网络安全认证技术.docx
《网络安全认证技术.docx》由会员分享,可在线阅读,更多相关《网络安全认证技术.docx(35页珍藏版)》请在冰豆网上搜索。
网络安全认证技术
网络安全
认证技术
身份认证的概念
O身份认证是计算机及网络系统识别操作者身份的过程
计算机网络是一个虚拟的数字世界,用户的身份信息是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权
现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份
保证操作者的物理身份与数字身份相对应
身份认证的功能
O信息安全体系的目的是保证系统中的数据只能被有权限的“人”访问,XX的“人”无法访问
O身份认证是整个信息安全体系的基础
用于解决访问者的物理身份和数字身份的一致
性问题,给其他安全技术提供权限管理的依据
O防火墙、入侵检测、VPN、安全网关等安全技术建立在身份认证之上
。
针对数字身份进行权限管理,解决数字身份能干什么的问题
身份认证的分类
O用户与主机之间的认证-认证人的身份
•单机状态下的身份认证
计算机验证人的身份:
你是否是你声称的那个人?
人的存储和计算能力有限
o记忆高数量的密码密钥困难o执行密码运算能力有限
O主机与主机之间的认证-通信的初始认证握手•网络环境下的身份认证
计算机验证计算机
计算机存储和计算能力强大o能存储高数量的密码和密钥O能够快速地进行密码运算
认证人的身份
认证人的身份
o所矢口(whatyouknow)
•密码、口令
o所有(whatyouhave)
•身份证、护照、智能卡等o所是(whoyouare)指纹、DNA等
用户名/密码方式
。
用户设定密码,计算机验证
O易泄露
用户经常用有意义的字符串作为密码
用户经常把密码抄在一个自己认为安全的地方密码是静态的数据,每次验证过程使用的验证信息都是相同的,易被监听设备截获
O用户名/密码方式一种是极不安全的身份认证方式
可以说基本上没有任何安全性可言
IC卡认证
oIC卡是一种内置集成电路的卡片,卡片中存有与用户身份相关的数据,可以认为是不可复制的硬件
oIC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器读取其中的信息,以验证用户的身份
oIC卡硬件的不可复制可以保证用户身份不会被仿冒
oIC卡中读取的数据还是静态的
通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息
动态口令1
O是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术。
O专用硬件:
动态令牌
密码生成芯片运行专门的密码算法,
根据当前时间或
内置电源、密码生成芯片和显示屏使用次数生成当前密码并显示在显示屏上认证服务器采用相同的算法计算当前的有效密码用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份的确认
动态口令2
O优点
每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件
一次一密,每次登录过程中传送的信息都不相同,以提高登录过程安全性
O缺点
动态令牌与服务器端程序的时间或次数必须保持良好的同步
使用不便
生物特征认证
O采用每个人独一无二的生物特征来验证用户身份
•指纹识别、虹膜识别等
O生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份
O受到现在的生物特征识别技术成熟度的影响
USBKey认证
o近几年发展起来的一种方便、安全、经济的身份认证技术
O软硬件相结合
O一次一密
oUSBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码学算法实现对用户身份的认证
o可使用以上几种技术保护USBKey本身的安全
特点比较
特点
应用
主要产品
用户名/密码方式
简单易行
保护非关键性的系统,不能保护敏感信息
嵌入在各种应用软件中
IC卡认证
简单易行
很容易被内存扫描或网络监听等黑客技术窃取
IC加密卡等
动态口令
一次一密,较高安全性
使用烦琐,有可能造成新的安全漏洞
动态令牌等
生物特征认证
女全性最高
技术不成熟,准确性和稳定性有待提咼
指纹认证系统等
USBKey认证
安全可靠,成本低廉
依赖硬件的安全性
