身份认证2.ppt
《身份认证2.ppt》由会员分享,可在线阅读,更多相关《身份认证2.ppt(65页珍藏版)》请在三一办公上搜索。
1、信息安全的研究内容,密码理论:数据加密、数字签名、消息摘要、密钥管理,安全理论:身份认证访问控制审计追踪 安全协议,安全技术:防火墙技术 漏洞扫描技术入侵检测技术,平台安全:物理安全 网络安全 系统安全数据安全 便捷安全 用户安全,安全管理:安全标准安全策略安全测评,安全目标:机密性 完整性 抗否认性 可用性,基本理论,安全管理,应用技术,身份认证,为了保护网络资源、落实安全政策,需要提供可追究责任的机制,这里涉及到三个概念:认证、授权和审计。(1)认证(Authentication)是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员、某个组织的代理、某个软件过程(如交易过
2、程)。(2)授权(Authorization)是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限。(3)审计(Auditing)每个人都应该为自己所做的操作负责,所以在做完事情之后都要留下记录,以便核查责任。,用户对资源的访问过程,身份认证概述,一、认证的基本概念在现实生活中,我们个人的身份主要是通过各种证件来确认的,比如:身份证、户口本等。认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。认证(authentication)是证明一个对象的身份的过程。与决定把什么特权附加给该身份的授权(authorizati
3、on)不同身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。,身份认证概述,二、网络环境下对身份认证的需求唯一的身份标识(ID):uid,uiddomainDN:C=CN/S=Beijing/O=Tsinghua University/U=CS/CN=Duan Haixin/Email=抗被动的威胁(窃听),口令不在网上明码传输,身份认证概述,二、网络环境下对身份认证的需求抵抗主动的威胁,比如阻断、伪造、重放,网络上传输的认证信息不可重用,身份认证概述,二、网络环境下对身份认证的需求双向认证单点登录(Single Sign-On)用户只需要一次认证操作就 可以访问多种服务,身份认证
4、概述,三、身份认证的物理基础基于你所知道的(What you know)知识、口令、密码,简单系统开销小不安全,身份认证概述,三、身份认证的物理基础基于你所拥有的(What you have)身份证、信用卡、钥匙、智能卡、令牌等,较第一类:安全认证系统复杂,身份认证概述,三、身份认证的物理基础基于你的个人特征(What you are)指纹,笔迹,声音,手型,脸型,视网膜,虹膜生物识别方法,利用用户独特的生理特征(指纹、眼膜、手写签名等)来认证用户身份。,安全性最高复杂的算法和实现技术,1、安全与不安全的口令 安全的口令要求:1)位数6位。2)大小写字母混合。3)字母与数字混合。4)口令有字母
5、、数字以外的符号。,第七讲 认证,#基于口令的身份认证,不安全的口令则有如下几种情况:(1)使用用户名(帐号)作为口令。(2)使用用户名(帐号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令,比如说著名的黑客软件John,如果你的用户名是fool,那么它在尝试使用fool作为口令之后,还会试着使用诸如fool123、loof、loof123、lofo等作为口令,只要是你想得到的变换方法,John也会想得到。(3)使用自己或亲友的生日作为口令。这种口令很脆弱。(4)使用常用的英文单词作为口令。一般用户选择的英文单词几乎都落在黑客的字典库里。(5)使用5位或5位以下的字符作为口令。,第七讲
6、认证,加强口令安全的措施:A、禁止使用缺省口令。B、定期更换口令。C、用口令破解程序测试口令。,第七讲 认证,2、口令攻击的种类 网络数据流窃听 由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。口令被盗也就是用户在这台机器上的一切信息将全部丧失,并且危及他人信息安全,计算机只认口令不认人。最常见的是电子邮件被非法截获。,第七讲 认证,认证信息截取/重放(Record/Replay)有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出密码,可以使用截取/重放方式。对付重
7、放的方法有:1在认证交换中使用一个序数来给每一个消息报文编号,仅当收到的消息序号合法时才接受之;2使用时间戳3询问/应答方式 A期望从 B获得一个新消息,则先发给 B一个临时值,并要求后续从 B收到的消息包含正确的这个临时值,字典攻击由于多数用户习惯使用有意义的单词或数字作为密码,某些攻击者会使用字典中的单词来尝试用户的密码。所以大多数系统都建议用户在口令中加入特殊字符,以增加口令的安全性。穷举尝试 这是一种特殊的字典攻击,它使用字符串的全集作为字典。如果用户的密码较短,很容易被穷举出来,因而很多系统都建议用户使用长口令。窥探 攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入
8、口令的过程,以得到口令。,第七讲 认证,社交工程 攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令。比如,在终端上发现如下信息:Please enter your user name to logon:Your password:这很可能是一个模仿登录信息的特洛伊木马程序,他会记录口令,然后传给入侵者。垃圾搜索 攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。击对象。,第七讲 认证,口令猜中概率公式:P=LR/SL:口令生命周期 R:进攻者单位时间内猜测不同口令次数S:所有可能口令的数目。为降低猜中的概率:
