(计算机应用技术专业论文)基于pki的防火墙身份认证系统设计.pdf_第1页
(计算机应用技术专业论文)基于pki的防火墙身份认证系统设计.pdf_第2页
(计算机应用技术专业论文)基于pki的防火墙身份认证系统设计.pdf_第3页
(计算机应用技术专业论文)基于pki的防火墙身份认证系统设计.pdf_第4页
(计算机应用技术专业论文)基于pki的防火墙身份认证系统设计.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

(计算机应用技术专业论文)基于pki的防火墙身份认证系统设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 i n t e m e t 的开放性和商业化促使越来越多的局域网络加入到i n t e m e t 中,当局 域网连接到i n t e r n e t 上时,防止非法入侵,确保局域网的安全是至关重要的。最 有效的防范措施是在局域网和外部网络之间设置一个防火墙,实施网络之间的安 全访问控制,确保局域网的安全。防火墙是一种综合性技术,它主要起访问控制 的作用,可以放置在网络边界、内部或者主机上,阻止恶意数据,允许正常数据 出入。防火墙身份认证模块是防火墙自身安全的第一道屏障,也是其它安全服务 的基础。它是保护局域网的第一道关卡,负责来自内外网络客户的所有身份认证, 并统一进行管理,所以建立一个统一和安全可靠的身份认证系统具有十分重要的 意义。 本文对防火墙访问控制进行了分析,找出了防火墙在身份认证方面的不足。 对防火墙身份认证提出了一种新的方法,将p k i 技术与防火墙技术相结合,给 出了基于p i g 的防火墙身份认证系统设计。本系统将防火墙体系中身份认证功 能模块抽取出来,设计成一个独立的身份认证系统,主要完成某些安全性要求较 高的应用层服务以及对局域网资源的访问控制。本身份认证系统包括身份认证服 务器、认证客户端和应用代理三部分,具有如下的特点:该系统采用认证体制与 协议分离的技术,可以根据需要采用不同的认证协议,易于集成新的认证技术, 灵活性高,可扩展性强;在系统中引入角色控制策略,对不同的用户授予不同的 使用权限,结合动态的认证协议完成对用户访问局域网的控制,提高了系统的工 作效率;x 5 0 9 公钥证书的引入和基于公钥体制认证协议的应用,提高了系统的 安全性;在客户端增加代理程序,充分兼容了用户原有的系统。 关键词:身份认证;防火墙;p k i ;角色;安全性 a b s t r a c t w i t ht h eo p e n i n ga n dc o m m e r c i a l i z a t i o no fi n t e m e t ,m o r ea n dm o l ei n t r a n e t s h a v e b e e nc o n n e c t e dt ot h ei n t e m e t i ti si m p o r t a n tt og u a r d a g a i n s ta ni l l e g a li n v a s i o n i ni n t r a n e tu n d e rt h ei n t e r a c te n v i r o n m e n t s 1 n h cm o s te f f e c t i v em e t h o di st os e ta f i r e w a l lw h i c hc o n t r o lt h es e c u r e da c c e s sa n dg u a r di n t r a n e tb e t w e e ni n t r a n e ta n d i n t e r a c t f i r e w a l lw h i c hi sas y n t h e s i z e dt e c h n o l o g yc a rc o n t r o lt h ea c c e s sa n d p r e v e n tt h eh o s t i l i t yd a t a , a n da l l o wc o r r e c td a t ai nl l e tb o r d e r l i n e ,i n s i d eo rh o s t c o m p u t e r a u t h e n t i c a t i o ni st h ef i r s td e f e n s eo ft h ef l 】r e w a l l a n di ti st h eb a s eo fo t h e r s e c u r e ds e r v i c e s a u t h e n t i c a t i o no ff i r e w a l li st h ef i r s tt o l l g a t et og u a r di n t r a n e t , w h i c ha n s w e r sf o ra na u t h e n t i c a t i o no fu s e r sf o ri n t r a n e ta n di n t e m e t , a n du n i f o r m m a n a g e m e n tt ot h a t , s ow e s e tu pau