Microsoft Word 文档.docx
《Microsoft Word 文档.docx》由会员分享,可在线阅读,更多相关《Microsoft Word 文档.docx(13页珍藏版)》请在冰豆网上搜索。
MicrosoftWord文档
数字证书登录认证的优点
作为企业信息系统的第一道大门,身份认证是确保企业信息资源只能被合法用户所访问的重要保障。
传统的口令认证方式虽然简单,但是由于其易受到窃听、重放等攻击的安全缺陷,使其已无法满足当前复杂网络环境下的安全认证需求。
传统账号+口令登录的弊端:
1. 口令易被猜测。
由于有的用户为了方便记忆,使用非常简单的口令,比如“1234”、“abcd”等这些非常容易被猜测的口令。
2. 口令易被窃听。
大家都知道,WEB应用在互联网上是基于TCP/IP协议的,该协议本身并不负责数据传输的安全性,用户口令在互联网上的传输,需要经过很多个网络节点(比如路由器),可以在这任意一个网络节点去窃听到用户的口令。
3. 口令记忆麻烦。
用户在不同的WEB应用上建立不同的帐户,需要记忆不同的口令,记忆这么多的口令形成用户很大的负担,于是有的用户把不同WEB应用的口令设置成相同的口令,这样又引入了新的安全隐患,只需破解用户的一个WEB口令,就等于破解了该用户别的WEB应用口令。
4. 可以从服务器攻击客户口令。
WEB应用服务上,由于需要校验用户的口令,所以需要保留用户的口令或口令的摘要值。
若这个用户口令表被黑客非法获取,整个WEB应用的用户认证将形同虚设。
5. 无法确定用户的真实身份。
正因为口令的脆弱性,使得口令很容易被窃用。
随着PKI技术体系的成熟,拥有强有力的理论基础和众多国际标准的CA数字证书身份认证技术,在法律上得到了国家的大力支持。
电子签名法的颁布实施以及数字加密和数字签名技术所具有的保密性、完整性、真实性、不可否认性等特点,使得CA数字证书身份认证正在被广泛采用。
作为个人数字证书及其对应私钥的存储介质的USBkey、IC卡等,在此统称为eKey(电子密钥),自带CPU,内嵌加密算法,可进行加密运算,其中的私密信息不可复制。
因此,eKey以其安全可靠、易于携带、使用方便、成本低廉、性价比高等特点,在身份认证领域也正发挥着越来越多的作用,成为身份认证技术的一个重要发展方向和趋势。
引进eKey+数字证书登录带来的好处:
1. 安全。
双因子认证。
用户在使用eKey之前,需要输入PIN码验证;验证通过后再调用eKey里的私钥作用于身份认证用的签名运算。
这样就等于设置了2道门,都通过后才能最终进入。
2. 方便。
用户只需随身携带一个eKey,就可不限时间、不限地点的证明自己的身份。
可以用同一个eKey登录不同的Web站点而不怕安全问题。
3. 用户身份具有法律保障。
用户的数字证书由权威的CA签发。
用户的登录认证可以保留日志用于以后追溯,即可防伪造又可防抵赖。
2身份认证原理
2.1数字签名
数字签名的产生和验证过程:
1. Alice产生文件的单向散列值。
2. Alice用她的私人密钥对散列加密,以此表示对文件的签名。
3. Alice将文件和散列签名送给Bob。
4. Bob用Alice发送的文件产生文件的单向散列值,同时用Alice的公钥对签名的散列解密。
如果签名的散列值与自己产生的散列值匹配,签名是有效的。
数字签名具有以下特性:
1. 完整性。
因为它提供了一项用以确认电子文件完整性的技术和方法,可认定文件为未经更改的原件。
2. 可验证性。
可以确认电子文件之来源.由于发件人以私钥产生的电子签章惟有与发件人的私钥对应的公钥方能解密,故可确认文件之来源。
3. 不可否认性。
由于只有发文者拥有私钥,所以其无法否认该电子文件非由其所发送。
2.2身份认证
流程如下:
在实际的部署中,认证服务器的功能可以在应用服务器实现。
步骤说明:
1. 浏览器打开应用登录页面,里面包含一个被签名的随机数,随机数在应用服务器端产生,记作RS
2. 浏览器调用Ekey对RS进行签名
3. Ekey返回对RS的签名,记作SS2_C(RS)
4. 浏览器提交表单,里面包含用户证书SCertC和签名SS2_C(RS),并用PKCS#7的SignedData封装
5. 应用服务器把RS和SignedData交给认证服务器验证
6. 认证服务器解开SignedData里面的签名内容、用户证书和数据签名,比较签名内容是否和RS相同,证书是否有效,签名是否有效,若都有效,再查询该证书对应的用户ID。
返回验证成功消息及用户账号
7. 应用服务器返回登录成功页面,给以该用户账号使用应用服务
该流程的优点是:
l 挑战-响应机制:
客户端在发起认证请求时,服务器端首先产生并返回一个随机数(挑战);客户端在提交认证请求时,将数字签名后的随机数发送到服务器端(响应),由服务器端比较本地的随机数和收到的随机数,以校验认证请求的有效性,从而有效防止截获和重放攻击。
l 数字签名机制:
客户端提交的认证请求,均由客户端认证组件调用eKey进行签名处理。
eKey随身携带,其中的私钥不可复制,保证了私钥的唯一性,由于数字签名不可伪造和篡改,服务器端通过校验客户端用户证书和数字签名的有效性,并结合认证数据库鉴别用户身份。
3数字证书登录认证的实现
以下讨论如何实现数字证书在Web应用中作登录认证。
3.1SSL方式
SSL在握手过程中,服务端接受客户端证书
SSL的用户端认证:
CertificateRequest消息指示客户端要进行客户端认证,并就服务器愿意接受的认证类型提供指导:
