身份认证协议.ppt
《身份认证协议.ppt》由会员分享,可在线阅读,更多相关《身份认证协议.ppt(35页珍藏版)》请在三一办公上搜索。
1、第八章 身份认证,本章重点:,1、身份认证的理论基础:物理基础,数学基础,协议基础2、身份认证协议:双向认证协议(基于对称密钥,基于公钥体制),单向认证协议(基于第三方,基于公钥体制)3、身份认证协议的实现:Kerberos协议,8.1 身份认证基础,身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。8.1.1 物理基础 身份认证的物理基础可以分为三种:用户所知道的(something the user knows);如:密码和口令等用户拥有的(something the user possesses);如:身份证、护照、密钥盘,数字证书等用户的特征(something the u
2、ser is or how he/she behaves)。如:指纹、红膜、DNA、声纹,示证者P和验证者V未曾见面,如何只能通过开放的网络让其证明自己的身份而不泄露所使用的知识?最小泄露证明:P几乎不可能欺骗V;V几乎不可能知道证明的知识,特别是他不可能向别人重复证明过程;零知识证明:除了要满足以上两个条件之外,还要满足第三个条件:V无法从P那里得到任何有关证明的知识.,8.1.2 数学基础(零知识证明),图8.1 零知识问题,零知识证明最通俗的例子是图8.1中的山洞问题。P知道打开门的咒语,按照下面的协议P就可以向V证明:他知道咒语但是不需要告诉V咒语的内容。,V站在A点;P进入山洞,走到
3、C点或D点;当P消失后,V进入到B点;V指定P从左边或者右边出来;P按照要求出洞(如果需要通过门,则使用咒语)P和V重复-步骤n次。如果P知道咒语,他一定可以按照V的要求正确地走出山洞n次;如果P不知道咒语,并想使V相信他直到咒语,就必须每次都事先猜对V会要求他从哪一边出来。,1、分类根据是否依赖第三方分为:基于可信第三方认证协议和双方认证协议;根据认证使用密码体制分为基于对称密钥的认证协议和基于公钥密码体制的认证协议;根据认证实体的个数分为:单向认证协议和双向认证协议;,8.1.3 协议基础,协议的设计假设是攻击者可以完全控制网络上的通信,也可以作为合法用户参与协议。攻击方式多种多样,最常用
4、的两种:消息重放攻击:使用以前截获的合法信息,在以后的协议执行过程中使用,可以造成:使双方建立一个以前使用过的会话密钥。攻击者可以冒充他人。中间人攻击:攻击者同时参与多个协议,利用从一个协议中得到的信息攻击另一个协议。(国际象棋特级大师问题),2、攻击,时间戳:A接收一个新消息当且仅当该消息包含一个时间戳,并且该时间戳在A看来是足够接近A所知道的当前时间。提问/应答方式:A期望从B获得一个新消息,首先发给B一个临时值,并要求后续从B收到的消息中都包含这个临时值或是由这个临时值进行某种事先约定的计算后的正确结果。这个临时值往往是一个随机数,称为现时。,3、防止攻击的方法,8.2 身份认证协议,8
5、.2.1 双向认证协议1、基于对称密码的双向认证协议应用环境和目标:拥有一个可信的第三方:密钥分发中心KDC,攻击者Malice,用户Alice和Bob。KDC和所有用户都拥有一个对称密钥(如和Alice的共享密钥Ka),该协议使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。,第一次方案:AliceKDC:IDa,IDbKDCAlice:EKaks,EKbksAliceBob:EKb ksBobAlice:Eks M 说明:ks是KDC为Alice和Bob本次通话生成的一次性会话密钥,EKaks代表用Ka对数据ks进行加密。,缺陷:消息没有和用户身份绑定(缺少对实体认证的信息),如在第二
6、步KDCAlice:EKaks,EKbks中,Alice收到消息后不能保证该消息就是KDC为她和Bob生成的。如下攻击:在第一步,Malice截获消息并修改为:Malice(Alice)KDC:IDa,IDm 即Malice冒充Alice向KDC发送请求。那么第二步Alice收到的消息 KDCAlice:EKaks,EKmks这样,Malice就可以冒充Bob和Alice会话了。,第二次方案:AliceKDC:IDa,IDbKDCAlice:EKa IDb,ks,EKb IDa,ksAliceBob:EKb IDa,ksBobAlice:Eks M Malice无法再冒充Bob来欺骗Alice
7、,说明在示证信息中,一定要包含示证者身份标识信息来抵抗伪造攻击!但是本方案还有重大缺陷!,缺陷:消息的数据源认证中缺少了对消息新鲜性的认证,如在第二步 KDCAlice:EKa IDb,ks,EKb IDa,ks 中,Alice收到消息后不能保证该消息就是KDC为她和Bob本次通话生成的,如下攻击:Malice(KDC)Alice:EKaIDb,ks,EKbIDa,ks Ks是以前某次KDC为Alice和Bob创建的会话密钥,这样会话密钥的新鲜性不能保证!Malice这种行为是哪一种攻击方式?,改进:在与每一个实体进行的对话中,都要对对方实体的活现性进行测试,对返回的信息的新鲜性进行验证,使用
8、提问/应答机制来修改协议:第三次方案:AliceKDC:IDa,IDb,NaKDCAlice:EKaIDb,ks,Na,EKbIDa,ks AliceBob:EKbIDa,ksBobAlice:EksNb AliceBob:Eksf(Nb),该协议是著名的Needham-Schroeder协议,该协议在1978年发表,在1981年被发现存在重大的缺陷。而对于Needham-Schroeder公钥认证协议来说,自公布到被发现重大缺陷是在17年后。请思考第三次方案中,Malice使用以前Alice和Bob建立的会话密钥,冒充Alice和Bob建立会话的过程?对于这种缺陷,Denning结合了时间戳
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 身份 认证 协议
链接地址:https://www.31ppt.com/p-6348597.html