已阅读5页,还剩61页未读, 继续免费阅读
(通信与信息系统专业论文)基于android令牌的动态密码认证系统的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着信息技术的不断发展,人们的日常生产活动已经离不开计算机网络, 由于计算机网络的开放性,各类安全威胁随之而来,对于存储在系统中的重要 信息一旦泄露,会给用户造成重大损失。身份认证作为网络安全的基础和核心, 对建立完善的安全机制意义重大,是当前网络安全的研究重点。口令认证是最 常用的一种身份认证方式,基于静态密码的口令认证以其简单易用的特点成为 大部分信息系统的首选,然而静态密码由于自身的安全缺陷,受到攻击的概率 很高,已完全不能满足安全要求较高的系统。动态密码认证技术可以有效的解 决其缺陷,然而现有的动态密码认证系统由于口令牌缺少通信模块,导致其内 置数据无法进行更新,失步问题难以有效解决,用户的自主操作权也受到了限 制,扩展性比较差。随着移动互联网的到来,以a n d r o i d 为代表的智能移动终端 极大的提升了数据传输速率,使得上述问题可以得到很好的解决。 基于此,本文研究和实现了一种基于a n d r o i d 令牌的动态密码认证系统,并 将其应用于企业信息系统员工薪资查询认证。根据系统设计要求,结合对动态 密码认证技术原理的研究和对其特点、安全性的分析,本文选择基于时间同步 的动态密码认证机制为方案原型进行了相关设计。文中使用基于h m a c s h a - 1 的消息摘要算法为动态密码生成算法核心,使用r s a 非对称加密算法进行密钥 的分配管理,使用基于n t p 协议的误差调整机制实现客户端和服务器端的时间 同步,由于软件令牌可以与认证服务器进行实时通信,使得上述工作都可以从 口令牌发起,用户的自主操作权得到了提升。利用a n d r o i d 智能移动终端的特点, 本文在认证协议中加入了地理信息验证机制,在密码生成算法中加入硬件特征 码i m e i 做为输入参数之一,并实现客户端p i n 码双因素认证。软件令牌数据交 互采用h 田呼协议和x m l 技术,客户端对x m l 数据的解析采用比s a x 方式更 快的p u l l 方式。针对令牌通信安全弱点,本文采用改进的s k e y 方案进行了 信道优化。认证服务器端方面本文采用企业级应用开发框架j 2 e e 进行实现,并 选择w c b s c r v i c e 技术开发对外认证接口,以实现动态密码认证系统的独立性。 经过功能、性能和安全性方面的相关测试与分析,表明系统可以稳定可靠的工 作,基本满足本文认证系统的设计要求和员工薪资查询的认证需求。 关键词:a n d r o i d ,动态密码,时间同步,s k e y ,j 2 e e a b s t r a c t w i t ht h ec o n t i n u o u sd e v e l o p m e n to fr r , p e o p l e sd a i l yp r o d u c t i o na c t i v i t i e sh a v e b e e ni n s e p a r a b l ef r o mt h ec o m p u t e rn e t w o r k ,d u et ot h eo p e n n e s so ft h ec o m p u t e r n e t w o r k ,v a r i o u st y p e so fs e c u r i t y t h r e a t sh a v ea p p e a r e d ,w h e nt h ei m p o r t a n t i n f o r m a t i o ns t o r e di nt h es y s t e mi sr e v e a l e d ,t h eu s e rw i l lh a v eag r e a tl o s s a st h e f o u n d a t i o na n dc o r eo fn e t w o r ks e c u f i t y i d e n t i t y a u t h e n t i c a t i o ni so fg r e a t s i g n i f i c a n c et oe s t a b l i s hap e r f e c ts e c u r i t ym e c h a n i s m ,a n di s t h ec u r r e n tr e s e a r c h f o c u s p a s s w o r da u t h e n t i c a t i o ni st h em o s tc o m m o nf o r mo fi d e n t i t ya u t h e n t i c a t i o n , w i t hi t ss i m p l ea n de a s y t o u s ef e a t u r e s ,p a s s w o r da u t h e n t i c a t i o nb a s e do ns t a t i c p a s s w o r d sh a sb e c o m et h ef i r s tc h o i c ef o rt h em o s ti n f o