ImageVerifierCode 换一换
格式:DOCX , 页数:35 ,大小:202.10KB ,
资源ID:3267802      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-3267802.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全认证技术.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

网络安全认证技术.docx

1、网络安全认证技术网络安全认证技术身份认证的概念O身份认证是计算机及网络系统识别操作者身 份的过程计算机网络是一个虚拟的数字世界,用户的身 份信息是用一组特定的数据来表示的,计算机 只能识别用户的数字身份,所有对用户的授权 也是针对用户数字身份的授权现实世界是一个真实的物理世界,每个人都拥 有独一无二的物理身份保证操作者的物理身份与数字身份相对应身份认证的功能O信息安全体系的目的是保证系统中的数据只 能被有权限的“人”访问,XX的“人” 无法访问O身份认证是整个信息安全体系的基础用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据O防火墙、入侵检测、VPN、安全网关等

2、安全 技术建立在身份认证之上。针对数字身份进行权限管理,解决数字身份能干 什么的问题身份认证的分类O用户与主机之间的认证-认证人的身份单机状态下的身份认证计算机验证人的身份:你是否是你声称的那个人? 人的存储和计算能力有限o记忆高数量的密码密钥困难 o执行密码运算能力有限O主机与主机之间的认证-通信的初始认证握手 网络环境下的身份认证计算机验证计算机计算机存储和计算能力强大 o能存储高数量的密码和密钥 O能够快速地进行密码运算认证人的身份认证人的身份o 所矢口 (what you know)密码、口令o 所有(what you have)身份证、护照、智能卡等 o 所是(who you are

3、) 指纹、DNA等用户名/密码方式。用户设定密码,计算机验证O易泄露用户经常用有意义的字符串作为密码用户经常把密码抄在一个自己认为安全的地方 密码是静态的数据,每次验证过程使用的验证信息 都是相同的,易被监听设备截获O用户名/密码方式一种是极不安全的身份认 证方式可以说基本上没有任何安全性可言IC卡认证o IC卡是一种内置集成电路的卡片,卡片中存有 与用户身份相关的数据,可以认为是不可复制 的硬件o IC卡由合法用户随身携带,登录时必须将IC卡 插入专用的读卡器读取其中的信息,以验证用 户的身份o IC卡硬件的不可复制可以保证用户身份不会被 仿冒o IC卡中读取的数据还是静态的通过内存扫描或网

4、络监听等技术还是很容易截取到 用户的身份验证信息动态口令1O是一种让用户的密码按照时间或使用次数不断动 态变化,每个密码只使用一次的技术。O专用硬件:动态令牌密码生成芯片运行专门的密码算法,根据当前时间或内置电源、密码生成芯片和显示屏 使用次数生成当前密码并显示在显示屏上 认证服务器采用相同的算法计算当前的有效密码 用户使用时只需要将动态令牌上显示的当前密码输入 客户端计算机,即可实现身份的确认动态口令2O优点每次使用的密码必须由动态令牌来产生,只有合法 用户才持有该硬件一次一密,每次登录过程中传送的信息都不相同, 以提高登录过程安全性O缺点动态令牌与服务器端程序的时间或次数必须保持良 好的同

5、步使用不便生物特征认证O采用每个人独一无二的生物特征来验证用户 身份指纹识别、虹膜识别等O生物特征认证是最可靠的身份认证方式,因 为它直接使用人的物理特征来表示每一个人 的数字身份O受到现在的生物特征识别技术成熟度的影响USB Key认证o近几年发展起来的一种方便、安全、经济的身 份认证技术O软硬件相结合O 一次一密o USB Key是一种USB接口的硬件设备,它内置 单片机或智能卡芯片,可以存储用户的密钥或 数字证书,利用USB Key内置的密码学算法实 现对用户身份的认证o可使用以上几种技术保护USB Key本身的安全特点比较特点应用主要产品用户名/密码 方式简单易行保护非关键性的系 统,

6、不能保护敏感 信息嵌入在各种应用软 件中IC卡认证简单易行很容易被内存扫描 或网络监听等黑客 技术窃取IC加密卡等动态口令一次一密,较高安 全性使用烦琐,有可能 造成新的安全漏洞动态令牌等生物特征认证女全性最高技术不成熟,准确 性和稳定性有待提 咼指纹认证系统等USB Key认证安全可靠,成本低 廉依赖硬件的安全 性USB接口的设备安全握手协议的基本思想网络环境中的认证O分布式的网络环境大量客户工作站和分布在网络中的服务器服务器向用户提供各种网络应用和服务用户需要访问分布在网络不同位置上的服务O服务器的安全服务器需要通过授权来限制用户对资源的访问 授权和访问控制是建立在用户身份认证基础上 的O

