信息安全(身份认证与授权控制).ppt
《信息安全(身份认证与授权控制).ppt》由会员分享,可在线阅读,更多相关《信息安全(身份认证与授权控制).ppt(90页珍藏版)》请在三一办公上搜索。
1、信息安全-身份认证与授权控制,概述,James P.Anderson在1972年提出了一个经典安全模型的最初雏形。,在这里,参考监视器是个抽象的概念,可以说是安全机制的代名词。为了实现计算机系统安全所采取的基本安全措施有身份认证、访问控制和审计。,授权数据库,身份认证系统识别主体身份,然后访问监控器。访问控制是在主体身份得到认证后,根据用户身份和授权数据库决定用户能否访问客体。审计系统贯穿于整个过程,记录用户的请求和行为。,身份认证,身份认证是指用户必须提供他是谁的证明。认证的目的就是弄清楚他是谁,具有什么特征。,单机下的身份认证明 网络环境下的身份认证,访问控制和审计都依赖于身份认证提供的信
2、息用户身份。身份认证是最基本的安全服务,黑客攻击的目标往往是身份 认证系统一旦攻破,所有安全措施形同虚设。,单机状态下的身份认证,形式:用户所知道的东西,如用户号,密码。用户所拥有的东西:如智能卡、身份证、护照、密钥盘用户所具有的生物特征,如指纹、声音、视网膜扫描、NDA等。,基于口令的认证方式,口令的存储:直接明文存储Hash散列存储(MD5加密,存储口令的散列值,而不是明文)基于口令认证方式存在的安全问题:单因素认证,安全性完全依赖于口令。密码泄漏,基于口令的认证方式是最常用的一种技术,用户输入口令,计算机验证并给予用户相应的权限。这种方式最重要的问题是口令存储:,基于智能卡的认证方式,智
3、能卡(Smart Card)又称集成电路卡,即IC卡双因素认证:智能卡+PIN(个人身份识别码)基于智能卡认证方式存在的安全问题:智能卡与接口设备之间的信息流通被截取伪造智能卡在交易中偷换智能卡雇员作弊,基于生物特征的认证方式,指纹识别,指纹识别技术主要涉及四个功能:读取指纹图像、提取特征、保存数据和比对。,指纹基本点,虹膜识别技术手形识别签名识别声纹识别,基于生物特征的认证方式,网络环境下的身份认证,网络环境下的身份认证较为复杂,因为验证双方一般都通过网络而非直接接触,容易遭受黑客攻击,所以目前一般采用高强度的密码认证协议技术进行身份认证。,一次性口令(OTP,One-Time Passwo
4、rd)技术,动态口令克服了静态口令的缺陷。20世纪80年代初由美国科学家Leslie Lamport提出了一次性口令的概念。之后贝尔通信研究中心于1991年研制出了第一个动态口令认证系统S/KEY。随后美国著名加密算法研究室RAS研制成功了基于时间同步的动态口令认证系统 RSA SecureID。自此身份认证步入了动态口令身份认证系统的时代。,静态口令的缺点:易被嗅探劫持,受到字典攻击。,根据动态因子的不同,动态口令认证技术主要分为两种,即同步认证技术和异步认证技术。其中同步认证技术又分为基于时间同步认证技术(Time Synchronous)和基于事件同步认证技术(Event Synchro
5、nous);异步认证技术即为挑战/应答认证技术(Challenge/Response)。,动态口令(一次性口令)是变化的密码,其变化来源于产生密码的运算因子是变化的。动态口令的生成算法一般都采用双运算因子,用户身份的识别码:固定不变的,如用户的私有密钥;变动因子:如时间、随机数、计数器值等。根据动态因子的不同,产生了不同的动态口令。,基于时间同步(Time Synchronous)认证技术:以流逝的时间作变动因子。所谓同步指用户和认证服务器产生的密码在时间上必须同步。基于事件同步(Event Synchronous)认证技术:以变动的数字序列(事件序列)作变动因子,与用户的私钥共同产生动态密码
6、。所谓同步指用户和认证服务器保持相同的事件序列。挑战/应答方式:由认证服务器产生的随机数字序列(Challenge)作为变动因子,由于每一个Challenge都是唯一的、不会重复使用,并且Challenge是在同一个地方产生,所以不存在同步问题。,基于挑战/应答(Challenge/Response)方式的身份认证机制就是每次认证时认证服务器端都给客户端发送一个不同的挑战字串,客户端程序收到这个挑战字串后,做出相应的应答。,1)客户向认证服务器发出请求,要求进行身份认证;2)认证服务器从用户数据库中查询用户是否是合法的用户,若不是,则不做进一 步处理;3)认证服务器内部产生一个随机数,作为“提
