




已阅读5页,还剩64页未读, 继续免费阅读
(计算机应用技术专业论文)网络身份认证技术及其在防火墙中的应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络身份认证技术及其存防火墙中的应用 | :i i 5 6 2 7 8 6 摘要 i n t e m e t 的开放性和商业化促使越来越多的局域网络加入蛰j i n t e m e t 中,在网络资源 共享带来巨大利益的同时,网络的开放性也带来了系统入侵等安全性问题,因此如何 在丌放的i n t e m e t 中保护自己的局域网成为了人们关注的问题。防火墙作为局域网安全 的重要保障手段之一发挥着重要的作用。身份认证不但是防火墙安全的第一道屏障, 更是其它安全服务的基础,所以建立一个统一和安全可靠的身份认证系统具有十分重 要的意义。 本文深入分析了网络身份认证的理论和技术,主要介绍了网络安全中信息认证、 用户身份认证的现状及其发展趋势,综合评价了各种认证机制和方案,并在此基础上, 设计实现了一种基于防火墙的身份认证系统。该系统具有如下的特点:由于认证系统 在设计上采用分布式体系结构,实现上采用了认证体制与协议分离的技术,所以系统 灵活性高,可扩展性强,易于集成新的认证技术;x 5 0 9 公钥证书的引入,和基于公 钥体制认证协议的应用,更进步提高了系统的安全性和可扩充性,特别适用于面向 i n t e r n e t 进行用户身份认证的防火墙中;对用户身份一次性认证( s i n g l es i g n o n ) 的实 现,解决了重复认证的问题,提高了系统的整体的安全性和工作效率;通过在客户端 加装代理程序,充分兼容用户原有网络系统的特点。 关键词:身份认证、防火墙、公开密钥基础设施、代理 网络身份认证技术及其卉:防火墙中的应用 n e t w o r ka u t h e n t i c a t i o nt e c h n o l o g ya n di t sa p p l i c a t i o ni nf i r e w a l l a b s t r a c t : w i t ht h eo p e n i n ga n dc o m m e r c i a l i z a t i o no fi n t e r n e t ,m o r ea n dm o r ei n t r a n e t sh a v eb e e n a d d e di n t ot h ei n t e r n e t a sg r e a tp r o f i t sa r em a d e b ys h a r i n g n e t w o r kr e s o u r c e s ,t h es y s t e m w i l lp r o b a b l yf a c et h ep r o b l e mo f s y s t e mi n v a s i o n t h e r e f o r e ,h o wt op r o t e c to u ri n t r a n e t b e c o m e sav e r yc r i t i c a li s s u e f i r e w a l lp l a y sa ni m p o r t a n tr o l eo n p r o t e c t i n go u ri n t r a n e t s a u t h e n t i c a t i o ni sn o to n l yt h ef i r s td e f e n s eo f t h ef i r e w a l lb u ta l s ot h eb a s eo f o t h e r s e c u r i t y s e r v i c e s t h e r e f o r e ,i ti si m p o r t a n tt ob u i l da t m i q u e a n ds e c u r ea u t h e n t i c a t i o ns y s t e m t h i sp a p e rt h o r o u g h l ya n a l y z e st h et h e o r ya n dt e c h n o l o g yo fn e t w o r ka u t h e n t i c a t i o n i t i n t r o d u c e st h e p r e s e n ts i t u a t i o na n dd e v e l o p i n g t r e n do f i n f o r m a t i o na u t h e n t i c a t i o na n du s e r a u t h e n t i c a t i o ni nn e t w o r k s e c u r i t y u p o n t h e a n a l y s i s a n d c o m p a r i s o n o fd i f f e r e n t a u t h e n t i c a t i o ns y s t e m s t h ea u t h o rd e s i g n e daf i r e w a l lb a s e da u t h