第3章身份认证 3.1用户认证 3.1.1基于口令的认证 3.1.2基于智能卡的认证 3.1.3基于生物特征的认证 3.2认证协议 3.2.1单向认证 3.2.2双向认证 3.3 Kerbores 3.3.1 Kerberos版本4 3.3.2 Kerberos版本5 3.4PKI技术 3.4.1PKI体系结构 3.4.2X.509数字证书 3.4.3认证机构 3.4.4PKIX相关协议 3.4.5PKI信任模型 信息安全导论03 3
第 3 章 身份认证 3 . 1 用户认证 3.1.1 基于口令的认证 3.1.2 基于智能卡的认证 3.1.3 基于生物特征的认证 3 . 2 认证协议 3.2.1 单向认证 3.2.2 双向认证 3 . 3 Kerbores 3.3.1 Kerberos版本 4 3 . 3 . 2 Kerberos版本 5 3 . 4 PKI技术 3.4.1 PKI体系结构 3.4.2 X.509数字证书 3.4.3 认证机构 3.4.4 PKIX相关协议 3.4.5 PKI信任模型 信息安全导论03 3
身份认证 Authentication is the act of confirming the truth of an attribute of a single piece of data claimed true by an entity. 份认证:确认某个实体是所声称的实体的行 为 在进行通信之前,必须弄清楚对方是谁,确定对 方的身份,以确保资源被合法用户合理地使用。 认证是防止主动攻击的重要技术,是安全服务的 最基本内容之一。 根据被认证实体的不同,身份认证包括两种情况: 第一种是计算机认证人的身份,称之为用户认 证:.第二种是计算机认证计算机,,主要出现在 通信过程中的认证握手阶段,称之为认证协议。 信息安全导论03 4
身份认证 • Authentication is the act of confirming the truth of an attribute of a single piece of data claimed true by an entity. • 身份认证:确认某个实体是所声称的实体的行 为。 • 在进行通信之前,必须弄清楚对方是谁,确定对 方的身份,以确保资源被合法用户合理地使用。 认证是防止主动攻击的重要技术,是安全服务的 最基本内容之一。 • 根据被认证实体的不同,身份认证包括两种情况: 第一种是计算机认证人的身份,称之为用户认 证;第二种是计算机认证计算机,主要出现在 通信过程中的认证握手阶段,称之为认证协议。 信息安全导论03 4
3.1用户认证 用户认证是由计算机对用户身份进行识别的过程, 用户向计算机系统出示自己的身份证明,以便计 算机系统验证确实是所声称的用户,允许该用户 访问系统资源。 ·用户认证的依据主要包括以下三种: -(1)所知道的信息,比如身份证号码、账号密码、 口令等 。 -(2)所拥有的物品,比如IC卡、USBKey等。 -(3)所具有的独一无二的身体特征,比如指纹、 虹膜、声音等。 信息安全导论03
3.1 用户认证 • 用户认证是由计算机对用户身份进行识别的过程, 用户向计算机系统出示自己的身份证明,以便计 算机系统验证确实是所声称的用户,允许该用户 访问系统资源。 • 用户认证的依据主要包括以下三种: − (1)所知道的信息,比如身份证号码、账号密码、 口令等。 − (2)所拥有的物品,比如IC卡、USBKey等。 − (3)所具有的独一无二的身体特征,比如指纹、 虹膜、声音等。 信息安全导论03 5
3.1.1基于口令的认证 基于用户名/口令的身份认证是最简单、最易实 现、最易理解和接受的一种认证技术,也是目前 应用最广泛的认证方法 。 ·包括静态口令和动态口令。 1.静态口令 是指用户口令是静态的。例如,操作系统及诸 。 如邮件系统等一些应用系统的登录和权限管理 都是采用“用户账户加静态口令”的身份识别方式。 口令是一种根据“所知道的信息”实现身份认证的 方法,其优势在于实现的简单性,无须任何附加 设备,成本低、速度快。 信息安全导论03 6
3.1.1 基于口令的认证 • 基于用户名/口令的身份认证是最简单、最易实 现、最易理解和接受的一种认证技术,也是目前 应用最广泛的认证方法。 • 包括静态口令和动态口令。 1.静态口令 • 是指用户口令是静态的。例如,操作系统及诸 如邮件系统等一些应用系统的登录和权限管理, 都是采用“用户账户加静态口令”的身份识别方式。 口令是一种根据“所知道的信息”实现身份认证的 方法,其优势在于实现的简单性,无须任何附加 设备,成本低、速度快。 信息安全导论03 6
静态口令的认证必须解决两个问题 1)口令存储 如果口令以明文方式存储,则易受字典攻击,也就 是使用一个预先定义好的单词列表,逐一地尝试所 有可能的口令的攻击方式。一般系统的口令文件存 储的是口令的散列值,即使攻击者得到口令文件, 由于散列函数的单向性,也无法得到用户口令。 2)口令传输 在网络环境中,基于口令的身份认证系统一般采用 客户/服务器模式,如各种Wb应用。服务器统 管理多个用户账户,用户口令要从客户机传送到服 务器上进行验证。为了保证传输过程中口令的安全, 一 般采用双方协商好的加密算法或单向散列函数对 口令进行处理后传输 。 信息安全导论03 7
