




已阅读5页,还剩81页未读, 继续免费阅读
(模式识别与智能系统专业论文)网络身份认证技术研究和vikey身份认证系统的实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 随着计算机网络的发展和网络应用的迅速普及,网络安全受到人们的日益 弧视。网络上不境中的身份认证技术是网络安全中的一个重要课题,对于网络应用 的安全起着非常重要的作用。身份认证技术解决的是验证网络通讯双方真实身份 的问题,目的是为了在通信双方之间建立相互信任的关系。通过对身份认证技术 的理论分析和系统设计等方面的研究,可以增强现有认证系统的安全性、可用性 和易管理性,提高系统的效率,为网络安全系统应用提供高效实用的解决方案。 本文以身份认证机制和认证协议为研究重点,围绕网络中身份认证系统的特点和 应用环境以及作者参与丌发的v i k e y 在线动态口令双因子身份认证系统等方面 进行了研究。论文的主要工作包括以下几个方面: 1 ) 身份认证的密码学理论基础分析。密码学是身份认证技术的基础,密码 机制实现了身份认证的认证信息安全传输、完整性保证和不可否认性保证。本文 对对称加密和非对称加密的体制工作原理、典型算法和优缺点,单向散列函数的 原理,不可否认机制原理等进行了介绍:分析了与身份认证相联系的信息认证, 并讨沦了与公钥认证机制密切联系的数字签名和数字证书。 2 ) 身份认证协议和认证机制分析。安全可靠的身份认证协议和认证机制是 身份认证技术的核心。本文从当前身份认证的主要方式开始论述,介绍了认证协 议的设计、分析方法和安全性,并对一些典型身份认证协议进行了说明;然后论 述了已有的身份认诩! 系统的主要认证机制。本文还针对当前网络环境中,一些使 j r j 认证机制的典型应用认证协议的过程和原理进行了讨论。 3 ) k e r b e r o s 系统分柝和改进。k e r b e m s 系统是m l t 丌发的分椰式网络环境 由认“系统。小义分析了k c r b e r o s 认n e 系统的组成、域内认证方案的协议过 程和多领域认证服务方案,并对k e r b e r o s 协议模型的功能特性和局限性进行了 研究。本文提出了使用公钥体制加密会话密钥,客户端与认证服务器的会话密钥 由客户端使用随机数产生,并用现时取代时间戳的方法对原协议进行了改进,使 整个协议的安全性得到进一步提高。 4 ) 公钥基础设施p k i 认证体系的分析。p i g 是一种遵循标准的利用公钥加 密技术为网上通信的开展提供一套安全的基础平台,在国内外得到广泛的应用。 本文分析了现有的p i g 的体系组成、功能、标准和协议,并对其核心认证机构 c a 系统进行了分析;对x 5 0 9 认证服务,包括x 5 0 9 数字证书的内容及其认证 过程进行了讨沦:对p k i 认证体系的实施和发展也进行了分析。 5 ) v i k e y 身份认l :系统的设计与实现。v i k e y 身份认证系统是作者参与 发计,f l l 实现的艰于刚络环境的客户s l n 务器访问的动态双因子身份认证系统。 该系统采用了动态口令认证机制,实现了用户在网络环境中对w w w 、t e l n e t 、 f t p 等流行的应用访问中的透明的身份认证服务。本文论述了系统的认证原理, 包括u s b 小钥匙原理、认证算法设计、系统结构和认证流程,并对系统实现的 1 i 耍软件模块,包括认证客户端、认证服务器端、系统管理程序和数据库设计进 行了研究。通过对陔系统的优点和缺陷的分析,说明了它是一个简练、安全、高 效的身份认证方案,具有很好的应用前景。 关键词:身份认证认证协议动态口令公钥基础设施( p k i ) k e r b e r o su s b k e y a b s t r a c t r e c e n t l y , g r e a ta t t e n t i o nh a sb e e np a i dt ot h ei n f o r m a t i o ns e c u r i t yb e c a u s eo f t h er a p i dg r o w t ho fc o m p u t e rn e t w o r k s u s e ra u t h e n t i c a t i o nt e c h n i q u e ,e s p e c i a l l y a u t h e n t i c a t i o np r o t o c o l sa n ds y s t e m s p l a yi m p o r t a n tr o l e si nt h ef i e l do fi n f o r m a t i o n s e c u r i t y a u t h e n t i c a t i o n ;st or e l i a b l yv e r i f yt h ei d e n t i t yo f n e t w o r kc o m m u n i c a t i o n e n t i t i e s ,a n dj tj st h eb a s eo f m u t u a l t r u s tr e l a t i o n s h i pb e t w e e ne n t i t i e s t h es t u d yo f a u t h e n