e n t i c a t i o ns y s t e m t h i s a u t h e n t i e a t i o ns y s t e mh a st h e f o l l o w i n gf e a t u r e s :s i n c e i tw a sd e s i g n e di nd i s t r i b u t e d s t r u c t u r ea n dw a si m p l e m e n t e db ys e p a r a t i n ga u t h e n t i c a t i o ns y s t e ma n dp r o t o c o l ,t h e s y s t e m h a s h i 曲f l e x i b i l i t ya n d i sv e r y e a s y t oi n t e g r a t en e wa u t h e n t i c a t i o nt e c h n o l o g y ;t h e i n t r o d u c t i o no f x 5 0 9p u b l i ck e yc e r t i f i c a t ea n dt h ea p p l i c a t i o no f p u b l i ck e ya u t h e n t i c a t i o n p r o t o c o lh a v eg r e a t l ye n h a n c e dt h es y s t e ms e c u r i t ya n de x t e n d i n ga b i l i t y , a n dm a d e t h e f i r e w a l lm o r es u i t a b l et oa u t h e n t i c a t et h ei n t e m e tu s e r s ;t h er e a l i z a t i o no f s i n g l es i g n o n f u n c t i o ns e t t l e st h em u l t i p l ea u t h e n t i c a t i o np r o b l e m ,a n dp r o m o t e st h es y s t e m so v e r a l l s e c u r i t ya n de f f i c i e n c y ;b ya d d i n gp r o x yp r o g r a mi nu s e r se n d ,t h es y s t e mi sm a x i m u m l y c o m p a t i b l ew i t h u s e r sn e t w o r kf e a t u r e s k e yw o r d s :a u t h e n t i c a t i o n , f i r e w a l l ,p u b l i ck e yi n f r a s t r u c t u r e ,p r o x y 2 网络身份认证技术及其在防火墙中的应用 第一章概述 1 网络的发展 在计算机技术、通信技术、微电子技术迅速发展和强有力的推动下,促成了人类 历史的上第三次生产力革命一信息化革命。网络化、数字化成为它的技术特点。当1 9 6 9 年第一个分组交换计算机网络a r p a n e t 出现时,谁也没有想到3 0 多年后它已发展成 横跨几个大洲,遍及全球1 8 0 多个国家和地区,容入6 0 多万个网络,连接了2 0 0 0 多万 台计算机,为全球数亿用户提供各种信息服务的巨型网络。i n t e m e t 的发展如此迅速并 已渗透进社会发展的方方面面,把人们带入高速度、多媒体、智能化、个性化、全球 一体的信息环境。 网络化是现代电子信息系统发展和应用的大趋势,经济发展的全球化推动着电子 商务、电子支付的网络化。随着网络的发展,网络的资源共享,网上办公、电子商务 迅速发展。随着联网范围的不断扩大,越来越多的公司将自己的局域网连接入因特网 中,目前世界上已有近几十万家企业和近两千家银行进入网络开展商业和金融业务。 估计网络购物和交易的金额已达到数千亿美元。i n t e m e t 在给人们带来巨大财富的同 时,也带来了全新的问题和挑战,如何保护私有网络不受外部的攻击成为面临的严峻 问题。 2 特点和存在的威胁 i n t e m e t 为人类交换信息,促进科学、技术、文化、教育、生产的发展,对提高现 代人的生活质量提供了极大的便利。人们在得益于信息革命所带来的巨大机遇的同 时,也不得不面对信息安全问题的严峻考验。网络化、数字化的特点使信息空间跨越 国境,有别于信息的传统运行模式。互联网的迅速发展对人们的生活是一把双刃剑, 互联网即可以促进人们之间的信息共享和相互沟通,也可以被那些心怀叵测者利用来 攫取利益,危害人们的生活。安全问题是伴随着互联网的诞生而出现的,并且越来越 引起人们的关注。从i n t e r n e t 的发展历史可以看出,它所依赖的协议集t c p i p 主要是在 可信环境下为网络互联设计的,缺乏必要的安全机制,导致i n t e m e t 在迅猛发展的同时 存在着许多潜在的安全问题。