r m a t i o ns y s t e m s h o w e v e r , d u et oi t so w ns e c u r i t yf l a w s ,t h ep r o b a b i l i t yo fa t t a c kt os t a t i cp a s s w o r di sh i g h ,t h i s c a nn o tm e e tt h eh i g hs a f e t yr e q u i r e m e n t so fs y s t e m t h ed y n a m i cp a s s w o r d a u t h e n t i c a t i o nt e c h n o l o g yc a l le f f e c t i v e l ys o l v et h es h o r t c o m i n g s ,h o w e v e r , d u et o t h el a c ko fc o m m u n i c a t i o nm o d u l ef o rt h et o k e ni nt h ee x i s t i n gd y n a m i cp a s s w o r d a u t h e n t i c a t i o n s y s t e m ,i t si n t e r n a l d a t ac a nn o tb e u p d a t e d , t h e l o s s o f s y n c h r o n i z a t i o np r o b l e mi sd i f f i c u l tt os o l v ee f f e c t i v e l y , t h eu s e r sr i g h tt oo p e r a t et h e t o k e n a u t o n o m o u s l yi s a l s o l i m i t e d ,t h ee x p a n s i o n i s r a t h e r p o o l w i t ht h ea d v e n to fm o b i l ei n t e r a c t , a st h er e p r e s e n t a t i v eo fs m a r tm o b i l et e r m i n a l s , a n d r o i dg r e a t l yi m p r o v e dd a t at r a n s m i s s i o nr a t e s ,c a nb eag o o ds o l u t i o nt ot h e p r o b l e m b a s e do nt h i s ,t h i sa r t i c l es t u d i e sa n dr e a l i z e sak i n do fd y n a m i cp a s s w o r d a u t h e n t i c a t i o ns y s t e mb a s e do nt h ea n d r o i dt o k e na n du s i n gi ti ne m p l o y e es a l a r y q u e r ya u t h e n t i c a t i o n o fe n t e r p r i s ei n f o r m a t i o ns y s t e m a c c o r d i n gt o t h es y s t e m d e s i g nr e q u i r e m e n t s ,c o m b i n e d w i t ht h er e s e a r c ho nt h ep r i n c i p l eo fd y n a m i c p a s s w o r da u t h e n t i c a t i o na n dt h ea n a l y s i so ni t sc h a r a c t e r i s t i c sa n ds a f e t y , t h i sa r t i c l e c h o o s ed y n a m i cp a s s w o r da u t h e n t i c a t i o nm e c h a n i s mb a s e do nt i m e - s y n c h r o n o u sf o r t h ep r o g r a mp r o t o t y p et od e s i g n i nt h ea r t i c l e ,u s i n gm e s s a g ed i g e s ta l g o r i t h ma st h e c o r ei nt h ed y n a m i cp a s s w o r dg e n e r a t i o na l g o r i t h mb a s e do nt h eh m a c - s h a - i , u s i n gt h er s aa s y m m e t r i ce n c r y p t i o na l g o r i t h mf o rk e yd i s t r i b u t i o nm