n i f o r ma n ds e c u r i t ya u t h e n t i c a t i o ns y s t e mi sv e r y m e a n i n g t h i se s s a ya n a l y s i st h ea c c e s s e dc o n t r o l l i n go ff i r e w a l la n dp o i n t so u ts o m e d r a w b a c k s a d v a n c e da u t h e n t i c a t i o ni nf i r e w a l lc o m b i n gp k ia n df i r e w a l lt e c h n o l o g y , w ed e s i g nap k i b a s e df i r e w a l la u t h e n t i c a t i o ns y s t e m d e s i g n e da s a n a l o n e a u t h e n t i c a t i o ns y s t e mt h r o u g hd r a w i n ga u t h e n t i c a t i o nd e p a r t m e n t , t h i ss y s t e mc a n c o m p l e t em o s t l ys o m ea p p l i c a t i o ns e r v i c e sw h i c hn e e dh j 鼬s e c u r i t ya n dc a l lc o n t r o l t h ea u t h o r i t yo fu s e r 8e x t e n tt ov i s i tt h er e s o r r c eo fl o c a la r e an e t w o r k t h i ss y s t e m c o n c l u d e st h r e ep a r t s :a u t h e n t i c a t i o ns e r v i c e , a u t h e n t i c a t i o nc l i e n ta n da p p l i c a t i o n p r o x y , w h i c hh a ss o m ec h a r a c t e r i s t i ca sf o l l o w :t h i ss y s t e mi sv e r ya g i l e ,e x p a n s i b l e a n di n t e g r a t e sw i t ho t h e ra u t h e n t i c a t i o n b ya c c r e d i t i n gu s e r $ t od i f f e r e n tr o l e st o c o n t r o li ns y s t e m ,e v e r y o n eh a sr e l e v a n tp o w e rt oa c c e s si n t r a n e t , w h i c hi m p r o v e dt h e n e t w o r ke f f i c i e n c yo fs y s t e m b ya p p l y i n gx 5 0 9c e r t i f i c a t ea n dt h ep u b l i ck e y p r o t o c o l ,w ei m p r o v et h es e c u r i t ya n de x p a n s i o no fs y s t e m , a n da l s oi m p r o v et h e u n i t a r ys e c u r i t yo f s y s t e m k e yw o r d s :a u t h e n t i c a t i o n ,f i r e w a l l ,p k lr o l e ,s e c u r i t y 长沙理工大学 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所 取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任 何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡 献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的 法律后果由本人承担。 一作者签名: 善撕 醐:如产归伊 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意 学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文 被查阅和借阅。本人授权长沙理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存 和汇编本学位论文。 本学位论文属于 1 、保密口,在年解密后适用本授权书。 2 、不保密团。 ( 请在以上相应方框内打“”) 作者签名: 导师签名: 关毛狂 日期:硐年归伊 日期:纱7 年伯i 为 1 1 课题的研究背景 第一章绪论 1 1 1 网络安全需求 随着全球信息化发展和i n t e r n e t 的普及,计算机网络成为社会生活中一个不 可或缺的工具,越来越多的公司将自己的局域网连接到i n t e m e t 上。随着互联网 应用的不断创新与发展,信息与网络安全也面临着前所未有的严峻形势,网络安 全领域所面临的挑战日益严峻【”。i n t e r n e t 在给人们带来巨大财富的同时也带来 了新的问题和挑战,如何保护私有网络不受外部攻击,如何保证信息在i n t e m e t 上存储、共享和传输不被非法窃听、截取、篡改或毁坏? 现在世界上每年利用计算机网络进行犯罪所造成的直接经济损失之大令人 吃惊。在计算机应急响应协同中心( c e r t c c ) 的年度报告中,列出了2 0 0 2 年 发生的将近8 0 0 0 0 多个有报道的安全事件,其影响涉及到将近4 4 0 万个i n t e m e t 主机1 2 1 。据美国a b 联合会( a m e r i c a nb a ra s s o c i a t i o n ) 调查和专家估计,美国 每年因计算机犯罪所造成的经济损失高达1 5 0 亿美元【3 】。被称为黑客的用户利用 网络系统的安全漏洞进行攻击,通过互联网络非法访问计算机系统,获取各种信 息和情报,甚至攻击和破坏系统,使系统部分或全部瘫痪,造成难以估量的损失。 随着计算机使用的普及,计算机病毒的种类也越来越多,破坏性越来越强。如: 1 9 8 8 年1 1 月,美国c o r n e l l 大学的学生m o r r i s 编制的“蠕虫”( w o r m ) 病毒 通过i n t e m e t 传播,致使网络中约7 0 0 0 台计算机被传染,造成经济损失约1 亿 美元【习;红色代码在它出现的2 4 小时内就感染了超过3 4 万台主机 4 1 ;利用w o r d 中的宏语言编写的专门威胁w o r d 文档的宏病毒“梅利莎”一夜之间通过i n t e m e t 传遍全球。另外,利用计算机通过i n t e r a c t 窃取机密信息的事例也是屡见不鲜。 大量的国防技术、经济和商业信息被竞争对手通过网络获得,具体设计的领域除 传统的电子、能源、航空和宇航、化学和生物科技以外还有科技和经济战略信息, 如:经济贸易信息、经济策略、市场计划、投标计划等。 如何才能快捷的访问外部网络,同时又有效地保护内部局域网的安全呢? 防 火墙是属于大部分网络安全解决方案的重要部分,也可以说是关键部分,它决定 了哪些数据是可以进入的,哪些数据是可以出去的,这些都是通过防火墙的安全 策略规则来实现的。防火墙一词来源于建筑学,在建筑物中,防火墙是用抗热防 火材料建成的墙,用于阻止或减弱火在建筑物之间蔓延。同样的道理,网络防火 墙用来阻止未被授权的信息从一个网络传到另一个网络【5 】。所谓“防火墙”,是 指一种将内部网和公众访问网分开的方法,它实际上是一种隔离技术,是一个或 一组实施访问控制策略的系统,它可以是软件、硬件或软硬件的结合,其目的是 提供对网络的安全保护1 6 。它用于加强网络间的访问控制,防止外部用户非法使 用内部局域网资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被 窃取【3 1 。 但是,防火墙仅仅是企业安全策略的组件之一。防火墙在其使用范围内( 流 过滤) 表现得很好,但是不能完成所有的事情。许多公司需要和外界联系,就要 面对非常复杂的环境,包括和商业伙伴的联系、虚拟专用网v p n ( v i r t u a lp r i v a t e n e t w o r k ) 及复杂的电子商业基础架构。这种复杂性极大地增加了防火墙的功能, 现在大部分的防火墙支持多重网络接口,可以控制不同网络之间的流,支持 v p n ,并增强复杂应用程序协议,如视频会议h 3 2 3 的安全性。防火墙集成了越 来越多的功能,在防火墙功能、完整性以及安全性方面出现漏洞,另一个风险就 是性能方面的降低,降低了防火墙在流过滤方面的能力i ”。 因此,新的防火墙产品应能提供透明代理,减轻客户端的配置工作,支持数 据加密、解密算法,如d e s 算法( d a t ae n c r y p t i o ns t a n d a r d ) 和r s a 算法( r i v e s t s h a m i ra d l e m a n ) ,提供对虚拟网v p n 的强大支持【7 1 。同时,尽可能缩小防火墙 的范围,使之能够重点完成其核心功能,而把其他安全性问题转交给其他系统来 处理i 卯。防火墙技术在流过滤方面表现很好,但是其他功能、性能方面都不突出, 而认证是防火墙安全的第一道门槛,因此有必要设计一个防火墙身份认证系统, 为防火墙提供安全、方便和有效的管理功能。 1 1 2 身份认证在防火墙系统中的重要性 用户身份认证不但是防火墙安全的第一道屏障,更是其它安全服务的基础。 它是内外网络用户访问任何网络服务的第一道安全检查关卡,通过对用户的身份 认证,控制非法用户入侵,对合法用户进行访问授权,账号计费,从而实现对系 统访问权限的控制,对系统资源的保护。如图1 1 所示。 图1 1 防火墙身份认证图 用户在访问局域网之前,首先必须通过防火墙,防火墙通过对用户的身份认 证来实现系统访问权限的控制。