《身份认证技术》PPT课件

上传人:san****019 文档编号:20721549 上传时间:2021-04-16 格式:PPT 页数:49 大小:274.10KB
收藏 版权申诉 举报 下载
《身份认证技术》PPT课件_第1页
第1页 / 共49页
《身份认证技术》PPT课件_第2页
第2页 / 共49页
《身份认证技术》PPT课件_第3页
第3页 / 共49页
资源描述:

《《身份认证技术》PPT课件》由会员分享,可在线阅读,更多相关《《身份认证技术》PPT课件(49页珍藏版)》请在装配图网上搜索。

1、第四章 身份认证 Authentication 提纲 4.1 身份认证技术概述 4.2 基于口令的身份认证 4.3 Kerberos 身份认证协议 4.4 基于 X509的身份认证 4.5 基于生物特征的身份认证 4.1 身份认证简介 4.1.1身份认证的需求 4.1.2身份认证的基本模型 4.1.3身份认证的途径 4.1.4常用的身份认证技术 网络环境下对身份认证的需求 唯一的身份标识( ID) : uid uiddomain DN: C=CN/S=Beijing /O=Tsinghua University/U=CS/ CN=Duan Haixin/Email= 抗被动的威胁(窃听),口令

2、不在网上明码传输 源 目的 sniffer 网络环境下对身份认证的需求 抵抗主动的威胁,比如阻断、伪造、重放 , 网络上传输的认证信息不可重用 加密 解密 passwd $%&)*=-, 网络环境下对身份认证的需求 双向认证 域名欺骗、地址假冒等 路由控制 单点登录( Single Sign-On) 可扩展性的要求 身份认证的基本途径 基于你所知道的( What you know ) 知识、口令、密码 基于你所拥有的( What you have ) 身份证、信用卡、钥匙、智能卡、令牌等 基于你的个人特征( What you are) 指纹,笔迹,声音,手型,脸型,视网膜, 虹膜 双因素、多因

3、素认证 身份认证的基本模型 申请者( Claimant) 验证者( Verifier) 认证信息 AI( Authentiction) 可信第三方 (Trusted Third Party) 申请 AI 验证 AI 申请 AI 验证 AI 交换 AI 常用的身份认证技术 /协议 简单口令认证 质询 /响应认证 一次性口令认证( OTP) Kerberos认证 基于公钥证书的身份认证 基于生物特征的身份认证 提纲 4.1 身份认证技术概述 4.2 基于口令的身份认证 4.3 Kerberos 身份认证协议 4.4 基于 X509的身份认证 4.5 基于生物特征的身份认证 4.2 基于口令的身份认

4、证 4.2.1质询 /响应认证 ( Challenge/Response) 4.2.2 一次性口令( OTP) 4.2.3 口令的管理 质询 /握手认证协议( CHAP) Challenge and Response Handshake Protocol Client和 Server共享一个密钥 Login ,IDc IDc, R IDc, MAC c MAC=H(R,K) s MAC=H(R,K) 比较 MAC和 MAC OK / Disconnect MAC的计算可以基于 Hash算 , 对称密钥算法,公开 密钥算法 一次性口令认证( OTP) S/Key SecurID Token Se

5、rver challenge OTP Pass phrase + challenge OTP http:/www.faqs.org/rfcs/rfc1760.html http:/www.ietf.org/rfc/rfc2289.txt OTP f(f(f(f(x) 口令管理 口令管理 口令属于 “ 他知道 什么 ” 这种方式 ,容易被窃 取。 口令的错误使用: 选择一些很容易猜到的口令 ; 把口令告诉别人 ; 把口令写在一个贴条上并把它贴在键盘旁边 。 口令管理 的作用: 生成了合适的口令 口令更新 能够完全保密 口令管理 口令 的要求: 包含一定的字符数 ; 和 ID无关 ; 包含特殊的字

6、符 ; 大小写 ; 不容易被猜测到。 跟踪 用户所产生的所有口令,确保这些口令不相同, 定期 更改其口令 。 使用字典式攻击的工具找出比较脆弱的口令。许多安 全工具都具有这种双重身份 : 网络管理员使用的工具 : 口令检验器 攻击者破获口令使用的工具 : 口令破译器 口令管理 口令产生器 不是让用户自己选择口令,口令产生器用于 产生随机的和可拼写口令。 口令的时效 强迫用户经过一段时间后就更改口令。 系统还记录至少 5到 10个口令,使用户不能使 用刚刚使用的口令。 限制登录次数 免受字典式攻击或穷举法攻击 提纲 4.1 身份认证技术概述 4.2 基于口令的身份认证 4.3 Kerberos