a n a g e m e n t , u s i n ge r r o ra d j u s t m e n tm e c h a n i s mt oa c h i e v et i m es y n c h r o n i z a t i o nb e t w e e nc l i e n t i i a n ds e r v e rb a s e do nn t pp r o t o c o l ,b e c a u s eo ft h es o f t w a r et o k e nc a nr e a l - t i m e c o m m u n i c a t ew i t ht h ea u t h e n t i c a t i o ns e r v e r , s ot h a tt h ew o r kc a nb ei n i t i a t e df r o mt h e t o k e n ,t h eu s e r sr i g h tt oa u t o n o m o u so p e r a t i o nh a si m p r o v e d b a s e do nt h ef e a t u r e s o fa n d r o i ds m a r tm o b i l et e r m i n a l s ,t h i sa r t i c l ea d dg e o g r a p h i ci n f o r m a t i o n a u t h e n t i c a t i o nm e c h a n i s mi n t h ep r o g r a m ,a d dt h eh a r d w a r ef e a t u r ec o d ei m e i n u m b e ra st h eo n eo ft h ep a r a m e t e r si nt h ep a s s w o r dg e n e r a t i o na l g o r i t h m ,a n dr e a l i z e t h ep i nt w o - f a c t o ra u t h e n t i c a t i o ni nc l i e n t t h es o f t w a r et o k e nd a t ae x c h a n g eu s i n g t h eh 1 t pp r o t o c o la n dx m l t e c h n o l o g y , t h ex m l d a t aa n a l y s i su s i n gp u l l w a y w h a ti sf a s t e rt h a np u l lw a yi nt h ec l i e n t f o rt h ev u l n e r a b i l i t yo fc o m m u n i c a t i o no n t h es o f t w a r et o k e n , t h i sa r t i c l eu s et h ei m p r o v e ds k e yp r o g r a mt oo p t i m i z ei n c h a n n e l f o rt h ea u t h e n t i c a t i o ns e r v e r , t h ea r t i c l eu s i n ge n t e r p r i s e c l a s sa p p l i c a t i o n d e v e l o p m e n tf r a m e w o r kj 2 e et or e a l i z e ,a n dc h o o s ew e b s e r v i c et e c h n o l o g yt o d e v e l o p a u t h e n t i c a t i o ni n t e r f a c e ,i no r d e rt oa c h i e v et h e i n d e p e n d e n c eo f t h e a u t h e n t i c a t i o ns y s t e m t h er e l e v a n tt e s ta n da n a l y s i so nf e a t u r e s ,p e r f o r m a n c ea n d s a f e t ya s p e c t ss h o wt h a tt h es y s t e mc a nw o r ks t e a d i l ya n dr e l i a b l y , a n dm e e tt h e d e s i g nr e q u i r e m e n t s f o ra u t h e n t i c a t i o n s y s t e m a n d e m p l o y e es a l a r yq u e r y a u t h e n t i c a t i o nr e q u i r e m e n t si nt h ea r t i c l eb a s i c a l l y k e yw o r d s :a n d r o i d ,d y n a m i cp a s s w o r d ,t i m es y n c h r o n i z a t i o n ,s k e y , j 2 e e i 武汉理工大学硕士学位论文 1 1 选题背景和意义 第1 章绪论 2 1 世纪,信息技术快速发展,各种网络应用层出不穷,给人们的生活带来 了极大的便利,每天都有众多用户登录许多不同类型的信息系统,如社交网站, 邮箱,购物网站等。