USB接口的设备
安全握手协议的基本思想
网络环境中的认证
O分布式的网络环境
大量客户工作站和分布在网络中的服务器
•服务器向用户提供各种网络应用和服务
•用户需要访问分布在网络不同位置上的服务
O服务器的安全
•服务器需要通过授权来限制用户对资源的访问授权和访问控制是建立在用户身份认证基础上的
O通信安全都要求有初始认证握手的要求
单向认证
。
只有通信的一方认证另一方的身份,而没有反向的认证过程
O电子邮件
不要求发送方和接收方同时在线
邮件接收方对发送方进行认证
。
单向认证不是完善的安全措施,可以非常容易地冒充验证方,以欺骗被验证方
原始的单向认证技术
1、发送方的用户名和密码通过明文方式传送,易窃听
2、接收方检验用户名和密码,然后进行通信,通信中没有保密
基于密码技术的单向认证
O不再发送明文的用户名和密码,而是基于“挑战-响应”方式
o符号
f&AiiwBobfR):
使用Alice和Bob的共享秘密、按照某种规则对R做密码变换
OKAlice.Bob{R}:
使用KAlice.Bob作为共享密钥,基于秘密密钥算法对R进行加密
Oh(KA|ice_Bob/R):
计算R和KA|ice_Bob的哈希值
[Rbiice:
Alice使用私钥对数据R签名
{R}aiq使用Alice的公钥对数据R加密
基于共享秘密的单向认证技术-1
1、侦听者可以看到RWf(KAlice_BobzR),但是不能计算岀KAlice_Bob
2、不要求f可逆,因此f可以是一个哈希函数
3、侦听者掌握Rfff(KAIjce_BobzR)后,可以进行离线口令猜解
4、攻取Bob的数据库,则可以冒充Alice
基于共享秘密的单向认证技术・2
1、侦听者可以看到RWf(KAlice_BobzR),但是不能计算岀KAlice_Bob
2、如果R是一个有格式的数据且具有有限时效,贝iJAIice可以认证Bob,防止假冒
3、要求可逆的密码算法
4、侦听者掌握R«f(KAlice_Bob,R)后,可以进行离线口令猜解
5、攻取Bob的数据库,则可以冒充Alice
基于共享秘密的单向认证技术-3
1、timestamp是时戳(当前时间)。
Bob解密结果,当结果在一定时差内,则Alice通过认证
2、高效:
只需要一条消息
3、要求Alice和Bob有同步的时钟
4、攻击者若能够调整Bob的时间,则可以重新使用以前侦听到的加密时戳
5、动作迅速的攻击者可以利用侦听的加密时戳在另一台机器上冒充Alice
6、攻取Bob的数据库,则可以冒充Alice
基于公钥体制的单向认证技术-1
IamAlice
>
.R
B
■
CD
[R]Alice
b
1、Alice对数据R用自己的私钥签名,Bob用Alice的公钥检验签名
2、侦听者无法冒充Alice,即使他攻取了Bob的数据库
3、可以诱骗Alice对特定数据的签名
基于公钥体制的单向认证技术-2
1、Bob用Alice的公钥加密数据R,并要求Alice解密
2、侦听者无法冒充Alice,即使他攻取了Bob的数据库
3、如果想知道其他人发送给Alice的加密信息,可以诱骗Alice解密
双向认证
O用于通信双方的相互认证
O认证的同时可以协商会话密钥
基于共享秘密的双向认证・1
1、基于“挑战-响应”方式
2、双方使用共享的秘密对数据进行密码变换,实现对通信对方的认证
3、效率不高:
消息过多
基于共享秘密的双向认证・2
IamAlice,‘
>
^1/^Alice-Bob/只2)
■
B
■
e
b
^Alice-Bob/RJ
1、基于“挑战-响应”方式
2、双方使用共享的秘密对数据进行密码变换,实现对通信对方的认证
3、效率提高:
消息减少为三条
基于共享秘密的双向认证・3
1、基于“挑战-响应”方式,使用时戳(timestamp)作为挑战
2、双方使用共享的秘密对挑战进行密码变换,实现对通信对方的认证
3、效率提高:
消息减少为二条
基于公钥技术的双向认证
1、基于“挑战-响应”方式
2、双方使用对方的公钥加密数据,要求对方加密,实现对通信对方的认证
使用KDC的认证・1
O问题:
假设基于秘密密钥技术实现认证
如果网络上有n个节点,则每个节点都必须知道个密钥。
每增加一个节点,就必须生成D个新的密钥。
密钥分发非常困难
o解决方法:
使用密钥分发中心KDC
KDC是一个可靠的节点,知道每个节点的密钥,即KDC和每一个节点都共享一个密钥。
每个节点希望和其它节点通信,则首先和KDC联系,由KDC分配一个临时的会话密钥。
使用KDC的认证