由于因特网的全球性、开放性、无缝连通性、共享性、 动态性发展,使得任何人都可以自由地接入i n t e m e t ,其中有善者,也有恶者。恶者会 采用各种攻击手段进行破坏活动,使i n t e r n e t 面临着各种各样的威胁。 1 黑客活动猖獗 近些年来,国际互联网上的攻击事件层出不穷,且越演越烈。被称之为黑客的用 户利用网络系统的安全漏洞进行攻击,通过互联网络非法访问计算机系统,获取各种 信息和情报,甚至攻击和破坏系统,使系统部分或全部瘫痪,造成难以估量的损失。 6 网络身份认证技术厦其存防火墒中的虚用 2 计算机病毒蔓延 随着计算机使用的普及,计算机病毒的种类越来越多,破坏性也越来越强。如: 由美国c o r n e l l 大学研究生莫里斯编写的“蠕虫病毒”肆虐全球,使得数千台联网 的计算机停止运行并造成巨大损失;一种对计算机硬盘数据和机器主板b i o s 具有极大 破坏力的c i h 病毒,通过计算机报的光盘广为流传引起了国内人士的恐慌;利用w o r d 中的宏语言编写的专门威胁w o r d 文档的宏病毒“梅利莎”一夜之间通过i n t e r a c t 传遍全 球。随着网络化,特别是i n t e m e t 的发展大大地加速了病毒的传播速度和范围。更可怕 的是黑客与病毒结亲的趋势越来越明显,通过黑客程序向系统内植入病毒,通过病毒 程序破坏系统正常的防御体系,以满足黑客破坏或获取信息的私欲,这是它们结盟的 主要原因。 3 商业间谍活动增加 随着因特网上存储的信息数量的巨增,对信息的收集从传统方法转向从网络中获 取情报。大量的国防技术、经济和商业信息被竞争对手通过网络获得,具体涉及的领 域除传统的电子、能源、航空和宇航、化学和生物技术以外还有科技和经济战略信息, 如:经济贸易信息、经济策略、市场计划、财政协议、投标计划等。 3 解决方法 随着计算机网络的迅猛发展,尤其是i n t e m e t 的广泛应用,网络安全日益成为人们 关注的问题。如何才能快捷地访问外部网络,同时又能有效地保护内部局域网的安全 呢? 防火墙无疑是达到此目的的有效选择,这使得防火墙很快成为国际信息安全产业 的热点产品。防火墙只是一种形象的说法,其实它是指设置在不同网络( 如可信任的 企业内部网和不可信的公共网) 或网络安全域之间的一系列计算机软硬件的组合。它 可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、 结构和运行状况,以此来实现对网络的安全保护。在逻辑上,防火墙是个分离器, 一个限制器,也是一个分析器,有效地监控了内部网和i n t e r a c t 之间的任何活动,保证 了内部网络的安全。 认证是防火墙安全的第一道门槛。通过对用户的身份认证,控制非法用户入侵, 对合法用户进行访问授权,帐号记费,从而实现对系统访问权限的控制,系统资源的 保护。因此建立强有力的身份认证系统是解决网络安全隐患,保护局域网安全的重要 手段。对身份认证技术的研究涉及到网络安全研究的各个方面,其中的关键技术包括: 密码算法和理论、认证协议的设计和研究、智能卡技术、系统的安全需求,面临的威 胁和防止攻击的方法等。 本论文所讨论的防火墙认证系统正是为了给防火墙提供安全、方便、和有效的管 理服务功能而设计的。为了能更好的理解防火墙中认证系统的作用,本文首先概述一。 下构建身份认证系统所涉及的技术,然后再给出具体的设计方案。 网络身份认证技术及其在防火墙中的应用 第二章认证理论与技术 2 1 概述 随着计算机网络的迅猛发展,信息安全技术越来越显示出其重要的地位,认证技术是信 息安全理论与技术的个重要方面。目前在网络通信中主要提供5 种通用的安全服务,它们 是认证服务、访问控制服务、机密性服务、完整性服务、非否认服务。认证服务是实现网络 安全的重要机制( 服务) 之一,因为所有其它的安全服务都要依赖于认证服务。认证包括信 息认证和身份认证两个方面。信息认证机制保证了信息来源的可靠性和信息在传送过程中的 完整性;身份认证机制可以使通讯双方相互验证身份,从而保证了通讯双方实体的真实性。 保密和认证是信息系统安全的两个重要方面,但它们是两个不同属性的问题。认证不能 自动地提供保密性,而保密也不能自动地提供认证功能。保密的目的是防止对手破译系统中 的机密信息,但信息安全的另一重要方面是如何防止对手对系统进行主动攻击,如伪装、窜 扰等,其中包括对消息的内容、顺序和时间的窜改以及重放等。而认证正是防止主动攻击的 重要技术,它对开放环境中的各种信息系统的安全性有着重要作用。认证的主要目的有两个: 第一,验证信息的发送者是真的,而不是冒充的,此为实体认证,包括信源、信宿等的认证 和识别;第二,验证信息的完整性,此为消息认证,用于验证数据在传送或存储过程中未被 窜改、重放或延迟等。本文将用本章的篇幅来介绍有关认证的理论和技术。 一个纯认证系统的模型如下图2 一l 所示: 图2 1 纯认证系统模型 在这个系统中的发送者通过一个公开的信道将消息发送给接收者,接收者不仅想收到消 息本身,而且还要验证消息是否来自合法的发送者,以及消息是否被窜改。系统中的密码分 析者不仅要截获和分析信道中传送的密报,而且可伪造密文送给接收者进行欺诈。他不再像 网络身份认证技术及儿在防火墙中的应用 保密系统中的分析者那样始终处于消极被动的地位,而是可以发动主动攻击,因此称其为系 统的窜扰者更加贴切。在实际的认证系统中可能还要防止发送方和接收方之间的相互欺诈。 