人们普遍习惯于在不同的系统设置相同的注册信息,包括 相同的用户名和密码,这在带来方便记忆的同时也增加了信息泄漏的风险,由 于不同的系统安全机制强度不同,一旦用户在某个系统的注册信息被盗取,则 其他系统的安全也将面临着风险。2 0 1 1 年下半年就发生了震惊社会的c s d n 6 0 0 万用户密码泄漏事件,引发用户对自身隐私外泄的担忧,也足以说明信息安全 的意识还没有真正深入人心。信息安全问题在一定程度上制约着网络应用的发 展,因此利用网络安全技术来保证应用系统的安全性成为信息时代的一个重要 课题。 网络安全技术一般包括身份认证,授权控制,数据机密性,数据完整性, 数据抗否认性和审计等多种机制【,如图1 - 1 。 1 身份认证 用户在访问系统资源时,需通过身份认证系统对其身份合法性的确认,才 能够访问被保护的信息【2 1 。 2 访问控制 限制用户对系统相关模块进行存取操作,其依赖于正确的用户身份验证, 对机密性,完整性,抗否认性提供支持。 3 数据机密性 机密性是防止网络传输数据遭到被动攻击,让攻击者无法获取消息的源、 宿、长度等特征。 4 数据完整性 完整性是防止遭到主动攻击,应用于消息流或其选定部分的检测。 5 数据抗否认性 抗否认性是防止发送方或接受方否认发送或接受过某条消息,消息发送出 去后,接收方能证明消息确实是由发送方发出的。 武汉理工大学硕士学位论文 据。 6 审计 安全审计系统用于记录用户的重要操作行为,为未知安全事故留下重要证 臼一8 授权数据库安全管理员 臼一臼 控制服务器 资源 上 回一 一i i i i i i i l 审计员 图1 - 1 安全系统结构图 可见身份认证是安全系统的第一道屏障,是信息安全的基础,一旦身份认 证系统被攻破,其他的安全措施也将失去作用【3 1 。 身份认证的实现机制通常有以下三种: 1 基于用户所具有的生物特征,如指纹、语音等进行认证; 2 基于用户所知道的秘密知识,如密码,密钥等进行认证; 3 基于用户所拥有的物品,如身份证、智能卡等进行认证。 基于生物特征的认证方式具有普遍性、唯一性和永久性等特征,但认证信 息常以明文形式在网络上传输,易遭截获,受外界因素的影响,在进行特征提 取或匹配时也常产生失误【4 1 。 基于秘密知识是最常用且最易于实现的一种身份认证方式,如我们常用的 w i n d o w s 系统和网络社区的登录都是采用静态密码技术,即系统为每个合法用 户建立包含用户名,密码的个组合,如图1 2 ,当用户登录系统时,通过核对 其输入的用户名和密码与系统保存的组合信息是否匹配进行用户身份的确认。 但这种基于静态密码的认证方式在安全性方面存在很多问题【5 j ,如: 1 网络数据流窃听 2 武汉理工大学硕士学位论文 在上述的静态密码验证示意图中,我们看到密码需要经过网络传输,尤其 是很多系统将未加密的密码直接在网络上传输,攻击者很容易通过相关软件对 在网络上传输的数据进行窃听,以鉴别出用户的用户名和密码。 2 窥探、社交工程 攻击者利用与系统接近的机会,通过监视器等方式窥探用户输入密码的过 程,或冒充合法用户取得管理人员的信任获得用户口令。 3 认证信息截取重放 攻击者发送一个服务器已经接受过的数据包,欺骗认证系统,从而获得对 系统的登录权。 4 字典攻击、穷举尝试 正如前文所说,很多用户习惯使用对于自己有某些意义的单词如生日、电 话号码等作为密码,攻击者会使用包含大多数单词的字典或字符串全集来尝试 比对用户的密码。因此很多系统都建议用户在设定的密码是加入特殊字符,并 对密码位数进行最短长度限制,以增强密码的安全性。 5 垃圾搜索 攻击者通过搜索用户的废弃物,如写在纸上的密码等,从中得到与系统有 关的密码信息。 图1 2 静态密码验证示意图 这些攻击手段对信息的安全保护带来了很大的隐患,因此,我们需要采用 套更安全的身份认证方式。为了解决静态密码在安全性方面的不足,一次性 口令o t p ( o n e t i m ep a s s w o r d ) 即动态密码认证技术应运而生,它一般采用基于 物品的认证方式在口令的产生中加入不确定因子,使得用户每次登录时的密码 都不相同,从而提高系统的安全性。 3 武汉理工大学硕士学位论文 1 2 国内外研究和发展现状 美国是最早研究动态密码的国家,垄断了该领域的诸多专利技术。上世纪 8 0 年代初,l e s l i el a m p o r t 首次提出了利用哈希函数产生动态密码的思想,用户 在进行身份认证时,网络上传输的密码都是密文形式,并且每次认证这些密码 都是不同的,即能够成功登录的密文密码是一次有效的【引。9 0 年代初,被b e l l c o r e 改进为基于d e s 加密算法的s k e y 密码序列身份认证方案,之后更换为安全性 更高的m d 4 和m d 5 算法l 丌。 而s k e y 方式缺点在于加密计算量比较大,针对此点,动态密码认证又发 展了基于时间同步和挑战应答两种形式,其借鉴了l a m p o r t 方式的优秀设计思 想,采用不同形式的变动因子,并改进了计算量大的缺点。 