t i c a t i o np r o t o c o lo nb o t ht h e o r e t i c a la n a l y s i sa n ds y s t e md e s i g nw i l li m p r o v e t h es e c u r i t y ,u s a b i l i t y , e 踊c i e n c ya n dm a n a g e m e n to fn e t w o r ks e c u r i t yp l a t f o r m s , p r o v i d eh i g he f f i c i e n c ya n dp r a c t i c a ls e c u r i t ys o l u t i o n st on e t w o r ka p p l i c a t i o n s i n t h i sd i s s e r t a t i o n w ep u to u rf o c u so nt h ea u t h e n t i c a t i o np r o t o c o l sa n dt h ed e s i g no fa v i k e yu s e ra u t h e n t i c a t i o n s y s t e m t h ec o n t r i b u t i o n so ft h ed i s s e r t a t i o n a r ea s f o l l o w s 11 c r y p t o l o g yi s t h ef o u n d a t i o no fa u t h e n t i c a t i o n i ti st h eb a s eo ft h ed a t a p r i v a c y , d a t ai n t e g r i t ya n da u t h e n t i c a t i o n t h et r u l ys e c u r ea n dr e l i a b l em e t h o d so f a u t h e n t i c a t i o ni na no p e nn e t w o r ka r eb a s e do na u t h e n t i c a t i o np r o t o c o l s i ti sa l s ot h e c o r ei s s u eo fa u t h e n t i c a t i o np r o t o c o l s w ed i s c u s st w oc a t e g o r i e s c r y p t o g r a p h i c , s y m m e t r i ck e yb a s e da n dp u b l i ck e yb a s e d ,a n dt h ep r i n c i p l e so fh a s hf u n c t i o n 。 n o n ,r e p u d i a t i o n m e c h a n i s ma n dm e s s a g ea u t h e n t i c a t i o n w ea l s od i s c u s s d i g i t a l s i g n a t u r ea n dd i g i t a lc e r t i f i c a t e s ,w h i c ha r et h eb a s i so fp u b i i ck e yi n f r a s t r u c t u r e ( p k l ) 2 、s e c u r i t ya n de f f i c i e n c ya u t h e n t i c a t i o np r o t o c o l sa r et h ec o r eo ft h eu s e r a u t h e n t i c a t i o ns y s t e m 舱s t u d yt h ea u t h e n t i c a t i o n m e t h o d 力碡c a t e g o r i e s ,d e s i g n m e t h o da n a l y s i sa n ds e c u r i t ya n a l y s i so fa u t b e n t i c a t i o np r o t o c o l sa r ei n t r o d u c e d t h e p r o c e s so f s o m ec l a s s i ca u t h e n t i c a t i o np r o t o c o l si sd e s c r i b e di nd e t a i l t h e i rd i f f e r e n t f e a t u r e sa n da p p l i c a t i o ne n v i r o n m e n ta r ea l s od i s c u s s e dt h r o u 曲a n a l y s i so fc l a s s i c a u t h e n t i c a t i o np r o t o c o l s t h e nw e a n a l