1、KDC是一个存储所有用户密钥的数据库。
用户可以和KDC进行安全通信
2、Alice请求KDC分配一个会话密钥,以与Bob通信
3、KDC生成一个会话密钥Kab,并用Alice的密钥加密发给Alice。
同时,KDC还用Bob的密钥加密Kab,交给Alice转发。
4、Alice解密得到Kab,并把用Bob的密钥加密的Kab发送给Bob
5、Alice和Bob可以基于Kab实现双向认证
Kerberos认证协议
网络环境的认证需求
O分布式网络环境
•服务器+工作站
•服务器向用户提供各种网络应用的服务
用户需要访问分布在网络上的、不同位置的服务(或资源)
O服务器的安全
服务器需要授权技术来限制用户对资源的访问授权和访问控制建立在对用户身份认证的基础之上
Kerberos认证服务
oKerberos:
一种基于对称密钥、在网络上实施身份认证的服务
身份认证作为网络上一种标准的安全服务来提供
能够实现用户和服务器之间的双向认证
•集中式的认证服务
O通过运行在网络中某个安全节点的密钥分发中心
(KDC,又称为认证服务器)提供认证服务
。
用户能够用用户名和口令登录工作站,工作站使用用户名和密码与KDC联系,代替用户获得使用远程资源所需要的信息
oKerberosv4andKerberosv5
相互竞争市场,v4用户量大
Kerberos特征
o提供一种基于可信第三方的认证服务
KDC作为第三方,若用户与服务器都信任KDC,则Kerberos就可以实现用户与服务器之间的双向鉴别。
如果KDC是安全的,并且协议没有漏洞,则认证是安全的。
O安全性
能够有效防止攻击者假冒合法用户
O可靠性
Kerberos®务自身可采用分布式结构,KDC之间互相备份
o透明性
用户只需要提供用户名和口令,工作站代替用户实施认证的过程
O可伸缩性
能够支持大量用户和服务器
Kerberos背景
o在MIT的Athena项目中开发的一种认证服务o试图解决如下问题
在公用网络中,用户通过工作站芦问网络服务,这些服务是由分布在网络中的服务器挺供的
服务器能够对用户的每一项服务请求进行认证
O仅仅依赖工作站对用户的认证是不够的
。
用户访问每一种网络服务,都需要向服务器证明其身份
安全威胁:
工作站无法保证用户的身份真实性
O非法用户访问某个工作站,并假冒另一个合法用户O非法用户更改工作站网络地址,假冒另一个工作站。
非法用户窃听消息交换过程,并实施重放攻击目标:
在各种情况下,都能防止用户对服务的非授权访问
Kerberos的几个概念-1
O主密钥
每个实体(使用Kerberos的用户和资源)和KDC之间共享一个秘密密钥,称为实体的主密钥
O门票
用户需要访问远程服务或资源,其工作站代替用户向KDC提岀申请。
KDC为双方生成一个共享密钥,并分别用用户和远程服务的主密钥加密这个会话密钥,再将这些信息发送给工作站。
该消息包括用远程资源或服务的主密钥加密的会话密钥,以及用户的名字等信息。
这部分信息称为访问远程资源的门票。
用户将门票转发给要访问的远程服务,远程服务可以解密获得用户名字和会话密钥。
Kerberos的几个概念-2
O门票分发门票
用户提供用户名和口令登录到工作站,主密钥根据其口令生成。
从登录到登出这一段时间称为一个登录会话。
工作站可以代替用户实施认证。
为了降低口令被盗的风险,工作站并不记忆口令并在会话过程中使用口令,而是首先向KDC申请会话密钥,这个密钥仅用于本次会话。
然后,工作站用这个会话密钥替用户申请访问远程服务的门票。
工作站向KDC申请会话密钥,KDC生成会话密钥,并发送一个门票分发门票(TGT)给工作站,TGT包括用KDC的主密钥加密的会话密钥,还包括用户名字和会话密钥过期时间等。
oTGT的作用
申请访问远程服务或资源的信息
。
工作站发送TGT给KDC
oKDC根据TGT中的用户名和会话密钥,给双方生成一个共享密钥
Kerberos酉己置
oKerberos服务器称为KDC
o每个实体都和KDC共享一个秘密密钥,称为该实体的主密钥。
KDC有一个记录实体名字和对应主密钥的数据库。
这个数据库用KDC的主机密钥Kec进行加密。
o用户使用用户名和口令登录工作站,工作站代替用户向KDC申请访问网络服务的门票。
用户主密钥由口令生成。
o用户只需记住口令,其它网络设备需要记住自己的主密钥。
o算法:
DES
获得会话密钥和TGT
1、Alice输入用户名和口令,登录工作站
2、工作站向KDC申请会话密钥,申请中包含Alice的名字
3、KDC使用Alice的主密钥加密访问KDC的证书,该证书包括:
