(计算机应用技术专业论文)基于移动业务的身份认证机制研究.pdf_第1页
(计算机应用技术专业论文)基于移动业务的身份认证机制研究.pdf_第2页
(计算机应用技术专业论文)基于移动业务的身份认证机制研究.pdf_第3页
(计算机应用技术专业论文)基于移动业务的身份认证机制研究.pdf_第4页
(计算机应用技术专业论文)基于移动业务的身份认证机制研究.pdf_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于移动业务的身份认证机制研究 摘要 移动终端通过无线网络访问有线网络资源的增值服务日益丰富,并且为用户提供了极大的便 利。随之而来的增值服务安全问题制约着服务的质量,越来越受到用户的关注 无线传播媒介比有线媒介更易受到攻击为此,国内外对移动网络的安全技术研究在近年来 蓬勃发展起来,但许多研究只局限在链路层,而增值服务在实际应用中也需要服务层级的安全保 障身份认证在安全系统中的地位极其重要,是最基本的安全服务。一般移动终端运算能力和内 存容量很有限,而现有应用层的加密或认证协议又较为复杂,所以需要一轻型的解决方案, 针对上述问题,作者对身份认证理论进行分析研究,主要完成以下工作: 1 结合移动业务需求,基于k e r b e r o s 协议,提出一个轻型的身份认证模型,该模型对k e r b e r o s 协议进行了简化,使其适合移动终端运算能力,提高了认证效率 2 认证模型中引入了适合于无线环境的椭圆曲线密码体制,较基于d e s 算法的k e r b e r o s 协 议,安全性有了进一步的提高。 3 采用b a n 逻辑理论对认证模型的完备性、有效性进行了证明;并进行了实现,该认证模 型已应用到移动业务信息平台。 论文所得出的结论和成果对于提高移动应用服务安全性具有重要意义 关键词:移动业务;网络安全;认证;k e r b e r o s ;椭圆曲线加密体制 r e s e a r c ho ni d e n t i t ya u t h e n t i c a t i o nm e c h a m i s m b a s e do nm o b i l eb u s i n e s s a b s t r a c t v a l u ea d d e ds e r v i c e st h a tm o b i l et e r m i u a l 铷x e s sr e s o u r c e so fw i r e dn e t w o r kt h r o u g hw i r e l e s s n e t w o r ka r eb e c o m i n gd i v e r s i t y i tp r o v i d e su s e r sw i t hg r e a tc o n v e n i e n c e f o l l o w e dw i t hs e c u r i t y p r o b l e m sw h i c hr e s t r i e tt h eq u a l 时o f v a l u ea d d e d s e r v i c e sa 舱i n c r e a s i n g l yc o n c e r n e dw i t hb ,u s e r s w i r e l 韶sm e d i ai se a s i e rb e c o m et h et a r g e to f a t t a c kt h a nf i x e dm e d i a t h e r e f o r ed o m e s t i cr e s e a r c h o ns e c u r i t yo f t h em o b i l en e t w o r kt e c h n o l o g yh a sr i s e ni nr e c e n ty e a r s m a n yr e s e a r c h sf o c u so nd a t a l i n kl a y e r , h o w e v e r , t h es e c u r i t yo fv a l u ea d d e ds e r v i c ei na p p l i c a t i o nl a y e ri sa l s on e e d e d i d e n t i t y a u t h e n t i c a t i o ni sn o to n l yv e r yi m p o r t a n tb u ta l s ot h em o s tb a s i cs e r v i c ei