y z et h em a i na u t h e n t i c a t i o nm e c h a n i s m 3 ) k c r b e r o si sa na u t h e n t i c a t i o n s y s t e m u s e di nd i s t r i b u t e dn e t w o r k s t h c k e r b e r o s c o m p o n e n t s ,i n t e r - r e a l m a n dc r o s s - r e a l m a u t h e n t i c a t i o ns c h e m ea r e i n t r o d u c e d i t sf u n c t i o nc h a r a c t e ra n dl i m i t a t i o n sa r ea l s o a n a l y z e d a ni m p r o v e d s c h e m e ,w h i c hu s e sp u b l i c - k e ye n c r y p ts e s s i o nk e y , c l i e n tc r e a t i n gr a n d o ma st h e s e s s i o nk e yo f c l i e n ta n d s e r v e r , n o n c er e p l a c et i m e s t a m p ,i sp u tf o r w a r d t h es e e 谢t y h a se n h a n c e dt h r o u g ht h ei m p r o v e ds c h e m e 4 ) p u b l i ck e yi n f r a s t r u c t u r e ( p k i ) h a s b e e n w i d e l yu s e dn o w a d a y s w e d i s c u s s e di t s c o m p o n e n t s ,f u n c t i o n s ,p r o t o c o l sa n ds t a n d a r d c e r t i f i c a t i o na u t h o r i t y ( c a ) ,w h i c hi st h ec o r eo fp k i ,i sd i s c u s s e di nd e t a i l 。w ea l s od e s c r i b et h ex 5 0 9 c e r t i f i c a t e sa n da u t h e n t i c a t i o np r o c e s s a c c o r d i n gt oo u r a n a l y s i so f p k i ,w ec a ns e ei t i sa ni m p o r t a n ta u t h e n t i c a t i o nt e c h n i q u e 5 ) w ed e s i g na n di m p l e m e n tau s e ra u t h e n t i c a t i o ns y s t e m ,n a m e dv i m w h i c hi sb a s e do nd y n a m i cp a s s w o r da u t h o r i z a t i o nm e c h a n i s m ,u s i n gu s b k e ya s u s c ra u t h e n t i c a t i o nd e v i c e v i k e ys y s t e mc a n p r o v i d et r a n s p a r e n ta u t h e n t i c a t i o n s e r v i c e st o p o p u l a ra p p l i c a t i o n s s u c ha s w w w ,t e l n e t ,f t p , e r e i nn e t w o r k e n v i r o n m e n t w ed i s c u s st h e p r i n c i p l e a n ds t r u c t u r eo ft l l e s y s t e m ,i n c l u d i n g a u t h e n t i c a t i o np r o t o c o l ,s o r w a r em o d u l ea n dd a t a b a s e m a n a g e m e n t a c c o r d i n g t ot h e a n a l y s i so f t h es y s t e m ,w ec o m et oac o n c l u s i o nt h a ti ti sar e a ls e c u r e ,p r a c t i c a la n d u s e f u lo n c k e y w o r d s :u s e ra u t h e n t i c a t i o n ,a u t h e n t i c a t i o np r o t o c o l ,d y n a m i c p a s s w o r d , k e r b e r o s ,p u b l i ck e yi n f r a s t r u c t u r e ,u s bk e y 1 ) 目北1 。