用户对局域网进行连接访问时,防火墙首先对用 2 户进行身份认证,然后访问监控功能部分根据用户身份以及授权数据库决定用户 是否能访问内部网络某个资源,审计系统记录用户请求和行为,同时监控是否有 入侵行为,所以说身份认证是最基本的安全服务。访问控制、审计等其他安全服 务都要依赖于身份认证系统提供的用户身份信息。一旦身份认证系统被攻破,系 统所有的安全措施形同虚设l s l 。 1 1 3 身份认证研究现状和发展方向 在网络环境下,由于验证身份的双方通过网络而非直接交互,任何认证信息 都是在网络上传输,入侵者能够随时尝试向网络渗透进行攻击,所以身份认证必 须防止认证信息在传输过程中被截获、篡改或冒名顶替,并要防止用户对身份的 抵赖。由于身份认证的重要性,所以近年来身份认证技术得到了飞速的发展。从 一般的常用的静态口令、动态口令、双因数身份认证,到近年来在研究和开发上 比较热的p k i ( p u b l i ck e yi n f r a s t r u c t u r e ,公钥基础设施) 数字证书和生物特征技 术。 目前常用的身份认证机制大都是基于静态口令的,系统根据用户输入的口令 和自己维护的信息进行匹配来判断用户身份的合法性。静态口令机制是最简单、 传统的认证方法,容易受到重放、网络窃听以及猜测攻击。 生物特征认证则是利用用户生物特征作为在网络上识别身份的要素,例如指 纹、虹膜、声音等。生物特征具有很高的个体性和防伪造性,因此这种认证方法 具有更好的可靠性和安全性,但目前还不是很成熟,使用过程中稳定性差,费用 高,而且不方便移动用户使用。 密码技术是解决网络安全的核心技术,以密码学理论为基础的身份认证协议 可实现通信双方在网络中可靠的相互认证,从而保障身份信息的机密性、不可否 认性、完整性以及防止身份重放攻击。密码认证的基本原理是:基于声称者知道 某秘密密钥这一事实,使验证者相信声称者身份是合法的。对称密码技术和公钥 密码技术都可用来设计认证机制。对称密钥认证技术是双方事先建立好共享密 钥,该密钥为通信双方所独有,可以作为身份证明。公钥密钥认证技术需要双方 事先已经拥有对方公开密钥,然后声称者使用他的私钥签署某一消息,验证者使 用声称者的公钥检查签名完成身份认证。目前基于x 5 0 9 证书和c a ( c e r t i f i c a t i o n a u t h o r i t y ) 的p k i 逐渐成为网络认证系统的主要发展方向【9 l o 从以上各认证方式的对比,根据国内外的应用情况以及从我国的国情出发, p k i 认证技术与其他几种技术比较起来,其安全性高、技术成熟、具有普遍性, 能确保信息的完整性、保密性和不可否认性,所以是具有广泛应用前景的一种强 有力的身份认证技术,其缺点是系统比较复杂,对管理人员要求较高。 3 1 2 国内外动态 目前,防火墙已经成为世界上用得最多的网络安全产品之一。防火墙自身的 安全是实现系统安全的前提。一个防火墙要抵御黑客的攻击必须具有严密的体系 结构和安全的网络结构。防火墙技术经历多年的发展,不同类型的防火墙产品采 用了不同的认证方法,最为常用的认证方式依然是用户名密码认证方式,身份认 证机制的薄弱性大大削弱了防火墙系统的整体安全效梨1 0 1 。 ( 1 ) 国外防火墙身份认证技术动态 c i s c op i x 防火墙:通过i p ( i n t e m e tp r o t o c 0 1 ) 地址认证,只允许有限数目 的内部口地址同时访问因特网;支持v p n 功能,可选的加密许可,要求使用 1 6 8 位的3 d e s 算法( t r i p l ed a t ae n c r y p t i o ns t a n d a r d ) 和5 6 位d e sv p n 隧道p j 。 c h e c kp o i n tf w - 1 :通过口地址来确定用户身份;支持v p n 功能,在v p n 中提供了五种加密算法1 5 j 。 m i c r o s o f ti n t e m e ts e c u r i t ya c c e l e r a t i o ns e r v e r :在i s a 防火墙中使用了n t ( n e w t e c h n o l o g y ) 认证和k e r b e r o s 认证协议,局域网内部用户默认为n t 登录 用户,支持v p n ,在v p n 认证中使用k e r b e r o s 协议对用户进行认证。i s a 防火 墙支持通过防火墙客户端远程管理防火墙系统,并对不同的客户端登录用户授予 不同的权限,分为系统管理员、普通管理员和普通用户。 随着防火墙技术的发展,防火墙自身安全在国外防火墙产品越来越受重视, 使用鉴别与加密技术识别用户,验证访问和保护信息的有效手段。鉴别机制除了 提供安全保护之外,还有安全管理的功能。目前国外防火墙产品中广泛使用令牌 鉴别方式,具体方法有两种:一种是加密卡( c r y p t oc a r d ) :另一种是s i d ( s e c u r i t y i d e n t i f i c a t i o n ) ,这两种都是一次性口令的生成工具。对信息内容的加密与鉴别则 涉及加密算法和数字签名技术,目前国外防火墙产品中尚没有更好的机制出现, 由于加密算法涉及国家信息安全和主权,各国的要求不剐“l 。 ( 2 ) 国内防火墙身份认证技术动态 n e t s h i n e f w 5 x 0 0 系列:n e t s h i n e 防火墙是由朗新信息科技自主开发的高性 能产品,它在企业网和i n t e m e t 之间设置一道有效的屏障,严密保护您的内部网 络,使其免受黑客侵扰;n e t s h i n e 通过检查、审核和认证出入企业网的数据交换 来实现完备的访问控制功能。n e t s h i n e 系列防火墙把包过滤和应用代理结合起 来,形成混合类型的防火墙系统,提供更高的安全性能。完善的访问控制策略: 提供基于源地址、目的地址、协议、端口、时段、周期时段等访问控制方式;多 层次的访问权限设置:支持多层次的访问登录权限,为企业或政府的管理提供方 便【”。 e r c i s t ( 安胜) 防火墙:中科院信息安全技术工程研究中心的e r c i s t 防 火墙系统是网络安全系统的组合套件,由包过滤路由器、代理服务器以及虚拟专 4 用网v p n 三大部分组成。包过滤路由器以黑盒子方式工作,管理部件与运作部 件分离,两部件之间通过加密方式传送和接收规则信息,接收日志信息,可防止 窃取和伪造,又可在远程管理包过滤器的运作而不影响运作部件的正常运行。代 理服务器对内部和外部用户访问许可的授权包括允许访问的种类、允许连接的时 间区间、访问的级别等。根据访问的许可,对每一次访问中用户的身份及访问权 限进行认证,保证内部网络中信息资源的合法使用。认证的方式可以是通用型的 用户名加口令字方式,进一步可以对口令进行一次一密的变换,防止的传输过程 中被窃取,而且在审计中加以记录;可结合智能卡安全技术的使用,进行强身份 验证,更好地保障重要信息资源的安全。虚拟专用网模块则通过建立安全通道, 封装口地址和加密传输等方式,实现跨越公用网的内部用户的安全连接【“。 随着网络安全技术的发展,现在有一种提法,叫做”建立以防火墙为核心的 网络安全体系“。因为我们在现实中发现,仅有的防火墙技术难以满足当前网络 安全需求。通过建立一个以防火墙为核心的安全体系,就可以为内部网络系统部 署多道安全防线,各种安全技术各司其职,从各方面防御外来入侵。新的防火墙 产品应能提供透明代理,减轻客户端的配置工作,支持数据加密、解密( d e s 和r s a ) ,提供对虚拟网v p n 的强大支持【4 ”。在国内很多期刊发表的关于防火墙 技术的论文中,都提出防火墙的发展方向,其中就包括了将身份认证等技术应用 于防火墙中,提出将防火墙与其它系统联动实现信息安全,如在国家8 6 3 计划资 助项目中,中国科学技术大学管理学院的王卫平副教授等人就提到了防火墙与其 他系统的联动【1 4 j 。 将防火墙身份认证模块抽取出来独立形成一个系统,与防火墙产品有机结合 起来使用,这方面并没有很多研究。本人认为,将身份认证技术引入防火墙,设 计一个专门的防火墙身份认证系统,协调防火墙产品工作,能更好地保护局域网 的安全。而在时间上,对这方面的研究在起步上并不落后予国外,具有很大的发 展前途。 1 3 课题研究的主要内容 本系统是将防火墙体系中身份认证功能模块抽取出来,设计成一个独立的身 份认证系统,主要完成某些安全性要求较高的应用层服务,如f r p ( f i l et r a n s f e r p r o t o c 0 1 ) 、t e l n e t 等,以及对局域网资源的访问控制。 系统包括身份认证服务器、认证客户端和应用代理三部分。身份认证服务器 存放各种用户的身份认证信息,以及本地的一些安全参数信息,响应从应用代理 模块传过来的认证请求,对用户进行身份认证。认证客户端位于任何待认证的用 户主机,接收用户认证请求后执行相应的认证协议,按系统中设计的数据格式形 成数据包发送至服务器,接收服务器认证结果返回给客户端,同时支持通讯过程 5 中的数据加解密。应用代理位于服务器端,负责对来自客户端的数据进行处理, 如果是身份认证请求,则转送认证服务器处理;如果是资源访问请求,则查看该 用户是否已经通过身份认证,己通过身份认证的用户则允许访问资源,否则通知 客户端需要进行身份认证。 为了提高系统的灵活性、可扩充性以及对新认证技术的可集成性,在本系统 的设计中将认证体制与认证协议分离,可以根据需要提供不同的认证协议,并且 在基于p k i 技术的认证体制中对用户分角色进行控制,使不同角色的用户访问 局域网资源具有不同的权限。其中,认证体制是指认证实现的体制,其主要实现 手段是将完成认证功能的部分从防火墙中分离出去,独立成为认证服务器,并将 认证协议模块化,同时添加一个应用代理模块,用于进行简单的认证策略处理和 在防火墙与认证服务器之间传递认证信息。 在对认证服务器中集成的认证协议进行设计时,考虑到防火墙中的认证系统 需要面向广域网服务,而使用公钥密码体制认证协议的系统很难满足系统扩充性 的要求,所以设计中特别加入了支持对称密钥密码体制认证协议。在系统中引入 x 5 0 9 公钥证书,使认证系统能够执行基于公钥的身份认证协议,使用角色控制 策略,可以实现对用户访问权限控制。本人在华翔腾数码科技有限公司参加了信 息安全项目开发,包括翔全身份认证系统和腾盾健康网络卫士w g s b o x 。本系 统所使用的用户数字证书由翔全身份认证系统颁发,硬件安全设备u k e y 为用户 数字证书的载体。 