运行安全-身份认证.ppt
《运行安全-身份认证.ppt》由会员分享,可在线阅读,更多相关《运行安全-身份认证.ppt(66页珍藏版)》请在三一办公上搜索。
1、1,运行安全-身份认证,主讲人:翟健宏 Email:办公室:新技术楼509Tel:0451-86402573,2,1 问题的提出2 身份认证概念3 单向认证4 双向认证协议5 加密方法6 身份认证应用实例(Kerberos)7 实例分析(Windows NT 4.0身份认证),3,1问题的提出,身份欺诈中间欺骗象棋大师问题Mafia问题 多身份欺诈,4,1 问题的提出2 身份认证概念3 单向认证4 双向认证协议5 加密方法6 身份认证应用实例(Kerberos)7 实例分析(Windows NT 4.0身份认证),5,2 身份认证概念,定义:证实客户的真实身份与其所声称的身份是否相符的过程依据
2、:Something the user know(所知):密码、口令等Something the user possesses(拥有):身份证、护照、密钥盘等Something the user is or How he behaves(特征):指纹、笔迹、声纹、虹膜、DNA等协议:PAP,CHAP、Kerberos、X.509形式:主要有单向认证(one-way authentication)、双方认证(mutual authentication)两种形式。,6,1 问题的提出2 身份认证概念3 单向认证4 双向认证协议5 加密方法6 身份认证应用实例(Kerberos)7 实例分析(Win
3、dows NT 4.0身份认证),7,3 单向认证,传统加密方法公钥加密方法,8,1 问题的提出2 身份认证概念3 单向认证4 双向认证协议5 加密方法6 身份认证应用实例(Kerberos)7 实例分析(Windows NT 4.0身份认证),9,4双向认证协议,4.1 双向认证双方认证是最常用的协议,该协议使得通信各方互相认证鉴别各自的身份,然后,交换会话密钥。基于认证的密钥交换核心问题有两个:保密性、时效性。为了防止伪装和防止暴露会话密钥,基本认证与会话密码信息必须以保密形式通信,这就要求预先存在保密或公开密钥供实现加密使用,第二个问题也很重要,因为涉及防止消息重放攻击。,10,4.2消
4、息重放,常见的消息重放攻击形式有:简单重放:攻击者简单复制一条消息,以后在重新发送它;可检测的重放:攻击者可以在一个合法有效的时限内,重放一个带时间戳的消息;不可检测到的复制品:这种情况可能出现原因是原始信息已经被拦截无法到达目的地,而只有重放的信息到达目的地;反向重放,不做修改,向消息发送者重放,当采用传统对称加密方式时,这种攻击是可能的,因为消息发送者不能简单地识别发送和收到的消息在内容上的区别。消息重放威胁:最坏情况下可能导致向敌人暴露会话密钥,或敌人干扰系统的正常运行,处理不好将导致系统瘫痪。,11,对付重放攻击的一种方法是:在认证交换中,使用一个序数来给每一个消息报文编号,仅当收到的
5、消息序数顺序合法时才接受之,但这种方法的困难是要求双方必须保持上次消息的序号.,两种更为一般的方法是:时间戳:A接受一个新消息,仅当该消息包含一个时间戳,该时间戳在A看来是足够接近A所知道的当前时间,这种方法要求不同参与者之间的时钟需要同步。盘问/应答方式(Challenge/Response):A期望从B获得一个新消息,首先发给B一个临时值(challenge),并要求后续从B收到的消息(response)包含正确的这个临时值。,12,时间戳方法似乎不能用于面向连接的应用,固有的困难:(1)需要在各种处理器时钟中维持同步。该协议必须既要容错以对付网络出错,又要安全以对付重放攻击;(2)由于某
6、一方的时钟机制故障,可能导致临时失去同步,这将增大攻击成功的机会;(3)由于变化的和不可预见的网络延迟的本性,不能期望分布式时钟保持精确的同步,因此,任何基于时间戳的过程必须采用时间窗的方式来处理,一方面时间窗应足够大以包容网络延迟;另一方面时间窗应足够小以最大限度地减小遭受攻击的机会。,盘问/应答方法不适应非连接性的应用,因为它要求在传输开始之前先有握手的额外开销,这就抵消了无连接通信的主要特点。安全的时间服务器用以实现时钟同步可能是最好的方法。,13,1 问题的提出2 身份认证概念3 单向认证4 双向认证协议5 加密方法6 身份认证应用实例(Kerberos)7 实例分析(Windows