q l :人学倾l + 论文 刚络身份i , k i i e 技术研究和v i k e y 身份认证系统的实现 1 1 研究背景 1 1 1 网络安全状况 第一章绪论 二十一世纪是网络信息的时代。随着微电子、光电子、计算机、通信和信息服务业的 发展,i n t e m e t 已得到了广泛的应用,尤其是以i n t e m e t 以为支撑平台的电子商务的发展, 使得网络安全的重要性只益凸现。 叫络安全魁个很j 泛的概念,j 义的网络安全指网络中涉及的所有安全问题,范围 涵盏系统安全、信息安全和通信安全等内容。系统安全解决的是操作系统的范畴的问题, 目的是为上层服务提供可靠的系统调用;信息安全的重点是研究密码算法的设计和分析, 其目标是提供安全、高效、可靠的信息变换方法:通信安全解决的是在开放的网络环境中 通信双方如何安全的传递信息的问题。 网络安全技术一般应该包括数据机密性( d a t ac o n f i d e n t i a l i t y ) 、数据完整性( d a t a i n t e g r i t y ) 、身份认证( a u t h e n t i c a t i o n ) 、授权控制( a u t h o r i z a t i o n ) 、审计( a u d i t ) 等多个方 面,是以密码学技术为基础的。这些安全技术中数据保密和数据完整性更多地涉及到密码 算法本身,授权控制和审计等功能与操作系统和应用系统密切相关。身份认证技术是实现 州络迎俯双方身份可靠f _ i 】互相验证,可以为其它安全技术提供基础,例如基于身份的访问 挖:叭汁_ ;! 等。和n :大多数网络应川,尤其是f 乜予商务这样的商业应用来说,身份认证 都是其服务过程中的关键环节。 i i 2 身份认证技术研究方向和现状 身份认证技术是通信双方可靠的验证对方身份的技术,身份认证包括用户向系统出示 自己的身份证明和系统查核用户的身份证明的过程,它们是判明和确定通信双方真实身份 的两个重要环节。 用户计算机访问网络资源时,所需进行的认证分为单机状态下的身份认证和网络认证 两个阶段,他们分别有各自的特点。 对_ ! j 二单机认证技术可以分为三类;即分别通过用户所知道的秘密( 如口令) ,所拥有的 物州改箭( 如 v 能卜) 神i n j l :f i i y , j 脚| i 特征( 如用户的指纹等) 进行验证,同时可根据不 i 司的需求可以同时采用以上多种认证技术。 在网络环境下,由于任何认证信息都是在网上传输的。所以其身份认证较为复杂。不 i 】q 北t 业人学碳i :论史 网络身份认证技术研究和v i k e y 身份认证系统的实现 能依靠简单的口令,或是主机的网络地址。因为一方面,由于验证身份的双方一般都是通 过j 叫络而非直接交互,所以 1 :多单机上的认证手段都无法实现。另一方面,大量的黑客随 i i , l 随地都- ,j 能尝试川列络渗透,对认证信息进行攻击,所以网络身份认证必须防止认证信 息在传输或存储过程i 申被截获、窜改和冒名顶替,同时也必须防止用户对身份的抵赖。在 这种条件下,应利用以密码学理沦为基础的身份认证协议来实现通信双方在网络中的可靠 互相认汪。身份认汪协议规定了通信双方之间为了进行身份认证,同时建立会话密钥所需 要的进行交换的消息格式和次序。 为了保障身份信息的传输安全、不可否认性、完整性和防止身份的重放攻击,通常采 用密码机制。密码机制分为两类:对称密码系统和非对称密码系统。对称密码系统可以实 现信息的加密,且有一定的鉴别功能。其中共享密钥认证技术是以双方实现建立好的公共 密钥,该密钥为通信双方所独有,可以作为身份证明。为了实现防止重放攻击,可以采用 次性口令、挑战应答机制,认证信息在每次认证过程中动态变化,或者采用在认证信息 t | _ i ) j l l 入时间戳,保证每次认证信息的新鲜性,这样可使重放攻击在下一次认证时失效。非 对称加密又称为公开密钥加密,同时可以提供加密机制、信息认证,使用其进行数字签名 可实现身份认证的不可否认。认证信息的完整性可以通过报文摘要算法保证。在实际使用 中,越来越多的安全系统倾向于利用公钥进行认证和建立对称的会话密钥,利用传统密钥 进行大量数据传输的方法。 网络环境中大量用户间认证的密钥管理和分发问题可以通过可信的第三方密钥分发中 心k d c ( k e y d i s t r i b u t i o n c e n t e r ) 来解决。k d c 认证协议的代表是n e e d h a m s c h r o e d e r 协议, 著名的k e r b e r o s 身份认证系统就是建立在此基础之上的。k d c 认证技术优点是在于集中管 圳,通合| ! i 部网络环境,缺点主要是集中在k d c 成为安全风险的集中点和系统性能的缺陷 - j i 入公 j 1 体制可以减少k d c 安全的j x l 险。 公钥技术具有签名和加密的功能,可以分别构造基本挑战响应协议。基于公钥加密的 舣向挑i 钱川向应协议的认证技术能够提供很可靠的认证服务。公钥认证需要双方事先己经 销j 有对方的公开密钥,因此公钥的分发成为公钥认证协议的重要环节。