1 4 课题研究的意义 本文基于p i g 的防火墙身份认证系统采用认证体制与协议分离的技术,可 以根据需要采用不同的认证协议,易于集成新的认证技术,灵活性高,可扩展性 强;在系统中引入角色控制策略,对不同的用户授予不同的使用权限,结合动态 的认证协议完成对用户访问局域网的控制,提高了系统的工作效率;x 5 0 9 公钥 证书的引入和基于公钥体制认证协议的应用,提高了系统的安全性;在客户端增 加代理程序,充分兼容了用户原有的系统。 6 第二章身份认证以及p k i 技术 认证( a u t h e n t i c a t i o n ) 就是证明自己或者别人身份的过程1 2 j 。在网络中,不 同的用户、应用程序之间经常需要进行认证,网络中通讯的双方都很“虚拟”, 彼此无法看到对方,也无法听到对方,只能通过数字的方式来进行认证。 认证主要包括身份认证和信息认证两个方面。身份认证用于通讯双方相互验 证身份,信息认证用于保证信息来源的可靠性和信息在传输过程中的完整性。身 份认证就是证实用户的真实身份与其所声称的身份是否相符,以防止非法用户通 过身份欺诈访问局域网内部资源的过程。 p k i p 5 】是以密码学原理为理论基础,是在数字证书和公开密钥密码体制的基 础上发展起来的一种安全应用框架( 包括协议、服务和标准) ,涉及公开密钥技 术、数字签名、数字证书和认证中心等技术,为各种业务应用提供信息传输机密 性、数据交换的完整性、交易者双方身份的真实性和发送信息的不可否认性等安 全服务。 2 1 身份认证技术 身份认证的本质是被认证方有一些信息,除被认证方自己外任何第三方不能 伪造,被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认 证l s j 垌。身份认证的过程描述如下: 假设有两个集合a 、b 和函数f ,其中a = a i ,a 2 a n ,表示所有的被认证 方在认证系统中所记录的身份标识的集合;b = b l ,b 2 b n 表示集合a 所对应 的秘密信息集合;函数f ( a i ,b i ) 表示认证方对被认证方的认证过程。其中,集 合a 满足对任意的i ,j e n ,i = n ,j - - 1 1 ,i 搿,都有a 开;并且在集合a 中的任意 元素a i ,在集合b 中存在且唯一的元素b i 与它对应;函数f ( a ,b i ) 的值表示被 认证方是否通过身份认证,当被认证方提供的身份标识a k 在集合a 中存在,并 且被认证方所提供的b k 等于集合b 中的取,则被认证方通过认证方的身份认证, 函数f ( a k ,a d 的值为1 ,否则身份认证不通过,函数f ( ,b k ) 的值为0 。 ( 1 ) 静态口令认证 目前常用的身份认证机制大都是基于静态口令的,属于最简单、传统的认证 方法。该类系统为每个用户维护一个二元组信息( 用户m 、口令) ,登录系统时 用户输入自己的和口令,认证服务器根据用户输入信息和自己维护的信息进 行匹配来判断用户身份的合法性。 这种以静态口令为基础的常规身份认证方式作为安全措施已经很长时间,它 能够为系统提供一定的安全保护,而且操作简单。但是一旦口令泄露,合法用户 7 身份即可被冒充,因此很不安全。静态口令的脆弱性表现在以下几方面: 网络窃听:口令以明文形式在网上传输,攻击者只要通过窃听网络数据,就 很容易获取鉴别所需的用户名和口令。 重放攻击:口令信息经简单加密后进行传输,攻击者截取加密后的口令,然 后将其重放。 字典攻击:由于多数用户习惯将有意义的单词或者数字作为密码,攻击者使 用字符串全集作为字典,穷举所有可能口令空间。若用户密码较短,那么很快就 会被穷举出来。 窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用 户输入口令的过程得以口令。 虽然用户可以通过经常更换密码和增加密码长度来保证安全,这同时也给用 户带来了很大不型切。 ( 2 ) 生物特征认证 生物特征识别方法是利用用户的生物特征作为在网络上识别身份的要素,这 些生物特征对每个用户来说都是独特的,并且在一定时期内不会改变,例如指纹、 虹膜、声音等等。采用这种认证方法需要配备相应的生物识别设备,生物特征识 别终端将采集到的用户特征数据传送到认证中心,并和中心数据库存储的数据进 行匹配。由于这些特征千差万别而且难于复制和仿造,因此系统可以达到唯一识 别用户的目的。虽然这种认证技术较其它认证技术有着更好的安全性,但还不是 很成熟,实际使用过程中的稳定性差,费用高,不方便移动用户使用,有待于进 一步的研究和开发。 ( 3 ) 基于智能卡身份认证 智能卡( s m a r tc a r d ) ,它是由一个或多个集成电路芯片组成的集成电路卡。 在集成电路中具有微处理器和存储器,使智能卡具有数据存储能力,其内容可提 供外部读取或供内部处理之用;同时它还具有逻辑处理功能,用于识别、响应外 部提供的信息和指令执行的逻辑功能。可在智能卡中存储用户的个人化参数和秘 密信息。 基于智能卡的认证方式是一种双园子的认证方式p i n ( p e r s o n a ll d e n l i c a t i o n n u m b s ) 和智能卡,用户访问系统时必须持有该智能卡,没有智能卡用户就不 能访问系统资源,即使智能卡丢失,入侵者仍需猜测p i n 口令。只有在用户正 确输入p i n 口令后,才能从智能卡中读取秘密信息( 私钥信息) ,进而利用该秘 密信息与主机之间进行认证。