(信号与信息处理专业论文)动态口令双向身份鉴别方案的研究与设计.pdf_第1页
(信号与信息处理专业论文)动态口令双向身份鉴别方案的研究与设计.pdf_第2页
(信号与信息处理专业论文)动态口令双向身份鉴别方案的研究与设计.pdf_第3页
(信号与信息处理专业论文)动态口令双向身份鉴别方案的研究与设计.pdf_第4页
(信号与信息处理专业论文)动态口令双向身份鉴别方案的研究与设计.pdf_第5页
已阅读5页,还剩73页未读 继续免费阅读

(信号与信息处理专业论文)动态口令双向身份鉴别方案的研究与设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

四川大学硕士学位论史动态口令双向身份身份笤别方案的研究与设计 动态口令双向身份鉴别方案的研究与设计 信号与信息处理 研究生胡天麟指导教师 刘嘉勇 摘要 、 目前,我国的计算机网络容易受到直接搭线窃听、截取、重放、伪造、假冒、篡改或删 除信息等攻击。因此,增强信息网络的安全是一个现实而紧迫的课题。身份鉴别是网络安全 的一道重要防线,它对于保证信息只被合法授权者访问和获取起着重要作用。 口令身份鉴别是一种最简单、最方便和最广泛应用的身份鉴别方法。但已有的研究表明 静态口令身份鉴别方法不能抵抗直接的搭线窃听攻击、重放攻击和口令猜测攻击,其固有的 安全缺陷不适用于开放网络环境中的应用。研究人员提出的动态口令身份鉴别技术可显著提 高口令身份鉴别的安全性。本文首先对口令身份鉴别进行介绍,然后对两个典型的动态口令 身份鉴别方案一c h a p 和l i n - s h c n - h w a n g 方案进行了描述和深入的安全性分析。接着基于 l i n - s h e n - h w a n g 方案,提出了具有更高安全性的动态口令双向身份鉴别方案。方案对服务器 端的用户身份鉴别信息进行封印处理,使得实施内部攻击很困难;引入注册时间这个参考因 子,使得实施中问人攻击很困难;在传输的身份鉴别信息中引入随机数参考因子,使得实旗 口令猜测攻击和重放攻击很困难。l i n - s h e n h w a n g 方案没有对用户所提交的身份鉴别信息进 行完整性保护而易受到拒绝服务攻击,本文的方案则对所提交的身份鉴别信息的完整性进行 了保护;l i n - s h c n h w a n g 方案没有对用户提供服务器身份鉴别而易受到假冒服务器攻击,本 文的方案则提供了双向身份鉴别功能;l i n s h e n - h w a n g 方案中用户需要在智能卡上存储一些 秘密信息,本文提出用普通u 盘来存放用户需保存的秘密信息,对用户的设备配置没有特殊 的要求。此外,为方便用户进行口令更改增加了口令更改功能。最后本文采用j a v a 编程语 言对方案进行了设计和部分实现。 本文提出的方案具有功能完备、安全可靠、使用方便、易于移植、成本较低、易于推广 的特点,能适合开放网络环境身份鉴别服务的一般需求。 关键字:身份鉴别,强口令,动态口令,双向鉴别; r i q 大学硕士学位论文 动态口令双向身份身份鐾别方寞的母f 究与设计 r e s e a r c ha n d d e s i g no fd y n a m i c - p a s s w o r dm u t u a l a u t h e n t i c a t i o ns c h e m e m a j o r :s i g n a la n di n f o r m a t i o np r o c e s s g r a d u a t e :h ut i a n - l i n s u p e r v i s o r :l i uj i a - y o n g a b s t r a c t n o w a d a y s ,d o m e s t i cc o m p u t e rn e t w o r ki s v u l n e r a b l eb yd i r e c tw i r e t a p p i n g , i n t e r c e p t i n g , r e p l a y i n g , c o u n t e r f e i t i n g , m a s q u e r a d i n g , j u g g 【i i l g ,i n f o r m a t i o nd e l e t i n ge t c t h e r e f o r e ,i t i sa p r a c t i c a la n du r g e n tt a s kt os t r e n g m e nt h es 删- i t yo fi n f o r m a t i o nn e t w o r k a u t h e n t i c a t i o ni s a l l i m p o r t a n tl i n eo fd e f e n c eo fn e t w o r ks e c u r i t ya n di tp l a y sa ni m p o r t a n tr o l ei ng u a r a n t e e i n gt h a t i n f o r m a t i o ni sa c c e s s e da n do b t a i n e db ya u t h