ns e c u r i t ys y s t e m g e n e r a l l y , c a p a b i l i t i e so f e a l c u i a t i o na n dc a p a c i t yo fm e m o r yi nm o b i l et e r m i n a la r el i m i t e d , e x i s t i n gp r o t o c o l so r e n c r y p t i o na l g o r i t h m so na p p l i c a t i o nl a y e ra 2 ec o m p l e x , t h e r e f o r em o b i l ea p p l i c a t i o nn e 醯al i g h t s o l u t i o n i nv i e wo f a b o v eq u e s t i o n , t h ea u t h o rc o n d u c t st h ea n a l y s i sa n dr e s e a r c ho nt h et h e o r yo f i d e n t i t y a u t h e n t i c a t i o n , m a i n l yc o m p l e t e st h ef o l l o w i n gw o r k : 1 c o m b i n i n gt h en c c d $ o fm o b i l eb u s i n e s s , al i g h ta u t h e n t i c a t i o nm o d e li sp m p o d t h em o d e li s s i m p l i f i e db a s e do nk e r b e m sp r o t o c o l fw h i c hm a d ei t s e l fs u i t a b l ef o rc a p a b i l i t i e so fm o b i l et e r m i n a l i t i se f f i c e n tf o ra l g h e n d c a t i o n 2 e l l i p t i cc u r v ec r y p t o g r a p h yi sv e r ys u i t a b l ef o rw i r e l e s se n v i r o n m e n tt h a th a sb e e ni n t r o d u c e di n t h em o d e l t h em o d e lh a saf l l r t h e ri m p r o v e m e n to f s e c u r i t yt h a nk e r b e r o sp r o t o c o lb a s e d0 1 1a l g o r i t h m o f d e s 3 。b a nl o g ;ct h e o r yh a sb e e nu s e dt op r o v et h ec o m p l e t e n e s sa n dv a l i d i t yo f t h em o d e l t h em o d e l h a sb e e ni m p l e m e n t e d ,a n da p p l i e dt oi n f o r m a t i o np l a t f o r mo f m o b i l eb u s s i n e s s c o n l a s i o na n da c h i e v e m e n t so b t a i n e di nt h et h e s i sa r es i g n i f i c a n tr e g a r d i n gt h ei m p r o v e m e n to f s e c u r i t yo f m o b i l ea p p l i c a t i o ns e r v i c e k e yw o r d s :m o b i l eb u s i n e s s , n e t w o r ks e c u r i t y , a u t h e n t i c a t i o n , k e r b e r o s , e l l i p t i c c u r e e c r y p t o g r a p h y i 学位论文独创性声明 