这种认证方案基于智能卡的安全性,由于智能卡本 身提供硬件保护措旃和加密算法,所以它既不易被伪造,也不能直接读取数据, 可以利用这些功能加强系统整体的安全性能。因此这种方法即方便实用,又安全 可靠。 8 ( 4 ) 基于密码技术的身份认证 基于密码的身份认证就是在相互不认识的实体之间提供安全通信,它的理论 是对称密钥或公钥体制。认证机制的原理是:基于通信一方知道某一秘密密钥这 一事实,使另一方相信他所声称的身份是合法的【8 】【堋。基于密码技术的身份认证 包括基于共享密钥算法的认证和基于公钥算法的认证。 基于共享密钥算法的认证:通讯双方a 、b 共享一个对称密钥。a 使用该密 钥加密某一消息,如果b 能成功解密消息或验证消息是正确的,则b 相信消息 来自a 。加密的信息内容通常包括一个非重复值( 如随机数、时间戳) 以防止重 放攻击。在使用挑战,应答技术情况下,b 首先发送一个随机数给a ,该随机数 包含在返回给b 的加密消息之中。 基于公钥算法的认证:基于公钥算法的原理是,a 生成一对密钥并将其中的 一个作为公钥送给b ,自己保存秘密私钥。在认证过程中,a 使用私钥签名认证 消息,b 使用a 的公钥验证签名。如果签名能被正确地验证,那么b 相信a 的 身份是合法的。基于公钥身份认证机制的典型代表是p k i 认证。 p k i 的独特之处在于密钥管理和数字签名,它依赖于共同信赖的第三方c a 实现认证。c a 负责认证用户的身份并向用户签发数字证书,证书内容包含用户 公开密钥、持有者身份标识以及c a 的数字签名等信息,而私钥由用户自己秘密 保存。 通过p k i 证书进行身份认证过程如下:a 将自己的数字证书连同私钥签名的 认证信息一起发给b ,b 验证证书的真实性和有效性,然后用证书中的公钥解密 签名,若正确则认证a 身份合法,否则拒绝。与基于对称密钥的认证机制相比, 一旦证书被有效签发,就无需c a 认证服务期的在线支持。为了方便通信双方获 取和验证对方证书的有效性,c a 需要提供在线的证书库和证书撤销列表。 p k i 适用于开放式网络环境下的身份认证,许多网络安全程序都可以使用 x 5 0 9 证书。由于这种认证技术采用了非对称密码体制,c a 和用户私钥都不会 在网络上传输,避免了基于口令的认证中传输口令所带来的问题。 2 2 密码学基础 密码技术是保证计算机系统、信息安全的一种公认的最重要的安全技术。使 用密码技术可以保护存储在计算机中的数据和在信道中传输的数据。即使这些数 据被第三方所窃取,也无法破译其中的内容,得到的不过是一堆乱码。从而保障 了数据的安全。下面是密码技术中常用的一些数字符号。 m :明文;c :密文;k :密钥;:加密密钥;确:解密密钥;e ;加密算 法;d :解密算法;c = e ( m ,酗表示加密算法在加密密钥k 的控制下,将明文 m 加密成密文c ;m = d ( c ,) 表示解密算法在解密密钥硒的控制下,从密文c 9 中解出原始明文m 。 ( 1 ) 对称密码体制 对称密码体制中用于加密和解密的是同一个密钥。在对称密码体制中,通信 双方使用同一个密钥,密钥用k 表示。在通信之前,通信双方必须通过秘密信 道协商一个密钥k 。使用对称密码体制可以实现保密通信,如有用户a 使用对 称密钥k 发送一个消息m 给用户b ,其通信的过程如图2 i 所示。 图2 1 对称密钥加解密过程 发送方a 用密钥k 和对称加密算法对明文进行加密后得到密文c ,然后发 送方a 将密文c 通过传输信道发送给接收方b ,接收方b 收到密文c 后,用对 称解密算法和解密密钥还原出明文m ,a 和b 的一次通信结束。 对称密码体制又分为两类:流密码和分组密码。流密码只对明文消息按字符 逐位加密;分组密码是将明文信息分组,使用密钥逐组进行加密,其典型代表是 d e s 。 对称密码体制的优点是适用于封闭的系统,所有用户相互不信任,能有效防 止被动攻击和主动攻击,其算法实现简单,执行速度快,主要用于数据加密和解 密。对称密码体制的缺点是:由于加密和解密使用同一个密钥,在通信双方秘密 通信前必须已经持有该密钥,除非事先约定,否则无法在不安全信道上传送一个 仅有发送者和接收者知道的密钥,造成密钥分配困难;通信用户两两之间必需共 有一个密钥,在一个通信系统中使用对称密码,需要大量的密钥,造成密钥管理 困难;无法满足不可否认性,用户可以否认自己进行过的操作,而其他人或通信 系统无法拿出证据来证明用户曾经进行过的操作。 ( 2 ) 公钥密码体制 公钥密码体制又称双密钥密码体制。公钥密码与对称密码不一样,它有两个 密钥:加密密钥l 【e 和解密密钥岛,且k 硒。在通信系统中使用公钥密码,每 个用户都有一对密钥:加密密钥k 和解密密钥l 【d 。其中加密密钥对外公开,所 有用户都可以获取,故加密密钥又称为公钥;解密密钥由用户自己保管,并严格 保密,故解密密钥又称私钥。这两个密钥是相对应的,用其中一个密钥对明文进 行运算的结果,只能由另一个密钥解开。 使用公钥密码体制可以进行保密通信,假设用户a 发送一个消息m 给用户 1 0 圈b 甲 甜一 。巴 掣 圈a够 p臣发 b ,其通信过程如图2 2 所示。 图2 2 公钥密钥加解密过程 发送方a 用接收方b 的公钥磁8 对明文m 进行加密运算,得到密文c ,然 后把密文c 发送给接收方b ,b 收到密文c 后,用他自己的私钥8 进行解密运 算得到明文m 。 使用公钥密码体制可以实现数字签名,假设用户a 给文件m 签名,然后发 送给用户b ,由b 验证文件m 是否由a 签名,其过程如图2 3 所示。 