公钥系统采用证书 权威机构c a ( c e r t i f i c a t ea u t h o r i t y ) 签发证书( c e r t i f i c a t e ) 的方式来分发公钥,x 5 0 9 协 议定义了证书格式。公钥基础设施( p k i ) 是以公钥技术为基础的,它很好的解决了网络中用 户的身份认证,并且保障了网络上信息传送的准确性,完整性和不可否认性。也正是在它 的支持下,在线支付得以实施,电子商务才真正得以开展起来。但是p k i 也存在一些缺点, 它的完整和庞大,使其成本的很高和实现技术复杂,目前还要考虑不同p k i 系统实现相互 兼容性和相互操作性。 同| j i f 公钥认证技术逐渐成为主流,基于x 5 0 9 证书和c a 的p k i 认证系统将是i n t e r n e t 州络的认b l :系统的t 婴发展方向。同时根掘不同的网络环境,也需要根据实际需求和现实 条件进行的身份认址系统设计,选择当| j 最合适的技术方案,达到最好安全认证的效果。 2 l i t :l l :r 业人学坝1 论义刚络身份认i e 技术研究和v i k e y 身份认证系统的实现 1 2 认证技术介绍 1 2 1 认证的概念 所谓认证( a u t h e n t i c a t i o n ) 是证实一个声称的身份是否真实的过程。认证又称为鉴别。 认证主要包括身份认证和信息认证两个方面。前者用于鉴别用户身份,后者用于保证通信 坝方信息的完整性和抗否认性。本文讨论的主要是身份认证技术,同时在第二章中对信息 认证的基本概念和方法也进行一定的分析。 身份认证的本质是被认证方有些信息( 无论是一些秘密的信息还是一些个人持有的 特殊硬件或个人特有的生物学信息) ,除被认证方自己外,任何第三方( 在有些需要认证权 威的方案中,认证权威除外) 不能伪造,被认证方能够使认证方相信他确实拥有那些秘密, 则他的身份就得到了认证。 1 , 2 2 网络环境下的身份认证 由于网络连接的开放性和复杂性,网络( 特别是广域网) 环境下的身份认证更为复杂。 通过对网络运行中的各种因素的综合分析,可以总结出网络环境下的身份认证具有以下特 点: 许多单机状态下的身份认证手段无法实现; 攻击者可以窃听通信通道上的认证信息,从而截获合法用户的身份,并冒名顶替以 合法身份入网: j i 砘虑加密的效率及l 叮靠性i u 题:山于加密算法要进行大量复杂计算,在网络中引 入身份认证机制后,网络安全性加强了,但网络的通信效率下降,实时性变差; 用户具有不确定性和移动性。 因此网络环境下的身份认证必须考虑相应的安全保障手段,即认证信息的完整性、不 可否认性、重放攻击及传输安全,避免用户身份的伪造、窜改、抵赖、冒充等,同时也应 考虑认证过程对系统性能的影响。 1 2 3 网络环境下身份认证面临的威胁 针对与网络环境下的身份认证的威胁有: 中间人攻击 1 l i 2 j i j ) 。t 战歌信息,替换或修改信息后再传送给接收者,或者非法用户冒充合法用户 发送信息,其目的在于盗取系统的可用性,阻止系统资源的合法管理和使用。其原因主要 是认证系统设计结构上的问题:比如一个典型的问题是很多身份认证协议只实现了单向身 两北r 业人学坝i 论义 网络身份认证技术研究和v i k e y 身份认证系统的实现 份认证,其身份信息与认证信息可以相互分离。 m 放攻击 网络认证还需防止认证信息在网络传输过程中被第三方获取。并记载下来,然后再传 送给接收者,这就是“重放”攻击。攻击的主要目的在于实现身份伪造,或者破坏合法用 户身份认证认证同步性。 密码分析攻击 攻击者通过密码分析,破译用户口令身份信息或猜测下一次用户身份认证信息。系统 实现上的简化可能为密码分析提供条件,系统设计原理上的缺陷可能为密码分析创造条件。 口令猜测攻击 侦听者在知道了认证算法后,可以对用户的口令字进行猜测:使用计算机猜测1 3 令字, 利用得到的报文进行验证。这种攻击办法直接有效,特别是当用户的1 3 令字有缺陷时,比 如口令字短、使用名字做口令字、使用一个字( w o r d ) 做口令字( 可以使用字典攻击) 等。 l i :法用户获得合法用户身份的口令,这样就可以访问对其而言并未获得授权的系统资源。 身份信息的暴露 认证时暴露身份信息是不可取的。某些信息尽管算不上秘密,但大多数用户仍然不希 望隐私资料任意扩散。例如在网上报案系统中,需要身份认证以确认信息得来源是真实的。 但如果认证过程暴露了参与者的身份,则报案者完全可能受到打击报复,从而影响公民举 报犯罪的积极性。 对认证服务器的攻击 认证服务器是身份认证系统的安全关键所在。在服务器中存放了大量的用户认证信息 和l | i i 己霄数据。如果攻破了身份认证服务器,则后果将是灾难性的。 1 2 4 身份认证系统应满足的要求和目标 网络安全服务应当提供如下认证的基本功能: 可信性:信息的来源是可信的,即信息接收者能够确认所获得的信息不是由冒充者 所发出的: 完整性:要求信息在传输过程中保证其完整性,也即信息接收者能够确认所获得的 信息在传输过程中没有被修改、延迟和替换; 不可抵赖性:要求信息的发送方不能否认他所发出的信息,同样,信息的接收方不 能否认已收到了信息; 访问控制:非法用户不能够访问系统资源,合法用户只能访问系统授权和指定的资 源。 