本人所呈交的学位论文是我在指导教师的指导下进行的研究工作及取得本人所呈 交的学位论文是我在指导教师的指导下进行的研究- 3 - 作及取得的研究成果据我所知, 除文中已经注明引用的内容外,本论文不包含其他个人已经发表或撰写过的研究成果 对本文的研究做出重要贡献的个人和集体,均已在文中作了明确说明并表示谢意 作者签名:垂l 鲞三竺日期:丝2 堑旦2 日 学位论文使用授权声明 本人完全了解大庆石油学院有关保留、使用学位论文的规定,学校有权保留学位论 文并向国家主管部门或其指定机构送交论文的电子版和纸质版有权将学位论文用于非 赢利目的的少量复制并允许论文进入学校图书馆被查阅有权将学位论文的内容编入有 关数据库进行检索有权将学位论文的标题和摘要汇编出版保密的学位论文在解密后 适用本规定 学位论文作者签名:矛l 诲j 擘 导师签名: 彳黝, 日期:跏1 军;目f 2 日 日期:如7 阜;目,2 日 创新点摘要 本文对身份认证机制进行了深入研究,主要刨颠点总结如下; i 结合移动终端软,硬件特点和k e r b c r o s 认证协议,提出一个适合移动应用的身份认证模型 该模型认证过程简洁。提高了认证效率 2 采用b a n 逻辑理论对认证模型的完备性、有效性避行了证明,并进行了实现,该认证模 型已应用到移动业务信息平台 w 大庆石油学院硕士研究生学位论文 引言 如果说二十世纪是互联网辉煌的时期,那么二十一世纪初是移动互联网崛起的时 代。以手机为主的各种移动终端成为人们工作、娱乐、交际和休闲必不可少的工具。 根据统计,到2 0 0 3 年底,全国移动电话用户数可达到2 5 8 亿户,年增长率为2 4 9 , 移动电话普及率达到2 0 ,移动电话的迅速普及使得适合市场需求的移动增值服务显 示出了巨大的市场发展潜力【ij 。 随着移动通讯技术的飞速发展,移动终端用户已经不再满足于通话等通信功能; 通过以手机为主的移动终端获取有线网络资源的各种增值服务成为移动业务发展的 一大趋势。移动设备制造商使得手机的性能有了很大的提高,目前多数手机都支持手 机编程,在技术方面,基于无线j a v a 开发技术的逐步成熟,为实现移动应用提供了 技术上的支持。移动应用程序的出现将为移动用户提供更加丰富多彩的移动业务,例 如移动订票系统,移动信息查询系统等,移动用户将享受到更多方便快捷的服务。随 着未来3 g 技术的来临与移动邛技术逐渐成熟,移动应用将有着广阔的发展空间。 移动业务发展的同时也带来了安全问题,由信息安全问题而引起的客户投诉不断 增加,已经到了各个s p ( s e r v i c ep r o v i d e r ) 和移动运营商必须重视的程度;对于移动 用户和无线应用程序开发人员而言,无线信号的可截取本质以及大多数手持设备有限 的内存和计算能力,使无线系统极易受到数据窃贼的攻击。目前对于移动业务的安全 机制的研究,主要从链路层安全考虑,而一个系统的整体安全强度取决于系统中最薄 弱的环节,应用层是内容管理的重要组成部分,是对信息进行处理的重要环节,因此 对应用层安全的研究是非常必要的。身份认证技术作为安全内容的一个重要方面,在 安全系统中的地位极其重要,它是网络应用中的第一道防线【3 】,在一定程度上决定了 系统的安全强度,加强身份认证理论及其应用的研究是一个非常重要的课题。 本文结合移动业务信息平台特点,基于k e r b e r o s 认证协议,提出一个适合移动应 用的身份认证模型,在应用层通过增加安全认证和数据加密扩充系统的安全性,进而 为无线用户提供一个安全可靠的访问服务,使得无线应用的普及得到有力的保证。本 文所研究的内容受大庆市科技攻关项目移动业务增值服务信息平台研究的资助。 第1 章移动业务概述 第1 章移动业务概述 自从2 0 多年前移动网络的概念第一次被提出来,移动网络所带来的灵活性和便 利性极大地激发了科学家、厂商和用户的想象力,大大改交了人类的生活方式。到目 前为止,移动通信网络按照其发展可以分为第一代、第二代和第三代移动通信技术。 第一代移动通信技术基于模拟的f d m a 技术,已经基本被淘汰。随着移动通信技术 的发展,又出现了2 g 、2 5 g 、3 g ,甚至4 g 移动通信技术,移动通信迅速的发展也 大大推进了适合市场需求的移动增值服务的发展。本章对出现的各种增值服务、涉及 的主要技术及其安全风险等进行阐述。 1 1 增值服务技术简介 由于移动通信自身所具有的可移动性、无时空限制性、专属性、安全性和时尚性 的特点,使得移动增值服务b 益成为欣欣向荣的朝阳行业。 1 1 1 增值服务定义 语音业务是移动通信业务中最基本的服务,相对于语音业务的其他业务统称为增 值服务。