2 2 认证中应用到的技术 2 2 1 加密技术 在计算机深入普及的信息时代,信息本身就是财富。信息的传输通过脆弱的公共信道, 信息存储于不设防的计算机系统中,如何保护信息的安全,使之不被窃取、篡改、或破坏, 已经成为当今被普遍关注的重大问题,加密是有效且可行的方法。所谓加密,就是使用数学 方法来重新组织数据,使得除了合法的接收者外,任何其他人想要恢复明文都是非常困难的。 根据密钥类型的不同加密技术大体可分为两类,一类是对称加密体制( 秘密密钥加密) , 另一类是非对称加密体制( 公开密钥加密) 。对称密钥加密是加密和解密均采用同一把秘密 密钥,而非对称加密方法采用的加密密钥( 公钥) 和解密密钥( 私钥) 是不同的,并且从其 中一个很难推出另一个。 对称加密体制对明文消息的加密有两种加密方式:一是对消息明文按字符逐位地进行加 密,称之为流密码;另一种是先将消息明文分组( 含多个字符) ,然后逐组地对消息明文分 组进行加密,称之为分组密码。粗略地讲,分组密码是用一个固定的变换对一个比较大的明 文数组进行操作:而流密码是用一个时变的变换对单个明文字符进行操作。常见的对称密码 体制有美国数据加密标准( d e s :d a t a e n e r y p t i o n s t a n d a r d ) ,三重数据加密算法( t d e a :t r i p l e d a t ae n c r y p t i o n a l g o r i t h m ) , 高级加密标准( a e s :a d v a n c e de n c r y p f i o ns t a n d a r d ) ,和欧洲 数据加密标准( i d e a :i n t e r n a t i o n a ld a t a e n c r y p t i o n a l g o r i t h m ) 等。 对称密码体制的缺陷之一是通讯双方在进行通信之前需要通过一个安全的信道事先交 换密钥,但这在实际通讯中通常是十分困难的。而公钥密码体制将加密和解密能力分开( 密 钥分开) ,其中一个密钥是公开的,称为公开密钥( 公钥) ,用于加密,另一密钥被用户秘密 保存,称为秘密密钥( 私钥) ,用于解密,并且从其中一个很难推出另一个。这样使用公钥 密码体制可以使通信双方无需事先交换密钥就可建立起保密通信。另一方面公钥密码算法以 非对称形式使用两个密钥,两个密钥的使用对保密性、密钥分配、认证等方面都有着深刻的 意义。但在实际应用中,公开密钥加密系统并未完全取代对称密钥加密系统,这是因为虽然 公开密钥加密系统安全性更高,密钥分配更方便,但加密速度却比对称加密系统慢的多。在 实际应用中多采用两种方法相结合,用公开密钥系统加密会话密钥或关键性的机密数据,而 用对称密码体制来加密大量的数据。 自公钥加密方法问世以来,目前国际上已经提出了许多公钥密码体制,它们安全性基础 主要是来自数学中的难解问题。其中被公开认可的主要有两类:一类是基于大整数因子分解 问题,其典型的代表是r s a 公钥密码体制、r a b i n 体制等;另一类是基于离散对数问题的,例 如:基于有限域上离散对数问题的e 1 g a m a l 公钥密码体制和椭圆曲线密码体制( e c c ) 等。 网络身份认证技术及其存防火墙中的应用 认证技术的发展是与密码技术的发展密切相关的。密码技术使得安全的认证系统的设计 和实现成为可能,它为安全通讯提供保障,是网络身份认证技术的核心和基础。 2 - 2 2 数字签名技术 数字签名可视为封装的特殊情况,它是一段附加数据或是数据单元的密码变换的结果。 主要用于证实消息的完整性和其真实来源,同时也是解决消息的发送者和接收者之间争端的 基础( 不可否认性) 。和手写签字盖章相似,数字签名技术通过在附加消息上使用加密技术, 起到了认证、核准和生效的作用。应用公钥加密体制构建的签名技术具有难于伪造、不可否 认、不可更改和不能转移等特点,因而在消息认证、数据完整性、不可否认性等方面起着重 要作用。目前流行的签名技术包括r s a 和d s a 等。 一个签名方案至少应满足以下三个条件: 签名者事后不能否认自己的签名 接收者能验证签名 当双方关于签名的真伪发生争执时,第三方能解决双方之间的争执 2 2 3 新鲜性技术 一次性随机数( n o n c e ) 方法,主体首先发出激励,并通过检验随后收到的响应中所包含的 随机数是否源于激励信息来确定消息的新鲜性。另一种方法是通过消息中包含的时间戳( t i m e s t a m p ) 来判断消息的新鲜性,这种机制要求参与通讯的主体之间要保持松散的时钟同步工作 模式。 2 2 4 单向哈希函数 单向哈希函数( h a s hf u n c t i o n ) 将一条长度可变的消息m 作为输入,并生成固定长度的 摘要h f m ) 作为输出。单向h a s h 函数可以视为对消息m 的一种指纹或摘要,对单向哈希函数的 数字签名就可视为对原消息的数字签名,因此使用哈希函数可以提高数字签名的效率。单向 哈希函数作为一种消息验证码的变种,在信息完整性的验证方面起着重要的作用。当前流行 的h a s h 函数是m d 5 、s h a 等。 2 3 信息认证 信息认证被用来验证所接收信息的真实性( 信息来源验证:信息的确由从它声称的实体 发来) 和完整性( 信息未被篡改、插入、删除) ,同时还用于验证信息的顺序性和时间性( 未 被重排、重放、延迟) 。 