(计算机应用技术专业论文)统一身份认证系统的研究和单点登录的实现.pdf_第1页
(计算机应用技术专业论文)统一身份认证系统的研究和单点登录的实现.pdf_第2页
(计算机应用技术专业论文)统一身份认证系统的研究和单点登录的实现.pdf_第3页
(计算机应用技术专业论文)统一身份认证系统的研究和单点登录的实现.pdf_第4页
(计算机应用技术专业论文)统一身份认证系统的研究和单点登录的实现.pdf_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 互联网技术的高度发展,为网络实体问的交流、合作带来的极大的便利,多 个服务提供方联合起来为共有的用户群提供服务已经成为现实。在传统的网络协 作模式下,要实现联合服务,管理来自多个安全域中的用户成为服务提供者面临 的一个难题;并且多种服务使管理工作成本日益增加,可靠性降低;而要准确地 记住在多个安全域中不同的用户名口令对于用户来说也是一种负担,用户面对 不同的授权服务要重复进行身份认证,操作繁琐,且存在一定的安全隐患。 统一身份认证系统( u n i f yi d e n t i t ya u t h e n t i c a t i o ns y s t e m ) 就是在这样的 背景下而产生。本文以在w e b 环境下实现统一身份认证系统的单点登录s s o ( s i n g l es i 肛一0 n ) 功能为核心展开讨论。全面分析了现有的统一身份认证技术, 并研究了主要的认证机制,特别是在对微软p 雏s p o n 和以s u n 为主导的l i b e n y a l l i a n c ep r o j e c t 进行深入研究、比较的基础上,设计并实现了一个w e b 环境下基 于c o o k i e 的统一身份认证系统中单点登录模型。该模型在设计过程中,充分考虑 了安全性与方便性。系统利用s s l 协议来保证数据传输的安全性;采用x m l 作为 数据交换的载体。系统的各个层次相对独立,既保证了系统的松散耦合,同时也 有利于系统的集成。旧的系统可以放弃以前的用户登录认证系统,方便地集成到 单点登录系统中:新的系统可以不带自己的登录认证系统,而依靠单点登录认证 系统实现对用户的认证与授权。 关键词:统一身份认证单点登录k e r b e f o ss s lc o o k i e a b s t m c t - _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ - _ _ _ _ _ - _ - _ _ _ _ _ _ - - _ _ - _ _ _ _ _ _ _ _ _ - _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ - - - _ _ _ _ _ _ _ _ _ _ _ _ _ - _ 一 a b s t r a c t t h ef 瓠td e v e l o p m e n to fi m e m e tc r c a t e s 伊e a tc o n v e n i e n c ef o rc o i 锄l l l 缸c a t i o n a n dc o o p c r a t i o n 锄o n gn e t w o r ke m 试e s ;m u l t i s e r v i c ep r o v i d e rs u c c e s s f i l l l yo 妇奄r s s e r 、,i c et om u t u a lu s e r s h 1t l l e 订a d i t i o m lc o l la _ b o r a t i o nm o d eo fn e m o r k ,i ti s d i m c u l tf o rs e n ,i c ep r o v i d e rt op e r f o ml h l i t e ds e “i c e 觚dm a r i a g eu s e r s1 l n d e r m u 城一s e c u r i t yf i e l d ;a n dm u l 垃一s e r v i c em a k et h ee o s to fm a n a g e m e n tk g h e ra n d 也e r c l i a b i l i t y1 0 w e r ;m o r e o v e r ,i tb e c o m e sb u r d e n f o ru s e r st or e m e m b e rd i f r e r e n t u s e r n 嬲l e sa n dp a s s w o r d ss e m n gi nd i f f b r e n ts e c u r i t yf i e l d s ,u s e r sh a v et ob e e n a u t h c n t i c a t e di t e r a t i v e l yw h e nt h e yl o g i nd i v e r s es e r v i c e ,w h j c hn o to n l ye i l l l a l l c e s o p e r a t i o nc o n l p