身份认证技术课件.ppt
《身份认证技术课件.ppt》由会员分享,可在线阅读,更多相关《身份认证技术课件.ppt(48页珍藏版)》请在三一办公上搜索。
1、第4章 身份认证技术,4.1 身份认证概述,4.1.1 身份认证的概念 身份认证(Authentication)是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。计算机网络中的身份认证是通过将一个证据与实体身份绑定来实现的。实体可能是用户、主机、应用程序甚至是进程。身份认证技术在信息安全中处于非常重要的地位,是其他安全机制的基础。只有实现了有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。,在真实世界中,验证一个用户的身份主要通过以下三种方式:所知道的。根据用户所知道的信息(w
2、hat you know)来证明用户的身份。所拥有的。根据用户所拥有的东西(what you have)来证明用户的身份。本身的特征。直接根据用户独一无二的体态特征(who you are)来证明用户的身份,例如人的指纹、笔迹、DNA、视网膜及身体的特殊标志等。,4.1.2 认证、授权与审计,在计算机网络安全领域,将认证、授权与审计统称为AAA或3A,即英文Authentication(认证)、Authorization(授权)和Accounting(审计)。1 认证 认证是一个解决确定某一个用户或其他实体是否被允许访问特定的系统或资源的问题。2 授权 授权是指当用户或实体的身份被确定为合法后
3、,赋予该用户的系统访问或资源使用权限。只有通过认证的用户才允许访问系统资源,然而在许多情况下当一个用户通过认证后通常不可能赋予访问所有系统资源的权限。,3 审计 审计也称为记帐(Accounting)或审核,出于安全考虑,所有用户的行为都要留下记录,以便进行核查。所采集的数据应该包括登录和注销的用户名、主机名及时间。用户对资源的访问过程如图4-1所示。,图4-1 用户访问系统资源的过程,4.2 基于密码的身份认证,4.2.1 密码认证的特点 密码是用户与计算机之间以及计算机与计算机之间共享的一个秘密,在通信过程中其中一方向另一方提交密码,表示自己知道该秘密,从而通过另一方的认证。密码通常由一组
4、字符串来组成,为便于用户记忆,一般用户使用的密码都有长度的限制。但出于安全考虑,在使用密码时需要注意以下几点:(1)不使用默认密码、(2)设置足够长的密码、(3)不要使用结构简单的词或数字组合、(4)增加密码的组合复杂度、(5)使用加密、(6)避免共享密码、(7)定期更换密码,就密码的安全使用来说,计算机系统应该具备下列安全性:(1)入侵者即使取得储存在系统中的密码也无法达到登录的目的。这需要在密码认证的基础上再增加其他的认证方式,如地址认证。(2)通过监听网络上传送的信息而获得的密码是不能用的。最有效的方式是数据加密。(3)计算机系统必须能够发现并防止各类密码尝试攻击。可使用密码安全策略。,
5、4.2.2 密码认证的安全性,早在1974年,Purdy就提到为了保护密码的安全,绝对不能以明文的方式储存密码,提出将密码以单向函数y=f(x)转换后,以加密的方式将密码与账户资料存放在一个验证表中,单向函数应具有下列特性:知道x可以很容易计算出y。知道y要算出x,在计算上是不可行的。,使用一次性密码(即“一次一密”)技术可以防止重放攻击的发生,这相当于用户随身携带一个密码本,按照与目标主机约定好的次序使用这些密码,并且每一个密钥只使用一次,当密码全部用完后再向系统管理员申请新的密码本。S/Key认证系统就是基于这种思想的一次性密码认证系统。在S/Key认证系统中,用户每一次登录系统所用的密码
6、都是不一样的,攻击者通过窃听得到的密码无法用于下一次认证,这样S/Key认证系统很好地防止了密码重放攻击。相对于可重放的密码认证系统,S/Key认证系统具有很好的安全性,而且符合安全领域的发展趋势。,4.2.3 密码认证中的其他问题,1 社会工程学 社会工程学(Social Engineering)是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行的诸如欺骗、伤害等危害手段,取得自身利益的手法,近年来已成迅速上升甚至滥用的趋势。2 按键记录软件 按键记录软件是一种间谍软件,它以木马方式值入到用户的计算机后,可以偷偷地记录下用户的每次按键动作,并按预定的计划把收集到的信息通过
7、电子邮件等方式发送出去。,3 搭线窃听 攻击者通过窃听网络数据,如果密码使用明文传输,可被非法获取。目前,在IP网络中Telnet、FTP、HTTP等大量的通信协议来用明文来传输密码,这意味着在客户端和服务器端之间传输的所有信息(其中包括明文密码和用户数据)都有可能被窃取。4 字典攻击 攻击者可以把所有用户可能选取的密码列举出来生成一个文件,这样的文件被称为“字典”。当攻击者得到了一些与密码有关的可验证信息后,就可以结合字典进行一系列的运算,来猜测用户可能的密码,并利用得到的信息来验证猜测的正确性。,5 暴力破解 暴力破解也称为“蛮力破解”或“穷举攻击”,是一种特殊的字典攻击。在暴力破解中所使