网络身份认证技术及其在防火墙中的应用 2 3 1 基于私钥体制的信息认证 设通信双方a 和b 共享秘密密钥k a b ,m 为a 发送给b 的信息。为防止信息m 在公共信道中 传输时被窃听,a 将信,g m 自l i 密传送( c = e k a b ( m ) ) 。由于仅通讯双方知道共享密钥k b ,所 以接收方b 可以确定信息的确是从a 传来的。用这种方法在对信息来源进行认证的同时也对信 息m 进行了加密。但这种方法不能提供对信息完整性的鉴别。单向h a s h 函数提供了一种信息 完整性的验证方法。a 先对消息m 计算h a s h ( m ) ,然后将( m i i c = e m b ( h ( m ) ) ) 传给b ,b 通过 解密( d k a b ( c ) = h 叫) ) ,并将信息m 做h ( m ) 和解密后的h ( m ) 对照,以验证传输信息的完整性。 基于私钥的加密认证框图如下: 图2 2 私钥信息认证框图 图2 - - 3 私钥信息加密认证框图 基于私钥的信息认证的特点是速度快,但其缺点是通讯双方需要事先约定密钥k 。另 外,若a 需要跟n 个用户通讯,则需事先约定n 1 个密钥,并且要保存这些密钥。这一点在大 型网络环境下是不合适的,因此在实际应用中需要考虑增加密钥分配中心( i c ) 。 2 3 2 基于公钥体制的信息认证 使用私钥方法进行信息认证只能保护通讯双方不受第三方的攻击,但不能防止通讯双方 中的一方对另一方进行欺骗和伪造。可以用基于公钥的方法进行信息认证以防止欺骗。基于 公钥的信息认证主要是利用数字签名和哈希函数实现的。a 先对将要传送的信息m 进行哈希 运算h a s h ( m ) ,然后用私钥对哈希结果进行签名s i g s n ( h a s h ( m ) ) 。a 将信,寓, ( m s i g s k a ( h a s h ( m ) ) ) 发送给用户b ,b 通过用a 的公钥来验证a 的私钥签名,从而确认信息的来源。通过对消息m 做h a s h ( m ) 并与解签后的哈希值做对比,以验证信息的完整性。用此种方法不但可以确定信 息来源和验证信息的完整性,还可以用于防否认服务,因为a 的私钥只有a 才知道。但由于 这一方法是用a 的私钥签名,而a 的公钥又是公开的,所以此方法并不能对信息进行保密。 图2 4 公钥信息认证框图 1 l 网络身份认证技术及其在防火墙中的应用 如需同时提供加密和认证则可使用如下方法,a 先;f f j 自己的私钥s k “对h ( m ) 进行签名 再用接收方b 的公钥p k b 进行加密,c = e p l ( b m i e s i ( a ( h a s h ( m ) ) 】。 图2 5 公钥信息加密认证框图 2 3 3 基于消息认证码的信息认证 使用消息认证码的信息认证技术涉及到使用保密密钥来生成附在消息上的小数据块,也 就是验证码。假设通讯双方( a ,b ) 共享一个密钥k a b ,如果a 有消息要传给b ,它就要计算 消息验证码( m a c m = f 岱a b ,m ) ) ,并将消息和认证码一起传给接收方b 。接收方对收到的消 息做同样的计算,并将收到的消息验证码与新计算得到的消息验证码进行比较。因为没有第 三者知道保密密钥,所以接收者可以验证消息的来源和完整性。 单向哈希函数作为一种消息验证码的变种,在应用中显得尤为重要。使用哈希函数的消 息验证技术,在通讯双方( a ,b ) 共享保密数值s a b 。如果a 要发送消息给b ,就先将保密数 值与消息连接( s a b i i m ) ,计算其哈希函数:i v d m = h ( s a b i i m ) 。然后将( m i i m d m ) 传送给b 。当b 收到消息后利用其拥有的保密数值s a b 重新计算h ( s a b i i m ) 并验证m d m 。 图2 6 哈希函数认证框图 2 4 身份认证 2 4 1 概述 身份认证的本质是被认证方有一些信息( 秘密的信息、特殊硬件或个人特有的生物学信 息) ,除被认证方自己外,任何第三方( 在有些需要认证权威的方案中,认证权威除外) 都 不能伪造,当被认证方能够使认证方相信他确实拥有那些秘密( 无论是将那些信息出示给认 证方或者采用零知识证明的方法) ,则他的身份就得到了认证。通过身份认证,可以使通讯 1 2 网络身份认证技术及其在防火墙中的应用 双方互相验证身份,从而保证他们能够与合法的授权用户进行通讯:另一方面,通过验证认 证消息的完整性、新鲜性,可以防止各种攻击。 一个身份认证系统一般由以下几方组成:一方是出示证明的人,称为声称者或示证者 p ( p r o v e o ;另一方为验证者v ( v e f i f i e o ,检验示证者提出的证据的丁f 确性与合法性,决定是否 满足其要求;认证系统在必要时也会引入第三方,称为可信赖第三方参与调解纠纷。第四方 是攻击者,可以窃听和伪装示证者骗取验证者的信任。称此类技术为身份认证技术( i d e n t i t y v e r i f i c a t i o n l ,又称为实体认证( e n t i t y a u t h e n t i c a t i o n ) 。实体认证与消息认证的差别在于,消 息认证本身不提供时间性,丽实体认证一般都是实时的。