l e x i t y b u ta l s oi n d u c e ss e c u r i t y 仃o u b l e s u n i t e di d e n t i t ya u l i e n t i c a t i o nw 篮由e r e 岛r ei n t r o d u c e d 而i st h e s i sd i s c u s s e st h e s s o ( s i n g l es i g f l o n ) o fu i l i 母i d e n t i t ya u t h e n t i c a t i o ns ”t e mf o rw e be n v i r 0 蛳e n t , a n a l y z e sc u r r e mu n i f yi d e n t i t ya u t h e n t i c a t i o n ,柚ds t u d i e sal o to fa u t h e l l t i c a t i o n m e c h a i l i s m p a n i c u l a r l y ,c o m p 撕s o nw i l hm i c r o s o f 【p a s s p o r ta n ds 切nl i b e n y a 1 l i a n c ep r o j e c tl a y st 1 1 ef o u n d a t i o nf o rm ed e s i 印a n di m p l e m e n to fas i n 舀es i 髓一o n m o d e ib a s e do nc o o k i ei nw c b t h ec o n v e n i e n c ea n ds e c 谢t yh a v cb e e nt a k e ni n t o a c c o u n ti nt m sp r o c e s s t h es y s t e ma p p l i e ss s lt ot h ea s s u r a n c eo f d a t et 啪s m i s s i o n s e c u r i t y ,a i l dx m la sc a r r i e ro fd a t a e a c h1 a y e ri si n d e p e n d c n t ,w h i c hn o to n l y e n s u r e st h er e l “c o u p l i n g ,b u ta l s oc i l l l a n c e st h ei n t e g r a t i o no fs y s t e m t h eo l d s y s t e mj l l i 】印so v e rm e u s e rl o g i ns y s t e ma i l de a s i l yi n t e g r a t e si n t ot h es s 0 ;t h en e w s y s t e md e p 锄d so ns s 0t oc o m p l e t em e1 1 s e r sa u t h e n t i c a t i o na n da u t h o r i z a t i o n w i t l l o u ti t so w nu s e rl o g i ns y s t e m k e yw o r d s :u n i f yi d e n t i t y a u t h e i l t i c a t i o n ;s s o ;k e r b e r o s ;s s l ;c o o k i e i i 西北大学学位论文知识产权声明书 本入完全了解学校有关保护知识产权的规定,即:研究生在校攻读学位期 间论文工作的知识产权单位属于西北大学。学校有权保留并向国家有关部门或 机构送交论文的复印件和电子版。本人允许论文被查阅和借阅。学校可以将本 学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存和汇编本学位论文。同时,本人保证,毕业后结合学位论 文研究课题再撰写的文章一律注明作者单位为西北大学。 保密论文待解密后适用本声明。 学位论文作者签名:鑫2指导 2 5 年z 月脂日 西北大学学位论文独创性声明 本人声明:所呈交的学位论文是本人在导师指导下进行的研究工作及取得 的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,本论文不包 含其他人已经发表或撰写过的研究成果,也不包含为获得西北大学或其它教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名:涌召 ,喵年月妇日 第1 章引言 1 1研究目的 第1 章引言 1 1 1课题的研究背景和意义 随着互联网技术的发展和互联网应用的普及,网络的使用由简单的上网,发 展到现在的网络应用服务的种类繁多,用户数量迅速增长。每种网络应用系统都 需要进行身份的识别认证并且对不同身份所拥有的操作权限进行授权。一般的方 法是在每个应用系统中建立独立的身份认证模块,使用独立的认证机制在各自的 身份认证模块中认证。