8、用的字典是字符串的全集,对可能存在的所有组合进行猜测,直到得到正确的信息为止。6 窥探 窥探是攻击者利用与被攻击系统接近的机会,安装监视设备或亲自窥探合法用户输入的账户和密码。窥探还包括攻击者在用户计算机中植入的木马。7 垃圾搜索 垃圾搜索是攻击者通过搜索被攻击者的废弃物(如硬盘、U盘、光盘等),得到与攻击系统有关的信息。,4.3 基于地址的身份认证,4.3.1 地址与身份认证 基于IP地址的身份认证:不可靠,也不可取 基于物理地址(如MAC地址)的身份认证较为可靠,目前在计算机网络中的应用较为广泛。4.3.2 智能卡认证 智能卡(Smart Card)也称IC卡,是由一个或多个集成电路芯片(
9、包括固化在芯片中的软件)组成的设备,可以安全地存储密钥、证书和用户数据等敏感信息,防止硬件级别的窜改。智能卡芯片在很多应用中可以独立完成加密、解密、身份认证、数字签名等对安全较为敏感的计算任务,从而能够提高应用系统抗病毒攻击以及防止敏感信息的泄漏。,智能卡具有硬件加密功能,所以安全性性较高。智能卡认证是基于“what you have”的手段,通过智能卡硬件不可复制来保证用户身份不会被仿冒。双因素身份认证,简单地讲是指在身份认证过程中至少提供两个认证因素,如“密码+PIN”等。双因素认证与利用ATM(自动柜员机)取款很相似:用户必须利用持银行卡(认证设备),再输入密码,才能提取其账户中的款项。
10、双因素认证提供了身份认证的可靠性。,4.4 生物特征身份认证,4.4.1 生物特征认证的概念 生物特征认证又称为“生物特征识别”,是指通过计算机利用人体固有的物理特征或行为特征鉴别个人身份。在信息安全领域,推动基于生物特征认证的主要动力来自于基于密码认证的不安全性,即利用生物特征认证来替代密码认证。人的生理特征与生俱来,一般是先天性的。,满足以下条件的生物特征才可以用来作为进行身份认证的依据:普遍性。即每一个人都应该具有这一特征。唯一性。即每一个人在这一特征上有不同的表现。稳定性。即这一特征不会随着年龄的增长和生活环境的改变而改变。易采集性。即这一特征应该便于采集和保存。可接受性。即人们是否能
11、够接受这种生物识别方式。,4.4.2 指纹认证,利用人的生物特征可以实现“以人识人”,其中指纹是人的生物特征的一种重要的表现形式,具有“人人不同”和“终身不变”的特征,以及附属于人的身体的便利性和不可伪造的安全性。指纹认证的特点如下:独特性。稳定性 方便性,图4-2 不同的指纹形状,如图4-3所示,指纹识别的过程包括2个子过程:指纹注册过程和指纹比对过程。其中:指纹采集。图像增强。提取特征值。是指对指纹图案上的特征信息进行选择(如图4-4所示)、编码和形成二进制数据的过程。特征值模板入库。比对匹配。,图4-4 指纹图案信息的选择,4.4.3 虹膜认证,从理论上讲,虹膜认证是基于生物特征的认证方
12、式中最好的一种认证方式。虹膜(眼睛中的彩色部分)是眼球中包围瞳孔的部分(如图4-5所示),上面布满极其复杂的锯齿网络状花纹,而每个人虹膜的花纹都是不同的。虹膜识别技术就是应用计算机对虹膜花纹特征进行量化数据分析,用以确认被识别者的真实身份。,图4-5 虹膜在眼球中的位置,如图4-6所示,一个虹膜识别系统一般由4部分组成:虹膜图像的采集、预处理、特征提取及模式匹配。,图4-6 虹膜识别系统的组成,其中:虹膜图像采集。虹膜图像采集是虹膜识别系统一个重要的且困难的步骤。虹膜图像的预处理。这一操作分为虹膜定位和虹膜图像的归一化两个步骤。虹膜纹理的特征提取。采用转换算法将虹膜的可视特征转换成为固定字节长
13、度的虹膜代码。模式匹配。识别系统将生成的代码与代码数据库中的虹膜代码进行逐一比较,当相似率超过某一个预设置值时,系统判定检测者的身份与某一个样本相符。,4.5 零知识证明身份认证,4.5.1 零知识证明身份认证的概念 零知识证明(zero-knowledge proof)是由在20世纪80年代初出现的一种身份认证技术。零知识证明是指证明者能够在不向验证者提供任何有用信息的情况下,使验证者相信某个论断是正确的。零知识证明实质上是一种涉及两方或多方的协议,即两方或多方完成一项任务所需采取的一系列步骤。证明者向验证者证明并使验证者相信自己知道某一消息或拥有某一物品,但证明过程不需要(也不能够)向验证
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 身份 认证 技术 课件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6348607.html