会话密钥Sa和TGT
4、TGT包括会话密钥、Alice的用户名和过期时间。
TGT用KDC的主密钥Ka加密,只有KDC可以解密。
5、工作站将口令转换为Alice的主密钥,并用此主密钥解密证书,得到会话密钥。
然后工作站就抛弃Alice的主密钥。
用户请求和远程节点通信
1、Alice请求访问远程服务Bob
2、工作站将TGT、名字Bob和一个认证值发给KDCo认证值是用会话密钥SA加密当前时间,证明工作站知道会话密钥。
3、KDC解密TGT得至iJSa,并用Sa解密认证值,检验时戳实现对Alice工作站的认证。
4、KDC生成会话密钥Kab,并用Bob的主密钥加密Alice的名字和Kab,生成访问Bob的门票。
门票和Kab称为AIice访问Bob的证书。
5、KDC用会话密钥Sa加密Bob的名字、Kab和门票,发送给Alice的工作站。
用户和远程节点的通信
1、Alice的工作站将访问Bob的门票发送给Bob,并发送一个认证值
2、Bob解密门票得到Kab和名字Alice。
现在Bob可以假设任何知道Kab的实体都代表Alice。
3、Bob解密认证值并验证时戳,以确认和它通信的实体确实知道Kab,从而实现了对Alice工作站的认证。
4、为了实现双向认证,Bob将他加密得到的认证值加1,使用Kab加密并发回。
Alice可以检验时戳实现对Bob的认证。
5、Alice和Bob的后续通信:
根据不同需求实施不同的保护
备份KDC
O单一KDC的问题:
KDC的崩溃导致所有认证无法进行
o解决方法
•多个KDC
每个KDC可以替换任何一个KDC,它们具有相同的KDC主密钥和相同的数据库
O数据一致性
设置其中一个KDC用来保存数据库的主备份,其它KDC从该KDC更新数据库
KDC的更新操作不频繁
O网络上的实体被划分成不同的域
每个域都有自己的KDC服务器
所有用户和服务/资源都在KDC上注册
如果域中有多个KDC,则它们是等价的:
拥有相同的KDC主密钥,拥有相同的数据库
o不同域的KDC拥有不同的KDC主密钥以及不同的数据库,因为它们是为不同的实体集合服务的
域间认证
O问题:
某个域中的实体需要认证另外一个域中的实体的身份
O方法:
域B的KDC可以在域A中注册成为一个实体,这使得域A中的用户可以访问域B的KDC,就像访问域A中其它资源一样
REQ(“Alice@A”,“bKDC@Ai)
访问bKDC的证书
REQ(“Alice@A”z“Bob@B")访问Bob的证书
登录请求
OKDC
bKDC
Kerberosv4的缺陷
o依赖性
对Ip协议的依赖性和对时间依赖性
O门票有效期一般为5分钟到21小时,往往不能满足需求
o领域间的鉴别、管理困难
O非标准的DES加密,易受攻击
o未对用户口令进行额外保护,易受攻击
Kerberosv5的改进
o支持任何加密技术
O除IP协议以外,还支持其它通信协议
O门票有效期:
任意长度
O具有鉴别转发能力
O更有效的方法来解决域间认证问题
。
提供一种预鉴别机制,使得口令攻击更困难
PKI技术
安全的主要威胁
O假冒:
指非法用户假冒合法用户身份获取敏感信息;
O截取:
指非法用户截获通信网络的数据;
。
篡改:
指非法用户改动所截获的信息和数据;
O否认:
指通信的单方或多方事后否认曾经参与某次活动;
常见的解决方法
完整性技术
认证技术信息冒充」三二丿
信息篡改
数字签名
信息抵赖
PK啲含义
oPKI(PublicKeyInfrastructure,公钥基础设施),是一个基于公钥概念和技术实现的、具有通用性的安全基础设施。
oPKI公钥基础设施的主要任务是在开放环境中为开放性业务提供公钥加密和数字签名服务。
oPKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。
PKI的内容和目标
oPKI技术以公钥技术为基础,以数字证书为媒介,结合对称加密和非对称加密技术,将个人、组织、设备的标识信息与各自的公钥捆绑在一起。
o其主要目的是通过自动管理密钥和证书,为用户建立起一个安全、可信的网络运行环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,在互联网上验证用户的身份,从而保证了互联网上所传输信息的真实性、完整性、机密性和不可否认性。
oPKI是目前为止既能实现用户身份认证,又能保证互联网上所传输数据安全的惟一技术。
PKI的理解
o基于公开密钥理论和技术建立起来的安全体系。