例如通过移动终端实现的各种生活、工作、学习,娱乐、管理、控制等服务 业务都被定义为移动增值服务。 1 1 2 增值服务主流技术介绍 1 基于智能卡的应用工具箱业务 基于智能卡( 将g s m 使用的s i m 卡和c d m a 使用的u i m 卡统称为智能卡) 的 应用工具箱技术( s l x ,i i t k ) 是一种通过短消息方式传输的增值服务平台,该技术主 要由移动终端和智能卡来实现。应用工具箱是在智能卡和移动终端之问定义了一套命 令和过程,借助于这些命令和过程可以使一些不依赖于移动终端的应用在智能卡上独 立运行。 2 基于多媒体消息( m m s ) 的业务 m m s 业务能够提供点到点、点到应用、应用到点的内容更加丰富的多媒体消息 存储和转发服务。消息可以是纯文本、图片、视频,音频及其它媒体格式组成的非实 时内容。 2 大庆石油学院硕士研究生学位论文 3 基于i m a p 4 的多媒体邮件业务 多媒体邮件业务是将互联网上最为常用的电子邮件业务引入了移动通信领域。与 互联网上的电子邮件不同的是在互联网上使用最为普及的邮件接收协议是p o p 3 协 议,而在移动邮件业务中更多的是使用i m a p 4 协议( i e t f :r f c 2 0 6 0 ) 作为邮件接 收协议。 4 基于w a p 的浏览业务 w a p 浏览器业务仅支持在线的无线因特网应用,它能为移动设备提供基于浏览 器的实时数据,典型的是无线应用协议( w a p ) 。目的是为了标准化移动设备访问互 联网数据和服务的方式。 5 基于g p s 的定位业务 定位业务根据定位精度可以分为三类:基于c e l l i d ( 小区识别) 的定位方式; 基于a f l t ( 高级前向链路三边测量) 的定位方式;基于g p s 卫星的定位方式。 6 基于j a v a b r e w 的业务 j 2 m e ( j a 、,a 2m i c r oe d i d o n ) 是j a v a 2 标准中专门针对小型移动设备的一个版 本。目前j 2 m e 的2 0 版本规范已经发布,增加了更多的扩展。 b r e w ( t h eb i n a r yr u n t i m ee n v i r o n m e n tf o rw i r e l e s s ,无线二进制运行环境) 是 高通公司开发的介于底层芯片操作系统和应用之间的一个软件平台,为上层应用提供 对底层设备的调用和管理。b r e w 的优势在于可以高效地利用闪存和随机存取内存, 运行速度比较快。 j a v a 和b r e w 提供业务的目标是相似的,即提供可以将下载的应用在不同厂家 设备上运行的应用环境。j a v a 的安全性较高但运行速度受到一些损失。b r e w 的速 度快,但安全上的缺陷导致应用的提交、认证过程复杂性的增大。目前基于这两种技 术的业务均已经商用,孰优孰劣还有待市场的评判。 1 2 移动网络安全风险分析 由于无线通信的信道是开放的【5 】,同时用户是可以漫游的,导致其安全威胁远远大 于有线通信。主要表现在线路的开放导致信息泄漏的危险性增加,同时服务网络对用户 身份的认证以及用户对服务网络的认证都更加困难。任何入侵者都可以非常容易地截获 无线传输的信息而不被发觉。如果传输的信息没有得到良好的保护,则很容易造成信息 泄漏。 1 2 1 无线通信中的安全问题 在传统的无线系统中,承载的主要业务为语音通信,这种威胁并不是十分严重,因 第1 章移动业务概述 为大家不可能通过无线信道传输敏感的数据。同时无线通信的通道参数是开放的,假冒 的入侵者可能试图得到未经授权的服务。某一合法用户也可能试图得到超越权限的服 务。这些都是对无线通信系统严重的威胁,更有甚者,入侵者甚至可能假冒服务网络骗 取用户的信任,进而得到用户的敏感信息。这些问题必须通过用户身份认证技术和信息 保密技术解决。 移动通信网络具有以下几个方面的特点: 1 通道公开 无线通道是公开性的,任何人只要拥有相同频段的接收设备,就可以对无线通道进 行监听。因此和有线信道相比,无线信道更容易被窃听,而且不容易被发现。被动攻击 者可以窃听移动用户和基站之间的通信,主动攻击者不仅可以截获移动用户和基站之间 的通信,而且可以通过截获的信息来冒充合法的用户接入通信网进行通信,甚至还可以 冒充基站来欺骗用户。 2 通信带宽有限 无线通信的另一个需要考虑的是通信带宽问题。第二代移动通信网,如g s m 网, 每个用户的带宽仅为9 6 k b p s ,即使第2 5 代移动通信方式的g p r s ,实际使用时带宽也只 2 0 - 4 0 k b p s ,c d m a1 x 为1 0 0 k b p s 左右,尚未出台的第三代系统可针对不同的业务应用, 提供从9 6k b p s 直至2 mk i p s 的接入速率。 