i d 时刈r 没i 十和实现个嘲络身份认汪系统,还应陔考虑尽力达到以下功能要求: 抵抗重放攻击:重放攻击是一种相当普遍地攻击方式,如果身份认证系统不能抵 4 i j i i 北t 业人学颂1 :论义网络身份认证技术研究和v i k e y 身份认证系统的实现 抗重放攻击,则系统基本不可用。防止重放攻击主要是保证认证信息的薪鲜性,其 j 。术厅法包括:为认证消息加时间戳:为认证消息加现时信息:动态推进认证消息 等。 抵抗密码分析攻击:身份认证系统的认证过程应具有密码安全性。这种安全性可通 过对称月 对称密码体制的保护、或者散列函数( h a s h ) 的单向性来实现。 双向身份认证功能:如果在设计身份认证系统时仅仅只实现服务器对客户端的身份 认证,显然是不完善的,特别是客户端具有敏感信息上传的时候,因此也应该实现 客户端对服务器的身份认证服务。以自动取款机a t m 为例,客户必需防止来自服 务端的欺骗,因为如果存在欺骗,那么客户将泄漏自己的帐户信息。 多因子身份认证:为了提高身份认证服务的安全强度,一种身份认证机制最好不 要仅仅依赖于某一项秘密或者持有物。如果身份认证系统仅仅依赖于用户所有,则 捌有物一旦丢失,身份冒充将成为可能;如果身份认证系统仅仅依赖于用户生物特 征,一旦这个特征被模仿,则身份冒充将成为可能:如果系统仅仅依赖用户所知实 现对用户身份的认证,则所知一旦泄漏,则身份冒充将成为可能。 良好的认证同步机制:如果身份认证信息是动态推进的,贝存在认证的同步问题。 有许多因素可能导致认证的不同步:确认消息的丢失;重复收到某个认证消息;中 间人攻击等。身份认证系统应该具有良好的同步机制,保证在认证不同步的情况 下,能自动恢复认证同步。 保护身份认证者的身份信息:在身份认证过程中保护身份信息具有十分重要的意 义。身份信息保护分为几个层次:身份信息在认证过程中不被泄漏给第三方,可以 通过加密传输季! ;: 到:甚至连身份认证服务器也不知道认证者的身份,可通过匿名服 务水褂剑。 提高身份认证协议的效率:简练并且安全的认证协议可以减少认证通信的次数,保 证可靠性,减弱被攻击的可能性,这是身份认证系统设计追求的目标。 减少认证服务器的敏感信息:个设计良好的身份认证系统应该在服务器存放尽可 能少的认证敏感信息。这样使得服务器即使被攻破。也可以将损失降到最小。 事实上,每一个身份认证系统都具有自己的应用范围,并非设计的每一个身份认证系 统都必须满足以上要求。而在不同的应用范围中,安全风险的情况可能完全不同。可针对 具体环境采用不同特征的认证协议,仍然可以以较小的代价将安全风险的某一方面降低到 可接受的范围。在后面我所参与丌发的v i k e y 身份认证系统中充分的考虑到以上认证系统 所要达到的要求。 1 2 5 身份认证在网络安全系统的地位 前面提到身份认证在网络安全中占据十分重要的位置。身份认证是网络安全系统中的 两北r 业人学顺i 论文 叫络身份认证技术研究和v i k e y 身份认证系统的实现 筇,逆关卡,如劁1 1 所示,用户在访问网络系统之前,首先经过身份认证系统识别身份, 然后访m 瓶控器楸捌川户的身份和授权数据库决定用户是否能够访问某个资源。授权数据 1 4 z j 安全管耻员按照需要进行配置。审计系统根据审计设置记录用户的请求和行为,同时 入侵检测系统实时或非实时地是否有入侵行为。访问控制和审计系统都要依赖于身份认证 系统的提供的”信息”一一用户的身份。可见身份认证是最基本的安全服务,其它的安全服务 都要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。黑客攻 击的目标往往就是身份认证系统。因此要加快网络信息安全的建设,加强身份认证理论及 其应用的研究是一个非常重要的课题。 审计员 图1 1 安全系统的逻辑结构 1 3v i k e y 认证系统概述及意义 v i k e y 身份认证系统是一个客户服务器模式的在线双因子身份认证系统。该系统可为 各类企事业单位网络解决用户入网身份鉴别问题。v i k e y 身份认证系统具有设计简练、认 “肼渊! 先进装矫灵活、成本低、安全性能可靠等优点。 v i k e y 身份认证系统主要由两部分组成:认证服务器和认证客户端。认证服务器存放 各种甩户的身份认证信息,以及本地的一些安全参数信息。认证服务器在实际使用环境中 叫络身份认t l e 挫术研究和v i k e y 身份认证系统的实现 将放置 二企事业单位网络的内部网络,受到防火墙的访问控制保护。认证客户端位于任何 待认证的用户主机。认证客户端主要包括一个u s b 小钥匙,以及读取和操作u s b 小钥匙 的驱动程序。在u s b 小钥匙中,存放了u s b 小钥匙的唯一d 号、用户客户端认证信息, 以及认证服务器的r s a 公钥。在一次认证过程中,认证客户端从u s b 小钥匙中取出用户 认证信息,作必要的密码处理之后,发送给身份认证服务器。身份认证服务器验证用户认 证信息的真实性,从而认证用户身份的真实性。合法用户在通过认证服务器的身份认证之 后,可以对网络中的资源服务器的资源进行使用。 研制和开发适合不同网络环境的身份认证系统的社会和经济意义重大。前面提到身 份认证服务是提供网络安全中其他安全服务的前提和基础。如果不能准确识别网络通信端 对端实体的真实身份,所谓电子商务和政务电子化、办公自动化必将成为空谈,也就不可 能在我国建设一个稳定的、有序的、能良性发展的公用网络通信平台。