欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    《部分身份认证》PPT课件.ppt

    • 资源ID:5612644       资源大小:268KB        全文页数:55页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《部分身份认证》PPT课件.ppt

    身份认证,本节内容,1.身份认证的概念2.身份认证的方法3.身份认证的模型4.典型身份认证协议5.其他身份认证产品,1.1身份认证的概念,身份认证一般是通过对被认证对象的一个或多个参数进行验证,从而确定被认证对象是否有效。身份认证是整个安全系统的第一道关卡,如果它被攻破,则整个安全系统将处于危险之中。,身份认证3大概念:认证(authentication):在进行任何操作之前必须有有效的方法来识别操作执行者的真实身份。授权(authorization):是指当用户通过认证后赋予该用户操作文件和数据的权限,这些权限包括读、写、执行、从属权等。审计(auditing):每一个用户在做完某一个操作后,系统都有相应的记录,以便核查。,2.身份认证的方法,口令认证智能卡认证生物认证,2.1口令认证,口令认证是最基本的认证方法,该认证过程是由用户先在系统中注册自己的用户名和密码,然后登陆系统时输入用户名密码即可。,2.2智能卡认证,口令认证的缺点在于无法识别口令拥有着是否为真实用户,并且口令易被盗用,所以出现了智能卡认证方式。智能卡是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。使用比较多的是一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。这类卡通常和个人识别号(PIN)一起使用。这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防止仿制。另一种是电子口令卡,如U盾或者动态电子口令卡。,2.3生物认证,生物识别依据人类自身所固有的生理特征。生理特征与生俱来,多为先天性的,如指纹、眼睛虹膜、脸像等。正是因为这些别人很难具有的个人特征可以作为个人身份识别的重要依据。生物识别因此包括指纹识别、虹膜识别、脸像识别、掌纹识别、声音识别、签名识别、笔迹识别、手形识别、步态识别及多种生物特征融合识别等诸多种类,其中,虹膜和指纹识别被公认为最可靠的生物识别方式。,3.身份认证的模型,无论哪种身份认证模式,都牵扯一个问题,就是密码如何在认证的过程中进行保密,根据这一要求结合目前的密码体制,一共产生了以下几种认证模型。基于对称密码的单向认证模型基于非对称密码的单向认证模型基于非对称密码的双向认证模型,3.1基于对称密码的单向认证模型,这个模型下有两种方式,一种是密码(即口令)以明文方式发送,一种是密码不发送,而是以一种挑战应答的方式进行。,直接发送用户名和密码到服务器,验证该用户与密码是否与数据库中的相匹配,特点:认证过程简单,容易实现,但服务器中口令以明文方式出现,同时口令在网络上传输容易暴露。经典认证协议PAP。,特点:认证过程较为简单,认证数据库中的密码以密文形式出现,不易暴露,在网络上口令没有真正传输,杜绝了泄露的危险。经典认证协议CHAP。,3.2基于非对称密码的单向认证模型,由于非对称密钥密码体制的先天优势,在认证中也被很好的加以利用。,特点:加密方式较为复杂,但安全性很高,用户的私钥可以数字证书的形式出现,如数字证书智能卡、U盾等。,3.3基于非对称密码的双向认证模型,虽然单向认证适合较多的场合,但用户无法验证服务器的真伪。随着今年来钓鱼攻击的泛滥,用户越来越多的希望能够验证服务器的真伪,此时就需要用到双向认证了。双向认证中,使用基于数字证书的非对称双向认证是最为常见的,但为了验证服务方证书需要使用到KDC,由KDC来充当可信第三方。,KDC,KDC中存储有所有用户的公钥,发起登陆请求,索要B的公钥,将B的公钥返回给A,并用KDC的私钥签名,用A的私钥加密挑战字符串,连同登陆申请发送到B,索要A的公钥,将A的公钥返回给B,并用KDC的私钥签名,用A的公钥解密挑战字符,可证明A的身份,准许登陆用B的私钥加密挑战字符串,连同验证请求发回给A,A用B的公钥解密挑战字符串,对比原先发出的,可证明B的身份,4.