这种管理模式和方法暴蓐出许多问题,因为每个用户在每 个应用系统中都需要建立账号,所以网络信息的查询及网络管理都变得不方便, 用户办理上网手续往往需要设置多个用户名和口令,如拨号账号、e m a i l 账号、 文件共享系统账号等,这些账号不但难于记忆和使用,而且对于用户的管理也不 方便,往往会造成数据的不致性。这样使得我们迫切需要有一种方法能够以统 一、集中的方式来访问网络资源。 对这个闯题的一个解决方法是统一身份认证系统。统一身份认证系统集成了 网络中的资源和信息,并能够为用户提供定制化、内容同步化等服务。统一身份 认证为用户提供了单一的资源访问入口,用户能够通过此入口对网络资源( 如应 用程序数据库等) 进行访问。 同时,在实际网络应用中存在一种商业应用模式:网站联盟网。网站联盟通 常是由一个大型网站( 如大型企业的门户网站,大型网上商店等,称之为核心站 点) 和众多小型站点( 称为加盟站点) 所组成。核心站点通常具有较强技术实力 和商业实力,它通过成立网站联盟可以实现业务上的补充,扩大自身的控制范围, 提高竞争力;而加盟站点通过在核心站点重要页面添加指向自己的链接来提高站 点的名气和关注率。这种网站联盟组成的系统可看作一个特殊的统一身份认证系 统。在这个统一身份认证系统中各个网站可能属于不同的类型,提供不同的功能, 采用不同的平台和实现机制等等。为了方便用户的访问通常需要给网站联盟的访 问者提供一个覆盖整个联盟的认证入口以在站点之间实现紧密的业务合作关系, 使访问者不需要反复登录认证。 统一身份认证系统即是为了解决上述问题而产生的 ”。 在统一身份认证系 第l 章引言 统中,用户只需要在登录门户时提供一次用户信息( 如用户名和密码) , 通过 验证后在访问系统中集成的网络资源时无需再提供用户信息,而是由统一身份认 证系统完成资源对用户的认证【2 1 【3 1 。目前的统一身份认证方案主要有m i c m s o f i 的p 站s p o r t 协议和以s u n 为主导的l i b e 唧a 1 1 i a n c ep r o j e c t 一 1 1 2传统身份认证系统的弊端 传统的认证机制是基于用户名和密码的,我们首先面对的一个问题就是用 户管理问题,而用户管理就离不开认证和授权。传统的认证和授权系统无非是 常见的安全技术在系统中的实现,如摘要、签名和证书之类。它存在许多弊端; 1 固定的框架。 它的框架大都是定制的,为不同的团体、企业和个人独有。通常的体系结 构有被称为c s 和b s 两种。c ,s 是两层结构,它具有强壮的数据操纵和事务 处理能力,以及数据的安全性和完整性约束,可以充分利用本地资源。但是随 着企业业务的扩展,程序复杂度不断提高,就暴露了成本较高,升级困难和可 移植性差等缺点。b s 尽管相对c s 有部署简单和维护方便等优点,但它的认 证和授权仍然和c ,s 差不多,每次程序更新,就有可能要更改认证和授权模块 的代码。 2 独立认证。 随着w 曲的逐步发展,各种基于互联网的应用不断地被开发出来并应用于 学校和企业管理中。今后还会不断增加新的应用系统,用户数量也是会不断增 加,这样就带来了信息安全方面的两个问题,一是上网的信息资源越多,黑客 攻击的可能性越大( 尤其是一些敏感数据) ,二是众多用户面对多个应用系统, 而各个应用系统都有自己的一套安全策略和用户授权的认证方法,因此,用户 不得不记忆不同应用系统的账户和口令。这种各个应用系统独立认证的方法不 论对于用户还是应用系统的开发都是一件麻烦的事情。 独立认证方法的弊端主要有: 消耗开发成本和延缓应用开发进度。每个应用都要开发一套基本安全系 统是对开发资源的浪费。 多个认证系统使管理成本日益增加,并且越来越不可行。 用户需要记忆多个账户和密码,使用极为不方便。由于用户口令遗忘而 导致的支持费用不断上涨。 无法统一认证和授权策略。多个认证系统使安全策略必须逐个在不同的 2 第1 章引言 系统内进行设置。当应用多达几十个时,修改策略的进度可能跟不上策 略的变化。 无法统一分析用户的应用行为。日志格式的不一致,使用户应用行为无 法从用户角度进行分析。 1 1 3建立统一身份认证的必要性 所谓统一身份认证。就是指用户只需在网络中主动地进行一次身份认证, 随后便可以访问其被授权的所有网络资源,而不需要再主动参与其它的身份认 证过程。这里所指的网络资源可以是打印机或其它硬件设备,也可以是各种应 用程序和文档数据等,这些资源可能处于不同的计算机环境中。 目前,大多数组织内部存在着大量的b ,s ,c ,s 模式的应用系统,比如人事 系统、财务系统、内网办公系统以及各种各样对内对外的网站。为了实现对这 些系统所管理资源的访问控制,大部分系统都提供了登录窗口,要求用户输入 用户名和口令,只有被授权的用户才能访问受控资源。每个应用系统都拥有独 立的身份认证机制,在进入不同系统时都要重新提交自己的身份标识来通过系 统的认证,这样会导致以下结果: ( 1 ) 用户需要设置大量的用户名和密码,容易造成混淆。 ( 2 ) 用户为了方便,往往会选择简单信息作为口令或者设置相同口令, 这样将会带来巨大的安全隐患。 ( 3 ) 对管理者而言,需要创建多个用户数据库,管理繁琐。 ( 4 ) 如果要将这些应用系统的控制接管过来必须针对具体应用提供一套 a p i 函数,并对原有的应用系统的代码进行改动,这样必然会影响 原有的系统的运行。 