o r i z e du s g r s p a s s w o r da u t h e n t i c a t i o ni st h es i m p l e s t , m o s tc o n v e n i e n ta n df t e q u e n tu s e dm e t h o do f a u t h e n t i c a t i o n h o w e w a , a st h ef o r e g o n er e s e a r c hs h o w s ,s t a t i c - p a s s w o r da u t h e n t i c a t i o nc a n t w i t h s t a n da t t a c ko fd f f e c tw i r e t a p p i n g , r e p l a y i n ga n dp a s s w o r dg u e s s i n g i t si n h e r e n ts e c u r i t y d r a w b a c k sa r es u i t a b l ef o rt h ea p p l i c a t i o no fo p e nn e t w o r ke n v k o n m e n t t h ed y n a m i c - p a s s w o r d a u t h e n t i c a t i o nt e c h n i q u ep r o p o s e db yr e s e a r c h e r sc a np r o m i n e n t l ya 1 l l a n c es e c u r i t yo fp a s s w o r d a u t h e n t i c a t i o n i nt h i sd i s s c r m f i o u , f i r s t l y , p a s s w o r da u t h e n t m a t i n ni si n t r o d u c e d t h e nt w ot y p i c a l d y n a m i c p a s s w o r da u t h e n t i c a t i o ns c h e m e s ( c h a pa n dl i n - s h e n h w a n gs c h e m e ) a r ed e m o n s t r a t e d a n ds e c u r i t yi sd e e p l ya n a l y z e d b a s e do nl i n - s h e n - h w a n gs c h e m e ( s c h e m ea ) ,d y n a m i c p a s s w o r d m u t u a la u t h e n t i c a t i o ns c h e m e ( s c h e m eb 1w h o s es e c u r i t yi sh i g h e ri sp r o p o s e d u s 盯,s a u t h e n t i c a t i o ni n f o r m a t i o no fs e r v e rt e r m i n a la f t e rs e a l i n gp r o c e s si n a k e si n s i d e ra t t a c kd i f f i c u l t l y a tt h es a l n et i m e , i far e f e r e n c ef a c t o r ( r e g i s t e rt i m e ) i si n t r o d u c e di n s c h e m eb ,a a t t a c k e r - i n - t h e - m i d d l ew i l lb ed i f f i c u l t i nt r a n s m i s s i n ga u t h e n t i c a t i o ni n f o r m a t i o n , i ft h er e f e r e n c e f a c t o r ( r a n d o mn u m b e r ) i si n t r o d u c e d , t h ep a s s w o r dg u e s s i n ga t t a c ka n dr e p l a y i n ga t t a c kw i l lb e d i f f i c u l t i ns c h e m e 凡t h e r ei sn oi n t e g n t yp r o t e c tf o ru s e r sa u t h e n t i c a t i o ni n f o r m a t i o n , s oi ti s v u l n e r a b l et ot h ed e n i a l - o f - s e r v i c e s c h e m ebp r o t e c t st h ei n t e g r i t yo fa u t h e n t