7、通信安全都要求有初始认证握手的要求单向认证。只有通信的一方认证另一方的身份,而没 有反向的认证过程O电子邮件不要求发送方和接收方同时在线邮件接收方对发送方进行认证。单向认证不是完善的安全措施,可以非常 容易地冒充验证方,以欺骗被验证方原始的单向认证技术1、 发送方的用户名和密码通过明文方式传送,易窃听2、 接收方检验用户名和密码,然后进行通信,通信中没有保密基于密码技术的单向认证O不再发送明文的用户名和密码,而是基于“挑战- 响应”方式o符号f&AiiwBobf R):使用Alice和Bob的共享秘密、按照某种 规则对R做密码变换O KAlice.BobR:使用KAlice.Bob作为共享密钥

8、,基于秘 密密钥算法对R进行加密O h(KA|ice_Bob/ R):计算R和KA|ice_Bob的哈希值Rbiice: Alice使用私钥对数据R签名Raiq使用Alice的公钥对数据R加密基于共享秘密的单向认证技术-11、 侦听者可以看到RWf(KAlice_Bobz R),但是不能计算岀KAlice_Bob2、 不要求f可逆,因此f可以是一个哈希函数3、 侦听者掌握Rfff(KAIjce_Bobz R)后,可以进行离线口令猜解4、 攻取Bob的数据库,则可以冒充Alice基于共享秘密的单向认证技术21、 侦听者可以看到RWf(KAlice_Bobz R),但是不能计算岀KAlice_Bo

9、b2、 如果R是一个有格式的数据且具有有限时效,贝iJAIice可以认证Bob,防止假冒3、 要求可逆的密码算法4、 侦听者掌握Rf(KAlice_Bob, R)后,可以进行离线口令猜解5、 攻取Bob的数据库,则可以冒充Alice基于共享秘密的单向认证技术-31、 timestamp是时戳(当前时间)。Bob解密结果,当结果在一定时差内, 则Alice通过认证2、 高效:只需要一条消息3、 要求Alice和Bob有同步的时钟4、 攻击者若能够调整Bob的时间,则可以重新使用以前侦听到的加密时戳5、 动作迅速的攻击者可以利用侦听的加密时戳在另一台机器上冒充Alice6、 攻取Bob的数据库,则

10、可以冒充Alice基于公钥体制的单向认证技术-1I am Alice. RBCDR Aliceb1、 Alice对数据R用自己的私钥签名,Bob用Alice的公钥检验签名2、 侦听者无法冒充Alice,即使他攻取了Bob的数据库3、 可以诱骗Alice对特定数据的签名基于公钥体制的单向认证技术-21、 Bob用Alice的公钥加密数据R,并要求Alice解密2、 侦听者无法冒充Alice,即使他攻取了Bob的数据库3、 如果想知道其他人发送给Alice的加密信息,可以诱骗Alice解密双向认证O用于通信双方的相互认证O认证的同时可以协商会话密钥基于共享秘密的双向认证11、 基于“挑战-响应”方

11、式2、 双方使用共享的秘密对数据进行密码变换,实现对通信对方的认证3、 效率不高:消息过多基于共享秘密的双向认证2I am Alice, 1/ Alice-Bob/ 只2)BebAlice-Bob/ RJ1、 基于“挑战-响应”方式2、 双方使用共享的秘密对数据进行密码变换,实现对通信对方的认证3、 效率提高:消息减少为三条基于共享秘密的双向认证31、 基于“挑战-响应”方式,使用时戳(timestamp)作为挑战2、 双方使用共享的秘密对挑战进行密码变换,实现对通信对方的认证3、 效率提高:消息减少为二条基于公钥技术的双向认证1、 基于“挑战-响应”方式2、 双方使用对方的公钥加密数据,要求

12、对方加密,实现对通信对方的认证使用KDC的认证1O问题:假设基于秘密密钥技术实现认证如果网络上有n个节点,则每个节点都必须知道个 密钥。每增加一个节点,就必须生成D个新的密钥。密钥分发 非常困难o解决方法:使用密钥分发中心KDCKDC是一个可靠的节点,知道每个节点的密钥,即 KDC和每一个节点都共享一个密钥。每个节点希望和其它节点通信,则首先和KDC联系, 由KDC分配一个临时的会话密钥。使用KDC的认证1、 KDC是一个存储所有用户密钥的数据库。用户可以和KDC进行安全通信2、 Alice请求KDC分配一个会话密钥,以与Bob通信3、 KDC生成一个会话密钥Kab,并用Alice的密钥加密发