建立了统一身份认证系统,可以方便有效的实现对用户的统一管理。用户 要登录网络,必须先到统一身份认证服务器认证身份,然后才可以访问资源, 这样既可以实现基于用户的网络管理,也提高了用户的工作效率。有了用户认 证的信息,计费网关可以实现基于用户的计费,网络管理人员可以清楚地了解 用户使用了哪些网络资源,有安全问题发生时,可以很快的找到造成问题的用 户,从源头上消除安全隐患,增强了系统整体安全性。 3 第1 章引言 1 2国内外研究现状 随着m t e m e t 和信息技术的迅速发展,统一身份认证问题逐渐被人们所关注。 目前,国外已经有许多协议和产品支持统一身份认证,其中比较典型的有 k e r b e r o s 协议阎、l i b e n y 协议嘲和p 鹤s p o r t 系统f 7 】。 ( 1 ) k e r b e r o s 是基于对称密钥技术的可信第三方认证协议,用户通过在密 钥分发中心o 沁yd i s t r i b u t i o nc e n t c r ,简称k d c ) 认证身份,获得一个k c r b e r o s 票据, 以后则通过该票据来认证用户身份,不需要重新输入用户名和口令,因此我们可 以利用该协议来实现统一身份认证。 ( 2 ) l i b e r t y 协议是基于s a m l ( s e c l l r i t y 舡s e r t i o n sm 酞u pl a l l g u a g e 安全声 明标记语言) 4 j 标准的一个面向w c b 应用统一身份认证的与平台无关的开放协 议。它的核心思想是身份联合( i d e n t i t yf e d e r a t i o n ) ,两个w 曲应用之间可以保 留原来的用户认证机制,通过建立它们各自身份的对应关系来达到统一身份认证 的目的:用户的验证票据通过h n p 、r 甜i r t i o n 或c o o k i e 在w e b 应用间传递来实 现统一身份认证,而用户的个人信息的交换通过两个w e b 应用间的后台s o a p 通信进行。 ( 3 ) p a s s p o n 是微软推出的基于w e b 的统一身份认证系统,它由一个p a s s p o n 服务器和若干联盟站点组成。用户通过网页在p a s s p o r t 服务器处使用用户名口令 来认证自己身份,p 舔s p o r t 服务器则在用户本地浏监器的c o o l ( i e 中写入一个认证 票据,并根据用户所要访问的站点生成一个站点相关的票据,然后将该票据封装 在h n p 请求消息里,把用户重定向到目标站点。目标站点的安全基础设施将根据 收到的票据来认诞用户的身份。通过使用c o o k i e 和重定向机制,p a s s p o r t 实现了 基于w 曲的统一身份认证服务。 国内现状是现阶段国内使用的大部分统一身份认证产品是国外开发的,国 内很少有从事统一身份认证和网络资源统一管理方面研究的工作单位。在国内 的企业几乎没有一家有成熟的商业产品,对统一身份认证系统的研究和开发都 处在研究设计阶段。并且,由于他们自己的商业利益并未公开各种技术细节。 随着网络的普及和国家信息化的建设,使用统一身份认证技术,将提高工 作效率和降低管理费用。 1 3本文的内容和组织 本文共分为五章: 第一章为概论,主要介绍统一身份认证系统并国内外相关研究状况。 4 第1 章引言 第二章主要介绍现有的统一身份认证技术,认证中的安全技术,包括加密解 密、认证技术与认证机制。其中密码学是实现整个信息安全的基础;相关的认证 机制是一些行业的标准,以及现有统一身份认证系统的分析。 第三章是统一身份认证系统中单点登录模型的设计,主要是在前一章的研究 基础上,提出了一个适用开放网络环境下的统一身份认证系统中单点登录模型。 同时,对模型的设计思想进行了详细论述。 第四章将以上单点登录模型应用于一个数字化校园网的统一身份认证系统 中。 第五章总结,给出了本文的结束语,以及以后的研究工作。 5 第2 章统一身份论证技术的研究 第2 章统一身份认证技术的研究 2 1统一身份认证技术发展历程 统一身份认证技术的发展经历了几个不同的阶段,阶段的划分依据身份提供 商和服务提供商之间建立通信管道的方式。 2 1 1基于传输层的统一身份认证 基于传输层的统一身份认证指的是身份提供者和服务提供者之间的通信是 基于传输层u d p 或者t c p 的,由于u d p 的高效性,一般采用u d p 来进行通信。此 类统一身份认证模型经常见于一个公司或组织的不同网络应用系统、校园内不同 的网络服务等领域。由于此类技术模型自身在扩展性、移植性、安全性等方面的 限制,并且没有单点登录功能,它并不适用于服务系统很多的情况,特别是各种 各样的互联网应用。 系统结构 此类统一身份认证模型系统主要包括三个部分:统一身份认证服务器、网络 服务认证接口模块( 包括w e b 认证接口模块,n o t e s 认证接口模块等) 和用户信 息数据库。 用户信息数据库存放系统的全局账号和相关用户信息,包括:用户名、单向 加密后的用户密码,用户的权限信息、用户有效期以及用户附加信息等。统一身 份认证服务器通过基于传输层的安全认证通道与各种网络服务认证接口模块进 行交互。 用户首先在各种应用系统处采用统一账号进行登录,之后所有的应用系统都 向统一身份认证服务器发送验证请求,得到响应消息后应用系统再决定是否提供 服务给用户。