i c a t i o ni n f o r m a t i o n t h e r ei sn os e r v e ra u t h e n t i c a t i o nf o ru s e ri ns c h e m ea a n dr s e ri sc o s yt ob ea t t a c k e db yf a k es e r v 既 四川大学硕士学位论文动态口令双向身份身份鉴剔方案的研究与设计 h o w e v e r , s c h e m ebp r o v i d e sm u t u a la u t h e n t i c a t i o nf u n c t i o n ,i ns c h e m e 九u s e rn e , e d ss t o r es o m e s e c r e ti n f o r m a t i o ni n i n t e l l i g e n t c a r d am e t h o dt os t o r eu s e r ss e c r e t i n f o r m a t i o ni n p o r t a b l e - f l a s h m e m o r y - s t r i pi sp r o p o s e d i ns c h e m ebw i t h o u ts p o c i a lr e q u i r a n e n tf o rf a c i l i t y c o n f i g u r a t i o n i na d d i t i o n , s c h e m eb a d d sp a s s w o r dc h a n g i n gf u n c t i o nt om a k e p a s s w o r dc h a n g i n g c o n v e n i e n tf o ru s e r a tl a s t , s c h e m ebi sd e s i g n e da n dp a r t i a l l yr e a l i z e db yj a v al a n g u a g e p r o g r a m m i n g s c h e m ebh a sm a n ym e r i t ss u c ha s :c o m p l e t ef u n c t i o n , s e c u r i t y , r e l i a b i l i t y , f a c i l i t y , l o wc o s t , e a s yt ot r a n s p l a n ta n dp r o m o t e t h e r e f o r e , t h es c h e m ep r o p o s e di nt h i sd i s s e r t a t i o ni ss u i t a b l ef o r g e n e r a lr e q u i r e m e n to f a u t h e n t i c a t i o ns e r v i c ei no p e nn e t w o r ke n v i r o n m c n l k e yw o r d s :a u t h e n t i c a t i o n , s t r o n g - p a s s w o r d , d y n a m i c - p a s s w o r d ,m u t u a la u t h e n t i c a t i o n 1 1 1 四川大学硕士学位论文动态口令双向身份身份鉴别方案的研究与设计 1 前言 1 1 选题背景 以计算机网络技术为代表的信息技术,正以前所未有的速度广泛应用于廿一世纪知识经 济社会的各个领域,也正有力地推动着人类社会的文明进步与和谐发展。 随着信息化水平的日新月异,信息己成为独立于人、物质资料之外的一种重要战略资源, 信息化水平已成为衡量一个国家现代化和综合国力的重要标志。目前各种各样的信息主要存 在于计算机网络,这些信息的传播途径也主要依靠计算机网络。由于计算机网络国际化、社 会化、开放化以及个入化的特点,它在提供“技术共享”、“信息共享”的同时,也使我国 面临着政治、经济、军事、外交和意识形态等领域在网络的斗争。国际上围绕信息的获取、 使用和控制的斗争也越愈演愈烈。对一个国家而言,信息控制权是国家主权在网络环境中的 体现。以美国、日本为首的发达国家正野心勃勃,利用其信息技术的优势,极力推行信息霸 权主义。 目前,我国信息化水平低,构建计算机网络的软、硬件很大一部分是国外产品,外国公 司除了进行价格垄断获取最大的利润外,还居心叵测地在其出口的产品中植入“陷阱”和“后 门”,以控制或截取我国的重要和机密信息,或者在发生重大情况时,使用某种秘密指令激 活那些隐藏在软、硬件产品中的“陷阱”和“后门”,就有可能在造成我国的通信和计算机 网络瘫痪。 现实清醒地提示人们,只有建立安全的“信息边疆”,才能享有信息技术带来的高效率 和高效益,也才能有力地抵制信息侵略和信息霸权主义。 为了提高信息网络安全,研究人员对网络的安全访问控制展开了研究。身份鉴别是网络 安全访问控制中的一道重要防线,是访问控制和安全通信的基础。