典型身份认证协议,基于对称单向认证PAPCHAPKerberos v4可基于非对称单、双向认证或对称单项的数字证书EAP802.1XKerberos v5,4.1 PAP(口令验证协议),PAP认证是为PPP协议专门开发的一种认证协议,旨在解决拨号用户身份口令验证的问题。该协议的特点是:认证进程只在双方通信链路建立时进行,如果认证成功,在通信过程中不再进行认证,如果失败,则直接中断链路。PAP的用户名和口令是以明文方式发送的,这样容易被协议分析软件捕获。PAP认证中,大小写是敏感的。目前各类宽带接入均使用该方式。,某品牌宽带路由器PAP认证信息:2010-04-04 18:20:19 开始进行 PPPoE 拨号(建立在 wan1/eth1).Connected to 00:30:88:12:66:2c via interface eth1Using interface ppp0Connect:ppp0 eth1PAP 用户名密码验证成功peer from calling number 00:30:88:12:66:2C authorized本地IP地址 远程网关地址 首选DNS服务器地址 备选DNS服务器地址,4.2 CHAP(质询握手协议),Chap协议认证比PAP更加安全,因为CHAP不在线路上发送明文密码,而是发送经过摘要算法生成的随机序列,也被称为“挑战字符串”,同时身份认证可以随时进行,包括在双方正常的通信过程中,以便可以定时更换会话密钥。这样即使非法用户能够截获一次会话密钥,该密码也会在一定时间后失效。,sent LCP EchoReq id=0 x0 magic=0 x4e7189cfsent CHAP Challenge id=0 x3d,name=上边认证方发出了个一个challenage(挑战),并给出了认证方的服务器名rcvd LCP Ident id=0 x2 magic=0 x4551745b MSRASV5.10rcvd LCP Ident id=0 x3 magic=0 x4551745b MSRAS-0-PC-201003141949rcvd LCP EchoRep id=0 x0 magic=0 x4551745brcvd CHAP Response id=0 x3d,name=ppp1此处登陆方回应了这个挑战,并提供了登陆用户名sent CHAP Success id=0 x3d Access granted提示验证通过peer from calling number 00:04:E2:8B:2C:19 authorized指出对端用来进行拨号的物理网卡的MAC地址,电信局就是通过这个地址控制用户开路由的!,4.3 Kerberos,Kerberos协议是80年代由MIT麻省理工学院开发的一种协议(希腊神话中守卫地狱大门的长有三个头的看门狗的名字)Kerberos 是为TCP/IP网络设计的可信第三方鉴别协议.网络上的Kerberos服务器起着可信仲裁者的作用.Kerberos服务器提供安全的网络鉴别,允许个人访问网络中的不同服务器.Kerberos基于对称密钥体制,最新版也可基于非对称密钥体制(采用的DES,但可用其它算法替代,如RSA).它与网络上的每个实体共享一个不同的密钥,是否知道秘密密钥便是身份证明.,Kerberos协议要解决的问题,Kerberos协议设计的初衷主要是解决大量客户在访问多个服务器时需要不同的帐户和密码的问题,通过Kerberos协议,我们可以用一个帐户密码访问所有服务器,这就是SSO(单点登陆,或称单点认证)。,Kerberos协议的基本组成,客户(Workstation,Client)认证服务器(Authentication Server,AS)和票据授予服务器(Ticket Granting Server,TGS),一般情况下这是一台机器应用服务器(Application Server),Kerberos协议的具体应用,Windows的域结构网络中的身份认证Linux的域结构网络种的身份认证某些特定应用,大型网络中的域模型,Kerberos协议中的主要相关术语,KDC:密钥管理中心,也就是域控制器或是主认证服务器,完成AS和TGS的使命,域内所有用户的账号密码都在该服务器上存储,而所有帐户密码据为用户亲自注册的。