以后当用户使用其他应用系统时还要再次认证,也就是说此类模型 没有单点登录的功能,只是进行统一认证,统一身份认证服务器和网络服务认证 接口模块之间的通信安全性至关重要。 认证算法流程 此类模型认证算法大都采用类似i 认d i u s 协议的算法,其典型的符号说明和 流程如图2 1 : 6 第2 章统一身份论证技术的研究 认证客户 认讦稀谙虫 认证服 c 1 i e n t 务器 。稀谙索同答 s e n r c r “汗谙索 认证结晏廊答 图2 1 认证图示筑程 c : c l i e n t ,认证客户,一般为网络服务认证接口模块; s : s e r v e r ,一般为统一身份认证服务器: k : c 和s 之间的共享秘密: p : 待认证用户的单向加密后的密码,以安全的方式保存在双方的系统中; n : 待认证用户的用户名: r : s 产生的随机数; h m ) :对消息m 做单向h 鹤h 消息摘要运算,常用的算法为m d 5 算法; c k m :以密钥k 使用对称加密算法对消息m 进行对称加密,常用的算法为 d e s 或r c 5 : r : 认证的结果,成功或失败; 1 c 2 s :n ,h n + k ) 2 s = c :c k r ) ,h n + c k r + k + r ) 3 c 2 s :n ,c k r ,p ) ,h n + c k r ,p + k + r 4 s = c :c k r ,r ) ,h n + c k r r + k + r ) 1 客户端向服务器端发送待认证用户的用户名和用户名及共享密钥h a s h 计算 后的值。服务器端先将接收到的n 和共享密钥进行同样的h a s h 计算,可以证明是 c 发来的,并可以保证用户名未被非法修改,然后检查是否存在此用户,如果不 存在则直接给出无此用户的响应。 2 服务器端发送消息,客户端先解密c k r ) ,将得到的r 和c k r ,对待认证 用户的用户名和k 进行同样的h a s h ,与得到的h n + c k r ) + k + r 值进行对比,可 以保证c k r 未被非法修改并证明消息是从合法的服务器端发来的。 3 客户端发送认证请求消息,服务器端解开c k r jp ) ,得到r 和p ,首先判断 r 是否己经使用过,如果使用过则不予响应,否则做h a s h 判断消息是否被非法修 改及证明消息是从合法的客户端发送过来的,然后从信息库里查找p 进行认证。 7 第2 章统一身份论证技术的研究 4 服务器端发送响应,客户端进行三方面的检查:信息的完整性,消息源认 证及防重放。并解密得到认证结果r 。 2 1 2基于应用层h t t p 传输的统一身份认证及单点登录 基于应用层舯传输的统一身份认证及单点登录中,统一身份认证服务器 和服务提供者之间是通过应用层h t l l p 协议建立通信管道的,所有需要通信的信 息都以h t t p g e t 或者h t l p ,p o s t 的形式在双方之间进行交换。一般要使用 h t t p 重定向来完成通信,而单点登录一般都采用不太安全的c o o k i e 技术来实现, 体系结构中服务提供商的服务器一般都只能是w e b 服务器。此类模型大量用于当 前的各种互联网应用中,微软p a s s p o n 是典型的个应用。此类模型没有一个统 一的规范协议,本身技术的简单性,在应用中暴露出了很多安全问题。 基于应用层h t t p 传输的统一身份认证及单点登录与基于传输层的统一身份 认证相比较: 使用身份联合技术来与服务商原有的认证系统通信整合。 增加了单点登录和全局退出的功能。 采用h t t p 提高了系统扩展性。 般要引入p i ( i 机制来提高安全性。 2 1 3基于s 0 a p 传输的统一身份认证及单点登录 基于s o a p 传输的统一身份认证及单点登录中,统一身份认证服务器与服务 提供者之间是采用s o a p 传输来建立通信管道的。此类模型完全基于v i l 技术, 采用s 蝴l 协议的形式来规定统一身份认证服务器和服务提供者之闻交换的消 息。因为当前几乎所有的语言都能支持诅l 技术,所以此类模型具有很大的扩 展性和移植性。 此类模型与基于h t t p 传输的统一身份认证及单点登录相比: 引入与语言和平台无关的) 咖l 和s a m l 技术,极大的提高了系统扩展性,使 得所有与网络相连的终端设备都可以使用此统一身份认证系统模型对用户 的身份进行认证。 不再使用c o o k i e 技术,提高了系统的可用性和安全性。 8 第2 章统一身份论证技术的研究 2 2统一身份认证系统中的安全技术 开放的、自由的、国际化的互联网技术给政府机构、企事业单位带来了革命 性的改变和机遇,使得他们能够利用互联网提高办事效率和市场反应能力,以便 更具竞争力,获得更多的商机。但是,在得到方便的同时他们又要面对互联网开 放性所带来的数据安全方面的新挑战和新危险。如何保护企业的机密信息不会被 非法人员获取,己成为政府部门和公司信息化建设健康发展所必须要考虑的重要 事情之一。 信息安全所涵盖的范围非常广,包括主机系统的安全、通信的安全和协作的 安全等,它主要包含以下五个安全目标: 机密性:保护信息不泄露或者不暴露给那些未经授权掌握该信息的实体。 