因此,保存重要信息的服 务器系统就需要提供用户身份鉴别等服务。 身份鉴另l j ( a u t h e n t i c a t i o n ) 包括用户向系统出示自己的身份证明2 ( i d e n t i f i c a t i o n ) 和系统验 证( v e r i f i c a t i o n ) 用户的身份证明的过程。它是判明和确定通信实体真实身份的重要环节。 计算机系统和计算机网络是一个虚拟的数字世界,在这个数字世界中,用户的身份信息通过 使用特定的数字序列来表示的,计算机也是通过识别特定的数字序列来识别用户身份。系统 对用户的授权( a u t h o r i z a t i o n ) 实际上是针对用户数字身份( d i g i t a li d e n t i f i c a t i o n ) 的授权。 典型的网络安全系统包括:客户端用户、身份鉴别服务器、授权用户数据库、访问控制 单元、实时和非实时入侵检测系统、资源数据库、审计数据库以及系统管理人员和审计人员。 网络安全系统逻辑结构如图1 一l 所示: 四川大学硕士学位论文 动舂口令双向身份身份鉴别方案的研究与设计 图i - i 网络安全系统的逻辑结构 客户端用户在访问网络安全系统前,首先需要通过身份鉴别系统鉴别身份。然后身份鉴 别服务器根据授权用户数据库中用户的身份等级权限决定用户是否能够访问某个资源。授权 用户数据库由系统管理员按照系统安全策略迸行配置。访问控制单元根据系统访问控制策略 授权用户访问资源数据库的有关资源。审计系统根据审计策略记录系统管理员和用户的请求 和行为,同时入侵检测系统进行实时或非实时的检测来确定是否有入侵行为。访问控制和审 计系统都要依赖于身份鉴别系统提供的“信息”一一用户的身份。 由图1 一l 可以看出,身份鉴别服务是最基本的安全服务,也是开放网络环境中网络安全 系统的一道重要防线。只有实现了有效的身份鉴别,才能提供访问控制、安全审计、入侵检 测等其它的安全服务一旦身份鉴别系统被攻破,网络安全系统的所有安全措施将形同虚设, 黑客攻击的目标往往就是身份鉴别系统。由此看出身份鉴别服务是整个网络安全系统安全性 的瓶颈,它的安全缺陷可能导致整个网络安全系统的崩溃,所以提供安全适用的身份鉴别服 务是整个网络系统安全的关键。当然,在开放网络环境下,网络安全系统要达到高安全强度, 需综合应用上述几种安全服务。同时还需要综合考虑应用高安全性的加密技术以及相应的管 理措施和有关的法律保障。 综上所述,身份鉴别服务的研究是一个非常重要的课题。本文的研究方向正是基于上述 背景作出的。 1 2 动态口令身份鉴别技术的研究现状 在开放的网络环境中,对用户身份的合法性进行鉴别,人们提出了众多的技术方案。在 众多的方案中,基于口令的身份鉴别方案以其方便性和实用性得到了广泛的应用。传统的静 态口令身份鉴别方案主要通过检查用户提交的身份( i d ) 和e l 令( 户叨与存储在服务器中的 2 四川大学颂十学位论文动态口令双向身份身份鉴别方宴的研究与设计 口令表的一致性来对用户身份进行鉴别。如果在网络上传输的口令验证信息是固定不变的, 那么这种身份鉴别方案就有安全隐患:比如攻击者在侵入服务器后对获取的用户口令表采用 口令猜测攻击来获取用户口令;在远程登录时则不能抵抗直接的网络窃听,从而易遭受重放 攻击。因此为了解决传统的静态口令身份鉴别方案的上述安全缺陷,研究人员提出了动态口 令( 一次性1 3 令) 身份鉴别方梨”。 动态口令身份鉴别就是指用户登录系统进行身份鉴别时,传输的口令鉴别信息是动态变 化的。但对用户而言所需记住的口令在有效期内是不变的。为便于区别,本文将用户所记忆 的口令称作用户口令,而在网络上所传递的口令则称作动态口令鉴别信息。很明显的,动态 口令鉴别信息应与用户口令有相当密切的关系,用户可利用用户口令很容易地计算出动态口 令鉴别信息,但是攻击者却很难通过动态口令鉴别信息获取用户口令或取得可供以后使用的 动态口令鉴别信息,符合这个特征的口令身份鉴别称为动态口令身份鉴别。动态口令身份鉴 别是在提交的口令验证码中加入不确定因素,使每次身份鉴别传输的信息按时间或登录次数 的不同动态地变化,每个动态口令鉴别信息只使用一次( 一次一密) 。 动态口令身份鉴别方案具有系统配置和成本较低及使用方便的优点,近年来普遍运用于 各种各样的的系统中。典型的动态口令身份鉴别系统的相关产品有: 美国r s as e c u r i t y 公司的r s as e c u r i d 双因素身份鉴别系统,这是一款采将硬件令牌、 软件令牌和智能卡技术相结合的身份鉴别产品。 北京亿青创新信息技术有限公司的:易码通( e a s y p a s s ) 动态1 2 1 令系统,这款产品采 用时间同步技术,用户以动态口令令牌登录系统;u t o k e n j 是一款基于u s b 接口的客户端 身份鉴别设备;u t o k e n 2 是内含智能卡芯片、采用u s b 接口的网络身份识别设备。它以智 能卡芯片代替了u t o k e n - 1 中的e e p r o m , 承担着密码运算和信息存储的功能。u t o k e n - 2 主 要是基于公钥体系( e r a ) ,作为可信赖的数字证书的安全载体,r s a 密钥对在卡内生成的,用 户个人私钥以密文的形式存放在里面,很难以明文的形式导出,确保证书持有人的信息安全。 