,ticket(票证)是一种信息包,用于将用户身份安全地传递到服务器或服务。一个票证仅对一台客户机以及某台特定服务器上的一项特殊服务有效。当票证认证通过后才能为用户提供服务。票证包含以下内容:服务的主体名称用户的主体名称用户主机的 IP 地址时间标记定义票证生命周期的值会话密钥的副本,票证授予式票证(TicketGranting Ticket,TGT):是用户登录时,Kerberos密钥分发中心KDC颁发给用户的凭据。当服务要求会话票证时,用户必须向KDC递交TGT。因为TGT对于用户的登录会话活动通常是有效的,它有时称为“用户票证”。使用TGT的原因是可以大大减少用户与KDC的主密钥使用次数,否则有被暴露的危险。TGT与ticket的关系就像护照和签证的关系一样,一个护照可以申请多个国家的签证,同样一个TGT可以向KDC申请多个到不同服务器的ticket。,票证生命周期:不论哪种票证,为了抵御破解,增强安全性,就不可能让其一直有效,否则迟早会被破解,故为其定义生命周期,是指在特定时间内必须发生更换,以保证安全。TGT在用户登陆时开始生命,在用户注销或者关机(断电也算,因为TGT在内存中保存)TGT的生命周期结束,故TGT也称为登陆票证。Ticket则一般只有1小时以内,不同的操作系统定义不一致,最短的只有5分钟,ticket生命周期结束后,则访问该服务器必须重新向KDC申请到该服务器的ticket。,认证过程的模型(1),认证过程的模型(2),步骤1,客户机登陆服务器,向AS发送账户名认证Authenticator(记做A),申请初始票据TGT,而该账户的key的hash值则作为用户的user key(记做KA)缓存在客户机中。,步骤2,AS在收到Client发送过来的用户名以后,就找出这个账户所对应的密码(KA),以此作为KDC端的user key。KDC上除了user key 以外,还有TGS自身的key,我们称它为(记做KTGS)。AS在接到客户端的TGT申请请求,并且验证用户通过以后,会创建一个连接Client和TGS的会话密钥(记做KS)以及TGT。AS将TGT用 KTGS 加密(记做KTGS(A,Ks),将 KS和TGT 用AS端的 KA加密,发送给客户端。,步骤3,客户端用KA解密得到Ks和TGT,但客户端没有KTGS,无法解密TGT内容,至此KA再不出现。客户端向TGS发出到某个服务器V的Service Ticket申请,用会话密钥Ks加密时间戳,然后把以下内容发送给TGS:SPN:全称是Service Principal Name,记要访问的服务器名称,这个在第一次发送的时候是明文的,后面再次发送的时候就是密文了。被会话密钥Ks加密的时间戳。被TGS Key加密的TGT。,步骤4,TGS在收到客户端发送过来的内容以后,首先使用TGS Key解密TGT,然后使用用会话密钥Ks 解密时间戳,SPN在这里是明文的,所以此处不用解密。在解密时间戳以后,评估是不是一个重放攻击,如果通过测试,则会创建一个用于建立客户机和ServerV之间的会话密钥KAV,然后再创建KAV的一个拷贝,这两个相同的会话密钥有不同的用处。首先TGS将一个Kav使用Ks加密,形成Ks(V,KAV),然后将另一个KAV和用户验证信息A打包组合组着在一起,用KDC和服务器之间的会话密钥(记做Kv,是该服务器登陆AS时和KDC之间协商的,缓存在KDC和服务器上)加密该信息组合形成一个Ticket(记做Kv(A,KAV)。,步骤5,客户机得到Ks(V,KAV)和Ticket(Kv(A,KAV)后,可以解密得到到服务器V的会话密钥KAV,但Ticket的内容无法解密。客户机将Ticket和用KAV加密的时间戳t(记做KAV(t)发送给服务器V。,步骤6,服务器V用和KDC之间的会话密钥Kv解密Ticket,可得到客户机向KDC申请的到自己的请求服务的会话密钥KAV,再用KAV解密客户机发来的加密的时间戳,可以证明这不是一个重放攻击,同时证明客户机是Ticket的真正拥有者。验证完毕后,服务器向客户机返回使用KAV加密的对时间戳的确认(记做KAV(t+1),该确认同时表示对客户机访问的许可。