7、NT 4.0身份认证),14,5加密方法,5.1 传统加密方法Needham/Schroeder Protocol 19781 A KDC:IDA|IDB|N12 KDC A:EKaKs|IDB|N1|EKbKs|IDA3 A B:EKbKs|IDA4 B A:EKsN2 用KS加密的信息N2-A 通知A5 A B:EKsf(N2),15,保密密钥Ka和Kb分别是A和KDC,B和KDC之间共享的密钥,本协议的目的就是要安全地分发一个会话密钥Ks给A和B。A在第2步安全地得到了一个新的会话密钥,第3步只能由B解密并理解,第4步表明B已知道Ks了,第5步表明A相信B知道Ks,并且,消息不是伪造的。
8、第4、5步目的是为了防止某种类型的重放攻击,特别是如果敌方能够在第3步捕获该消息,并重放之,这将在某种程度上干扰破坏B方的运行操作。,16,上述方法尽管有第4,5步的握手但仍然有漏洞。假定攻击方C已经掌握A和B之间通信的一个老的会话密钥,C可以在第3步冒充A利用老的会话密钥欺骗B,除非B记住所有以前使用的与A通信的会话密钥,否则B无法判断这是一个重放攻击。如果C可以中途阻止第4步的握手信息,则可以冒充A在第5步响应,从这一点起C就可以向B发送伪造的消息,而对B来说,认为是用认证的会话密钥与A进行的正常通信。,17,Denning Protocol 1982 改进1 A KDC:IDA|IDB2
9、 KDC A:EKaKs|IDB|T|EKbKs|IDA|T3 A B:EKbKs|IDA|T4 B A:EKsN15 A B:EKsf(N1)|Clock-T|t1+t2其中:t1是KDC时钟与本地时钟A或B之间差异的估计值,t2 是预期的网络延迟时间。,18,Denning Protocol 比Needham/Schroeder Protocol在安全性方面增强了一步,然而,又提出新的问题,即必须依靠各时钟均可通过网络同步。如果发送者的时钟比接收者的时钟要快,攻击者就可以从发送者窃听消息,并在以后当时间戳对接收者来说成为当前时,重放给接收者,这种重放将会得到意想不到的后果(称为抑制重放攻击
10、)。,19,KEHN921 A B:IDA|Na2 B KDC:IDB|Nb|EKbIDA|Na|Tb3 KDC A:EKaIDB|Na|Ks|Tb|EKbIDA|Ks|Tb|Nb4 A B:EKbIDA|Ks|Tb|EKs Nb,20,5.2公钥加密方法,一个使用时间戳的方法是1 A AS:IDA|IDB2 AS A:EKRasIDA|KUa|T|EKRasIDB|KUb|T 3 A B:EKRasIDA|KUa|T|EKRasIDB|KUb|T|EKUbEKRa Ks|T,21,一个基于临时值握手协议WOO92a1 A KDC:IDA|IDB2 KDC A:EKRauthIDB|KUb3
11、A B:EKUbNa|IDA4 B KDC:IDB|IDA|EKUauthNa5 KDC B:EKRauthIDA|KUa|EKUbEKRauthNa|Ks|IDB6 B A:EKUaEKRauth Na|Ks|IDB|Nb7 A B EKsNb,22,一个基于临时值握手协议WOO92b1 A KDC:IDA|IDB2 KDC A:EKRauthIDB|KUb3 A B:EKUbNa|IDA4 B KDC:IDB|IDA|EKUauthNa5 KDC B:EKRauthIDA|KUa|EKUbEKRauthNa|Ks|IDA|IDB6 B A:EKUaEKRauth Na|Ks|IDA|IDB
12、|Nb7 A B:EKsNb,23,1 问题的提出2 身份认证概念3 单向认证4 双向认证协议5 加密方法6 身份认证应用实例(Kerberos)7 实例分析(Windows NT 4.0身份认证),24,6.1Kerberos6.2Kerberos Version46.3Kerberos管辖范围与多重服务6.4Kerberos Version 56.5Kerberos的分析6.6MZ协议模型,6 身份认证应用实例(Kerberos),25,6.1 KerberosKerberos:part of Project Athena at MIT。Greek Kerberos:希腊神话故事中一种三个