此外,基于散列或异或运算的低复杂度双向认证方案也成为了一个重要方 向,2 1 世纪初,s a n d i f i g a m am 提出了s a s 方梨踟,因其不能抵抗重放和拒绝服 务攻击,k a m i o k at 提出了修正版s a s 9 1 ,y u a nd i n g 提出了改进方案s d p a 1 0 1 , 为了减少方案的计算量,t s u j it 等改进修正版s a s 为s a s 2 i l l l 。 动态密码在美国最初主要应用于军事,情报等安全级别很高的部门,随着 信息技术的发展,人们的安全意识逐渐提高,动态密码开始进入商用领域。如 r s a s e c u r i t yi n c 、n o v e l l 的a c t i v c a r di n c 、m m 和e n i g m a 等公司都开发了基于 动态密码的身份认证系统和商用产品,占据了全球大部分的市场分额。 由于信息安全意识的薄弱,我国在动态密码认证技术方面的研究起步比较 晚,上世纪9 0 年代末,中科院d c s 中心成功研制出具有自主知识产权的动态密 码认证系统。随着我国信息技术的蓬勃发展,越来越多的研究机构和公司加入 到动态密码认证技术的研发中,一些优秀的信息安全公司如上海宁盾科技,四 川安盟公司脱颖而出,占据着行业的领导地位【球1 3 j 。 动态密码在我国最初主要应用于一些外企的内部管理中。进入2 1 世纪,随 着我国互联网行业突飞猛进的发展,各种网络应用层出不穷,特别是网上交易 与网上银行的用户呈现爆炸式的增长,人们的隐私信息越来越多的出现在互联 网中,随之而来的安全问题也日益突出,动态密码以其安全、简便、维护量小、 用途广泛等优点受到越来越多企业和用户的青睐,运用比较广泛,如图1 3 所示, 应用领域主要有网上银行,证券交易,网络游戏,电子商务和政企应用等。用 户通过持有口令牌获取动态密码向远程的动态密码认证接入平台发起认证以获 得进入相应系统的权限。 4 武汉理工大学硕士学位论文 匿鋈 禽一一一臼 慝骊网 i :澄2 篮i 监:誓釜釜翌 禽一 口 l 程接入 匿霆 固固 图1 3 动态密码应用场景 在目前市场上现有的动态密码口令牌产品中,主要有硬件令牌、软件令牌 和短信令牌等形式,如图1 4 所示。硬件令牌使用便利,安全性高;软件令牌相 比硬件令牌节省了成本,用户无须携带额外设备;短信令牌普及性很高,使用 最为便捷1 1 4 1 。 硬件令牌 磷礴母“童! 。” 一 ! 孽3 b z 5 套 、 d l i 皤燃。执 软件令牌 图 - 4 认证口令牌形式 然而上述硬件令牌和软件令牌有一个共同缺点在于其无法与认证服务器端 进行通信。口令牌一旦签发给用户后,因其缺少通信模块,认证服务器端就无 法对其进行有效管理和数据更新。用户也无法对持有的口令牌进行最大程度的 自主控制,且对于基于同步方案的口令牌,由于无法进行再同步,一旦失步, 口令牌将无法再使用。这些都已说明现有的口令牌已无法满足用户更高的使用 需求了。 而随着3 g 移动互联网时代的到来,智能移动终端呈现爆发式的增长,其最 5 武汉理工大学硕士学位论文 大的特点在于数据处理效率相比2 g 时代有了质的提升,这使得开发可以解决上 述问题的认证口令牌成为可能。智能移动终端的特点在于拥有强大的操作系统, 大浪淘沙,经过近两年来移动操作系统的激烈竞争,a n d r o i d ,i o s ,w i n d o w sp h o n e 三大平台逐渐占据主流,由于a n d r o i d 平台开源的特性,使它成为众多终端设备 厂商和开发者的第一选择l l 引。因此本文将研究和设计一种基于a n d r o i d 令牌的动 态密码认证系统,以解决认证口令牌无法与认证服务器端通信所产生的问题。 1 3 本文研究内容和章节安排 本文以某公司企业信息化系统员工薪资查询的认证需求为应用背景,在研 究动态密码认证技术的基础上,进行动态密码认证机制和口令牌的选型,提出 了本文基于a n d r o i d 令牌的动态密码认证系统的框架结构,在认证口令牌的设计 中重点进行了密码生成算法,密钥管理和时间同步方案等关键技术的解决,并 对令牌认证协议,数据交互和通信安全机制进行了详细的设计,服务器端方面 则主要进行了认证服务功能,数据库和认证接口的详细实现,最后对系统进行 相关测试与分析,实现系统对薪资查询认证的需求。 在论文的结构上,本文章节安排如下: 第1 章绪论 介绍了本课题的研究背景和意义,同时对动态密码认证技术研究和发展现 状加以归纳和总结,最后介绍了主要研究内容和章节安排。 第2 章动态密码认证系统总体设计 研究了动态密码认证技术原理,并对其特点和安全性进行了分析,根据设 计要求,对认证机制和实现方式进行比较与选型,提出了基于a n d r o i d 智能移动 终端令牌实现形式,并进行了系统总体框架的设计。 第3 章a n d r o i d 认证口令牌设计 在研究a n d r o i d 平台技术的基础上,提出本文设计的认证口令牌的功能框 架,并对其中的关键技术进行重点解决,接着分别对令牌认证协议,数据交互 和通信安全机制进行了详细设计。 第4 章认证服务器实现 提出了本文的认证服务器功能框架,并进行开发环境的搭建和开发框架的 选择,接着分别对认证服务,数据库和认证接口进行了详细实现,最后对文中 涉及到的加密算法进行了相关实现。 