,Kerberos协议的缺陷,无法抵抗弱口令。无法彻底抵抗重放攻击,票据最小生命周期为5分钟,也就意味着这段时间内无法抵抗此类攻击。需要严格的时钟,但目前大多数使用的时钟都可以篡改。无法解决抗否认性。目前只能用于局域网或企业网中。,关于防止重放攻击,类似于Kerberos这样的认证方式都没有办法解决重放攻击,所以目前都采用时间戳这样一个方式来解决该问题。时间戳可以指出某此验证的具体时间,这样可以是验证方发现这样一个验证请求是否曾经已经出现过。,4.4数字证书,使用数字证书进行认证的行业很多,特别是对安全级别要求较高的地点,如金融等行业。一般情况下都是以U盾的形式出现的。用户登录网站,验证站点的根证书后,在登陆或交易中站点会要求用户出示数字证书认证身份。,4.5 EAP(可扩展的身份验证协议),EAP 是一组以插件模块的形式为任何 EAP 类型提供结构支持的内部组件。为了成功进行身份验证,远程访问客户端和验证程序必须安装相同的 EAP 身份验证模块。目前常用的的两种插件为MD5-Challenge 和 EAP-TLS,其中前者使用类似chap的技术,属于对称方式的认证,后者使用数字证书,属于非对称方式的认证,具体使用哪种是可以由用户选择的。,拨号网络上的EAP设置,4.6 802.1X,802.1x协议起源于802.11协议,后者是IEEE的无线局域网协议,制订802.1x协议的初衷是为了解决无线局域网用户的接入认证问题。但是随着移动办公及驻地网运营等应用的大规模发展,服务提供者需要对用户的接入进行控制和配置。尤其是WLAN的应用和LAN接入在电信网上大规模开展,有必 要对端口加以控制以实现用户级的接入控制,802.lx就是IEEE为了解决基于端口的接入控制 而定义的一个标准。这个认证协议使用的认证核心是EAP。,无线网卡上的802.1X配置,5.其他常见身份认证产品,密保卡动态电子口令卡,5.1密保卡,密保卡原理,用户将买到的密保卡的序列号在网站上与自己的游戏账号绑定,这样服务器就知道真正用户手里的是哪张密保卡。在登陆时,服务器会随机发一组矩阵坐标(X,Y),用户按照要求刮开密保卡对应坐标的格子,取出里边的数值填写提交。如果服务器收到的坐标值符合,则认为认证成功,如果不一致,则认证失败。用户将所有格子刮开后,密保卡将不再保密,此时需要重新更换密保卡。,5.2动态电子口令卡,由于U盾的使用需要有很好的计算机相关知识,但大多数用户并不具备这个能力,所以为了化简操作难度,并保证较高的安全性,出现了新一代的动态电子口令卡。,动态电子口令卡基本原理,银行在柜台发售这种装置时,与网银用户绑定建立一对一对应关系,使用唯一的128位种子将其初始化;其内部芯片每分钟都会使用一种算法,组合该种子与当前时间,生成一个随机的数字。而在网银认证服务器则采取和这个动态密码器同一种算法产生该随机数字,保证动态密码器和网银服务器的单一认证,就像每个客户都有了世界上独一无二的身份认证,保证客户使用网银的安全性。,服务器端和每个对应的“动态口令牌”都使用同样的一套算法,可以自定义计算数组的时间间隔。每批次“动态口令牌”都拥有唯一的序列号,然后服务器端和“动态口令牌”执行相同的计算程序,在设定好的相同的更新时间计算出新的数组.,上网输入密码服务器验证时跟这个动态口令牌没有有直接物理联系,唯一有联系就是2者根据唯一的序列号,利用公式,你算你的,我算我的。但同一时间算出的数字都是一样的,要不就会验证不能通过,这个6位阿拉伯数字的计算过程中时间是一个很重要的参数,使用时间参数时2者的时间必须要保持一致,要不就会时间不同步导致动态口令牌失效!,U盾:网银账号、网银口令、U盾本体、U盾口令。电子口令卡:网银账号、网银口令、口令卡本体可以看出,非法用户要想盗用用户网银,如果是U盾,他需要4样条件,如果是电子口令卡,他需要3样,所以U盾能够抗丢失,而电子口令卡不能,同时电子口令卡无法解决时间偏移问题,当口令卡没有电池时就无法使用,而U盾不存在上述问题。,电子口令卡与U盾的安全性对比,

    注意事项

    本文(《部分身份认证》PPT课件.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开