13、给Alice。同时, KDC还用Bob的密钥加密Kab,交给Alice转发。4、 Alice解密得到Kab,并把用Bob的密钥加密的Kab发送给Bob5、 Alice和Bob可以基于Kab实现双向认证Kerberos认证协议网络环境的认证需求O分布式网络环境服务器+工作站服务器向用户提供各种网络应用的服务用户需要访问分布在网络上的、不同位置的服 务(或资源)O服务器的安全服务器需要授权技术来限制用户对资源的访问 授权和访问控制建立在对用户身份认证的基础 之上Kerberos认证服务o Kerberos: 一种基于对称密钥、在网络上 实施身份认证的服务身份认证作为网络上一种标准的安全服务来提供能

14、够实现用户和服务器之间的双向认证集中式的认证服务O通过运行在网络中某个安全节点的密钥分发中心(KDC,又称为认证服务器)提供认证服务。用户能够用用户名和口令登录工作站,工作站使用用 户名和密码与KDC联系,代替用户获得使用远程资源 所需要的信息o Kerberos v4 and Kerberos v5相互竞争市场,v4用户量大Kerberos 特征o提供一种基于可信第三方的认证服务KDC作为第三方,若用户与服务器都信任KDC,则Kerberos 就可以实现用户与服务器之间的双向鉴别。如果KDC是安全的, 并且协议没有漏洞,则认证是安全的。O安全性能够有效防止攻击者假冒合法用户O可靠性Kerbe

15、ros务自身可采用分布式结构,KDC之间互相备份o透明性用户只需要提供用户名和口令,工作站代替用户实施认证的过 程O可伸缩性能够支持大量用户和服务器Kerberos 背景o在MIT的Athena项目中开发的一种认证服务 o试图解决如下问题在公用网络中,用户通过工作站芦问网络服务,这些服务 是由分布在网络中的服务器挺供的服务器能够对用户的每一项服务请求进行认证O仅仅依赖工作站对用户的认证是不够的。用户访问每一种网络服务,都需要向服务器证明其身 份安全威胁:工作站无法保证用户的身份真实性O非法用户访问某个工作站,并假冒另一个合法用户 O非法用户更改工作站网络地址,假冒另一个工作站 。非法用户窃听消

16、息交换过程,并实施重放攻击 目标:在各种情况下,都能防止用户对服务的非授权访问Kerberos的几个概念-1O主密钥每个实体(使用Kerberos的用户和资源)和KDC之间共 享一个秘密密钥,称为实体的主密钥O门票用户需要访问远程服务或资源,其工作站代替用户向 KDC提岀申请。KDC为双方生成一个共享密钥,并分别 用用户和远程服务的主密钥加密这个会话密钥,再将这些 信息发送给工作站。该消息包括用远程资源或服务的主密 钥加密的会话密钥,以及用户的名字等信息。这部分信息 称为访问远程资源的门票。用户将门票转发给要访问的远程服务,远程服务可以解密 获得用户名字和会话密钥。Kerberos的几个概念-

17、2O门票分发门票用户提供用户名和口令登录到工作站,主密钥根据其口令生成。 从登录到登出这一段时间称为一个登录会话。工作站可以代替用户实施认证。为了降低口令被盗的风险,工 作站并不记忆口令并在会话过程中使用口令,而是首先向KDC 申请会话密钥,这个密钥仅用于本次会话。然后,工作站用这 个会话密钥替用户申请访问远程服务的门票。工作站向KDC申请会话密钥,KDC生成会话密钥,并发送一个 门票分发门票(TGT)给工作站,TGT包括用KDC的主密钥加密 的会话密钥,还包括用户名字和会话密钥过期时间等。o TGT的作用申请访问远程服务或资源的信息。工作站发送TGT给KDCo KDC根据TGT中的用户名和会

18、话密钥,给双方生成一个共享密 钥Kerberos酉己置o Kerberos服务器称为KDCo每个实体都和KDC共享一个秘密密钥,称为该实体 的主密钥。KDC有一个记录实体名字和对应主密钥的数据库。这个 数据库用KDC的主机密钥Kec进行加密。o用户使用用户名和口令登录工作站,工作站代替用 户向KDC申请访问网络服务的门票。用户主密钥由 口令生成。o用户只需记住口令,其它网络设备需要记住自己的 主密钥。o算法:DES获得会话密钥和TGT1、 Alice输入用户名和口令,登录工作站2、 工作站向KDC申请会话密钥,申请中包含Alice的名字3、 KDC使用Alice的主密钥加密访问KDC的证书,该