struct{
ClientCertificateTypecertificate_types<1..2^8-1>;
DistinguishedNamecertificate_authorities<3..2^16-1>;
}CertificateRequest;
enmu{
rsa_sign
(1),dss_sign
(2),rsa_fixed_db(3),dss_fixed_dh(4),
(255)
}ClientCertificateType;
opaqueDistinguishedName<1..2^16-1>;
certificate_types指示支持哪种类型的客户端证书。
certificate_authorities指示服务器愿意接受哪些CA签发的客户端证书。
Certificate消息是客户端向服务端提交的表明身份的数字证书链,证书链的第一个证书就是表明用户身份的数字证书。
struct{
ASN.1Certcertificate_list<1..2^4-1>
}Certificate;
opaqueASN.1Cert<2^24-1>;
CertificateVerify消息用于真正的客户端认证。
它包含由客户端私钥签名的消息,签名内容为自ClientHello到本消息(不包含本消息)所收发的所有握手消息。
且由于这些握手消息带有导出主密钥(master_secret)的随机数,所以本消息可以防止被重放。
struct{
Signaturesignature;
}CertificateVerify;
select(SignatureAlgorithm)
{
caseanonymous:
struct{};
casersa:
digitally-signedstruct{
opaquemd5_hash[16];
opaquesha_hash[20];
};
casedsa:
digitally-signedstruct{
opaquesha_hash[20];
};
}Signature;
CertificateVerify.signature.md5_hash=MD5(handshake_messages);
CertificateVerify.signature.sha_hash=SHA(handshake_messages);
3.1.1WEB服务器设置
WEB服务器设置成需要客户端认证。
iis
需要首先在服务端和客户端都安装CA证书链,可以通过MMC控制台对计算机帐户受信任根证书进行添加
tomcat
需要首先在服务端和客户端都安装CA证书链,可以在JDK目录下的cacerts进行添加
修改c:
/tomcat/conf/server.xml,添加如下内容:
maxThreads="150"minSpareThreads="25"maxSpareThreads="75"
enableLookups="false"disableUploadTimeout="true"
acceptCount="100"debug="0"scheme="https"secure="true"
clientAuth="true"sslProtocol="TLS"
keystoreFile="c:
/server_keystore"
keystorePass="changeit"
truststoreFile="c:
/trustcacerts_keystore"
truststorePass="changeit"
/>
3.1.2得到客户端证书
当WEB服务器设置成需要客户端认证时,客户端在建立SSL链接时会提交用户证书链,证书链的第一个即是表明用户身份的个人证书。
j2ee
<%@pageimport="java.security.cert.X509Certificate"%>
<%
if(request.isSecure()) //判断是否采用SSL
{
finalStringattname="javax.servlet.request.X509Certificate";
X509Certificate[]chain=(X509Certificate[])request.getAttribute(attname);//客户证书链
if(chain==null)
{
out.println("没有客户端证书链");
return;
}
X509CertificateuserCert=chain[0]; //客户证书
……
}
%>
.netc#
<%@PageLanguage="C#"%>
<%@ImportNamespace="System.Security.Cryptography.X509Certificates"%>
<%
if(Request.IsSecureConnection)
{
HttpClientCertificatehCert=Request.ClientCertificate;
if(hCert==null)
{
Response.Write("没有客户端证书");
return;
}
X509Certificate2cert=newX509Certificate2();
try
{
cert.Import(hCert.Certificate);
}
catch(Exceptione)
{
Response.Write(e.Message);
return;
}
......