特别是安全管理方 面,国外对我国仍然有很多技术出口限制,例如允许出口安全软件加密强度都很低,而且 核一1 1 , 机密完全掌握在别人手中。同时,网络安全事关国家主权和安危的问题,我们必须依 靠自己的力量来解决。因此,对该系统的研制丌发将有利于我国信息化建设和发展。 1 4 本文所做的主要工作 本文从第二章身份认证的密码学理论基础入手,介绍了对称加密和非对称加密体制的 :r 作原理和典型算法,对于身份认证相联系的信息认证概念和方法也进行了分析,并介绍 了数字签名和数字证书的概念:第三章从当前身份认证的方式论述开始,论述了认证协议 f ,j 改汁求f 分析,并刈4 些典型身份认证曲议进行了说明,然后论述了对已有的身份认证的 1 i 要机制和力法。包括动态口令认证机制,基于对称密码体制的k e r b e r o s 认证机制。以及 丛于公丌秘铡认证机制:第四章对分句式认证环境k c r b e r o s 身份认证系统进行了分析,分 析的k e r b e r o s 系统的优势和局限性,并提出基于公钥认证机制的改进方案:第五章对公钥 基础设施( p k i ) 的主要内容也加以论述,并分析了现有的公钥认证系统的体系组成、功能 和实施:第六章本文论述了我参与开发的v i k e y 身份认证系统的认证原理、系统结构,以 及该系统的优点和缺陷。 p q 北f 业人学坝i 论义 刚络身份认证技术研究和v i k e y 身份认证系统的实现 第二章身份认证技术的密码学基础 在网络传输中,信息的安全性有两个主要方面,即信息的机密性和认证性。机密性的 目的是防止消息被破译、泄露,是一种被动安全防御策略。认证的是证实信息的发送者的 真正身份,确认其的真f 来源,防止入侵者伪装,同时验证信息的完整性,防止在传送或 存储过程中未被篡改,是一种主动安全防御策略。本章主要论述了怎样利用密码机制实现 认证信息的安全传输、完整性保证和不可否认性,并对信息认证、数字签名和数字证书的 定义和原理进行了分析。本章讨论的密码学是下章所论述的身份认证协议的基础。 2 1 保障认证信息的安全传输 为了保障认证信息的传输安全,防止用户的认证信息在传输和存储过程中被窃取和盗 用,通常采用密码机制来保证。 2 1 1 密码学基本概念 数据机密性是出加密算法提供的。加密就是对消息进行重新编码,从而隐藏消息内容, 使非法用户无法获得消息的真实内容。消息被称为明文。隐藏消息的过程称为加密。加密 后以不可懂的形式出现的消息称为密文。由密文恢复原文的过程称为解密。密码算法是用 于加密和解密的数学函数。 衔们( k e y w o r d ) 足用于加解密的一些特殊信息,它是控制明文与密文之间变换的关键, 它i t j 以足数字、词汇或语句。密钥分为加密密钥( e n c r y p t i o nk e y ) 和解密密钥( d e c r y p t i o n k e y ) 。基于密钥的加密、解密变换过程如图2 - 1 所示。 明文复明文 加密峦钥解面密钥 图2 1 数据加、解密流程 璀于密钥的加密算法通常有两类:私钥加密算法和公开密钥算法。根据密钥的管理方 ,- g - 4 a :e k a 【k i j d b l i n li i e r b i k :i i i d a 3 ) 、a b :e k b 蚝j | i d a 川e l ( s m 】 这种方法保证只有合法的接收者b 才能阅读报文的内容,同时还提供了发送者是a 这 一级的认证。该协议无法防止重放攻击,解决这一问题可以在报文中加入时间戳。 2 非对稼密钥加密方法 公j l :糍钥加密的方法很好的实现了机密性和认证的功能,也适用于电子邮件的加密和 认b j i 传输。这种方法f ;i 捉是发送方知道接收方的公丌密钥( 机密性) ,或者收方知道发送方 的公丌密钥( 认证) ,或者双方都知道对方的公丌密钥( 机密性和认证) 。 其中当主要关心报文数据的机密性,可采用如下方式: a _ b :e k u b k s 】e l ( s 【m 当主要关心的身份认证时,信恩不要求保密时,这种无需第三方的单向认证可简化为: a b 二m e k 勋f h ( m ) 】 其一= ;| = 1 报文的后一部分是对报文内容用a 的公开密钥进行了数字签名,这种方法保证a 以后无法否认发送过该报文。 3 2 ,6 双向认证协议分析 双向认证协议可以使通信双方互相证实对方的身份,并且可以实现会话密钥的交换。 这种认证在密钥交换时有两个中心问题需要注意:保密性和时效性。为了防止伪装或 ij q 1 1 :1 1 业人学坝i ! 硷文 嘲络身份i 凡i i e 技术研兜和v i k e y 身份认证系统的实现 暴露会话密铡,基本认证与会话密钥必须以保密形式通信。这就要求预先保存一个密钥或 公 密臼 供加密使用。同时为了效防止消息重放攻击,需要保证认证的时效性。重放可以 使对手狱墩会话密钥或成功的扮演为通讯的另一方,重放也会通过为通信方提供似是而非 得报文打乱j f 常的操作顺序。 常见的消息重放攻击有: 简单重放:攻击者复制一条消息,以后再重新发送; 可被同志记录的复制品:攻击者在一个合法有效的时间内重放一个带时间戳的消 息; 不能被检测到的复制品;原始信息被拦截,而重放的信息到达目的地; 反向重放,不做修改:向发送者重放。 