6 武汉理工大学硕士学位论文 第5 章系统测试与分析 对系统实现分别进行功能,性能和安全性方面的测试与分析,得出是否符 合设计要求的结论。 第6 章总结与展望 对本文所做的工作和创新点进行了总结,指出目前的工作中存在的优势与 不足,并对下一步的工作方向进行了展望。 7 武汉理工大学硕士学位论文 第2 章动态密码认证系统总体设计 2 1 动态密码认证技术研究 2 1 1动态密码认证技术基本原理 动态密码认证技术是在用户登录过程中加入变动因子,使每次在网络中传 输的认证数据都不相同,服务器端在接收到客户端传来的认证数据后,以预先 设定某种算法去验算其正确性即可验证用户的身份。 如图2 - 1 ,动态密码认证技术的基本原型1 d 1 7 l 如下: 单向不可逆算法 一勤一棚子 l 动态密码嘲态密码 单向不可逆算法 图2 1 动态密码认证基本原理 动态密码认证采用双运算因子产生的动态密码来代替传统的静态密码,一 是用户的种子,即私有密钥,它是代表用户身份的识别码。二是变动因子,一 般为时间、事件等随机参数。每个动态密码生成设备内都存有唯一的种子,在 服务器端同样存放着该种子的备份,每次认证时动态密码生成设备与认证服务 器分别根据相同的种子、相同的变动因子和相同的算法计算出动态密码认证数 据,以确保两者的一致性,从而实现了用户的认证。每次认证时的变动因子不 同决定了产生的动态密码也不相同,而参数的随机性也保证了密码的不可预测 性。可以见到在基于动态密码的认证技术中,用于用户身份的验证数据并不是 用户的密钥,而是用户密钥和变动因子经过某种算法计算出的数据。 2 1 2 动态密码认证技术分析 1 动态密码认证技术特点分析 经过对动态密码认证原理的研究,我们可以分析其特剧1 8 1 9 j 如下: 8 武汉理工大学硕士学位论文 ( 1 ) 动态性:口令的产生是动态的,每次登录时都不一样; ( 2 ) 随机性:口令的产生是随机的,没有规律可循,无法预期和猜测; ( 3 ) 一次性:用户登录的口令使用一次后即失效,所以即使在网络中被窃 听到也可以保证系统安全; ( 4 ) 抗穷举性:如果在口令有效期内未穷举到,那当新的口令生效时,又 需要重新穷举,因为此口令可能在已穷举过的口令中。 2 动态密码认证技术安全性分析 参照静态密码面临的攻击方式,我们发现动态密码认证技术能有效的抵御 大部分静态密码认证所面临的攻击,可以使系统的安全性得到明显提高,特别 是能有效抵抗网络窃听、穷举攻击等形式,但在对于某些攻击如伪造主机、拒 绝服务等,仍存在着安全漏洞1 2 0 , 5 1 。所以在进行动态密码认证系统设计时,我们 需要考虑对实现方案进行改进和优化。 2 2 动态密码认证系统模型改进 当用户访问受保护资源时,应用系统需要验证用户的身份,而动态密码认 证系统则作为独立的系统向应用系统提供认证服务,其传统结构如图2 2 所示。 图2 2 动态密码认证系统传统模型 动态密码认证系统包括认证口令牌和认证服务器两部分,其认证流程如下: 1 用户读取认证口令牌产生的当前密码; 2 用户在应用系统认证界面输入用户名和上述密码: 3 应用系统将上述用户输入的信息传送给认证服务器; 4 认证服务器进行口令信息进行验证,并返回认证结果; 9 武汉理工大学硕士学位论文 5 应用服务器根据验证结果给予用户操作权限。 从上可以看到在经典结构中,认证口令牌和认证服务器之间彼此没有通信, 认证服务器端无法对发放出去的认证口令牌进行有效管理及密钥,变动因子等 数据的更新,口令牌也只有生成密码的功能,无法进行扩展,用户的使用受到 了限制。因此我们需要如图2 3 所示的动态密码认证系统模型。 鱼两 一if一_一一一一一一 8 用户 i :临 输入 权限 图2 3 动态密码认证系统改进模型 此模型中,认证口令牌可以与认证服务器进行实时通信,解决上述问题, 基于此模型,本文提出了以下设计要求: 1 易操作:操作简单,尽量减少用户的操作步骤; 2 强管理:认证服务器要对认证口令牌进行有效管理; 3 低耦合:认证系统相对独立,减少环境变更时二次开发工作量; 4 安全性:保障敏感数据存储和传输的机密性、完整性和抗否认性; 5 性能好:在保证安全性的前提下,提高系统的执行性能。 2 3 动态密码认证机制的选择 根据变动因子的不同,动态密码认证机制可分为:基于时间同步( t i m e s y n c h r o n o u s ) 认证机制、基于事件同步( e v e n ts y n c h r o n o u s ) 认证机制和基于 挑战应答方式的异步( c h a l l e n g e r e s p o n s ea s y n c h r o n o u s ) 认证机制【2 1 - 2 2 1 。下面 将对这三种机制进行研究分析以选择适合于本文的认证机制。 2 3 1 基于时间同步的认证机制 基于时间同步的动态密码认证机制【2 3 1 ,其特点是以种子和当前时间值作为 1 0 武汉理工大学硕士学位论文 输入参数,以单向散列函数作为动态密码的生成算法。时间值的不断变化也使 得运算所得的结果在不断变化。如图2 4 ,基于时间同步的认证机制的基本过程 如下: 客户端 认证服务器 图2 4 时间同步动态密码认证过程 用户访问系统时,将用户i d 和客户端计算所得的动态密码传送到认证服务 器。认证服务器在检查用户m 的合法性后,从数据库中取出该用户对应的种子 密钥备份,采用相同的单向散列函数计算出验证数据,若验证数据和客户端传 来的动态密码吻合则通过验证,否则不能通过。