目前动态口令身份鉴别方案根据用户口令的类型可分成两类:一种使用弱口令,另一种 使用强口令。弱口令就是口令熵较小,容易被猜测,而强口令的口令熵较大,不容易被猜测。 在使用弱口令的身份鉴别方案中,用户记忆负担较轻且口令的挑选不受太多的限制,但 这类方案具有固有的易受口令猜测攻击的缺陷。为克服上述缺陷,用户口令可以考虑采用强 口令。采用强口令增加了用户的记忆负担,但不易被攻击者猜测的口令并不一定难记,而且 为了系统的安全这点代价是值得的。 从计算开销方面考虑,动态口令身份鉴别方案可进一步分为两类:基于非单向散列函数 和基于单向散列函数的方案。前者有以d e s ,r s a 和e l g a m a l 等进行加密的方案,这类方案 的主要局限性是计算开销大,配置较复杂等问题,因此不太适合某些受限制的应用环境( 比 如用户的计算机配置较低的系统) 。以单向散列函数( 如m d 5 、s h a j 和r i p e m d - 1 6 0 ) 进 行加密的方案,由于具有存储、处理和传输开销较小的优点而被广泛关注。 四川大学碗士学位论文动卷n 争取向身份身份罄剐方案的研究与硬计 典型的基于单向散列函数的动态口令身份鉴别方案有: ( 1 ) l a m p d ,f 方案 2 1 。l a m p o 疗方案要求在既没有攻击者对用户和服务器之间交换的身份 鉴别信息进行窃听,也没有攻击者侵入服务器授权用户数据库获取用户身份鉴别信息的情况 下对用户的身份进行鉴别。但l a m p o ,f 方案易受重放攻击,计算开销大且必须要重设口令使 其不太适合实际的应用。 ( 2 ) c i n o n l 3 l 。c i n o n 的特点是引入两个由用户客户端每次都产生的随机数。由于用 户提交给服务器的身份鉴别信息没有进行完整性保护,因此易受到拒绝服务攻击和假冒攻击。 另外,用户需要额外记住两个随机数,故此方案的实用性并不理想。 ( 3 ) s k e y 4 1 。此方案中由于种子( s e e d ) 和迭代值( s e q ) 都是以明文形式在网络上传输,因 此容易受到小数攻击。另外用户登录- j 次后必须重新注册,并且此方案的运算量大且在不 同时间运算量不平均,实用性不佳。 ( 4 ) c h a p ( c h a l l e n g eh a n d s h a k ea u t h e n t i c a i o np r o t o c 0 1 ) s l 。c h a p 采用质询响应方式进 行身份鉴别,通过三次握手来对用户进行周期性地验证登录和访问请求,这种方案易受到内 部攻击,口令猜测攻击和中间人攻击。具体的安全性分析在第3 章有详细介绍。 ( 5 ) p e r m ( p r i v a c y e n h a n c e d i n f o r m a t i o n r e a d i n g a n d w r i t i n g m a n a g e m e n t ) 旧。p e r m 是由服务器来存储随机数。可是p e g g 易受中间人攻击,安全性也不高。 t 黾、s a s t 7 1 ( s i m p l e a n d s e c u r e p a s s w o r d a u t h e n t i c a t i o n p r o t o c 0 1 ) 。si s 与c l q o n 。s k e y 。 和鹿础等相比,在计算、存储和传输开销上具有更好的性能。但文献【8 】指出s a s 易受重放攻 击和拒绝服务攻击。 ( 7 ) o s p a i s ( o p t i m a l s t r o n g - p a s s w o r d a u t h e n t i c a t i o n p r o t o c 0 1 ) 。o s p a 是对s a s 的改进, 但后来研究人员指出o s p a 易受盗用身份鉴别信息攻击n o l 、假冒攻击【1 。 ( 8 ) l n s h e n h w a n g 方案嗍。l i n s h e n h w a n g 方案是对o s p a 的改进。在文献【1 2 】中指出 加s h e n h w a n g 易受拒绝服务攻击,重放攻击。另外还可能发生一种“故障”,本文在第3 章 进行了详细介绍。 目前普通客户端用户设备的计算能力和存储能力较弱,但很多这类用户又有用固定终端 或以手机和笔记本电脑等移动终端安全快捷地访问固定网络或无线网络的需要。如何为这类 用户在开放网络环境提供身份鉴别服务是一个现实的课题。 本文基于伽s h e n h w a n g 方案提出的具有更高安全性的动态口令双向身份鉴别方案是解 决上述问题的一个有效方案,这个方案满足了开放网络环境下普通身份鉴别服务的需要。 1 3 本文的主要工作和结构 本文在第1 章主要对动态f 2 令身份鉴别技术的现状进行了研究; 4 眄川大学硕士学位论文动态口令双向身份身份譬别方赛的研究与 殳计 然后在第2 章对身份鉴别有关理论和技术进行了研究,重点对口令身份鉴别技术进行了 研究和分析。 然后在第3 章对两个典型的动态口令身份鉴别方案进行描述和安全性分析: 通过对c h a p 分析,指出了c h a p 很难抵御中间人攻击。通过对质询和响应信息进行加 密或掩码处理,以及对客户端和服务器端保存的秘密身份鉴别信息进行封印处理,可增加实 旌中间人攻击的难度。 