19、证书包括:会 话密钥Sa和TGT4、 TGT包括会话密钥、Alice的用户名和过期时间。TGT用KDC的主 密钥Ka加密,只有KDC可以解密。5、 工作站将口令转换为Alice的主密钥,并用此主密钥解密证书,得 到会话密钥。然后工作站就抛弃Alice的主密钥。用户请求和远程节点通信1、 Alice请求访问远程服务Bob2、 工作站将TGT、名字Bob和一个认证值发给KDCo认证值是用会话密钥SA加密当 前时间,证明工作站知道会话密钥。3、 KDC解密TGT得至iJSa,并用Sa解密认证值,检验时戳实现对Alice工作站的认证。4、 KDC生成会话密钥Kab,并用Bob的主密钥加密Alice的名

20、字和Kab,生成访问Bob 的门票。门票和Kab称为AI i ce访问Bo b的证书。5、 KDC用会话密钥Sa加密Bob的名字、Kab和门票,发送给Alice的工作站。用户和远程节点的通信1、 Alice的工作站将访问Bob的门票发送给Bob,并发送一个认证值2、 Bob解密门票得到Kab和名字Alice。现在Bob可以假设任何知道Kab 的实体都代表Alice。3、 Bob解密认证值并验证时戳,以确认和它通信的实体确实知道Kab, 从而实现了对Alice工作站的认证。4、 为了实现双向认证,Bob将他加密得到的认证值加1,使用Kab加密并 发回。Alice可以检验时戳实现对Bob的认证。5

21、、Alice和Bob的后续通信:根据不同需求实施不同的保护备份KDCO单一KDC的问题:KDC的崩溃导致所有认证无法 进行o解决方法多个KDC每个KDC可以替换任何一个KDC,它们具有相同的 KDC主密钥和相同的数据库O数据一致性设置其中一个KDC用来保存数据库的主备份,其它 KDC从该KDC更新数据库KDC的更新操作不频繁O网络上的实体被划分成不同的域每个域都有自己的KDC服务器所有用户和服务/资源都在KDC上注册如果域中有多个KDC,则它们是等价的:拥 有相同的KDC主密钥,拥有相同的数据库o不同域的KDC拥有不同的KDC主密钥以及 不同的数据库,因为它们是为不同的实体 集合服务的域间认证

22、O问题:某个域中的实体需要认证另外一个域中的实体的身份O方法:域B的KDC可以在域A中注册成为一个实体,这使得域 A中的用户可以访问域B的KDC,就像访问域A中其它资源一 样REQ( “AliceA” , “bKDCAi) 访问bKDC的证书REQ( “AliceA” z “BobB) 访问Bob的证书登录请求OKDCbKDCKerberos v4的缺陷o依赖性对I p协议的依赖性和对时间依赖性O门票有效期一般为5分钟到21小时,往往不能满足 需求o领域间的鉴别、管理困难O非标准的DES加密,易受攻击o未对用户口令进行额外保护,易受攻击Kerberos v5 的改进o支持任何加密技术O除IP协

23、议以外,还支持其它通信协议O门票有效期:任意长度O具有鉴别转发能力O更有效的方法来解决域间认证问题。提供一种预鉴别机制,使得口令攻击更困 难PKI技术安全的主要威胁O假冒:指非法用户假冒合法用户身份获取 敏感信息;O截取:指非法用户截获通信网络的数据;。篡改:指非法用户改动所截获的信息和数 据;O否认:指通信的单方或多方事后否认曾经 参与某次活动;常见的解决方法完整性技术 认证技术 信息冒充三二 丿信息篡改数字签名信息抵赖PK啲含义o PKI(Public Key Infrastructure,公钥基 础设施),是一个基于公钥概念和技术实现 的、具有通用性的安全基础设施。o PKI公钥基础设施

24、的主要任务是在开放环境 中为开放性业务提供公钥加密和数字签名服 务。o PKI是生成、管理、存储、分发和吊销基于 公钥密码学的公钥证书所需要的硬件、软件、 人员、策略和规程的总和。PKI的内容和目标o PKI技术以公钥技术为基础,以数字证书为媒介,结合 对称加密和非对称加密技术,将个人、组织、设备的标 识信息与各自的公钥捆绑在一起。o其主要目的是通过自动管理密钥和证书,为用户建立起 一个安全、可信的网络运行环境,使用户可以在多种应 用环境下方便地使用加密和数字签名技术,在互联网上 验证用户的身份,从而保证了互联网上所传输信息的真 实性、完整性、机密性和不可否认性。o PKI是目前为止既能实现用