著名产品如r s a 公司的s e c u r l d 系统就是基于此种原理实现【2 4 1 。时间同步方式的关键在于认证服务器端和客户 端的时钟要保持一致,只有在两端时钟同步的情况下才能得到正确的验证结果, 一旦发生了时钟偏移,就需进行时钟校正。 2 3 2 基于事件同步的认证机制 基于事件同步的动态密码认证机制【2 5 坜l 又称为l a m p o r t 方式或哈希链( h 弱h c h a i n s ) 方式。区别于时间同步机制,事件同步机制是以事件如使用次数或序列数 作为变动因子。其认证过程如图2 5 所示。 客户端 认证服务器 图2 5 事件同步动态密码认证过程 武汉理工大学硕士学位论文 客户端用用户的按键次数x 通过与预设的密钥经过单向散列函数产生本次 所需的动态密码后发送到认证服务器端,并将计数值x 加1 ,认证服务器端在此 事件中计算出相同的密码与其进行比较,相同则表示验证成功,并将其存储的 计数值y 加1 以备下次认证。著名产品有s e r c u r ec o m p u t i n g 公司的s a f ew o r d 系统等。基于事件同步的动态密码认证机制比较容易实现,而且不需要特殊硬 件的支持,但其同样存在失去同步的风险,如客户端用户多次无目的的生成密 码就会造成与服务器端失去同步。 2 3 3 基于挑战应答的认证机制 基于挑战应答的动态密码认证机制i 刎属于异步方式,如图2 - 6 所示,其基 本原理为:当用户进行登录请求时,认证服务器端产生一个挑战码返回给用户, 这个挑战码通常是随机数,用户端将此挑战码与预设的密钥作为单向散列函数 的参数进行散列运算,得到的结果作为应答发送给认证服务器端,认证服务器 用相同的散列函数做比较即可验证客户端用户身份。 客户端认证服务器 图2 6 挑战应答动态密码认证过程 挑战应答机制中的变动因子则是由认证服务器产生的随机数。由于每次产 生的随机数都是不同且惟一的,因此保证了每次产生的密码都不相同。著名产 品有c r y p t o 公司的c r y p t o c a r d 系统等。基于挑战应答的动态密码认证机制 不存在失步问题,然而其缺点在于用户每次都得输入挑战吗,增加了使用步骤, 使整个认证过程变得繁琐。 2 3 4 本文采用的认证机制 通过上述对动态密码三种认证机制的研究和分析中,我们看到由于基于挑 武汉理工大学硕士学位论文 战应答的异步认证机制增加了用户的使用步骤,不符合本文提出的易操作设计 要求,所以本文将采用同步认证机制,而通过比较我们发现事件同步相比时间 同步机制更容易失去同步,因此本文将选择基于时间同步的动态密码机制作为 原始模型,进行相应设计与改进。 2 4 动态密码认证口令牌的选择 2 4 1 动态密码的实现方式 动态密码生口令牌由认证服务管理端签发给合法用户持有,以基于物品的 实现方式来保证身份认证的安全性。 令牌的实现形式主要有以下几种【冽: 1 硬件令牌( t o k e nc a r d ) 硬件令牌是一种采用内置电源、存储器、密码计算芯片和输出显示屏的硬 件设备,具有使用便利,安全性高等特点1 2 9 1 ,然而这种实现方式也存在着如下 缺点: ( 1 ) 口令牌的硬件实现成本比较高,也增加了相应的研发成本; ( 2 ) 硬件令牌与认证服务器端无法进行通信,口令牌在签发给用户使用后, 因缺少通信模块,认证服务器端就无法对其进行有效管理和数据更新。 ( 3 ) 由于数据无法更新,也导致时间同步的问题比较难解决。 2 软件令牌( s o f tt o k e n ) 软件令牌采用软件程序来计算动态密列删,而其硬件设施则由软件运行所 在的硬件平台来实现,如p c ,手机等,其特点如下: ( 1 ) 手机等设备在我国普及率已经很高,这给软件令牌实现带来了高可行 性,使用软件令牌,用户无须携带额外的设备,减少了用户的负担。 ( 2 ) 由于手机的硬件设施相对于硬件令牌性能要强大很多,包括通信模 块,如w i f i ,g p r s 等,可以有效解决上述硬件令牌的缺点。 ( 3 ) 随着3 g 时代的到来,使用软件令牌正在成为行业的新的发展趋势。 3 短信令牌( s m st o k e n ) 短信令牌即认证服务器端利用短信网关向认证用户所持有的手机实时发送 短信密码的形式,无疑短信密码是最为便捷的一种动态密码实现方式,所以广 泛应用于网银,电子商务包括企业信息系统等领域【3 1 】。 武汉理工大学硕士学位论文 2 4 2 基于a n d r o id 终端的实现方式 从上节的分析中,我们看到硬件令牌有着明显的缺点,不符合本文提出的 强管理设计要求,所以本文将采用基于手机移动终端软件令牌的实现方式。 由于长时间手机处于功能机时代,传统的基于功能机的软件令牌功能单一, 一般在软件进行生产时就已经将序列号、密钥等信息存储进去,且无法进行数 据更新,因此需要针对每一个令牌发布一个相应的软件,这本质上和硬件令牌 没有太大的区别,软件重用率低,扩展性差。 a n d r o i d 作为移动互联网时代最为流行的智能移动终端操作系统,使3 g 移 动通信高数据处理速率得到真正的体现,因此我们可以基于此操作系统设计一 款高重用率,可扩展的软件令牌,使其能够通过无线方式与认证服务器实时通 信,解决口令牌数据无法更新的问题。 