通过对加一s h e n h w a n g 方案分析,了解到上伽一s h e n h w a n g 方案具有处理、存储、 传输开销小,简单易实现的优点,但该方案由于没有将用户提交的当前身份鉴别信息和下一 次身份鉴别信息相关联,所以易受到拒绝服务攻击;由于用户提交的全部身份鉴别请求信息 并非真正的动态变化,导致攻击者可能对连续窃听到的身份鉴别请求信息进行有选择的重组, 从而可能受到重放攻击: 然后在第4 章基于三加一s h e n h w a n g 方案,提出了一个具有更高安全性的的动态口令双 向身份鉴别方案一d p 膨4 s 。 本文设计的方案与l i n - s h e n - h w a n g 方案相比,主要进行了下列改进: 1 ) 引入登录次数 和随机数,j 一起作为动态口令身份鉴别信息的变化因子万不保密但要 保证没有被非法篡改,。弥补了易受重放攻击的缺陷; 2 ) 引入的注册时间t 参数仅保存在用户的u 盘中,注册时间t 不明文传输,使得实施口 令猜测攻击、假冒攻击和内部攻击很困难; 3 ) 用户和服务器端保存的身份鉴别信息是经封印( s e a l ) 处理,增加了口令文件破解攻 击的难度。 4 ) 增加了对客户端u 盘持有者的身份鉴别; 5 ) 方案中的请求、质询和响应信息在网络上是以加密形式传输的,使得口令猜测攻击和 假冒攻击很困难; 6 ) 将当前身份鉴别信息和下一次身份鉴别信息关联起来,并对下一次的身份鉴别信息进 行完整性保护,弥补了l i n - s h e n - h w a n g 方案易受拒绝服务攻击的缺陷; 7 ) 增加了用户对服务器的身份鉴别,实现了双向身份鉴别,能满足某些更高安全性场合 对双向身份鉴别的需求,使得假冒服务器攻击更加困难。 8 ) 增加了客户端口令更改功能,方便用户根据需要更改口令: 9 ) 在身份鉴别通过后增加了会话密钥传递功能( 此功能根据需要选用) ; 1 0 ) 对受到的假冒攻击( 如果有的话) 客户端有一定的检测能力。 1 1 ) 增加了客户端和服务器端对身份鉴别结果的确认会话,解决了在l i n - s h e n h w a n g 方 案中可能会因为网络或服务原因发生客户端和服务器端身份鉴别信息更新不同步的问题而导 致的一种“故障”问题; 1 2 ) 对d p m a s 实施口令猜测攻击,口令文件破解攻击,拒绝服务攻击,重放攻击,盗用 四川大学硕士学位论文 动态口令双向身份身份攀别方案的研究与设计 身份鉴别信息攻击,假冒攻击,内部攻击等更加难度。 1 3 ) 与l i n - s h e n - h w a n g 方案需要使用智能卡相比,本文提出的方案用户仅需普通u 盘保 存秘密信息,相对而言成本更低,更方便用户异地使用。 然后在第5 章对提出的d p m a s 采用j a v a 编程语言进行了设计和部分实现。客户端用户 和服务器采用b s 模式交互。本文设计的方案需要客户端具有一定的处理、存储和传输能力, 这些任务由j a v aa p p l e t 来完成。j a v aa p p l e t 通过网络从运行d p m a s 的服务器下载到客户端, 并在客户端浏览器中运行,这样可以赋予客户端相应的处理能力。设计的主要内容有: 1 ) 设计了d p m a s 的客户端和服务器端的主要功能模块及其完成的功能; 2 ) 设计了d p m a s 的注册模块结构及注册阶段流程; 3 ) 设计了d p m a s 的身份鉴别模块结构及身份鉴别阶段流程; 4 ) 设计了d p m a s 的口令更改模块结构及口令更改阶段流程: 整个设计方案具有使用简单、安全强度较高、易于推广等特点,能为开放网络环境提供 一股的身份鉴别服务。 最后在第6 章包括对全文进行总结、下一步的工作和技术展望。 6 四川大学磅士学位论文 动态口令双向身份身份鉴别方案的研究与设计 2 身份鉴别有关的理论和技术 本章将介绍典型身份鉴别系统的组成和典型的身份鉴别技术。 2 1 典型身份鉴别系统的组成 一般身份鉴别系统主要包括用户与服务器间的身份鉴别、服务器与服务器之间的身份鉴 别以及用户之间的身份鉴别。其中主要以用户和服务器之间的身份鉴别最为普遍。 典型的用户与服务器之间进行身份鉴别的系统由两方组成;一是示证者,提出身份鉴别 请求;二是验证者,验证示证者提供的身份鉴别信息的正确性和有效性;必要时会有可信的 第三方,即公正方参与调解纠纷。从网络安全的角度出发,本文考虑到可能有攻击者进行的 网络窃听,或是假冒示证者骗取验证者的信任和假冒验证者骗取示证的信息等途径来获取示 证者和验证者的秘密信息。如图2 一l 所示; 可信的第三方( 公正方) 图2 - 1 典型身份鉴别系统的组成 验证者 ( 服务器) 身份鉴别的本质是:示证者有一些信息除示证者自己外,任何第三方( 在有些需要可信第 三方作为身份鉴别权威的方案中,身份鉴别权威除外) 不能伪造,验证者验证示证者提供的一 个或多个参数的真实性与有效性,确定示证者确实拥有那些秘密( 无论是将那些信息直接出示 还是提供秘密信息的某种变化给验证者) ,则示证者的身份就得到了鉴别。身份鉴别的目的是 验证通信双方的真实身份,防止非法用户进入系统和恶意破坏系统数据的完整性同时,在 一些需要具有较高安全性的系统中,通过用户身份的唯一性,系统可自动记录用户所做的操 7 朋川大学硕士学位论文 动态口令双向身份身份鉴别方案的研究与设计 作并进行有效的审计。 