3 缺乏有效安全措施 由于无线网络环境本身的局限性,无法实施安全有效的保护措施,使无线网络面临 威胁。因此,必须在有限带宽的环境下使用,制定移动业务信息平台安全的应用模型, 避免上述风险,如在移动通信中采用密码技术、单向身份认证、双向身份认证等技术。 1 2 2 移动终端局限 手机、个人数字助理( p d a ) 等手持设备的典型特征是: 1 存储能力;个人计算机最少配置1 2 8 m t 勾存和2 0 g 以上的硬盘,这种存储容量对 任何加密算法和证书存储来讲都已经足够。而无线手持设备的存储量从几m 到最大6 4 m 不等。 2 处理能力:直到今天,手持设备的处理能力仍然是个大问题。由于电消耗和热 量问题,传统的手持设备不能使用高性能的微处理器。 3 电池容量:一般的手持设备只能使用2 到3 天,如进行运算,电池消耗更快, 因此应尽量选择效率高的加解密算法。 大庆石油学院硕士研究生学位论文 第2 章身份认证技术分析 认证主要包括信息认证与身份认证两个方面的内容,其中信息认证用于保证信息的 完整性与抗否认性,身份认证则用于鉴别用户身份,限制非法用户访问网络资源。 身份认证又叫身份识别,指可靠地验证某个网络通信参与方的身份是否与它所声称 的身份一致的过程【6 l 。身份认证的本质是被认证方有一些信息( 无论是一些秘密信息还 是一些个人持有的特殊硬件或个人特有的生物学信息) ,除被认证方自己外,任何第三 方( 在有些需要认证权威的方案中,认证权威除外) 不能伪造,被认证方能够使认证方相 信他确实拥有那些秘密,则他的身份就得到了认证。 一个身份认证系统一般需要具有以下特征1 7 】: 1 验证者正确识别合法用户的概率极大。 2 攻击者伪装示证者骗取验证者信任的成功路极小。 3 通过重放认证信息进行欺骗和伪装的成功率极小。 4 计算有效性,实现身份认证的算法计算量足够小。 5 通信有效性,实现身份认证所需的通信量足够小。 6 秘密参数能够安全存储。 2 1 无线环境中的身份认证 1 无线应用协议( w i r e l e s sa p p l i c a t i o np r o t o c o l ,w a f ) w a p ( 叼是有线网络和移动通信网络的桥梁,大量的移动终端( 手机、p d a 等) 通 过w a p 可以获取网上大量的信息资源。无线应用协议w a p 论坛提出的w a p 标准目 前已成为通过移动电话等无线终端访问有线信息服务的全球标准,因而探讨一下w a p 中的安全问题具有很强的实际意义。图2 - 1 是w a p 协议的一个体系结构图网。 w ” i 无线应用环境( 、a e )i i无线会话协议( w s p )i i无线事务协议( w t p )l l无线传输层安全( w t l s ll i无线数据报协议( w d p )l l无ig线s承m载lagsm g p r si c d m a is m sl 蓝牙l 红外i i i l iil 蓝牙l 红外i ii 图2 - 1w a p 协议栈 i n t e r n e t ih t m li ih t t pl il it l s s s li 1 c p 腰 u d p ,伊 第2 章身份认证技术分析 w a p 协议中的各层分别与t c p i p 协议、o s i 中的各层相对应。w a p 的安全会话 模式由三个部分组成,如图2 2 所示。一个安全的w a p 会话通过两阶段实现: ( 1 ) w a p 网关与w e b 服务器间通过s s l 进行安全通信,确保了保密性、完整性 和服务器认证。 ( 2 ) w a p 网关和移动用户之间的安全通信使用w t l s 协议。 移w a p w e b 动呵l s 网 s s l 服 终关务 端 无线连接有线连接 器 图2 - 2 w a p 模型 w a p 网关将来自w e b 服务器的经s s l 加密的消息翻译成适合w t l s 安全协议的 无线网络传输格式,再传给w a p 浏览器( 即手机) ;从手机发往w e b 服务器的消息同 样经由w a p 网关将w t l s 格式转换成s s l 格式。在s s l 和w ,r l s 间w a p 网关所起 的这种翻译作用是由无线通信的高延迟、低带宽传输特点所要求的。因为s s l 是为桌 面机设计的,要求高处理能力和一个相对高带宽、低延迟的i n t e m e t 连接,这是蜂窝 电话所不具备的,而w t l s 通过简化协议被特别地设计以便在手机中不要求桌面级的 处理能力和存储器就能进行安全处理,在无线网络下能很好地实现安全性要求,确保 了手机用户能够通过i n t e r n e t 进行安全通信。 