2 5 动态密码认证系统总体框架设计 如图2 7 ,经过对动态密码认证机制和认证口令牌的选型后,结合本章提出 的系统设计要求,本文将总体框架设计如下: 8 一 用户 用户界面 认证服务器 图2 7 动态密码认证系统总体框架 用户在访问被保护资源时,应用服务器返回验证界面,用户输入口令牌相 1 4 武汉理工大学硕士学位论文 应的认证数据,应用服务器通过认证代理访问认证服务器对外发布的认证接口, 将用户认证信息发送给认证服务器,认证服务模块进行认证数据验算,并返回 相应认证结果,应用服务器根据该认证结果决定用户是否通过验证。认证服务 器通过管理模块向管理员提供管理界面,并通过无线通信的方式对用户持有的 动态口令牌进行有效管理。为满足系统设计安全性的要求,数据的传输需通过 安全信道进行。 2 6 本章小结 本章首先对动态密码认证技术原理进行了研究,并对其特点和安全性进行 了分析,表明其可以有效解决静态密码的不足,接着对经典的动态密码认证模 型做了改进,以解决认证口令牌和认证服务器不能实时通信的问题,在此基础 上提出了本文动态密码认证系统设计要求。根据设计要求,文中选择了基于时 间同步的动态密码认证机制和基于智能移动终端的软件令牌,并基于此构建了 动态密码认证系统的总体设计框架。 武汉理工大学硕士学位论文 第3 章a n d r o i d 认证口令牌设计 3 1 a n d r o i d 平台技术研究 a n d r o i d 是g o o g l e 公司于2 0 0 7 年发布的一个基于l i n u x 的开源手机操作系 统,底层使用访问硬件速度最快的c c + + 语言作为开发语言,应用层则采用强大 的j a v a 语言编写,每个应用程序都运行在自己的进程中,并拥有独立的专为移 动设备优化的d a l v i k 虚拟机实例【3 2 - 3 3 1 ,其相比j a v a 虚拟机速度要快很多。 如图3 1 ,该系统由底层的l i n u x 内核( l i n u xk e r n e l ) 、运作库( a n d r o i d r u n t i m e ) 、核心类库( l i b r a r i e s ) ,应用程序框架( a p p l i c a t i o nf r a m e w o r k ) 和应 用程序( a p p l i c a t i o n s ) 组成,当顶层应用程序运行时,向下调用应用程序框架, 而该层的代码是用j a v a 语言编写,这些j a v a 语言编写的代码调用核心类库以及 基于a n d r o i d 的运行时环境进行运行,最后交给操作系统也就是底层l i n u x 内核 来进行硬件交互。 应用程序 应用程序框架 a n d r o i d 程序库 a n d o r i d 运行库 - 【l i n u x 内核 图3 - 1a n d r o i d 体系结构 a n d r o i d 提供了移动应用程序开发最基本的a p i ,我们开发应用程序主要是 基于a p p l i c a t i o nf r a m e w o r k 进行的,应用程序框架包括5 种基本组件:v i e w s , c o n t e n tp r o v i d e r s ,r e s o u r c em a n a g e r ,n o t i f i c a t i o nm a n a g e r ,a c t i v i t ym a n a g e r 。 根据完成的功能不同,a n d r o i d 应用程序划分为4 类核心的组件类:a c t i v i t y , s e r v i c e ,b r o a d c a s tr e c e i v e r 和c o n t e n t p r o v i d e r 。组件之间的导航通过i n t e n t 来完 成。a c t i v i t y 通过v i e w 类提供图形用户界面。另外,a n d r o i d 自带一些核心应用 程序,包括e m a i l ,s m s ,c a
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 家长学生安全教育培训课件
- 2026年合作协议与退出机制合同
- 2026年电梯远程监控合同协议
- 2026年医院安保服务质量合同协议
- 2026年铁路货运代理合同范本规范详细
- 2026年剧本评审合同协议
- 演出合同协议2026年保密责任条款
- 2026年风力发电场投资合同协议
- 商铺买卖合同2026年付款方式
- 2026年矿石加工供应链管理合同协议
- 财务咨询合同
- DB44 07∕T 70-2021 地理标志产品 新会陈皮
- DB54-T 0311-2024 西藏自治区居住区供配电设施建设及验收标准
- 充电桩及充换电场站体系建设项目可行性研究报告
- DB37-T 4440.2-2021 城市轨道交通互联互通体系规范 信号系统 第2部分:ATS系统工作站人机界面
- 韩语topik所有历届考试真题及答案
- 2025年国家开放大学《农业经济学》期末考试备考试题及答案解析
- 2025蚌埠市城市投资控股集团有限公司所属公司招聘9人笔试备考题库及答案解析
- 高压电工操作证培训课件
- 2025年新版劳动合同模板(北京版)
- 2025年事业单位工勤技能-河南-河南防疫员三级(高级工)历年参考题库含答案解析
评论
0/150
提交评论