随着计算机技术、通信技术的迅速发展和普及,用户可以在多用户计算机系统或网络系 统中共享宝贵的信息资源并彼此互相通信。然而,系统中重要的信息遭非法用户窃取的概率 与日俱增。为了减少损失,研究者提出了种类繁多的用户身份鉴别方案。应用较多的是口令 身份鉴别方案。 由于网络安全没有绝对的安全,绝对的安全仅仅是努力的方向而不是终极的目标。安全 性越高,系统会越复杂。实现会很困难。在具体的身份鉴别方案设计中,需要在安全性与易操作和 易实现之间进行平衡。当攻击者为突破安全防线所花的代价远远超过其所获资源的价值或突破 安全防线的时间已经在所保护资源的有效期之外时,可以说所采用的身份鉴别方案是安全和 可行的。 2 2 实现身份鉴别的途径 在开放的网络环境中,用户和服务器之间的会话过程可能会受到假冒攻击。因此对通信 双方的身份进行鉴别成为网络系统安全的基本要素。但进行身份鉴别的方法对用户而言必须 是可以接受的,同时也必须是经济合理与安全的。不够方便的方法有时反而会促使用户寻找 避免此安全身份鉴别过程的使用途径,这样会增加受到攻击的可能性洲。 一般而言,具体的身份鉴别方案可能根据下列要素中的一种或多种i 帅l : 1 ) 已知的某些东西,例如:口令; 2 ) 所拥有的某些东西,例如:磁卡或智能卡; 3 ) 某人所独有的特征,例如:如生物学测定的标识特征; 4 ) 接受一个经认证的可信第三方已经确定的身份结果( 递推) ; 5 ) 上下文,例如:根据申请的源地址; 总的来说,身份鉴别过程就是示证方提交的凭证与验证方事先获取的身份鉴别信息相匹 配的过程。 2 2 1 口令身份鉴别 口令身份鉴别是一种基于“用户已知”的最常用的身份鉴别方式。用户登录服务器时需 提供口令,身份鉴别系统通过将其与系统保存在口令列表中的相应值进行比较,从而确定用 户的身份。在以口令身份鉴别方式进行身份鉴别的系统中,防止未授权的用户进入系统时, 第一步通常使用口令。 由于口令身份鉴别方式使用简单,无须任何附加设备,实现相对容易,速度快,成本低 等特点。使得口令身份鉴别方式应用很广泛,是一种最简单也是最常用的身份鉴别的方法。 根据鉴别过程中传输的动态1 3 令身份鉴别信息形态,口令身份鉴别可分为静态口令身份 鉴别和动态1 3 令( 一次性口令) 身份鉴别。 8 四i l l 大学硕十学位论文动态口令双向身份身份鉴别方霉的研究与设计 下面先分析口令身份鉴别技术在开放网络环境中可能存在的安全性缺陷和面临的安全威 胁,然后对两种口令身份鉴别技术进行分析。 2 2 1 1 口令身份鉴别系统可能存在的安全性缺陷和面- l 盏的安全威胁 1 ) 开放网络环境中口令身份鉴别技术可能主要存在的安全缺陷如下: 第一、假如攻击者已经窃取了服务器保存的用户口令文件,可能进行口令文件破解获取 用户的口令或服务器的秘密信息。 第二、由于没有很好地对用户提交给服务器的信息进行完整性保护,导致了攻击者可能 篡改所传输的信息而没有被服务器所发现。 第三、客户端在没有验证和其通信的服务器的合法性就提供身份鉴别信息。 第四、服务器对储存的用户口令文件保护不够。 因为开放网络环境的复杂性和网络应用系统采用的技术和实现方式的局限性,目前网络 和信息系统可能存在较多的安全威胁。各种目的的攻击行为,系统自身的安全缺陷( 脆弱性) , 以及自然灾害等都可能构成安全威胁。威胁不单可能来自外部,也可能来自内部。由信息系 统的组成来看,口令身份鉴别的安全威胁主要有服务器的安全威胁、通信信道的安全威胁和 策略的安全威胁。口令身份鉴别方式的安全威胁如图2 2 所示。 9 四川大学硕士学位论文动态口令双向身份身份鉴别方案的研究与i 殳计 图2 - 2 口令身份鉴别的安全威胁 对图2 2 中所列的威胁,本文在表2 一l 中进行了定性的分析,通过这些分析可以了解 口令身份鉴别在安全方面存在的某些隐患。 表2 - 1 口令身份鉴别方式的安全性分析: 威胁攻击 解释 。 防范措施 类型类型 服务内部 有时攻击者可能是系统中的注册用户或系增大攻击者用合法的账 器的人员 统管理员,进行假冒其它合法用户或权限低户来攻击别人账户的难 安全攻击的用户实施攻击。 度。 威胁 攻击者对获取到的用户或服务器的秘密信对秘密信息用安全单向 秘密 息文件( 如当服务器或用户计算机被攻破函数散列保存,增大由 信息后) ,进行破解。 秘密信息文件获取服务 泄漏 器秘密信息和口令的难 度。 1 0 四川大学硕士学位论文 动态n 令双向身份身份笛别方宴的研究与设 攻击者对获得的口令文件用与加密口令产 采用强口令,并对秘密 口令 生程序相同的过程产生加密数据进行对比,信息用安全单向函数进 文件 猜测用户的口令或服务器的秘密信息。行散列后保存并增加散 分析 列次数。 攻击者搭线窃斤将通信过程中产生的数据对在开放网络环境中的 信道 包记录下进行分析,分辨出某种特定系统的信息交互采用加密传 道窃 身份鉴别数据,并提取出用户名和口令。 送,特别是敏感信息的 听 传送要严格保密。 截取, 攻击者窃取过去通信中的数据并在以后的采用动态口令身份鉴别 通信重放通信中重放它们。 技术 信道中间 攻击者拦截用户和身份鉴别服务器之间的采用加密技术、信息摘 的安人攻 通信数据,用自己的数据进行替换。录等技术增强通信数据 全威击 的保密性和完整性。 