7、问”,发送给客户;4)客户将用户名字和随机数合并,使用单向Hash函数(例如MD5算法)生成一个 字节串作为应答;5)认证服务器将应答串与自己的计算结果比较,若二者相同,则通过一次认证;否则,认证失败;6)认证服务器通知客户认证成功或失败。,认证过程为:,一次性口令产生和验证过程,用户输入登录名和相关身份信息ID。如果系统接受用户的访问,则给用户传送随机数seed,一次性密码 k 和 序列号n。用户合并seed和密码k为x,用Hash函数计算z=fn(x),第一次向系统传送数据(k,z)。系统核对(k,z),若正确,则将(ID,fn(x)保存。当用户第二次访问系统时,将(ID,fn-1(x)送
8、系统。系统计算f(fn-1(x),将其与存储的数据对照,如果一致,则接受用户的访问,并将(ID,fn-1(x)保存。当用户第三次访问系统时,将(ID,fn-2(x)送系统。系统计算f(fn-2(x),将其与存储的数据对照,如果一致,则接受用户的访问,并保存新计算的数据。当用户每一次想要登录时,函数作用的次数减1。,S/KEY协议认证过程,基于一次性口令思想开发的身份认证系统是S/KEY,现已成为标准协议。,S/KEY认证过程的优点,用户口令本身未在网上传播,黑客得到的是用户口令经hash散列算法(MD4,MD5)生成的秘文。而 hash函数是不可逆的。每一次生成的口令都是不一样的,n=n-1。
9、实现原理简单,hash函数可以用硬件实现。,S/KEY认证过程的缺点,口令使用一定时间后要重新初始化,有一点麻烦。S/KEY依赖于MD4/MD5的不可逆性,当可逆计算研究有所突破时,系统将被迫更换算法。维护很大的一次性密钥列表很麻烦:纸/硬件密钥复用问题,Kerberos认证服务,MIT针对分布式网络环境开发的网络身份认证系统Greek Kerberos是古希腊神话中的有三个头的狗,是地狱之门的守卫。Modern Kerberos是指有三个组成部分的网络之门保护者:认证(Authentication)计费(Accounting)审计(Audit),概 述,Kerberos认证主要用于解决密钥管
10、理与分发问题中的 身份认证问题 涉及KDC(key Distribution Center)Kerberos使用DES加密,Kerberos认证系统,概 述,Kerberos4认证过程,第一阶段,用户从AS获取:票据许可票据第二阶段,用户从TGS获取:服务许可票据第三阶段,用户从服务器获取:服务,(2)TGT+session key1,(1)Request TGT,(3)Request TGS,(4)Ticket+session key2,(5)Request Service,(6)Server Authenticator,TGT:ticket granting ticket,K(ticket
11、)DC,Kerberos认证过程,第一阶段,用户从AS获取:票据许可票据(1)C-AS:IDc|IDtgs|TS1(2)AS-C:EKcKc,tgs|IDtgs|TS2|lifetime2|Tickettgs其中:Tickettgs=EKtgsKc,tgs|IDc|ADc|IDtgs|TS2|lifetime2第二阶段,用户从TGS获取:服务许可票据(3)C-TGS:IDv|Tickettgs|Authenticatorc(4)TGS-C:EKc,tgsKc,v|IDv|TS4|Ticketv其中:Authenticatorc=EKc,tgsIDc|ADc|TS3Ticketv=EKvKc,v
12、|IDc|ADc|IDv|TS4|lifetime4,C的网络地址,防止票据不是由初始请求票据的工作站使用,IDV告诉TGS用户要访问的服务器,EKC:C和AS共享的加密密钥,EKV:C和server共享的加密密钥,EKgs:C和TGS共享的加密密钥,Kerberos认证过程(续),第三阶段,用户从服务器获取服务(5)C-V:Ticketv|Authenticatorv(6)V-C:EKc,vTS5+1 其中:Ticketv=EKvKc,v|IDc|ADc|IDv|TS4|lifetime4Authenticatorv=EKc,vIDc|ADc|TS5,RADIUS协议,Remote Auth
13、entication Dial-in User Service是一个在拨号网络中提供注册、验证和计费功能的工业标准.RADIUS是由郎讯公司提出的,现已成为一项通用的认证计费协议标准(RFC 2138,2139,2200)RADIUS认证要用到基于挑战/应答(Challenge/Response)的认证方式。,RADIUS结构图,网络接入服务器,PSDN,Internet,认证服务器用户数据库计费服务器,Modem,Modem,NAS,HUB,RADIUS使得拨号和认证放在两个分离的网络设备上。,RADIUS的认证过程,用户接入NASNAS向RADIUS服务器使用Access-Require数