2 无线传输安全( w t l s ) w t l s t l o 】是w a p 协议栈中保障通信安全的一个重要层次,经过面向窄带通信的 优化,可为高层提供数据完整性校验、加密解密、身份鉴别和其它安全保护功能。 w t l s 要实现的主要安全目标包括数据完整性、保密性、身份认证、不可否认性。 w t l s 是从传输层安全协议( t l s ) 演化而来的,它根据移动网络的窄带宽、高时 延、有限存储容量、低处理能力等特性进行了协议优化,相对于t l s 而言,减小了 协议开销、支持功能更强的数据压缩,并增加了优化握手和动态密钥更新等功能。 、) i 吼s 支持三种类别的安全服务: 第一类服务:使用交换的公共密钥建立安全传输,使用对称加密算法加密、解密 数据,检查数据完整性,建立安全通信的通道,但该类服务没有对通信双方的身份进 行鉴别; 第二类服务:除完成第一类服务的功能外还可以交换服务器证书,完成对服务器 的鉴别; 第三类服务:除完成第二类服务的功能外还可以交换客户证书,在服务器鉴别的 6 大庆石油学院硕士研究生学位论文 基础上,增加了客户鉴别,对恶意的假冒用户能进行识别。 从第一类服务到第三类服务安全级别逐级升高,可以根据实际应用在握手协商的 过程中由客户端与服务端共同协商选定一个相应安全服务类别。 由于很多网站不支持w m l ,w a p 业务发展并不理想,因此基于w a p 的安全机 制的发展也受到了影响。 2 2 基本身份认证方法 根据被认证方赖以证明身份的秘密的不同,常用的身份认证方法包括以下几个方 面。 1 基于口令的认证方式 传统的认证技术主要采用基于口令的认证方法。这种认证方法很简单,系统事先保 存每个用户的二元组信息( i d x , p w x ) 。进入系统时用户x 输入i d x 和p d x ,系统根据保存 的用户信息和用户输入的信息相比较,从而判断用户身份的合法性。 这种认证方法的优点在于;一般的系统( 如u n i x , w i n d o w sn t 等) 都提供了对口令认 证的支持,对于封闭的小型系统来说不失为一种简单可行的方法。 基于口令的认证方式是最常用的一种技术,但它存在严重的安全问题: ( 1 ) 它是一种单因子的认证,安全性仅依赖于1 :3 令,口令一旦泄露,用户即可被冒 充。 ( 2 ) 用户往往选择简单、容易被猜测的1 :3 令,用户每次访问系统时都要以明文方式 输入口令,这时很容易泄密。同时不能抵御口令猜测攻击。 ( 3 ) 1 2 令在传输过程中可能被截获。 ( 4 ) 系统中所有用户的口令以文件形式存储在认证方,攻击者可以利用系统中存在 的漏洞获取系统的口令文件。一旦攻击者能够访问口令表,整个系统的安全性就受到了 威胁。 ( 5 ) 用户为了记忆的方便,往往采用相同的口令。而低安全级别系统的口令更容易 被攻击者获得,从而用来对高安全级别系统进行攻击。 ( 6 ) 只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证。攻击 者可能伪装成系统骗取用户的口令。 ( 7 ) 1 2 令方案对重放攻击也是毫无抵抗能力。 2 基于物理证件的认证方式 基于物理证件的认证方式是一种利用用户所拥有的某种东西进行认证的方式。主要 的物理证件有智能卡和目前流行的u s bk e y 等。 智能卡具有硬件加密功能,有较高的安全性。基于智能卡的用户身份认证方式结合 7 第2 章身份认证技术分析 了用户所知和用户所拥有两个方面,用户信息( i n x ,p w x ) 存在物理证件中,认证服务器 a s 中存入某个事先用户选择的某个随机数。用户访问系统资源时,用户输入( i d x , p w x ) ,系统首先判断智能卡的合法性,然后由智能卡鉴别用户身份,若用户身份合法, 再将智能卡中的随机数送给a s 作进一步认证。 这种认证方式基于物理证件的物理安全性,即不易伪造和不能直接读取其中数据。 没有管理中心发放的物理证件,则不能访问系统资源,即使物理证件丢失,入侵者仍然 需要猜测用户口令。 基于物理证件的认证方式是一种双因子的认证方式( p 玳+ 物理证件) ,双因子认证比 基于口令的认证方法增加了一个认证要素,攻击者仅仅获取了用户口令或者仅仅拿到了 用户的物理设备,都无法通过系统的认证。 因此,这种方法比基于口令的认证方法具有更好的安全性,在一定程度上解决了口 令认证方法中的前三个问题,可是这种方式仍不能抵御口令猜测攻击。 3 基于硬件信息的认证方式 基于硬件信息的认证方式是最新发展起来,它是通过计算机本身的唯一硬件特征来 标识使用者的身份,结合p i n 码的使用,可以实现一种高强度的双因子认证。