另一方面,实体认证通常证实实体 本身,而消息认证除了证实消息的合法性和完整性外,还要知道消息的含义。 对身份认证系统的要求: 1 ,验证者正确识别合法示证者的概率极大化。 2 不具有可传递性( t r a n s f e r a b i l i t y ) ,验证者b 不可能重用示证者a 提供给他的信息来伪装 示证者a ,而成功地通过其它人的验证,从而得到信任。 3 攻击者伪装成示证者欺骗验证者成功的的概率要小到可以忽略的程度。特别要能抵抗己 知密文攻击,即能抵抗攻击者在截获到示证者和验证者多次通信下伪装成示证者欺骗验 证者。 4 计算有效性,为实现身份认证所需的计算量要小。 5 通信有效性,为实现身份认证所需通信次数和数据量要小。 6 秘密参数能安全存储。 有些身份识别系统提出的要求: 7 交互识别,有些应用中要求双方能互相进行身份认证。 8 。第三方的实时参与,如在线公钥检索服务。 9 第三方的可信赖性。 1 0 可证明安全性。 身份认证的方法大致可分为5 类: 利用个人所知道或所掌握的知识( 口令、密钥) 利用用户所拥有的个人特征( 基于生物测量学的个人认证) 利用个人所拥有的东西( 智能卡) 根据所信任的第三方提供的信息 根据应用情况,可以组合使用以上方法 身份认证系统模型分类: 身份认证系统的模型大致可分为以下四类:基本模型( a ) 用于没有可信第三方的场合, 在内联式认证模型( b ) 中,主体的身份被中间者( 可信第三方) 认证,然后中| 白j 者为它提 网络身份认证技术及其在防火墙中的应用 供担保。模型( c ) 有在线认证服务器,或示证者( 声称者) 从它获得一个通行证,并传给 验证者,或者验证者同服务器进行交互以完成认证。模型( d ) 是离线服务器的情况,例如 颁发证书的目录服务器等。 声称者 国 声称者 ,、 f 声称者 1 i 认证信息1l 1 - - _ - _ _ _ _ - - - _ _ - _ _ - , 交换认证信息 | 厂1 i i i ;f i 卜i 证信息l ! : :、- 一: 图2 7 基本模型 交换、认证信息1交换认证信息2 图2 8 内联式认证模型 声称者交换认证信息 厅虱 i 认证信息i 、j 。、 、 、 、 交换认证信息、 可信第三方 函if 验证者 l j i 认证信息i ! _ _ ,: 验证者 -_-_-_-_ , , , ,7 交换认证信息 图2 9 在线认证模型 1 4 嘲络身份认证技术及其杠防火墙中的应用 声称者 交换认证信息 验证看 + 。一1一一一_ _ _ 广目 【兰兰竺璺j 可信第三方 厂习 i 认证信息l 1 - - 一 图2 一1 0 离线认证模型 2 。4 。2 口令机制 鉴别用户身份最常用也是最简单的方法就是口令核对法:系统为每一个合法用户建立一 个用户名口令对,当用户登录系统或使用某项功能时,提示用户输入自己的用户名和1 3 令, 系统通过核对用户输入的用户名1 3 令与系统内已有的合法用户的用户名口令对是否匹配 如与某一项用户名口令对匹配,则该用户的身份得到了认证。 这种方法有如下缺点:其安全性仅仅基于用户口令的保密性,而用户口令一般较短且容 易猜测,因此这种方案不能抵御口令猜测攻击。另外在网络环境下,口令被明文传输的缺陷 使得这种身份认证方案变得极不安全。攻击者可能窃昕通信信道或进行网络窥探( s n i f f i n g ) 来获取用户口令,这时系统就会被攻破。解决的办法是将口令加密传输,这在一定程度上可 以弥补上面提到的第二个缺陷,但事先必须通过安全通道进行密钥分配,而攻击者却仍可以 采用离线方式对口令密文实施字典攻击。 加密传输1 3 令的另一个困难是加密密钥的交换,当采用对称密钥加密方式时,要求认证 方和被认证方共享一个密钥,但由于身份认证前双方的身份还不明确,不可能预先共享一个 密钥,解决的办法是求助于第三方一个可信任的权威机构。当采用非对称密钥加密方式 时,口令可以用认证方的公钥加密,由于公钥可以通过公开的渠道获得,这时不存在采用对 称密钥加密时遇到的那种矛盾,当然,这也需要密钥分发机制的配合。由此我们也看到,身 份认证与密钥分发经常是联系在一起的,所以下面提到的许多认证协议中也包含了密钥分发 的功能。 网络身份认证技术及其存防火墙中的应用 2 4 3 基于生物学信息的身份认证技术 基于生物学信息的身份认证就是利用用户所特有的生物学特征来区分和确认用户的身 份。这些个人特征对每个用户来说都是独特的,并且在一定时期内不会改变,如指纹、声音、 视网膜、d n a 图案等。由于这些特征不会丢失、被盗、被借或忘记,因此这些特征适用于对 用户身份的鉴别和认证。但这种方案造价较高,适用于保密程度很高的场合。 2 4 4 基于智能卡身份认证技术 智能卡( s m a r tc a r d ) 名c p u 卡。它是由一个或多个集成电路芯片组成的集成电路卡。在 集成电路中具有微处理器和存储器,使智能卡具有数据存储能力,其内容可供外部读取或供 内部处理之用;同时它还具有逻辑处理功能,用于识别、响应外部提供的信息和指令执行的 逻辑功能。可在智能卡中存储用户的个人化参数和秘密信息( 如d 。,p w 。,私钥) 。 基于智能卡的认证方式是一种双因子的认证方式( p i n + 智能卡) ,用户访问系统时必须 持有该智能卡,没有智能卡用户就不能访问系统资源,即使智能卡丢失,入侵者仍需猜测p i n 口令。