7、身份认证协议 4.4 基于 X509的身份认证 4.5 基于生物特征的身份认证 4.3 Kerberos 认证技术 4.3.1 Kerberos 简介 4.3.2 Kerberos V4 4.3.3 Kerberos V5 4.3.4 Kerberos 缺陷 Kerberos 简介 Kerberos 麻省理工学院为 Athena 项目开发的一个认 证服务系统 目标是把 UNIX认证、记帐、审计的功能扩展到网 络环境: 公共的工作站,只有简单的物理安全措施 集中管理、受保护的服务器 多种网络环境,假冒、窃听、篡改、重发等威胁 基于对称密钥密码算法 实现集中的身份认证和密钥分配 通信保密性、完整性

8、 Kerberos 身份认证过程 一个简单的认证对话 一个更加安全的认证对话 Kerberos V4 Kerberos V5 一个简单的认证对话 ( 1) C AS : IDc | Pc |IDv ( 2) ASC : Ticket ( 3) C V : IDc | Ticket Ticket=EKv(IDc| ADc | IDv) AS V C ( 1) ( 2) C = Client AS= Authentication Server V = Server IDc = identifier of User on C IDv= identifier of V Pc = password of

9、 user on C ADc = network address of C Kv = secret key shared bye AS and V | = concatention 问题一:明文传输口令 问题二:每次访问都要输 入口令 一个更加安全的认证对话 ( 1) C AS : IDC | IDtgs ( 2) ASC : EKcTicket tgs ( 3) C TGS : IDC |IDv | Tickettgs ( 4) TGS C: Ticketv ( 5) C V : IDc | Ticketv Tickettgs= EKtgs IDC| ADC | IDtgs| TS1|Lif

10、etime1 Ticket v = EKv IDC| ADC | IDV| TS2|Lifetime2 AS V C TGS ( 5) 口令没有在网络上传输 Ticket tgs 可重用,用一个 ticket tgs可以请求多个服务 问题一:票据许可票据 tickettgs的生存期 如果太大,则容易造成重放攻击 如果太短,则用户总是要输入口令 问题二: 如何向用户认证服务器 解决方法 增加一个会话密钥 (Session Key) Kerberos V4 的认证过程 AS TGS 请求 ticketv Ticketv+会话密钥 ( 1) ( 2) ( 3) ( 4) ( 5) ( 6) Kerb

11、eros V4 的报文交换 1.AS交换,获得 Tickettgs ( 1)用户登录工作站,请求主机服务 C AS : IDC | ID tgs | TS1 ( 2) AS在数据库中验证用户的访问权限,生成 Tickettgs 和会话 密钥,用由用户口令导出的密钥加密 AS C : E KcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs 其中 Tickettgs = EKtgs Kc,tgs | IDC | ADC | IDtgs | TS2 | Lifetime2 Kerberos V4 的报文交换( 2) 2. TGS服务交换,获得服务票据 Tic

12、ketv (3)工作站提示用户输入口令来对收到的报文进行解密, 然后将 Tickettgs 以及包含用户名称、网络地址和事件的 认证符发给 TGS C TGS : ID V | Tickettgs | Authenticatorc ( 4) TGS对票据和认证符进行解密,验证请求,然后生成 服务许可票据 Ticket v TGS C : E Kc,tgsKc,v | IDV | TS4 | Ticketv Tickettgs = EKtgsKc,tgs| IDC| ADC| IDtgs | TS2 | Lifetime2 Ticketv = EK v Kc,v|IDC|ADC| IDv|TS4

13、|Lifetime4 Authenticatorc = EKc,tgsIDc|ADc|TS3 Kerberos V4 的报文交换( 3) 3. 客户户 /服务器认证交换:获得服务 ( 5)工作站将票据和认证符发给服务器 C V : Ticket v | Authenticatorc ( 6)服务器验证票据 Ticketv和认证符中的匹配, 然后许可访问服务。如果需要双向认证,服务器 返回一个认证符 V C : E Kc,v TS5+1 Ticketv = EK v Kc,v|IDc|ADc|IDv|TS4|Lifetime4 Authenticatorc = EKc,vIDc|ADc|TS5

14、多管理域环境下的认证 Client AS TGS Kerberos AS TGS Kerberos Server 3. 请求远程 tickettgs 共享密钥 相互注册 多域环境下的认证过程 Kerberos Version 5 改进 version 4 的环境缺陷 加密系统依赖性: DES Internet协议依赖性 : IP 消息字节次序 Ticket的时效性 Authentication forwarding Inter-realm authentication 弥补了 Kerberos V4的不足 取消了双重加密 CBC-DES替换非标准的 PCBC加密模式 每次会话更新一次会话密钥

