您好,欢迎访问三七文档
第四章身份认证认证的分类认证可分为消息认证(也称数据源认证)和身份认证.•消息认证:这消息真的是他发出来的吗?是不是假冒的?有没有被篡改过?•身份的认证:和我通话/信的这个人真的是他吗?是不是假冒的?是不是录音重放?身份认证身份认证的定义:–声称者向验证者出示自己的身份的证明过程–证实客户的真实身份与其所声称的身份是否相符的过程身份认证又叫身份鉴别、实体认证、身份识别认证目的:使别的成员(验证者)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必须的第一道关卡。身份认证的过程认证的一般过程是,通信的一方声明他的身份,而另一方对他的声明进行验证。确认身份后,进行相应的服务。认证可以是单向的,也可以是双向的。所谓单向,即通信中只有一方向另一方进行认证。所谓双向,即通信中双方互相进行认证。身份认证技术从身份认证过程中与系统的通信次数分:一次认证、两次认证或多次认证。从身份认证所应用的系统来分:单机系统身份认证和网络系统身份认证。从身份认证的基本原理上来说:静态身份认证和动态身份认证。•1.口令认证•2.持证认证•3.生物识别认证认证在电子商务中的重要性认证是判明和确认交易双方真实身份的重要环节,是开展电子商务的重要条件。只有确保双方身份的真实性、数据的完整性和可靠性及交易的不可抵赖性,才能确保电子商务安全有序地进行。身份认证系统模型一个身份认证系统一般由三方组成,一方是出示证件的人(示证者),另一方为验证者,第三方是攻击者,认证系统在必要时也会有第四方,即可信赖者参与,经常调解纠纷。示证者可信第三方验证者APAPAP攻击者身份认证的依据身份认证是指证实用户的真实身份与其所声称的身份是否相符的过程。–用户所知道的某种信息Somethingtheuserknow(口令,密码等)–用户拥有的某种物品Somethingtheuserpossesses(身份证,护照,门钥匙,磁卡钥匙)–用户具有的某种特征Somethingtheuseris(orHowhebehaves)–(指纹,声音,视网膜,签名,DNA等)身份认证的常见方法–口令机制、–一次性口令机制、–质询—应答机制、–基于地址的机制、–基于个人特征的机制–个人鉴别令牌。认证技术的发展基于地址的信任机制基于口令的信任机制口令结合物理或生物特征的信任机制基于地址的认证机制基于地址的机制假定声称者的可鉴别性是以呼叫的源地址为基础的。在大多数的数据网络中,呼叫地址的辨别都是可行的这种机制最大的困难是在一个临时的环境里维持一个连续的主机和网络地址的联系。地址的转换频繁、呼叫—转发或重定向引起了一些主要问题。基于地址的机制自身不能被作为鉴别机制,但可作为其它机制的有用补充。口令口令验证简单易行,是目前应用最为广泛的身份认证方法之一。口令是双方预先约定的秘密数据,它用来验证用户知道什么。一些简单的系统中,用户的口令以口令表的形式存储。1.口令认证(1)口令加密技术:用单向散列函数对口令进行处理;再采用加密技术对该散列码进行加密。认证中心数据库中存储口令的的散列码口令以散列码的密文传输到认证中心后解密生成散列码,以此来核对身份.困难在于加密密钥的交换,涉及密钥分发管理问题.攻击者仍可以采用离线方式对口令密文实施字典攻击。示证者ID口令验证者比较ID口令最基本的口令认证模型网页上的用户登录-基于最基本的口令机制口令机制:明文口令表IDOK?用户输入ID拒绝查找与该ID对应的PW身份标识注册口令ID1PW1ID2PW2ID3PW3........IDnPWn相同?接受拒绝NNYY用户输入PWPW‘PWID明文方式传输口令的缺陷攻击者可能在传输线路上截获用户口令利用网络嗅探软件(Snifferpro)口令pfIDp’IDIDp’比较示证者验证者用单向散列函数对口令进行处理后再传送;其中,f(x)是单向函数。即计算f(x)是较为容易的。而计算其反函数是不可能的。上述方案的主要缺陷是:p仅是口令的单向函数,如果把口令和id的连接串一起用单向函数加密将使口令的密文更难破解口令pfIDp’IDIDp比较示证者验证者对口令系统的另一个潜在威胁是来自内部的攻击。因为口令通常是存在口令文件或数据库中。万一口令文件被攻击者打开看到,或是系统管理员有意冒名用户。这些恶劣的攻击者就可以为所欲为了。前面的方案对此威胁都无能为力。因为认证方都存着用户的密码。所以要设计一种机制,使得认证方不直接保存用户的密码,又能验证用户的身分。危及验证者的攻击示证者验证者p’ID口令pIDIDqf比较服务器端存储加密的口令数据库中存放的是加密的口令口令经MD5算法加密后的密文同样,由于未保护的口令在网络上传输,上述方案容易受到线路窃听的攻击。所以,我们应该综合前两个方案的优点。示证者验证者p’ID口令pIDIDqh比较f同时对抗线路窃听和危及验证者攻击把口令加密传输可以让攻击者无法知道真实的口令,可是,这对聪明的攻击者并不造成麻烦。他只需把监听的消息录制下来,再重放出去,他就可以冒名顶替受害者,从认证者处获取服务了,我们称这种形式的攻击为重放攻击。上述介绍的所有方案虽然可以应对窃听攻击,却都不能对付这样的重放攻击。示证者验证者f口令pnr’IDnIDfIDp比较在前面的基础上增加对抗重放攻击上述方案中的n是一个非重复值,认证方负责检查n是否以前曾被用过。