只有在用户正确输入p i n h 令后,才能从智能卡中读取秘密信息( 私钥信息) ,进而利 用该秘密信息与主机之间进行认证。这种认证方案基于智能卡的安全性,由于智能卡本身提 供硬件保护措施和加密算法。所以它既不易被伪造,也不能直接读取数据,可以利用这些功 能加强系统整体的安全性能。因此这种方法即方便实用,又安全可靠。 2 4 5 基于密码技术的身份认证机制 根据采用的密码技术的不同,认证方法大体可分为两类,一类是采用对称密码技术在认 证双方传递信息,血【i k e r b e r o s 协议、n e e d h a m s c h r o e d e r 协议等。另一类方法是采用公钥密码 技术,如x 5 0 9 协议、认证d i f f i e h e l l m a n 协议等。 2 4 5 1k e r b e r o s 认证机制 k e r b e r o s 系统作为雅典娜计划的一部分,是由m i t 开发的一个认证机制。它是使用最早 也是最广泛的网络认证机制之一。其假定在一个开放的分布式环境中,工作站上的用户想要 从分布在网络中的服务器上获得服务。我们希望服务器能够限定仅能被授权用户访问,并且 能够验证服务的请求。k e r b e r o s 系统使用了对称密码技术和在线认证服务器。利用票据方法 在客户和目标服务器实际通讯之前先执行一个通讯交换协议。当两次交互结束时客户和服务 器获得了由认证服务器为它们产生的秘密会话密钥,这就为互相认证提供了基础,而且也为 它们之间的通信提供了保障。 总的来说,k e r b e r o s 是一种基于私钥加密算法的,需要可信任第三方作为认证服务器的 网络认证系统。它集身份认证和密钥交换于一体,不仅能够有效地对用户进行管理权限的认 证,还可以在每次通讯时产生新的会话密钥。它允许在网络上通讯韵实体互相证明彼此的身 份,并且能够阻止旁听和重放等手段的攻击。不仅如此,它还能够对通讯数据的保密性和完 整性提供保护。 网络身份认证技术及其在防火墙中的应用 k e r b e r o s 从提出到现在,共经历了五个版本的发展。其中版本l 到版本3 主要由该校内部 使用,当它发展到版本4 的时候,已经取得了在m i t 校园外的广泛认同和应用。由于版本4 的 传播,人们逐渐发现了它的一些局限性和缺点( 例如适用网络环境有限,加密过程存在冗余 等等) ,m r r 充分吸收了这些意见,对版本4 进行了修改和扩充,形成了今天非常完善的版本5 。 k e r b e r o s 认证协议中的术语和符号: c :客户机,s :应用服务器 a s ( a u t h e n t i c a t i o ns e r v e r ) :认证服务器,负责认证并为用户分发t g t 。 t g s ( t i c k e tg r a n t i n gs e r v e r ) :为用户分发到最终目的服务器的t i c k e t ,用户使用这个t i c k e t 向服务器证明白己的身份。 r e a l m :一个k e r b e r o s 的认证数据库所负责的网络范围被称作一个r e a l m 。 t i c k e t :t i c k e t 是一个用于安全的传递用户身份所需要的信息的集合。它不仅包含该用户 的身份,而且包含其它一些相关的信息。一般来说,它主要包括客户方p r i n c i p a l ,目的 服务方p r i n c i p a l ,客户方m 地址,时间戳( 分发该t i c k e t 的时间) ,该t i c k e t 的生存期,以 及会话密钥等内容。它的格式被用a s n 1 来准确定义。 a u t h e n t i c a t o r :认证子,在客户端向服务器端进行认证时,伴随t i c k e t - - 起发送的另外 个部分。其作用是证明发送t i c k e t 的用户就是拥有t i c k e t 的用户,以防止重放攻击。它 的主要内容是一个时间戳( 客户端发送t i c k e t 的时间) ,在r f c l 5 1 0 中有它的完整的a s n 1 定义。 t g t ( t i c k e tg r a n t i n gt i c k e 0 :用户向t g s 证明自己身份的t i c k e t 。 t i m e s :用户用于要求在t g s 发出的票据中的时间设置,包括票据的开始时间,终止时间, 更新的终止时间。 d c :客户机的身份标识 i d s :服务器s 的标识 i d a s :t g s 的身份标识 a d c :c 的网络地址 t s 。:第i 个时戳 n o n c e :一次性随机数,用于防止重放攻击 k c :由用户口令导出的c 和a s 之间的共享密钥 k c t g s :c 与t g s 之间的共享秘钥 r e a l m ,:用户c 所在的区域 o p t i o n s :表示在t g s 发出的票据中设置某个标志 k e r b e r o s 协议过程的描述: k e r b e r o sv 5 认证协议主要由三阶段6 步构成,叙述如下: 阶段i ( 认证服务交换) c 1 l e n t 向a s 申请票据申请票据( t g t ) : 1 c a s :o p t i o n s i i d c lj r e a l m c | | d t o s i l t i m e s | | n o n c e l 2 a s c :r e a l m c l ii d c | | t i c k e t t g s | | e k c k c t g s | | t i m e sl ln o n c e l | | r e a l m t g si ii d t g s 】 网络身份认证技术及其在防火墙中的庶用 阶段i i ( 票据许可服务交换) 用户从t g s 处获取服务许可票据: 3 c t g s :o p t i o n si d si it i m e s1 1n o n c e 21 | t i c k e t k 。