这种认证 依然是建立在公钥密码体制之上的。它的基本假定就是:对于固定的用户,其使用的计 算机也是相对固定的,那么,通过对这台计算机的识别,加上对当时使用计算机的用户 识别,就可以实现对用户的远程认证。 其工作原理是;首先对合法用户的计算机进行硬件特征采集,通过对于硬件标识号 码的实时获取,可以实时地认证一台具有唯一特征值的计算机是否是已经注册的合法使 用者。而认证的另外一个过程发生在认证开始之前,用户要启动认证过程,首先要输入 自己的p i n 码。这样,通过对用户口令和计算机硬件特征值的联合识别,可以以相当高 的安全性来确认用户的身份而且由于没有作废列表查询更新等问题,认证是相当快速 的。 这样的认证系统与现有的业务和网络系统的整合也相对简单,其实现也并不复杂, 非常容易整合到现有的网络体系之中。缺点是,认证与特定终端进行了绑定,对终端进 行限制,因此失去了灵活性。 2 - 3 身份认证机制 当今大部分的应用环境是由大量的客户工作站和分布在网络中的公共服务器组成 的。用户的服务请求或用户的身份认证或鉴别需要一套可靠和可信的机制0 2 1 。身份认证 机制必须能正确地判断和处理这些情况。比较有代表性的身份认证机制是基于询问应 答的认证机制、基于证书的认证机制和基于k e r b e r o s 认证协议。 8 大庆石油学院硕士研究生学位论文 2 3 1 基于询问应答的身份认证机制 询问应答式身份识别协议( c h a l l e n g e r c s p o m e ) 的基本观点是:每次认证时验证者 提出问题( 通常是一些随机数,称作口令) ,由被验证者回答,然后由验证者验证其真实 性。通过这种方式能大大提高协议抗重放攻击的能力,但缺点是需要较大的通讯量。询 问应答协议分为两类:一类是基于对称密码技术的,在这类协议中,验证者知道被验 证者的秘密;另一类是基于公钥密码技术的,在这类协议中,验证者不知道被验证者的 秘密,后者的应用更为广泛。著名的r a d i u s 认证机制就是采用这种方式。它的设计思路 是在客户和服务器之间采用u d p 进行交互,使之轻型化。采用询问应答方式进行认证, 避免口令在网络上传输;认证不定期的进行,并且每次认证的报文不同,以防止他人的 重放攻击。图2 3 【1 3 】给出了这种认证方式的认证过程,过程描述如下: ( 1 ) 客户向认证服务端提出认证请求,并提供自己账号和1 3 令。 ( 2 ) 服务端验证客户的账号和口令信息。服务端内部产生一个随机数r ,作为“询问” 发给客户端。 ( 3 ) 客户端将收到的随机数和自己1 3 令合并,并使用安全h a s h 函数( 通常是m d s ) 进 行处理,生成一个字符串作为对服务端询问的应答。 ( 4 ) 服务器端收到应答后,将存储的随机数和用户口令合并,使用相同的h a s h 函数 进行处理,并将结果和客户端的“应答”比较,若相同,则此次认证结束,返回认证结果。 2 3 2 基于证书的认证机制 认证请求。 认 客 询问( r ) 证 户 应答( u s e ,h ( u s e r ,i r d 服 端务 认证结果 端 图2 - 3 询问应答认证示 基于证书的认证技术的实现是基于公开密钥加密算法和数字签名技术。它必须以完 善的证书授权中心c a ( c e r t i f i c a t i o na u t h o r i t y ) 体系为基础,需要一个法律上合法的公正 的第三方参与认证。c a 即证书授权。在系统中,所有实体的证书都是由证书授权中心 即c a 中心分发并签名的c a 体系由证书审核部门和证书操作部门组成【1 7 1 。 c a 体系为用户的公钥签发证书,以实现公钥的分发并证明其有效性。该证书证明 了用户拥有证书中列出的公开密钥。证书是一个经证书授权中心签名的包含公开密钥拥 9 第2 章身份认证技术分析 有者信息以及公开密钥。c a 机构的数字签名使得攻击者不能伪造和篡改证书。基于证 书的认证机制遵循x 5 0 9 标准,x 5 0 9 是由i t u u 制定的,目前是一个非常重要的标准, 并已经得到了广泛的应用。 c a 机构应包括两大部门:一是审核授权部f l ( r a :r e g i s t r y a u t h o r i t y ) ,它负责对证 书申请者进行资格审查,决定是否同意给该申请者发放证书,并承担因审核错误引起的、 为不满足资格证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的 机构担任;另一个是证书操作部f l ( c p :c e r t i f i e a t ep r o c e s s o r ) ,负责为己授权的申请者制 作、发放和管理证书,并承担因操作运营所产生的一切后果,包括失密和为没有获得授 权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方担任。 