13、头的狗,还有一个蛇形尾巴。是地狱之门的守卫。Modern Kerberos:意指有三个组成部分的网络之门的保卫者。“三头”包括:认证(authentication)、簿记(accounting)、审计(audit)。,26,1)问题 在一个开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务。服务器应能够限制非授权用户的访问,并能够认证对服务的请求。工作站不能够被网络服务所信任,其能够正确地认定用户,即工作站存在三种威胁。一个工作站上一个用户可能冒充另一个用户操作;一个用户可能改变一个工作站的网络地址,从而冒充另一台工作站工作;一个用户可能窃听他人的信息交换,并用回放攻击获得对一个服务
14、器的访问权或中断服务器的运行。,27,2)Kerberos要解决的问题所有上述问题可以归结为一个非授权用户能够获得其无权访问的服务或数据。不是为每一个服务器构造一个身份认证协议,Kerberos提供一个中心认证服务器,提供用户到服务器和服务器到用户的认证服务。Kerberos采用传统加密算法。Kerberos Version4和Version5(RFC1510)。,28,3)信息系统资源保护的策略单用户单机系统。用户资源和文件受到物理上的安全保护;多用户分时系统。操作系统提供基于用户标识的访问控制策略,并用logon过程来标识用户。Client/Server网络结构。由一组工作站和一组分布式或
15、中心式服务器组成。,29,4)三种可能的安全方案相信每一个单独的客户工作站可以保证对其用户的识别,并依赖于每一个服务器强制实施一个基于用户标识的安全策略。要求客户端系统将它们自己向服务器作身份认证,但相信客户端系统负责对其用户的识别。要求每一个用户对每一个服务器证明其标识身份,同样要求服务器向客户端证明其标识身份。,30,5)Kerberos的解决方案在一个分布式的client/server体系机构中采用一个或多个Kerberos服务器提供一个认证服务。,31,6)Kerberos系统应满足的要求安全。网络窃听者不能获得必要信息以假冒其它用户;Kerberos应足够强壮以至于潜在的敌人无法找到
16、它的弱点连接。可靠。Kerberos应高度可靠,并且应借助于一个分布式服务器体系结构,使得一个系统能够备份另一个系统。透明。理想情况下,用户除了要求输入口令以外应感觉不到认证的发生。可伸缩。系统应能够支持大数量的客户和服务器。,32,6.1Kerberos6.2Kerberos Version46.3Kerberos管辖范围与多重服务6.4Kerberos Version 56.5Kerberos的分析6.6MZ协议模型,33,6.2 Kerberos Version4,1)Kerberos Version4特点:引入一个信任的第三方认证服务,采用一个基于Needham&chroeder协议,
17、采用DES,精心设计协议,提供认证服务。,34,2)一个简单的认证对话引入认证服务器(AS),它知道所有用户的口令并将它们存储在一个中央数据库中。AS与每一个服务器共有一个唯一的保密密钥。这些密钥已经物理上或以更安全的手段分发。,35,考虑以下假定的对话:(1)C AS:IDC|PC|IDV(2)AS C:Ticket(3)C V:IDC|TicketTicket=EKVIDC|ADC|IDV 其中:C:clientAS:Authentication ServerV:serverIDC:identifier of user on C IDV:identifier of VPC:password
18、 of user on CADC:network address of CKV:AS与V共有的保密密钥,36,3)更安全的认证对话两个主要问题希望用户输入口令的次数最少。口令以明文传送会被窃听。解决办法ticket reusableticket-granting server,37,改进后的假想的对话:Once per user logon session:(1)C AS:IDC|IDtgs(2)AS C:EKCTickettgsOnce per type of service(3)C TGS:IDC|IDv|Tickettgs(4)TGS C:TicketVOnce per service
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 运行 安全 身份 认证
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6350527.html