静态口令的认证必须解决两个问题 1)口令存储 • 如果口令以明文方式存储,则易受字典攻击,也就 是使用一个预先定义好的单词列表,逐一地尝试所 有可能的口令的攻击方式。一般系统的口令文件存 储的是口令的散列值,即使攻击者得到口令文件, 由于散列函数的单向性,也无法得到用户口令。 2)口令传输 • 在网络环境中,基于口令的身份认证系统一般采用 客户/服务器模式,如各种Web应用。服务器统一 管理多个用户账户,用户口令要从客户机传送到服 务器上进行验证。为了保证传输过程中口令的安全, 一般采用双方协商好的加密算法或单向散列函数对 口令进行处理后传输。 信息安全导论03 7
静态口令的认证方式存在的安全问题 它是一种单因素的认证方式,安全性全部依赖于口令, 口令一旦被泄露,用户即可被冒充。 为了便于记忆,用户往往选择简单、容易被猜测的口 令,如生日。这使得口令被攻击的难度大大降低。 3 口令在网络上传输的过程中可能被截获。 系统中所有用户的口令以文件形式存储在认证方,攻 击者可以利用系统中存在的漏洞获取系统的口令文件。 用户在访问多个不同安全级别的系统时,都要求用户 供口令,用户为了记忆的方便,往往采用相同的口 令 6 口令方案无法抵抗重放攻击。 只能进行单向认证,即系统可认证用户,而用户无法 对系统进行认证,攻击者可能伪装成系统骗取口令。 信息安全导论03 8
静态口令的认证方式存在的安全问题 ① 它是一种单因素的认证方式,安全性全部依赖于口令, 口令一旦被泄露,用户即可被冒充。 ② 为了便于记忆,用户往往选择简单、容易被猜测的口 令,如生日。这使得口令被攻击的难度大大降低。 ③ 口令在网络上传输的过程中可能被截获。 ④ 系统中所有用户的口令以文件形式存储在认证方,攻 击者可以利用系统中存在的漏洞获取系统的口令文件。 ⑤ 用户在访问多个不同安全级别的系统时,都要求用户 提供口令,用户为了记忆的方便,往往采用相同的口 令。 ⑥ 口令方案无法抵抗重放攻击。 ⑦ 只能进行单向认证,即系统可认证用户,而用户无法 对系统进行认证,攻击者可能伪装成系统骗取口令。 信息安全导论03 8
2.动态口令 为了有效地改进口令认证的安全性,人们提出了 各种基于动态口令的身份识别方法。 动态口令又叫做一次性口令,是指在用户登录系 统进行身份认证的过程中,送入计算机系统的验 证数据是动态变化的。 动态口令的主要思路是在登录过程中加入不确定 因素,如时间。 系统执行某种加密算法E(用户名+密码+时间), 产生一个无法预测的动态口令,以提高登录过 程安全性 信息安全导论03 9
2.动态口令 • 为了有效地改进口令认证的安全性,人们提出了 各种基于动态口令的身份识别方法。 • 动态口令又叫做一次性口令,是指在用户登录系 统进行身份认证的过程中,送入计算机系统的验 证数据是动态变化的。 • 动态口令的主要思路是在登录过程中加入不确定 因素,如时间。 • 系统执行某种加密算法E(用户名+密码+时间), 产生一个无法预测的动态口令,以提高登录过 程安全性。 信息安全导论03 9
动态口令的产生 1)共享一次性口令表 ·系统和用户共享一个秘密口令表,每个口令只使 用一次。用户登录时,系统需要检查用户的口令 是否使用过。 2)口令序列 用户拥有一个长度为N、单向的、根据某种单向 算法前后相关的口令序列,每个口令只使用一次, 而计算机系统只用记录一个口令,假设是第M个。 用户用第M-1个口令登录时,系统用单向算法计 算第M个口令,并与自己保存的第M个口令比对, 实现对用户的认证。用户登录N次后,必须重新 初始化口令序列。 信息安全导论03 10
动态口令的产生 1)共享一次性口令表 • 系统和用户共享一个秘密口令表,每个口令只使 用一次。用户登录时,系统需要检查用户的口令 是否使用过。 2)口令序列 • 用户拥有一个长度为N、单向的、根据某种单向 算法前后相关的口令序列,每个口令只使用一次, 而计算机系统只用记录一个口令,假设是第M个。 用户用第M-1个口令登录时,系统用单向算法计 算第M个口令,并与自己保存的第M个口令比对, 实现对用户的认证。用户登录N次后,必须重新 初始化口令序列。 信息安全导论03 10
动态口令的产生 3)挑战一响应方式 ·用户登录时,系统产生一个随机数发送给用户 用户使用某种单向算法将自己的口令和随机数混 合起来运算,结果发送给系统。系统用同样的方 式进行运算,并通过结果比对实现对用户的认证。 4)时间一事件同步机制 ·这种方式可以看做挑战一响应方式的变形,区别 在于以用户登录时间作为随机因素。这种方式要 求双方的时间要同步。 信息安全导论03 11
动态口令的产生 3)挑战—响应方式 • 用户登录时,系统产生一个随机数发送给用户。 用户使用某种单向算法将自己的口令和随机数混 合起来运算,结果发送给系统。系统用同样的方 式进行运算,并通过结果比对实现对用户的认证。 4)时间—事件同步机制 • 这种方式可以看做挑战—响应方式的变形,区别 在于以用户登录时间作为随机因素。这种方式要 求双方的时间要同步。 信息安全导论03 11