25、户身份认证,又能保证互联 网上所传输数据安全的惟一技术。PKI的理解o基于公开密钥理论和技术建立起来的安全体系。O 一个被广泛认识并且被普遍接受的相当标准化的结 构。O提供信息安全服务的具有普适性的安全基础设施。o CA认证、数字证书、目录服务以及相关安全应用 组件模块的集合。o核心是要解决信息网络空间中的信任问题,确定可 信赖的数字身份。o似乎可以解决绝大多数网络安全问题,并初步形成 了一套完整的解决方案。PKI技术发展现状及趋势O自20世纪90年代初期以来,作为电子商务信息安全的关 键和基础性技术的PKI逐步得到了广泛重视,并由理论研 究进入到商业化应用阶段。o PKI技术经过近十年的发展

26、已日趋成熟,许多新技术还在 不断涌现,CA之间的信任模型、使用的加解密算法、密钥 管理的方案等也在不断变化中。o PKI的应用涉及电子商务、电子政务、电子事务等诸多领 域,PKI具有非常广阔的市场应用前景。o我国的PKI行业起步较晚,PKI行业的建立还只有不到五年 的时间,但其发展还是十分迅速的。o国内的这些认证中心可分为三大类:行业性认证中心、区 域性认证中心和纯商业性认证中心。节省费用。透明性和易用性O互操作性O可扩展性O多用性O支持多平台数字证书的概念O数字证书就是互联网通讯中标识通讯各方身份信 息的一系列数据,提供了一种在Internet上验证 身份的方式,其作用类似于驾驶执照或身份证

27、。o数字证书是一个经数字证书授权中心数字签名的 包含公开密钥拥有者信息以及公开密钥的文件。 最简单的证书包含一个公开密钥、名称以及证书 按权中心的数字签名。o获得证书的人只要信任这个证书授权中心,就可 以相信他所获得的证书。认证数字证书的格式O遵循ITUT X.509国际标准o版本号:用来区分X.509的不同版 本o序列号:每一个证书都有惟一的 数字型编号。O认证机构标识:颁发该证书的机 构惟一的X.500虽字。o主体标识:证书持有者的名称。O主体公钥信息:和该主体私钥相 对应的公钥。O证书有效期:证书开始有效期和 证书矣效期。O密钥/证前用法:描述该主体的公/ 私密钥对的合法用途。O扩展:说

28、明该证书的附加信息。O认证机构签名:用认证机构的私 钥生成的数字签名。数字证书的安全性。证书是公开的,可复制的。o任何具有证书授权中心(certificateauthority, CA)公钥的用户都可以验证 证书有效性。o除了CA以外,任何人都无法伪造、修改证 书。o证书的安全性依赖于CA的私钥。oooo证书授权中心证书库PKI的主要组件证书签发机构,是PKI的核心,使PKIJZ用中权威的、可 算薯罷維嬲属奎侏駕籥請器我常養魏睪并官理证书的集中存放地,提供公众查询。 密钥备份及恢复系统对用户的解密密钥进行备份,当丢失时进行恢复,而签名 密钥不用备份和恢复。证书撤销处理系统证书由于某种原因需要作

29、废,终止使用,将通过证书撤销 列表CRL来实现。PKI应用接口系统为各种各样的应用提供安全、一致、可信任的方式与PKI 交互,确保所建立起来的网络环境安全可靠,并降低管理 成本。PKI主要组件RCA6 用户检索证书5.CA公布证书和 和撤消信息/最终实体1 用户请求证书PKI主要组件的简介O公钥证书:由可信实体签名的电子记录,记录将公钥和密 钥(公私钥对)所有者的身份捆绑在一起。公钥证书是 PKI的基本部件。o根CA: 个单独的、可信任的根CA是PKI的基础,生成 一个自签名证书,亦称CA证书或根证书。o注册机构和本地注册机构RA:证书发放审核部件,接受个人申请,对证书申请者进行资格审查并发送

30、给CA。本质上,RA是CA系统的一个功能组件,可设计成CA的代理 处,分担CA的一定功能以增强可扩展性。o目录服务(资料库):PKI的一个重要组成部分,主要用 于发布用户的证书和证书作废列表(黑名单)。PKI主要组件的简介(续)O管理协议:用于管理证书的注册、生效、发布和 撤销。PKI管理协议包括PKI CMP、消息格式、CMMF、 PKCS#10oo操作协议:允许用户方便地通过证书库检索和验 证证书和CRL。在大多数情况下,操作协议与现有协议(如Ftp、Http、 Ldap等)共同合作。o最终用户(End User):也称最终实体(End- Entity) ,可以是人,也可以是机器,如路由器, 或计算机中运行的进程,如应用系统。CA的简介o CA机构,又称为证书认证(Certificate Autho

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2