻击协议模型未对口令提供额外的保护,猜测复杂度为O(K)局限性分析域间鉴别多跳域间鉴别涉及很多因素,实现过程复杂不明确存在“信任瀑布”问题篡改登录程序认证系统本身的程序完整性很难保证密钥存储问题口令及会话密钥无法安全存放于典型的计算机系统中MZ协议模型Kerberos协议模型的改进模型消除认证协议对安全时间服务的依赖性更好地防止重放攻击提高口令猜测的复杂度简化域间认证使用混合加密算法使用nonce公钥证书公钥密码学不仅提供了一种强大的加密机制,而且提供了一种识别和认证其他个体和设备的方式。但公钥的完整性和所有权问题是应用公钥机制的一个需要解决的问题。在少量可信用户的范围内,可以用手工分发来解决。但手工方式对于地理上分布的大量用户是比较困难的和不切合实际的。公钥证书被提出来解决上述问题。公钥证书公钥证书公钥证书就是标志网络用户身份信息的一系列数据,它用来在网络通信中识别通信各方的身份。由权威的第三方机构即CA中心签发。公钥证书采用公钥体制,用户掌握私钥,公开公钥。公钥证书证书序号主体公钥值认证机构名主体身份信息认证机构签名简单的公钥签名公钥证书公钥证书作用及特性保密性通过使用收件人的公钥证书对电子邮件加密,只有收件人才能阅读加密的邮件。完整性利用发件人公钥证书在传送前对电子邮件进行公钥签名,不仅可以确定发件人身份,而且可以判断发送的信息在传递过程中是否被篡改过。身份认证利用发件人公钥证书在传送前对电子邮件进行公钥签名可以确定发件人身份,从而识破冒充的他人。不可否认性发件人的公钥证书只有发件人唯一拥有,发件人进行签名后,就不能否认发送过某个文件。公钥证书版本号证书序列号算法参数发放者名称起始日期终止日期主体名称算法参数公开密钥发放者惟一标识符主体惟一标识符扩充域算法参数签字签名算法标识符有效期主体的公钥信息签字第一版第二版第三版公钥证书版本号。其默认值为第1版。如果证书中需有发放者惟一标识符或主体惟一标识符,则版本号一定是2;如果有一个或多个扩充域,则版本号为3。证书序列号。由CA发放,值唯一。签名算法标识符。签名算法及参数发放者名称。CA的名称有效期。起始时间和终止时间。主体名称。主体的公钥信息。发放者惟一标识符。主体惟一标识符。扩充域。公钥证书其他证书格式SPKI证书PGP证书属性证书X.509V4证书认证机构认证机构的功能有:证书发放、证书更新、证书撤销和证书验证。接收并验证终端用户公钥证书的申请;确定是否接受终端用户公钥证书的申请,即证书的审批;向申请者颁发公钥证书/拒绝证书的发放;接收、处理终端用户的公钥证书更新请求及证书的更新;接收终端用户公钥证书的查询、撤销;产生和发布证书废止列表(CRL);公钥证书的归档;密钥归档;历史数据归档;认证机构认证机构组成注册服务器证书申请受理和审核机构认证机构服务器认证机构层次信任模型可以描绘为一颗倒挂的树,最上层叫做根CA(rootCA),在根CA下面的是子CA。根CA认证直接连接在它下面的CA;每个CA都认证零个或多个直接连接在它下面的CA;倒数第二层的CA认证终端实体。认证机构XQRACEGabcdefgh层次结构的信任模型认证机构XQRAEae层次结构的信任模型认证机构网状信任模型ZUVYXba认证机构网状信任模型UbYaXZ认证机构网状信任模型UbVYa认证机构XYZUVb混合信任模型RSTa认证机构XYZUVb混合信任模型RSTa根CA认证机构XYZUVbRSTa桥CA根CA根CA认证机构UVYXbaR多根信任模型多根信任模型在便捷性和互操作简单性方面优势比较明显。但即使用户不信任其中的一个CA,由这个根CA签发的证书也能通过认证。如果发现一个根证书是非法的或者与根证书相对应的私钥被泄漏,浏览器不能自动废除该证书。证书的发行注册机构RA注册、注销以及批准或拒绝对用户证书属性的变更要求;对证书申请人进行合法性确认;批准生成密钥对或证书的请求,以及恢复备份密钥的请求;接受和批准撤销或暂停证书的请求(需要相应认证机构的支持);向有权拥有身份标记的人当面分发标记或恢复旧标记。证书的发行证书的注册注册机构对用户进行合法性验证,及获得更多用户信息。证书申请人通过在线方式提供一部分信息,并以离线方式提供如身份证明这样的证据。证书的发行证书申请人将申请证书所需要的证书内容信息提供给认证机构。认证机构确认申请人所提交信息的正确性,这些信息将包含在证书中(根据其公认的义务和相关政策及标准)。由持有认证机构私钥的签证设备给证书加上数字签名。将证书的副本传送给用户。将证书的副本传送给证书数据库以便公布。认证机构将证书生成过程中的相关细节以及其它在证书发放过程中的原始活动记录在审计日志中。证书的发行证书有效期为了减少被破译的机会,密钥对生命周期有限。一般证书生命周期只比密钥对稍长一点。证书中有一项指示数字签名私钥有效期。证书的更新密钥对周期更换时,就需要更新证书。有时,证书的更新过程对用户来说是透明的。当更新证书时更改用户信息,需要用户的确认。证书的分发公钥证书颁发过程如下:用户产生自己的密钥对,并将公开密钥及部分个人信息传送给认证机构认证机构在核实身份后,确信该请求是该用户所发后,认证机构将发给这个用户一个公钥证书。证书的分发附于数字签名的证书分发签名者将自己证书的一个副本附在数字签名中。任何想检验数字签名的人都可以拥有该证书的副本。但如果各个不同的检验者到签名者具有不同的认证路径,那么对签名者而言,判断需要那些证书才能进行检验就比较困难。证书的分发基于目录服务的证书分发我们常常面临着需要访问大量的公钥证书(即所谓的证书集)。证书库是存储、查询证书集的一个比较好的解决办法。证书库是证书的集中存放地,用户可以从证书库获得其他用户的证书和公钥。证书的撤销在公钥证书中,规定了有效期。有效期的长短由签发证书的认证机构所规定的策略来决定,一般可以是几个月或几年。证书撤销有两种方案,证书撤销列表和在线查询机制。证书的撤销证书撤销列表CRLCRL是一个包含所有被撤销证书(未过有效期)的
本文标题:信息安全技术第二章-认证技术
链接地址:https://www.777doc.com/doc-44754 .html