完整性:保护信息免受未经授权的用户的添加、修改或删除。 确认性:确认消息发送方的身份,保证消息的真实性。 不可否认性:指网络通信的发送和接收操作不可否认。 可用性:保证经授权的用户可以访问所需的信息数据。 实现以上五个安全目标的涉及密码技术以及认证技术。下面首先介绍密码学 和密码技术,然后介绍认证技术以及认证实现机制。 2 2 1 加密技术 加密技术是一门实用的技术,有着悠久的历史。过去,加密技术仅被军事和 外交以及一些大型商业企业所采用,应用范围有限。随着现代计算机技术的飞速 发展,加密技术正在不断向更多其他领域渗透。密码学是集数学、计算机科学、 电子与通信等诸多学科于一身的交叉学科。加密技术不仅能够保证机密性信息的 加密,而且还具有数字签名、身份验证、系统安全等功能。所以,使用密码技术 不仅可以保证信息的机密性,而且可以保证信息的完整性和可靠性,防止信息被 篡改、伪造和假冒。数据加密是通过m t e m e t 和i n t r a l l e t 进行安全的信息交换的基 础。 2 2 1 1基本概念 密码学是研究信息编码以实现隐蔽信息的科学其中需要被隐蔽的消息被称 为明文,明文被编码以后的隐蔽形式称为密文。这个编码的过程称作加密,其逆 过程,即由密文恢复出明文的过程称作解密。对明文进行加密编码时所采用的一 9 第2 章统一身份论证技术的研究 组规则称作加密算法。传送消息的预定对象称作接收者,它对密文进行解密时所 采用的一组规则称作解密算法。加密和解密算法的操作通常都是在一对密钥控制 下进行的,这对密钥分别称作加密密钥和解密密钥。 一个密钥系统采用的基本工作方式称作密钥体制,在一个密钥体制中,密钥 算法和密钥是安全保密的关键,按照密钥算法的特点,密钥体制可以分为对称密 钥体制和非对称密钥体制。 2 2 _ 1 2对称密钥算法 对称密钥算法又称传统密码算法,该算法使用的加密密钥和解密密钥是相同 的,或者二者可阱互相推算得到。对称密钥算法的安全性依赖于密钥,任何掌握 密钥的人都能对消息进行加,解密。 对称密钥算法可分为两类。一次只对明文中单个位( 或字节) 运算的算法称为 序列算法或序列密码。另一类算法是对明文的一组位进行运算,这些位组称为分 组,相应的算法称为分组算法或分组密码,其中典型分组长度为6 4 位。目前常见 的对称密钥加密算法有d e s ,3 d e s ,r c 5 等,它们被广泛应用于s s l ,k e r b e r o s 等多 种常用安全协议中。 以对称密钥算法为基础的密码体制称为对称密码体制,它的优点是效率高, 运算速度快,系统开销小,适合于加密大量的数据。但在通过对称密码体制进行 保密通信之前,双方必须安全地协商共享的秘密密钥,因此需要专门的机制来保 证该密钥的安全性:此外,随着网络用户的增加,为保证两两之间进行安全通信 所需的密钥数量会变的很大,而大量密钥的分发和管理将成为一个难题,将会带 来潜在的安全隐患。 2 2 1 3 公开密钥算法 公开密钥算法也称非对称密钥算法,在该算法中用作加密的密钥不同于用作 解密的密钥,而且解密密钥不能根据加密密钥计算出来( 至少在合理假定的长时 间内) 。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生人能用加 密密钥加密信息,但只有用相应的解密密钥才能解密信息。因此,加密密钥也叫 做公钥,解密密钥也叫做私钥。由于私钥的保密性,公开密钥算法可以用于判断 消息发送者的身份,从而被运用到数字签名技术中。目前常用的公开密钥算法有 r s a d s a 等。 以公开密钥算法为基础的密码体制被称为公钥密码体制或非对称密码体制。 1 0 第2 章统一身份论证技术的研究 公钥密码体制是密码学史上划时代的事件,它为解决计算机信息网络中的安全问 题提供了新的理论和技术基础。它弥补了对称密码体制所面临的大量密钥的分发 和管理问题,但由于算法本身固有的复杂度很高,不利于大量数据的加密,因此 实际使用中通常是将对称密码体制和公开密码体制结合起来使用。 2 2 1 4会话密钥算法 会话密钥加密技术把对称加密和非对称加密一起使用,集中了两者的优点。 其基本思想是采用对称密钥对信息加密,而采用公钥对密钥本身进行加密。数 据接收方用自己的私钥解密密钥信息得到密钥,然后用密钥解密以得到发送的 信息。会话密钥加密协议的例子有p r g ( p r c t l y g o o d p r i v a c y ,主要用于对e m a i l 进行会话密钥加密) 、s 力v f m e ( s e c u r e m u l t i p u i p o s ei n t e m e tm a i le x t e n s i o n ,安全 多目的互联网邮件扩展。) 和s s u t l s 等。 2 2 2 认证技术 信息的可认证性是信息安全的另一个重要方面。认证是网络通信中建立可 信安全通信信道的重要过程,是安全信息系统的“门禁”模块。认证的目的有 两个:一个是验证信息发送者的真实性,确认他没有被冒充;另一个是验证信 息的完整性,确认被验证的信息在传递或存储过程中没有被篡改、重组或延迟。 认证是防止黑客对系统进行主动攻击( 如伪造、篡改信息等) 的一种重要技术。 2 2 _ 2 1消息摘要 消息摘要有时也称为杂凑o l a s h ) ,类似于文档的指纹,用来证明数据有没 有被更改或损坏。