若用过,则请求被拒绝。非重复值可用的实现方法有时戳,随机数等。若用时戳方法的话,则两边要维护时钟的同步。很明显,时戳的精度越高,抵抗攻击的强度也越好。若是在局域网上,精确同步还比较容易实现。但若是延时较长的广域网,要时钟精确的同步就比较困难了。若用随机数的话,认证方必须保存以往用过的所有随机数,避免重复,随着服务次数的增加,这张表会越来越大。防止重放攻击的实例-要求输验证码示证者验证者IDpfnnf口令pr’IDID比较质询-应答(challenge-response)机制-防止重放攻击上述方案称为询问-应答机制,较好的抵制了重放攻击。但付出的代价是通信量的提高。若是简单的应用还不成问题。但不适于用在一些需要频繁认证的场合,如RPC服务。另外,它还存在与以前类似的问题,防外不防内。系统管理员可以很轻松地获得用户的口令。而且,如果经过中间结点的话,还可能遭受中间人(MAN-IN-THE-MIDDLE)攻击。质询-应答机制客户中间人服务器所谓“中间人”的攻击方式,就是“中间人”冒充真正的服务器接收客户传给服务器的数据,然后再冒充客户把数据传给真正的服务器。服务器和客户之间的数据传送被“中间人”一转手做了手脚之后,就会出现很严重的问题。为了解决这些问题,人们提出不对称加密的思想。一次性口令一次性口令(OTP,OneTimePassword):用来对付重放攻击主要思路:在登录过程中加入不确定因素,使每次登录过程中传送的口令都不相同,以提高登录系统的安全性一次性口令认证机制客户端S/KEY服务器口令计算器1.用户登录2.登录请求3.S/KEY质询4.输入私钥5.私钥与质询输入计算器6.产生本次口令7.传送口令设计认证协议时应注意的问题1.有可能线路被窃听2.有可能受到重放攻击3.可能有口令文件被盗的危险4.可能有恶意的管理员企图假冒5.可能遭受中间人攻击总结身份的零知识证明通常的身份认证都要求传输口令或身份信息(尽管是加密传输)。如果不传输这些信息,身份也能得到证明就好了,这就需要零知识证明技术(Theproofofzeroknowledge)。零知识证明是这样一种技术,被认证方P掌握某些秘密信息,P想设法让认证方V相信他确实掌握那些信息,但又不想让V也知道那些信息(3)零知识证明技术1.示证者:Petor;验证者:Vetor;被认证方P掌握某些秘密信息,P想设法让认证方V相信他确实掌握那些信息,但又不想让V也知道那些信息(如果连V都不知道那些秘密信息,第三者想盗取那些信息当然就更难了)。2.零知识证明的基本协议例[Quisquater等1989]。A设Petor知道咒语,可打开C和D之间的秘密门,不知道者B都将走向死胡同中。CD图8-4-1零知识证明概念图解协议:(1)Vetor站在A点;(2)Petor进入洞中任一点C或D;(3)当Petor进洞之后,Vetor走到B点;(4)V随机叫P:(a)从左边出来,或(b)从右边出来;(5)P按要求实现(以咒语,即解数学难题帮助);(6)P和V重复执行(1)~(5)共n次。若P不知咒语,则在B点,只有50%的机会猜中V的要求,协议执行n次,则只有2-n的机会完全猜中,若n=16,则若每次均通过B的检验,V受骗机会仅为1/65536。零知识证明的基本协议哈米尔顿回路图论中有一个著名问题,对有n个顶点的全连通图G,若有一条通路可通过且仅通过各顶点一次,则称其为哈米尔顿回路。Blum[1986]最早将其用于零知识证明。当n大时,要想找到一条Hamilton回路,用计算机做也要好多年,它是一种单向函数问题。若A知道一条回路,如何使B相信他知道,且不告诉他具体回路?(1)A将G进行随机置换,对其顶点进行移动,并改变其标号得到一个新的有限图H。因,故G上的Hamilton回路与H上的Hamilton回路一一对应。已知G上的Hamilton回路易于找出H上的相应回路;(2)A将H的复本给B;(3)B向A提出下述问题之一:(a)出示证明G和H同构,(b)出示H上的Hamilton回路;(4)A执行下述任务之一:(a)证明G和H同构,但不出示H上的Hamilton回路,(b)出示H上的Hamilton回路但不证明G和H同构;(5)A和B重复执行(1)~(4)共n次。HG(4)提问/应答技术用户登录系统时系统随机提示一条信息,用户根据这一信息连同其个人化数据(种子密钥)共同产生一个口令字。它的基本特点是认证过程不传递任何秘密,而是代以交换具有随机特征的数据来实现问答,使攻击者无从下手。避免静态密码潜在的不安全因素2.持证认证持证认证是利用授权用户所持有物进行访问控制的认证技术.如,身份证、信用卡等。IC卡可简单地分为三种类型:集成电路的类别,存储卡、逻辑加密卡、CPU卡。通信的方式,可以分为接触型、非接触型和混合型三类。3.生物识别认证依据人类自身所固有的生理或行为特征进行识别。生理特征(characteristics):人的指纹、声音、笔迹、手型、脸型、血型、视网膜、虹膜、DNA,以及个人动作方面的特征;目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印等。
本文标题:第四章-身份认证
链接地址:https://www.777doc.com/doc-7842636 .html