对付重放的方法有: 在认证交换中使用一个序数来给每一个消息报文编号,只有当收到的消息序号合法 时爿接受之; 使用时间戳:a 接受一个新消息,只有当该消息包含一个a 认为是足够接近a 所 知道的时间戳: 挑战应答方式:a 期望从b 获得个新消息,则先发给b 一个现时值。并要求后 续从b 收到的消息包含正确的这个现时值。 使用序号方法的难点在于它需要通信双方记录处理的最近的一个序号,因为有这种负 担,所以双方不采取这种方法进行信息交换;使用时间戳的困难在于要通信双方的时钟保 持同步,当需要用一种协议保持这种时钟同步时,这是就要考虑这种协议的容错和安全性, ! j 婴能划付网络的故障和恶意的攻击。另一方面,挑战应答方式不适应面向无连接的应用, 为f l :f j 九连接f 输之f 讨需竹抛于的负 j l ,这样就丢失了无连接传输的主要特征,此时采 川安全时问服务器保持时削同步是比较好的方案。 1 对称密钥加密方法 在双向认证过程中,通信双方需要互相认证鉴别各自的身份,然后交换会话密钥,双 向认证的典型方案是n e e d h a m s c h r o e d e r 协议。保密密钥k a 和k b 分别是a 和k d c 、b 和 k d c 之问共享的密钥,该协议的目的是要安全地分发一个会话密钥k s 给a 和b 。 1 ) 、a 岭k d c :i d a ij i d b ij n , 2 ) 、k d c a :e k a 【k s i i m b i i n d l e k b 磁ij i d a 】 3 ) 、a b : e k b 【k s i i i d 】 4 ) 、b _ a : e l ( 5 i n 2 】 5 ) 、a - + b : e k s f ( n 2 ) 】 l j i ;f i t : 一业人学坝i 论义 | 】6 4 络身份认证技术研究和v i k e y :身份认证系统的实现 图3 1n e e d h a m 和s c h r o e d e r 对称密钥通信认证协议 a 在第2 步安全地得到了一个新的会话密钥,第3 步只能由b 解密和理解。第4 步表明b 已知道k s 了。第5 步表明b 相信a 知道k s 并且消息不是伪造的。第4 ,5 步目的是为了防止某 利一类型的重放攻击。 上述方法尽管有第4 ,5 步的握手但仍然有漏洞。假定攻击方c 已经掌握a 和b 之间通信的 一一个老的会话密。c 可以在第3 步冒充a 利用老的会话密钥欺骗b 。除非b 记住所有以前使用的 与 通信的会话密钥,否则b 无法判断这是一个重放攻击。如果c 可以中途阻止第4 步的握手 信息,则可以冒充a 在第5 、7 步响应。从这一点起,c 就可以向b 发送伪造的消息而对b 来说 认为灶腑认e 的会话密铡- l j a 进行的正常通信。 d e n n i n gp r o t o c o l 1 9 8 2 3 提出了对n s 协议的改进来克服上砸提到的弱点,其中的修 改包括在第2 ,3 步增加了时问戳。其主要的步骤如下: 1 ) 、a k j d c :i d a i i i d b 2 ) 、k d c a :e k a k s | | i d bj | t i i e k b k s l i i d a i i t 】 3 ) 、a b : e k b 【k s | | i d a | | t 4 ) 、b a : e k s n i 5 ) 、a 斗b : e k s f i n , ) 】 t 是时削戳,它能向a 和b 确保该会话密钥是刚产生的,这样通信双方a 和b 可以知道 此次密钥分配是最新的。a 和b 通过验证下式来证实时效性;i c l o c k t i t l + t 2 其中: l 1 足k d c 时钟与本地时钟a 或b 之间差异的估计值;t 2 是预期的网络延迟时间。这个协 议ij :采川了寸1 1 i j 戳,必须依靠各通讯方时钊哟可通过网络同步。另外,也可以采用现 时( n o n c e ) 基于挑战应答的方法解决这个问题。 2 非对称对称密钥加密方法 3 0 ! ! :
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026届四川省自贡市富顺第三中学化学九年级第一学期期末教学质量检测模拟试题含解析
- 云南省昆明市祯祥中学2026届英语九上期末考试模拟试题含解析
- 山东省滨州市沾化县2026届英语九上期末学业水平测试试题含解析
- 天津市北辰区2026届九上化学期中联考模拟试题含解析
- 2024-2025七年级上学期期中英语试题
- 水力学测试题(附答案)
- 2025工作票三种人资格工作许可人考试题库及参考答案
- 2026届江苏省姜堰区张甸初级中学九年级英语第一学期期末质量检测模拟试题含解析
- 辽宁省盘锦市双台子区第一中学2026届九年级化学第一学期期中教学质量检测试题含解析
- 2026届四川省成都简阳市三星中学九年级化学第一学期期中统考试题含解析
- GB/T 21063.1-2007政务信息资源目录体系第1部分:总体框架
- GB/T 14977-2008热轧钢板表面质量的一般要求
- GA/T 1661-2019法医学关节活动度检验规范
- 小学生(成语故事100个)讲解
- 楷书毛笔课件
- 急危重症患者的抢救应急处理预案及流程
- 班主任基本功大赛评分标准
- 额窦手术课件
- 财务代理记账报税合同模板
- HY_T 0330-2022 海滩养护与修复工程验收技术方法
- 十四条经络养生课件
评论
0/150
提交评论