其认证过程是发送方用某一杂凑算法对文档产生个小的消 息摘要,然后随文档一起发送给接收方。接收方接收到文档后,用同一杂凑算 法计算文档的消息摘要,若计算的结果和发送方发过来的消息摘要一致,则可 以认为文档没有被更改或损坏。 最常用的消息摘要算法有两个:m d 5 和s h a s h a 一1 。其中m d 5 是r s a 安全公司的r o n 硒v e s t 所写,它是最常用的1 2 8 位的消息摘要,大量用于口令 存储机制。s h a 指的是安全杂凑算法( s e c u r eh a s h a l g o t h m ) ,由美国国家标准与 技术协会( n “o n a l 砸s t i t u t eo fs t 缸皿矾sa n dt e 出m o l o g y n i s t ) 开发,s h a - 1 是它的修改版,它是一个1 6 0 位的杂凑算法。 第2 章统一身份论证技术的研究 2 2 2 2消息认证码( m e s s a g ea u t h e n t ic a tio nc o d e ,m a c ) m a c 指的是带有密码的消息摘要。由于双方都有密码,可以验证消息的正 确性,从而提高了安全桎。m a c 通常用于已经建立了安全连接的场合,例如, s s l 就使用了m a c 来校验接收到的数据。实际最常用的m a c 是杂凑消息认证 码( 1 l a s l l i n gm e s s a g ea u n l e i l t i c a t i o nc o d e s ,l m t a c s ) ,它们的功能和m a c 一样, 除了内部使用的是m d s ,s h a 1 等散列算法。 2 。2 。2 。3数字签名 数字签名p 酒t a ls i 印a t 是一个加密的消息摘要,附加在一个文档后面l l l 】。 数字签名机制提供了一种鉴别方法,可以有效地防止原始文档被污染或变更,防 止别有用心者使用他人名字散布欺骗性消息:以及提供谁是文件原作者的证据等 等。 数字签名建立在公开密码加密和单向哈希函数算法的基础之上。首先对消 息进行哈希运算,产生消息摘要。发送者用自己的私钥加密消息摘要后产生一 段字符串,即签名。然后把签名字符串附加到要发送的消息之后传给接收者。 接收者用发送者的公钥按照相反的过程解密,就可确定消息来自于谁,同时也 是对发送者发送的信息完整性的一个证明。由于发送者的私钥是私有保密的, 发送者对所发信息不能抵赖。 数字签名没有提供消息内容的保密性。也就是说,发送的消息可以防止改 动,但不能防止窃听。 最常用的一些公钥数字签名算法有r o n 剐v e s t 、a d is h a m i r 和l e o n a r d a d l e m a i l ( r s a ) 算法和数字签名标准( d i g i t a ls i 弘a t u r es t a n d a r d ,d s s ) 。d s s 是 由n i s t 提出,建立在e ig a r n a l 公钥算法的基础之上。与r s a 相比,d s s 生成 密钥时速度更快一些,在生成签名时的性能差不多,但进行签名验证时要慢得 多。 。 2 2 2 4数字证书 数字证书( 又称公开密码证书) 是公钥密码体制下,证明公开密钥和某个实 体之间绑定关系的数字文件,是管理公开密钥的重要物理载体。它通过引进可信 第三方,能够用于动态地证明实体公钥的真实性和完整性。数字证书主要包含证 书所有者的公开密码、身份信息等信息以及证书发行者的相关信息。证书的发行 1 2 第2 章统一身份论 芷技术的研究 者c a ( c e n i f i c 砒ea u t i l o r i t y ) 将使用它的私有密码对以上信息进行签名,使其不可 伪造。任何人只有拥有该c a 的公开密码,都可以验证证书的有效性。 证书中通常不仅包括证书所有者的名字和它的公开密钥,还可以包括其它很 多信息,这样的证书称为扩展证书。使用扩展证书,用户不仅能得到公开密钥, 还可以得到其它的有关信息,如电子邮件等。一旦用户拥有一个证书及其所对应 的私钥,就可以通过它的证书认证协议来向其它用户证实自己的身份。 目前最常用的是由国际电信联盟( h l t e m a t i o n a lt e l e c o 瑚瑚岫i c a t i o nu i l i o n ,简 称定义的x 5 0 9 证书。 2 - 2 _ 2 5生物识别 生物识别技术( b i o m e 晡ci d e n t i 丘c a t i o nt e c l l l l 0 1 0 9 y ) 是利用人体生物特征进 行身份认证的一种技术。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、 骨架等;是唯一的,可以被测量或可自动识别和验证的生理特性或行为方式。传 统的身份鉴定方法包括身份标识物品( 如钥匙、证件、a t m 卡等) 和身份标识知 识( 如用户名和密码) ,但由于主要借助体外事物,一旦证明身份的标识物品和 标识知识被盗或遗忘,其身份就容易被他人冒充或取代。 生物识别技术无须要记住复杂的密码和账号,也无须随身携带钥匙、智能卡 之类的东西,因而比传统的认证方式更安全、更方便。