15、增强了抵抗口令攻击的能力 Kerberos 的缺陷 对时钟同步的要求较高 猜测口令攻击 基于对称密钥的设计,不适合于大规模的 应用环境 提纲 4.1 身份认证技术概述 4.2 基于口令的身份认证 4.3 Kerberos 身份认证协议 4.4 基于 X509的身份认证 4.5 基于生物特征的身份认证 4.4 基于 X509公钥证书的认证 4.4.1 X509 认证框架 4.4.2 X509证书 4.4.3 基于公钥证书的认证过程 4.4.4 不同管理域的问题 X509 认证框架 Certificate Authority 签发证书 Registry Authority 验证用户信息的真实性 D

16、irectory 用户信息、证书数据库 没有保密性要求 证书获取 从目录服务中得到 在通信过程中交换 Directory CA RA 用户 用户 注册 签发证书、证书回收列表 申请 签发 查询 身份认证 X509 认证框架 X509 证书的层次管理结构 Root-CA CA CA CA CA CA 教育部 清华大学 XX系 . . . 证书的结构 algorithm Issuer unique name Algorithms Subject Name extensions version Serial number parameters Issuer name Not Before Not A

17、fter parameters Key subject unique name Algorithms parameters Encrypted 签名 算法 有效期 主体的 公钥信息 证书的结构 符号记法 CA = CA V,SN, AI, CA, TA, A, Ap Y 表示 证书权威机构 Y 发给用户 X的证书 YI 表示 Y 对 I 的签名,由 I 和用 Y的私钥加 密的散列码组成 证书的安全性 任何具有 CA公钥的用户都可以验证证书有效性 除了 CA以外,任何人都无法伪造、修改证书 签名的过程 单向认证 (One-Way Authentication) A B A tA, rA, B,

18、SgnData, EKUbKab tA: 时间戳 rA :Nonce, 用于监测报文重发 SgnData: 待发送的数据 EKUbKab :用 B的公钥加密的会话密钥 签名的过程 双向认证 (Two-Way Authentication) A B 1. A tA, rA, B, SgnData, EKUbKab tA: 时间戳 rA :Nonce, 用于监测报文重发 SgnData: 待发送的数据 EKUbKab :用 B的公钥加密的会话密钥 2. B tB, rB, A, rA , SgnData, EKUbKba 签名的过程 三向认证 (Three-Way Authentication)

19、A B 1. A tA, rA, B, SgnData, EKUbKab tA: 时间戳 rA :Nonce, 用于监测报文重发 SgnData: 待发送的数据 EKUbKab :用 B的公钥加密的会话密钥 2. B tB, rB, A, rA , SgnData, EKUbKba 3. A rB 不同信任域的问题 如果 A 没有 X2的安全的获得 X2的公钥,则 无法验证 B的证书 X2的有效性 CA之间的交叉证书 A验证 B的证书路径 : X2 , X1 X1 X2 X1 X2 A B X1 X1 X2 X2 V U W Y X Z C A B X X Z W X X V W U V V

20、Y Y Z Z A通往 B的证书路径: X, X, V, Y, Z 提纲 4.1 身份认证技术概述 4.2 基于口令的身份认证 4.3 Kerberos 身份认证协议 4.4 基于 X509的身份认证 4.5 基于生物特征的身份认证 4.5.1 生理特征介绍 每个人所具有的唯一生理特征 指纹,视网膜,声音,视网膜、虹膜、语音、面部、 签名等 指纹 一些曲线和分叉以及一些非常微小的特征; 提取指纹中的一些特征并且存储这些特征信息:节省 资源,快速查询; 手掌、手型 手掌有折痕,起皱,还有凹槽; 还包括每个手指的指纹 ; 人手的形状(手的长度,宽度和手指)表示了手的几 何特征 生理特征介绍(续)

21、视网膜扫描 扫描眼球后方的视网膜上面的血管的图案; 虹膜扫描 虹膜是眼睛中位于瞳孔周围的一圈彩色的部分; 虹膜有其独有的图案,分叉,颜色,环状,光环以及 皱褶; 语音识别 记录时说几个不同的单词,然后识别系统将这些单词 混杂在一起,让他再次读出给出的一系列单词。 面部扫描 人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形 状。 生理特征介绍(续) 动态签名 通过签名产生的电信号来进行识别; 动态键盘输入 4.5.2 基于生物特征的认证系统的误判 第一类错误:错误拒绝率 (FRR)。 第二类错误:错误接受率( FAR)。 交叉错判率 (CER): FRR=FAR的交叉点 CER用来反映系统的准确度。 % 安全性 FAR(II) FRR(I) CER 小结 身份认证的途径 Kerberos 认证过程 X509认证框架和认证过程 作业 1. 简述身份认证技术的几种基本途径,分别 举例说明 2. 用公开密钥密码算法(比如 RSA)设计一 个基于咨询 /响应的双向身份协议 3. 在清华大学校园网应用环境下,分别用 Kerberos 和 X509认证框架设计清华大学校 园网的认证系统,并比较各自的优缺点

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!