}
%>
3.2表单方式
表单方式的原理是:
服务器产生一个随机数;客户端用数字证书对应的私钥随机数签名,把随机数、用户证书、数字签名以PKCS#7格式打包发送到服务器;服务器再分析此PKCS#7数据包,得到签名随机数、用户证书和数字签名,再验证这3个元素是否有效。
3.2.1客户端
调用CAPICOM的JS脚本(capicom.js)
varCAPICOM_CURRENT_USER_STORE=2;
varCAPICOM_STORE_OPEN_READ_ONLY=0;
varCAPICOM_ENCODE_BASE64=0;
varCAPICOM_ENCODE_BINARY=1;
varCAPICOM_INFO_SUBJECT_SIMPLE_NAME=0;
varCAPICOM_INFO_ISSUER_SIMPLE_NAME=1;
varCAPICOM_INFO_SUBJECT_EMAIL_NAME=2;
varCAPICOM_INFO_ISSUER_EMAIL_NAME=3;
functionSelectMySignCert()
{
//certstore
varmystore=newActiveXObject("CAPICOM.Store");
mystore.Open(CAPICOM_CURRENT_USER_STORE,"My",CAPICOM_STORE_OPEN_READ_ONLY);
varcerts=mystore.Certificates;
//mycasigncerts
// varmycacerts=certs;
varmycacerts=newActiveXObject("CAPICOM.Certificates");
for(i=1;i<=certs.Count;i++)
{
//checkissuer
varissuer=certs.Item(i).IssuerName;
if(issuer.indexOf("CN=MYCA")<0) //notmyca
continue;
//checkkeyusage
varku=certs.Item(i).KeyUsage();
if(!
ku.IsDigitalSignatureEnabled) //notsigncert
continue;
//add
mycerts.Add(certs.Item(i));
}
if(mycerts.Count==0)
{
if(window.confirm("没有找到MYCA签发的证书,/r/n请插入相应的Ekey再按确定")==true)
returnSelectMySignCert();
else
returnnull;
}
//selectcert
varcertsel=mycerts.Select("选择证书","请选择证书:
",false);
if(certsel==null)returnnull;
varcert=certsel.Item
(1);
// cert.Display();
returncert;
}
functionSignText(strtext)
{
//selectcert
varmysigncert=SelectMySignCert();
if(mysigncert==null)returnnull;
//signeddata
varsigner=newActiveXObject("CAPICOM.Signer");
signer.Certificate=mysigncert;
varsigneddata=newActiveXObject("CAPICOM.SignedData");
varutils=newActiveXObject("CAPICOM.Utilities");
signeddata.Content=utils.BinaryStringToByteArray(strtext);
returnsigneddata.Sign(signer,false,CAPICOM_ENCODE_BASE64);
}
/*
varsignature=SignText("hello");
WScript.Echo(signature);
*/
登录页面(login.aspx)
<%@PageLanguage="C#"%>
<%
Randomrnd=newRandom();
byte[]buff=newbyte[18];
rnd.NextBytes(buff);
stringchallenge=Convert.ToBase64String(buff);
Session["challenge"]=challenge;
%>
登录页面
functionsubmitform()
{
varsignature=SignText("<%=challenge%>");
if(signature==null)return;
form1.passport.value=signature;
form1.submit();
}
codeBase="#version=2,0,0,3"
classid="clsid:
A996E48C-D3DC-4244-89F7-AFA33EC60679">
3.2.2服务端
JDK1.5中自带的JCE并不支持PKCS#7,.netframework是支持的。
登录判断逻辑(verify.aspx)
<%@PageLanguage="C#"%>
<%@ImportNamespace="System.Security.Cryptography.Pkcs"%>
<%@ImportNamespace="System.Security.Cryptography.X509Certificates"%>
<%
stringchallenge=(string)Session["challenge"];
Session["challenge"]=null;
if(challenge==null){
Response.Write("没有随机数");
return;
}
stringp=Request.Form["passport"];
byte[]cmsDer=Convert.FromBase64String(p);
SignedCmscms=newSignedCms();
try{
cms.Decode(cmsDer);
cms.CheckSignature(true);
}catch(Exceptione){
Response.Write(e.Message);
return;
}
stringchallenge2=Encoding.Default.GetString(cms.ContentInfo.Content);
if(challenge.Equals(challenge2))
{
Response.Write("随机数不匹配
");
// Response.Write(challenge+":
"+challenge2);
return;
}
Response.Write("登录成功");
return;
%>
3数字证书与现有用户帐户的绑定
用户用数字证书登录后。
WEB应用提供一个帐户绑定页面,页面提示用户输入原用户名和口令。
后台再验证用户提交的用户名和口令,通过验证后,把该用户/口令对应的用户ID和用户的登录证书摘