教学课件-第5章认证技术.ppt
《教学课件-第5章认证技术.ppt》由会员分享,可在线阅读,更多相关《教学课件-第5章认证技术.ppt(61页珍藏版)》请在知学网上搜索。
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第5章 认证技术,第,5,章 认证技术,2,知识点:,认证模型及协议,静态口令认证技术,动态口令认证技术,消息认证技术,实体认证技术,X.509,认证技术,数字证书,PKI,、,PMI,技术,3,5.1,认证技术概述,5.1.1,认证及认证模型,认证(,Authentication,)是指核实真实身份的过程,是防止主动攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证,认证(,Authentication,)是指核实真实身份的过程,是防止主动攻击的重要技术之一,是一种用可靠的方法证实被认证对象(包括人和事)是否名副其实或是否有效的过程,因此也称为鉴别或验证,纯认证系统的模型,4,5.1.2,认证协议,认证协议就是进行认证的双方采取的一系列步骤认证协议主要有单向认证和双向认证协议两种,1,单向认证,与密钥分发相结合的单向认证有两类:一类采用对称密码技术,需要一个可信赖的第三方,通常为密钥分发中心(,KDC,)或认证服务器(,AS,),由这个第三方来实现通信双方的身份认证和密钥分发;另一类采用非对称密码技术,无需第三方的参与。
,(,1,)需要第三方参与的单向认证,图,5-2,该方法保证只有合法的接收者才能阅读到消息内容;它还提供了发送方是,A,这个认证,但该协议无法防止重放攻击,5,(,2,)无需第三方参与的单向认证,协议执行的步骤如下(如图,5-3,所示):,图,5-3,2,双向认证,在双向认证过程中,通信双方需要互相认证的身份,然后交换会话密钥,双向认证的典型方案是,Needham/Schroder,协议,协议执行的步骤如下(如图,5-4,所示):,6,密钥,K,A,和,K,B,分别是,A,与,KDC,、,B,与,KDC,共享的密钥,这个协议的目的是将会话密钥,K,S,安全的分发给,A,和,B,在步骤中,A,可安全地获取一个新的会话密钥;步骤中的报文只能被,B,解密,因此只有,B,知道报文的内容;在步骤中,,B,已获取了会话密钥,K,S,;在步骤中,B,确信,A,已获得了会话密钥,K,S,,同时也使得,B,确信这是一个新报文,因为使用了随机数,N,2,本协议中步骤和的作用是防止某种特定类型的重放攻击,图,5-4,7,尽管有步骤和的存在,但此协议还是容易遭到一种重放攻击假定,C,是攻击者,已获得了一个过时的会话密钥。
,C,可以冒充,A,,使用旧的会话密钥,通过简单的重放步骤就能欺骗,B,,除非,B,始终牢记所有与,A,的会话密钥,否则,B,无法确定这是一个重放如果,C,能截获步骤中的报文,那么他就能够模仿步骤中的响应因此,,C,可以向,B,发送一个伪造的报文,让,B,以为报文是来自,A,(且使用的是认证过的会话密钥),Denning,提出了改进的,Needham/Schroder,协议,克服了上述这种重放攻击,这个改进协议是在步骤和中增加了时间戳,并假定密钥,KA,和,KB,是完全安全的改进后的协议执行的步骤如下:,8,大家有疑问的,可以询问和交流,可以互相讨论下,但要小声点,9,5.2,口令认证技术,5.2.1,安全口令,为了防止攻击者猜测出口令,选择的安全口令应满足以下要求:,(,1,)口令长度适中,(,2,)不回送显示,(,3,)记录和报告,(,4,)自动断开连接,(,5,)口令存储的安全性,目前,口令的存储有以下两种方法:明文存储;散列(,Hash,)函数存储,10,图,1-1,就是通信服务提供者的信息安全模型,5.2.2,静态口令认证技术,当前,最基本、最常用的身份认证技术就是,“,用户名,+,静态口令,”,认证。
静态口令认证一般分为两个阶段:第,1,阶段是身份识别阶段,确认认证对象是谁;第,2,阶段是身份验证阶段,获取身份信息进行验证,静态口令认证虽然具有用户使用简单、方便,线路上传输的数据量最小,后台服务器数据调用最小,速度最快,实现的成本最低等优势,但在口令强度、口令传输、口令验证、口令存储等许多环节都存在严重的安全隐患,可以说是最不安全的认证技术,11,实现动态口令认证的技术有:,5.2.3,动态口令认证技术,1,口令表认证技术,口令表认证技术是要求用户必须提供一张记录有一系列口令的表,并将表保存在系统中,系统为该表设置了一个指针用于指示下次用户登录时所应使用的口令,2,双因子认证技术,一次性口令是变动的口令,其变化来源于产生密码的运算因子的变化一次性口令的产生因子一般采用双运算因子:一个是用户的私有密钥;一个是变动的因子变动因子可以是时间,也可以是事件,形成基于时间同步、事件同步、挑战,/,应答非同步等不同的一次性口令认证技术,12,下面简单介绍基于一次性口令的身份认证系统(,S/KEY,),目前,S/KEY,现已经作为标准的协议,RFC1760,,(,1,),S/KEY,的认证过程,S/KEY,的认证过程如图,5-5,所示,步骤如下:,图,5-5,13,用户向身份认证服务器提出连接请求;,服务器返回应答,并附带两个参数(,seed,seq,);,用户输入口令,系统将口令与,seed,连接,进行,seq,次,Hash,计算(,Hash,函数可以使用,MD4,或,MD5,),产生一次性口令,传给服务器;,服务器端必须存储一个文件,它存储每一个用户上次登录的一次性口令。
服务器收到用户传过来的一次性口令后,再进行一次,Hash,计算,与先前存储的口令进行比较,若匹配则通过身份认证,并用这次的一次性口令覆盖原先的口令下次用户登录时,服务器将送出,seq,=,seq,1,这样,如果客户确实是原来的那个用户,那么他进行,seq1,次,Hsah,计算的一次性口令应该与服务器上存储的口令一致,14,(,2,),S/KEY,的优点,用户通过网络传送给服务器的口令是利用秘密口令和,seed,经过,MD4,(或,MD5,)生成的密文,用户拥有的秘密口令并没有在网上传播这样即使黑客得到了密文,由于散列算法固有的非可逆性,要想破解密文在计算上是不可行的在服务器端,因为每一次成功的身份认证后,,seq,自动减,1,,这样下次用户连接时产生的口令同上次生成的口令是不一样的,从而有效地保证了用户口令的安全,实现原理简单,,Hash,函数的实现可以用硬件来实现,可以提高运算效率,(,3,),S/KEY,的缺点,给用户带来一些麻烦(如口令使用一定次数后需要重新初始化,因为每次,seq,要减,1,),15,S/KEY,的安全性依赖于散列算法(,MD4/MD5,)的不可逆性,由于算法是公开的,当有关于这种算法可逆计算的研究有了信息时,系统将会被迫重新使用其他安全算法。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学 课件 认证 技术
知学网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。


小学英语单词分类汇总.docx