胁 离线状态下,攻击者记录过去的通f 盖然后 选择较长的强口令,限 遍历口令魁查找与所记录相一致的口令。 制口令到期之前用户登 口令 在线状态下攻击者反复地从口令典中选取录失败的次数,锁定多 猜测 口令并用它来假冒合法用户如果假冒失次发生登录错误的账 攻击 晚攻击者就把这个口令从口令典中删除, 号。 再用其它的口令进行尝试。 掌握口令人员有意或无意透露口令;已离开 完善口令的使用和管 口令 的人员使用旧口令进入系统;攻击者通过特理。增强系统的安全强 泄漏 洛伊木马获取口令度。 社交攻击者冒充合法用户发送邮件或打电话给对系统的管理人员加强 策略工程管理人员,以骗取用户口令 教育,规范操作规程。 安全 攻击者通过搜索被攻击者的废弃物,得到与加强涉密场所的管理。 的威垃圾 攻击系统有关的信息,如果用户将口令写在 胁搜索纸上又随便丢弃,则很容易成为垃圾搜索的 攻击对象 窥探 攻击者利用与被攻击系统接近的机会,安装加强对服务器和用户计 和盗 监视器或亲自窥探合法用户和系统管理员算机的安全防范,尽量 窃输入口令的过程。以得到有关的秘密信息。 2 2 1 2 静态口令身份鉴别 静态口令身份鉴别是指系统通过用户直接键入口令来对用户进行身份鉴别。 四川大学硕士学位论丈 动态r l 令双向身份身份鍪别方案的研究与设计 1 ) 静态口令身份鉴别的口令保存方式 静态口令身份鉴别方案中每一个用户都需事先拥有一个身份标识符i d i 和对应的秘密1 3 令p w i ,在服务器端的用户口令表中保存每个用户的二元组信息,从安全性的角度,这个二 元组信息的保存分三个层次: 第一个层次是直接保存明文形式的口令( i d 。,p 、m ) ; 第二个层次是将口令p w ,进行单向敌列运算后以加密形式保存( i d i ,f ( vw 1 ) ) ( f ( ) 为单向散列函数) ; 第三个层次是在对口令p w j 进行单向散列运算之前加“盐”( s a l t ) 【1 9 】; 已有的研究表明,这样的口令表是不够安全的。在下面将对开放网络环境下静态口令身 份鉴别的安全缺陷进行分析。 2 ) 开放网络环境下静态口令身份鉴别的安全缺陷 直接输入用户账户和口令进行身份鉴别从安全的角度来说是不可取的。因为一个蓄意的 验证者可能进行网络窃听以及实施对客户机和服务器的攻击。静态口令身份鉴别具有以下固 有的安全缺陷。 ( i ) 攻击者可能对通信信道实施窃听或截取通信内容。静态口令身份鉴别的安全性仅仅 基于用户口令的保密性:如果口令是明文传输,攻击者可能记录下以前提交的静态口令,并 在将来假冒客户端合法用户;如果口令是加密传输,由于通常用户选择的口令较短且容易猜 测,攻击者仍可以采用离线方式对口令密文实施字典攻击或直接实施重放攻击。 ( 2 ) 攻击者可能利用系统中存在的漏洞获取系统的口令文件进行有关攻击。由于在一般 的计算机系统上,口令表的安全性是难以保证的:即使口令是经过加密后存放在口令文件中, 如果口令文件被窃取,攻击者可能利用相应的算法加密自己的口令,然后添加到口令表中, 攻击者就可能利用植入口令表中伪造的口令访问系统;或足对口令表中其它合法用户的加密 口令进行口令猜测攻击,获得合法用户的口令进而实施假冒合法用户攻击;甚至攻击者可能 对合法用户的加密口令进行替换导致对合法用户的拒绝服务攻击。因此一旦攻击者能够访问 口令列表,整个系统的安全性就受到了威胁。 由于口令散列前加盐的方法不适合在开放网络环境中使用,因为这时需要口令以明文形 式传送,但这很容易被攻击者窃听截获,所以对口令散列前加盐保存方式仅仅在封闭的小型 系统中可以使用。 ( 3 ) 仅实现单向身份鉴别。由于静态口令身份鉴别一般只能实现服务器对客户端用户的 身份鉴别,因此攻击者可能实施假冒服务器攻击而获取用户的口令等秘密信息。这是静态口 令身份鉴别固有的安全缺陷。因此有必要采用双向身份鉴别技术。由此可以显著提高身份鉴 别系统的安全性。 所谓单向身份鉴别是指在用户与服务器进行身份鉴别时,假定与用户进行身份鉴别通信 的服务器是可信的,是服务器对用户进行身份鉴别,要求用户提供表明身份的鉴别信息,由 1 2 四川大学硕十学位论文动态口令双向身份身份够别方案的研究与设计 服务器来验证用户身份的真实性。 所谓双向身份鉴别是指在身份鉴别通信时的通信各方对对方来说都可能是不可信的,都 要在互相鉴别对方身份后,才继续双方的通信。双向身份鉴别并不意味着的握手传送鉴别信 息次数翻倍,也不意味着在两个方向上使用同样的身份鉴别方案。 典型的单向身份鉴别方案使用三次握手传送鉴别信息。双向身份鉴别方案并不特别需要 额外增加握手传送鉴别信息的次数。通常也是三次握手传送鉴别信息。 在双向身份鉴别方案中,用户请求登录服务器时提交的身份鉴别请求中包含对服务器身 份的盘问信息,服务器提交的对用户身份的质询信息中包含用户对服务器身份盘问的响应信 息。用户根据服务器提交的盘问响应信息对服务器的身份进行鉴别,用户对服务器的身份鉴 别通过后,用户提交对服务器质询信息的响应。服务器根据用户提交的响应信息对用户的身 份进行鉴别。 由于在有的情况下需要鉴别确认( 比如动态口令身份鉴别方案中,如果用户和服务器需 要同步更新身份鉴别信息) ,对身份鉴别结果的确认是必要的,这时就需要两次附加的握手 鉴别信息传送( 每个方向各一次)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论