发送方a 接收方b 图2 3 数字签名与解签图 签名方a 用自己的私钥k d a 对文件m 进行签名运算,得到签名文件m 。m 通过信道传输给验证方b ,b 收到签名文件m 后,用签名方a 的公钥i 进行 验证运算得到文件m l ,如果m ,= m ,则b 可以确定文件m 确实是由a 所签发 的。 公钥密码体制的优点在于:通信双方事先不需要通过保密信道交换加密密 钥;通信方仅需要维护自己的私有密钥,大大减轻了负担,密钥持有量大大减少, 避免了对称加密技术中密钥管理的难点;可以实现数据的保密性、完整性和不可 否认性。它的主要缺点是:加密、解密速度慢,耗用资源大,在密钥长度相同的 情况下,公钥密码算法的运算速度要比对称密码算法的速度慢上1 0 倍到1 0 0 倍。 1 9 7 8 年,r s a 算法由麻省理工学院的三位科学家r i v e s t 、s h a m i r 和a d l e m a n 发表,并随之得到了广泛的使用,因此它也几乎成了公钥算法的代名词。r s a 算法利用了大整数分解的难题,包括密钥的生成和加密、解密运算等。 r s a 算法生成密钥的步骤如下: 第一步:选择两个大素数p 、q ; 1 1 _ #呷;告黼 。圈摇甲i 箩。日发 第二步:计算n = p + q ,z - - - - ( p 一1 ) + ( q 1 ) ; 第三步:从【0 ,z 1 】中选择一个与z 互素的数e ,做为公开的加密指数; 第四步:找到d ,使e d m o dz = l ; 第五步:公钥就是( n ,e ) ,私钥就是( n ,d ) ,根据e 和n 很难得到d 。 r s a 算法的加密、解密过程如下: 第一步:将明文m 分成块,假设每块为p ,p 至 j r史 等待返回认证结果 磅 士 工是0 , 反馈结果给代理模块 图3 4 认证接口流程图 认证接口模块内部对于服务请求的处理过程描述如图3 4 所示,对于认证请 求,根据安全策略判断采用何种认证协议,如果用户认证协议正确则直接转发至 认证服务器进行身份认证,并将最终认证结果返回给应用代理模块。对于服务访 问请求( 如f 1 e t e l n e t 等) 首先查询认证策略库,以决定资源的认证策略。若不 需要进行认证则向应用代理返回无需认证允许通过的结果。若需要认证则再查询 用户认证状态表,检查用户是否已通过认证,若用户身份已经过认证,并且在有 效期限内,则返回用户己经通过身份认证,可以通过。若未经过认证则返回需要 认证的要求,其认证要求包括使用何种认证协议等。 3 4 2 服务器模块 认证服务器是整个系统的核心部分,负责控制所有远程用户对网络的访问, 提供全面的认证、授权和审计服务。服务器拥有完善的自身数据安全保护功能, 所有用户信息都经过加密后存储在数据库中。 服务器主要包括三个部分:系统管理,负责初始化认证系统,服务器与应用 代理模块的通讯以及实现服务器端配置文件的生成和修改;认证服务程序,负责 执行身份认证协议,接收用户登录请求进行相应身份认证:用户管理,通过对数 据库的访问,完成对用户的管理工作,包括各种用户信息的增加、撤销、更新以 及认证日志查询等。 ( 1 ) 系统管理 系统管理部分负责初始化认证系统,服务器与应用代理模块的通讯以及实现 服务器端配置文件的生成和修改,其中服务器端配置文件包括认证服务器的口 地址和端口,应用代理模块参数设置,认证服务器启动的最大认证线程数目,资 源服务定义等。, 认证系统服务器初始化:首先设置网络环境,然后检测到硬件设备u k e y 中 存在由本系统所使用c a 证书系统所颁发的数字身份证书后,才能开始连接用户 信息数据库,创建相应的用户信息表,对用户信息库进行操作。在初始化过程中, 至少应建立一个超级管理员和审计管理员,以便于能登录系统进行操作以及系统 维护工作。系统初始化流程如图3 5 所示: 图3 5 系统初始化过程 从流程图3 5 可知,必须拥有本系统所使用的硬件安全设备u k e y 以及本系 统c a 颁发的数字证书才能对访问用户信息库,创建用户信息表,从而保证了系 统的高安全性。 认证服务器与应用代理模块通讯:响应从应用代理模块中的认证接口模块传 递来的认证请求,分析用户认证请求数据包,对用户进行身份认证,进行密钥交 换,并将认证结果返回给认证接口模块。认证服务器设计提供多种认证方案,支 持多种用户认证请求。本系统所支持的认证协议除口令外还有k e r b e r o s 协议、 x 5 0 9 协议等多种强身份认证协议,并且可以根据系统安全策略的需要增加各种 新的认证协议。 在实现上,将认证模块与防火墙中的其它模块分离,这样有利于认证系统的 扩展,在必要时可以设计多个认证服务器为防火墙提供认证服务,所以将认证模 块从防火墙系统中独立出来作为一个单独的系统,成为认证服务器,本文中暂时 只讨论了单个认证服务器的情况。另外认证服务器内部形式时模块化的,易于扩 展,这样便于以后将新的身份认证机制和协议集成到身份认证系统中去,从而使 得认证服务器可以提高处理的客户机的和程序的数量上限以及不同的认证方法。 当有来自应用代理模块发来的请求时,统一由认证接口模块接收,认证接口 模块查询安全策略库,根据安全策略判断用户需采用何种认证方法。认

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论