9、1减少口令使用寿命,即提高口令更换的频率;2降低进攻者单位时间内猜测尝试口令的次数;3增加可能口令的数目,即提高口令的字符个数。然而,口令的频繁更换增加了用户的负担,也为资深入侵者提供了条件(为了便于记忆,人们往往选择与其个人相关的口令,如某重要的日期),口令字符个数的增加也会增加用户的负担且不会对资深入侵者有更大影响,因此,手段 2应是较为有效的防猜中手段。,第七讲 认证,1.选择很难破译的加密算法让硬件解密商品不能发挥作用。2.控制用户口令的强度(长度、混合、大小写)3.掺杂口令 先输入口令,然后口令程序取一个 12 位的随机数(通过读取实时时钟)并把它并在用户输入的口令后面。然后加密这个
10、复合串。最后把 64 位的加密结果连同 12 位的随机数(叫做 salt)一起存入口令文件。,第七讲 认证,4.不要暴露账户是否存在的信息 例:打入一个用户名后,不论账户是否存在,都在相同时间里要求输入口令。5.限制口令尝试次数。6.系统中只保存口令的加密形式,第七讲 认证,#基于智能卡的身份认证,1、智能卡的安全性IC卡是英文Integrated Cirtuit(集成电路)卡的缩写,也称“MEMORY CARD”和“SMART CARD”,中文译作“聪明卡”、“智慧卡”和“智能卡”等。这种集成电路卡,是随着半导体技术的发展以及社会对信息的安全性和存储容量要求的日益提高而应运而生的。它是一种将
11、具有加密、存储、处理能力的集成电路芯片嵌装于塑料基片上而制成的卡片,它的外型与普通的信用卡十分相似,具体尺寸为:长:85.6 mm、宽:54mm、厚:0.8mmIC卡可简单地分为三种类型:存储卡、逻辑加密卡、CPU卡。,第七讲 认证,IC卡优点:存储容量大、体积小而轻、保密性强、网络要求低 数据可靠性高:IC卡防磁、防静电、防潮、耐温、抗干扰能力强,一张IC卡片可重复读写十万次,卡中数据可保存几十年。IC卡读写操作通过电信号传输来完成,因而对计算机的实时性、敏感性要求降低。内部数据保密性、可靠性好,读写稳定可脱机工作,易于安装维护,而磁卡系统离不开网络;,第七讲 认证,第七讲 认证,2、基于智
12、能卡的认证机制在基于Web的电子商务应用中,Java applet与智能卡之间的通信是:应用程序与读卡器通信,而读卡器将使用相应的智能卡技术标准与智能卡通信。在用户进行商务交易前,服务器首先使用智能卡完成用户身份的认证。身份认证过程中为了产生变动的密码一般采用双运算因子的计算方式,也就是加密算法的输入值有两个数值,其一为用户密钥、另一为变动因子,由于用户密钥为固定数值,因此变动因子必须不断变动才可以算出不断变动的动态密码。服务器及智能卡必须随时保持相同的变动因子,才能算出相同的动态密码。,第七讲 认证,1)询问/应答认证 变动因子是由服务器产生的随机数字。认证过程如下:(1)登录请求。客户机首
13、先向服务器发出登录请求,服务器提示用户输入用户ID和PIN。(2)询问。用户提供ID给服务器,然后服务器提供一个随机串X(Challenge)给插在客户端的智能卡作为验证算法的输入,服务器则根据用户ID取出对应的密钥K后,利用发送给客户机的随机串X,在服务器上用加密引擎进行运算,得到运算结果RS。,SIM卡的个人识别密码。如果启用了开机PIN码,那么每次开机后就要输入4位数PIN码,PIN码是可以修改的,用来保护自己的SIM卡不被他人使用。,第七讲 认证,(3)应答。智能卡根据X与内在密钥K使用硬件加密引擎运算,也得到一个运算结果RC,并发送给服务器。(4)验证。比较RS和RC便可确定用户的合
14、法性。由于密钥存在于智能卡中,运算过程也是在智能卡中完成,密钥认证是通过加密算法来实现的,因而极大地提高了安全性。并且每当客户端有一次服务申请时,服务器便产生一个随机串给客户,即使在网上传输的认证数据被截获,也不能带来安全上的问题。,第七讲 认证,第七讲 认证,询问/应答身份认证的优点:没有同步的问题。一片认证卡可以用来存取被不同认证服务器所保护的系统。最安全的认证方式。缺点:使用者必须按较多的按钮,操作较繁复。输入的失误较多。,第七讲 认证,2)时间同步认证 变动因子使用服务器端与客户端的同步时间值。认证过程如下:(1)用户向服务器发出登录请求,服务器提示用户输入用户ID和用户PIN。(2)
15、服务器根据用户ID取出对应的密钥K,使用K与服务器时间T计算动态密码RS。(3)智能卡根据内在的密钥K与客户机时间T使用相同的专用算法计算动态密码RC,并发送给服务器。(4)服务器比较RS与RC,如果相同则用户合法。,时间同步认证卡在一个固定期间中(通常是一分钟)产生同一个动态密码,依据时间的流逝产生不同的密码。,第七讲 认证,时间同步身份认证优点:易于使用。缺点:时间同步困难,可能造成必须重新输入新密码。软体认证卡采用PC的时刻,很可能随时被修改。常常需要与服务器重新对时。2.不如Challenge/Response认证更安全,#基于生物特征的身份认证,第七讲 认证,优点:绝对无法仿冒的使用
16、者认证技术。缺点:较昂贵。不够稳定(辩识失败率高)。,身份认证概述,第七讲 认证,四、身份的零知识证明通常的身份认证都要求传输口令或身份信息(尽管是加密传输)。如果不传输这些信息,身份也能得到证明就好了,这就需要零知识证明技术(The proof of zero knowledge)。零知识证明是这样一种技术,被认证方P(Prover)掌握某些秘密信息,P想设法让认证方V(Vefigier)相信他确实掌握那些信息,但又不想让V也知道那些信息。,身份的零知识证明,最小泄露证明某个协议向V证明P的确掌握某些信息,但V无法推断出这些信息是什么,称P实现了最小泄露证明要满足两个性质:P几乎不可能欺骗V
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 身份 认证

链接地址:https://www.31ppt.com/p-5329778.html