此外,生物识别技术产品 均借助于现代计算机技术实现,很容易与安全、监控、管理系统进行整合,实现 自动化管理。因此可以预见。生物识别技术的应用将在未来的安防领域中占据身 份验证识别市场的主导地位。 2 2 3 认证实现机制 人们常把身份识别和认证工作统称为身份认证( a u m e i l t i c a l i o n ) ,它是证实用 户身份的过程,实质上是查明用户是否具有对他所请求的网络资源的存储和使 用权,是保证系统安全的重要措施之一,同时也是授权控制的基础。身份认证 必须做到准确无二义地将对方辨认出来,同时还应该提供双向的认证,郎相互 证明自己的身份。目前常用的身份认证方法主要有;基于用户口令的认证方法、 双因素的用户身份认证、k c r b e m s 认证方法等。在统一身份认证系统中由于用 户只进行一次登录就可以访问到用户在系统中注册的所有服务,所以身份认证 更显得尤为重要,用户身份的认证机制是整个系统的核心。本节主要分析了几 1 3 第2 章统一身份论证技术的研究 种典型的身份认证方法的原理和特点。 2 2 3 1基于口令的认证 传统的认证技术主要采用基于口令的认证方法。 其认证过程大致是这样的: 当用户需要访问系统资源时,系统提示用户输入用户名和口令。系统采用加 密方式或明文方式将用户名和口令传送到认证中心,并和认证中心保存的用户信 息进行比对。如果验证通过,系统允许该用户进行随后的访问操作,否则拒绝用 户的进一步访问操作。 基于口令的传统认证一般应用于早期的计算机系统,当然,在目前一些比较 简单的系统或安全性要求不高的系统中也有应用,例如p c 机的开机口令、1 n 虹x 系统中用户的登录、w i n d o w s 用户的登录、电话银行查询系统的账户口令等等。 基于口令的传统认证虽然实现方法比较简单,但存在一些不安全隐患【1 2 】 1 ) 一个口令多次使用,容易造成泄露和被黑客观察窃取; 2 ) 为便于记忆,大多数网络用户,喜欢用自己所熟悉的人名,日期,门牌 号码,电话号码及组合作为口令,因此很容易被猜测: 3 ) 在多个业务服务和应用使用相同的口令,用户喜欢使用容易记住的口 令,或在同事之间,由于工作关系往往共享口令; 4 ) 通过窃听技术,网络中传输的口令数据可能被截获和分析; 5 ) 用各种猜测口令的黑客程序可以进行口令猜测攻击: 6 ) 某些驻留在计算机内部的黑客程序可以记录用户输入的口令: 7 ) 在很多情况下口令泄薅后,往往口令的持有者并不能及时发觉。 因此,在需要较高安全性的网络登录上通常不采用这种认证方法,而采用基 于动态口令的认证技术。所谓动态身份认证就是指用户登录系统、验证身份过程 中,送入系统的验证数据是动态变化的。 2 2 3 2 双因素认证 在双因素认证系统中,用户除了拥有口令外,还拥有系统颁发的令牌访问设 备。当用户向系统登录时,用户除了输入口令外,还要输入令牌访问设备所显示 1 4 的数字。该数字是不断变化的,而且与认证服务器是同步的。 双因素认证比基于口令的认证方法增加了一个认证要素,攻击者仅仅获取了 用户口令或者仅仅拿到了用户的令牌访问设备,都无法通过系统的认证。而且令 牌访问设备上所显示的数字不断地变化,这使得攻击变得非常困难。因此,这种 方法比基于口令的认证方法具有更好的安全性,在一定程度上解决了口令认证方 法中的问题1 ) 、2 ) 和3 ) 。 2 2 3 3k e r b e r o s 认证 k e r b e r o 毋3 q 是由美国麻省理工学院( m 1 d 在a t h e n a 项目中提出的基于可信 赖的第三方的认证系统。k e r b e r o s 提供了一种在开放式网络环境下进行身份认证 的方法,它使网络上的用户可以相互证明自己的身份。现在己经形成了一个公开 的标准。 k e r b e r o s 的运行环境由以下三大部分组成: - k d c ( 密钥分配中心) :它是整个系统的核心部分,其中维护了所有用 户的账号信息。每个k d c 都提供了两种服务:认证服务( a s ) 和票据授 权服务( t i c k e tg m t i n gs e r v i c e ,t g s ) 。a s 的工作是对用户的身份进行 初始认证,若认证通过便发放给用户一个称为t g t ( t i c k e t g r a i l t i n g t i c k e t ) 的票据,凭借该票据用户可访问t g s ,从而获得访问应用服务 器时所需的服务票据( s t ) 。 - k e r b e m s 的应用服务器:它的功能在于接受用户服务请求,从票据中 提取会话密钥,解开加密信息来验证用户,并提供给合法用户所要求 的服务。 一 k e r b e r o s 的工作站:它的主要功能是在用户登录时将登录密码转换为 该用户的长期密钥,即秘密密钥:发送各种请求信息;并接收从k d c 返回的信息。 k e r b e r o s 采用对称密钥体制对信息进行加密。在整个通信过程中,用户需要 记住口令,其他网络设备需要记住秘密密钥。k d c 需要有一个数据库记录其所有 用户的名字和相应的秘密密钥,它还需要有个自己的秘密密钥k k d c ( 为了加密 用户密钥数据库以及生成t g t ) 。一个完整认证过程分为如下三个部分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论