i ia u t h e n t i c a t o r 。 4 t g s c :r e a i m c i i i d c | | t i c k e t s i l e k c 【k cs | | t i m e s | | n o n c e 2 | | r e a i m s l i s a u t h e n t i c a t o r c 2 e k c t g s 1 1 3 cl i r e a i m cl i t s l t i c k e t t g s = e k t g s f l a g s | jk c t g s | | r e a l l cijd c | | a d ci lt i m e s t i c k e t s = e k s f l a g s | | k c ,s | | r ea l m cl li d c | | a d c | | t i m e s 阶段i i i ( 客户机与服务器的认证交换) 用户从服务器获取服务: 5 c s :o p t i o n si lt i c k e t sl a u t h e n t i c a t o r c 6 s c e k c 。 t s 2i i s u b k e y i | s e g # 】 t i c k e t s = e k s f l a g s | | k c i s | ir e a i m ci | d c1 1a d c | it i m e s a u t h e n t i c a t o r c 2 k cs m c | i r e a l t o cl i t s 2 | j s u b k e y | | s e g # 】 k e f b 日o s 图2 1 1k e r b e r o sv 5 认证协议框图 k e r b e r o s 协议具有以下的一些特点: 1 认证与授权机制相结合。 2 k e r b e r o s 认证过程具有一次性签放( s s o ) 的优点,每个签放的票据都有一个有效期,只 要用户拿到的t g t 没有过期,用户就可以使用该t g t 通过t g s 完成到任意一个服务器的 认证而不必重新输入密码。 3 支持双向的身份认证,既服务器可以通过身份认证确认客户方的身份,而客户如果需要 也可以反向认证服务方的身份。 4 对分布式网络环境下的认证机制的支持,是通过交换“跨域密钥”来实现。 5 需要物理上安全的在线服务器( a s ,t g s ) 。 6 k e r b e r o s 机制的实现要求一个时钟基本同步的环境,这样需要引入时间同步机制。并且该 机制也需要考虑其安全性,否则攻击者可通过调节某主机的时间来实旄重放攻击。 1 8 网络身份认证技术及其在防火墙中的应用 7 如果认证过程中的密钥受到危及,那么所有使用该密钥进行认证的受保护数据在传递时 都将遭到危及。 8 需要特别指出的是,k e r b e r o s 协议中要求用户经过a s 和t g s 两重认证的好处除了可以实 现一次性签放外,还可以显著减少用户密钥加密的密文暴露次数,因为这样就可以减少 攻击者对有关用户密钥的密文的积累。 2 4 5 2x 5 0 9 目录检索认证服务 i t u - tx 5 0 9 建议定义了x 5 0 0 目录向用户提供身份验证服务的框架。它以公钥密码技术 和数字签名技
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025湖南永州市东安县招聘第一批就业见习岗位121人考前自测高频考点模拟试题完整答案详解
- 2025年度中国铁路上海局集团有限公司招聘普通高校毕业生72人三(本科及以上学历)模拟试卷及答案详解参考
- 2025广西百色干部学院公开招聘教研人员3人考前自测高频考点模拟试题附答案详解
- 2025湖北荆州市石首市第二批校园招聘教师6人考前自测高频考点模拟试题有完整答案详解
- 策划主管笔试题目及答案
- 企业管理咨询方案结构
- 企业管理咨询方案模版
- 2025年面试组织规划真题及答案
- 乡镇白色垃圾管理制度
- 二手车的活动策划方案
- 高盛:释放AI时代的潜力+Powering+the+AI+Era
- 公司视频发布管理办法
- 2025人教版八年级数学课后辅导计划
- 箱变基础施工工艺流程
- 异地主播考试试题及答案
- 微电子器件(4-11)多栅结构MOSFET与FinFET
- 员工主动离职合同协议
- 2024年安徽职业技术学院招聘笔试真题
- 伴郎伴娘租赁协议合同
- 退役军人适应性培训
- 中国大唐集团有限公司陆上风电工程标杆造价指标(2023年)
评论
0/150
提交评论