O一个被广泛认识并且被普遍接受的相当标准化的结构。
O提供信息安全服务的具有普适性的安全基础设施。
oCA认证、数字证书、目录服务以及相关安全应用组件模块的集合。
o核心是要解决信息网络空间中的信任问题,确定可信赖的数字身份。
o似乎可以解决绝大多数网络安全问题,并初步形成了一套完整的解决方案。
PKI技术发展现状及趋势
O自20世纪90年代初期以来,作为电子商务信息安全的关键和基础性技术的PKI逐步得到了广泛重视,并由理论研究进入到商业化应用阶段。
oPKI技术经过近十年的发展已日趋成熟,许多新技术还在不断涌现,CA之间的信任模型、使用的加解密算法、密钥管理的方案等也在不断变化中。
oPKI的应用涉及电子商务、电子政务、电子事务等诸多领域,PKI具有非常广阔的市场应用前景。
o我国的PKI行业起步较晚,PKI行业的建立还只有不到五年的时间,但其发展还是十分迅速的。
o国内的这些认证中心可分为三大类:
行业性认证中心、区域性认证中心和纯商业性认证中心。
。
节省费用
。
透明性和易用性
O互操作性
O可扩展性
O多用性
O支持多平台
数字证书的概念
O数字证书就是互联网通讯中标识通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于驾驶执照或身份证。
o数字证书是一个经数字证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。
最简单的证书包含一个公开密钥、名称以及证书按权中心的数字签名。
o获得证书的人只要信任这个证书授权中心,就可以相信他所获得的证书。
认证
数字证书的格式
O遵循ITUTX.509国际标准
o版本号:
用来区分X.509的不同版本
o序列号:
每一个证书都有惟一的数字型编号。
O认证机构标识:
颁发该证书的机构惟一的X.500虽字。
o主体标识:
证书持有者的名称。
O主体公钥信息:
和该主体私钥相对应的公钥。
O证书有效期:
证书开始有效期和证书矣效期。
O密钥/证前用法:
描述该主体的公/私密钥对的合法用途。
O扩展:
说明该证书的附加信息。
O认证机构签名:
用认证机构的私钥生成的数字签名。
数字证书的安全性
。
证书是公开的,可复制的。
o任何具有证书授权中心(certificate
authority,CA)公钥的用户都可以验证证书有效性。
o除了CA以外,任何人都无法伪造、修改证书。
o证书的安全性依赖于CA的私钥。
o
o
o
o
证书授权中心
证书库
PKI的主要组件
证书签发机构,是PKI的核心,使PKIJZ用中权威的、可算薯罷維嬲属奎侏駕籥請器我常養魏睪并官理
证书的集中存放地,提供公众查询。
密钥备份及恢复系统
对用户的解密密钥进行备份,当丢失时进行恢复,而签名密钥不用备份和恢复。
证书撤销处理系统
证书由于某种原因需要作废,终止使用,将通过证书撤销列表CRL来实现。
PKI应用接口系统
为各种各样的应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可靠,并降低管理成本。
PKI主要组件
〈RCA
6•用户检索证书
5.CA公布证书和和撤消信息
/最终
\实体
1•用户请求证书
PKI主要组件的简介
O公钥证书:
由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。
公钥证书是PKI的基本部件。
o根CA:
—个单独的、可信任的根CA是PKI的基础,生成一个自签名证书,亦称CA证书或根证书。
o注册机构和本地注册机构RA:
证书发放审核部件,接受
个人申请,对证书申请者进行资格审查并发送给CA。
本质
上,RA是CA系统的一个功能组件,可设计成CA的代理处,分担CA的一定功能以增强可扩展性。
o目录服务(资料库):
PKI的一个重要组成部分,主要用于发布用户的证书和证书作废列表(黑名单)。
PKI主要组件的简介(续)
O管理协议:
用于管理证书的注册、生效、发布和撤销。
PKI管理协议包括PKICMP、消息格式、CMMF、PKCS#10o
o操作协议:
允许用户方便地通过证书库检索和验证证书和CRL。
在大多数情况下,操作协议与现有协议(如Ftp、Http、Ldap等)共同合作。
o最终用户(EndUser):
也称最终实体(End-Entity),可以是人,也可以是机器,如路由器,或计算机中运行的进程,如应用系统。
CA的简介
oCA机构,又称为证书认证(CertificateAutho