14、据提交用户信息,包括用户名、密码等相关信息,其中用户密码是经过MD5加密的,双方使用共享密钥,这个密钥不经过网络传播;RADIUS服务器对用户名和密码的合法性进行检验,如果合法,给 NAS返回Access-Accept数据包,允许用户进行下一步工作,否则返回Access-Reject数据包,拒绝用户访问;如果允许访问,NAS向RADIUS服务器提出计费请求Account-Require,RADIUS服务器响应Account-Accept,对用户的计费开始,同时用户可以进行自己的相关操作。,RADIUS的基本工作原理:,RADIUS服务器和NAS服务器通过UDP协议进行通信,RADIUS服务器的
15、1812端口负责认证,1813端口负责计费工作。采用UDP的基本考虑是因为NAS和RADIUS服务器大多在同一个局域网中,使用UDP更加快捷方便。RADIUS协议应用范围很广,包括普通电话上网业务计费,支持VPN。,RADIUS的特点,授权与访问控制,授权与访问控制机制,在ISO标准中,访问控制是五大服务的重要组成之一,在用户身份已得到认证的前提下,限制主体对访问客体的访问权限,使计算机系统在合法的范围内使用;解决的是:“你能做什么?你有什么样的权限?”,访问控制技术不能取代身份认证,建立在身份认证基础之上。,主体(Subject):发出访问操作、存取要求的主动方,是用户或用户的某个进程;客体
16、(Object):被访问的对象,是被调用的程序、进程,要存取的数据、信息、要访问的文件、系统或各种网络设备等资源;安全访问政策:一套规则,包括策略与机制,用以确定一个主体否对客体拥有访问能力。,访问控制包括,访问控制模型,访问控制矩阵访问控制列表(Access Control list)访问能力表授权关系表,访问控制方式,访问矩阵(Access Matrix),File1,File2,File3,John,Alice,Bob,对象,主体,访问权,访问控制矩阵是一张表格,每行代表一个用户(即主体),每列代表一个存取目标(即客体),表中纵横对应的项是该用户对该存取客体的访问权集合(权集)。缺点:存
17、在很多空白项,系统开销和浪费大。,ACL是访问控制矩阵的另一种表示方式。它从主体出发,表达访问控制矩阵的每一行,无空集出现。对一个特定资源指定任意一个用户的访问权限,访问控制列表(ACL),直观而易理解;容易查出对某特定资源拥有访问权限的所有用户;有效实施管理;,优点,不宜用于网络规模大,需求复杂的企业内部网络不易实现最小权限原则,缺点,访问能力表也是是访问控制矩阵的另一种表示方式。它将访问控制矩阵的每一列作为一个客体而形成一个存取表。无空集出现。,访问能力表(Capability List),授权(Authorization)关系列表,每一行(一个元组)表示了主体和客体的一个权限关系;Joh
18、n访问Filel的权限关系需要3行;表格按客体排序,可以拥有访问能力表的优势,按主体排序拥有访问控制表的优势;适合于关系型数据库的访问能力与控制;,访问控制策略,自主访问控制(Discretionary Access Control,DAC)强制访问控制(Mandatory Access Control,MAC)基于角色的访问(Role-based Access Control,RBAC),Tcsec将计算机系统的安全划分为4个等级、8个级别:C级:具有自主访问控制DACB级:以上具有强制访问控制MACRBAC出现于20世纪90年代,具有很大优势,发展很快。,访问控制策略并不互相排斥,可以综合
19、应用,目前使用最多在确认主体身份及所属组的基础上对访问进行限定。基本思想:允许主体显示地指定其他主体对主体所拥有的信息资源是否可以访问及可执行的访问类型。(Windows,UNIX)自主型:一个拥有一定权限的访问主体可以直接/间接的将权限传给其他主体。,自主型访问控制策略,概述,自主访问控制根据访问者的身份和授权来决定访问模式,主体访问者对访问的控制有一定权力。用户A可以将其对客体目标O的访问权限传递给B,使不具备对O访问权限的B也可以访问O,容易产生漏洞,使自主访问控制的安全级别很低。DAC将赋予或取消访问权限的部分权利留给个人,管理员难以确定哪些用户对哪些资源有访问权限,不利于实现全局访问
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 身份 认证 授权 控制
链接地址:https://www.31ppt.com/p-2407524.html