c a 体系具有一定的层次结构,它由根c a 、品牌c a 、地方c a 以及持卡人c a 、商家 c a 、支付网关c a 等不同层次构成,上一级c a 负责下一级c a 数字证书的申请、签发及 管理工作。通过一个完整的c a 认证体系,可以有效的实现对数字证书的验证。每一份 数字证书都与上一级的签名证书相关联,最终通过安全认证链追溯到一个已知的可信赖 的机构。由此便可以对各级数字证书的有效性进行验证。根c a 的密钥由一个自签证书 分配,根证书的公开密钥对所有各方公开,它是c a 体系中的最高层 基于证书的公钥密码系统具有以下不足: ( 1 ) 认证中心可以很容易制造出一个完全不存在的使用者而不被发现。因为认证中 心可以自行计算数字证书来保证使用者公钥的有效性。 ( 2 ) 认证中心将需要维护密钥目录并管理证书,这将耗费认证中心很大的存储空间 及计算成本。 ( 3 ) 认证中心之间有阶层关系,每次验证公钥有效性时须逐层验证,这很大程度上 增加了验证公钥时的传输成本和计算复杂度。 k e r b e r o s 1 9 】身份认证协议是目前较为著名,也是相对较为成熟的一种身份认证机 制。k e r b e r o s 协议是一种应用于开放式网络环境,基于可信任第三方网络安全认证协议, 其认证模型基于n e 圮d h a m s c h o r d e r ,以加密为基础,对用户及网络连接进行认证,提供 增强网络安全的服务。 该协议是美国麻省理工学院( m i t ,m a s s a c h u s e t t si n s t i t u t eo f t e c h n o l o g y ) “雅典娜 项目( p r o j e e ta t h e n a ) 的一部分,使用d e s 来进行加密和认证目前,k e r b e r o s 协议已经 有两个公开版本( v 4 、v 5 ) 。其中版本5 是r f c l 5 1 0 t z o 增定的种i n t v r n e t 标准,受到广 泛支持。 1 k e r b e r o s 协议原理 i 始r b c r o s 协议通过提供认证中心服务,并应用对称密码体制d e s ,在客户端和服 1 0 大庆石油学院硕士研究生学位论文 务器之间构造起了一个安全桥梁,要求用户对每个向服务器提交的服务请求及其权 限,必须预先经过认证中心服务器的认证合格后,才能被指定服务器所执行,这样在 很大程度上消除了许多潜在的安全问题。 k e r b e r o s 协议有域内认证和域间认证两种模式。域间认证模是的基本原理与域内 认证类似,本文主要讨论域内认证模型,域内认证过程如图2 - 4 所示。 图2 - 4 域内认证沉程图 图中所用到的符号说明如下: c l i e n t :客户端( c ) k d c :密钥分配中心( k e y d i s t r i b u t i o nc e n t e r ) ,由a s 和t g s 组成 a s :认证服务器( a u t h e n t i c a t i o ns e r v e r ) t g s :票据授予服务器( t i c k e to r a n t i n gs e r v e r ) s e r v e r :应用服务器( s ) k e :客户端c 的密钥 k t g s :t g s 的密钥 k s :应用服务器s 的密钥k c ,t g s :客户端c 和t g s 共享的会话密钥 t g t :票据授权票,用于访问t g s 的票据 在a s 服务器中,保存有k c ,k t g s 和融密钥,a s 服务器分别与客户、t g s 服 务器和应用服务器共享这些密钥。 a s 用于在登录时验证用户身份,t g s 用于发放身份认证票据。 客户端c l i e n t 要访问应用服务器s e r v e r ,需要进行六次信息交换,具体认证过程 如下。 第一阶段客户端从a s 获取1 g t ( 1 ) c l i e n t _ a s :c ,t g s ,t i m e s t a m p ,a d d r 客户端向a s 发出访闯t g s 的请求,请求以报文形式发送。请求包括客户的名称, t g s 的名称,客户端的地址,以及时间戳。时间戳用于向a s 表示这一请求是新 的。 ( 2 ) a s - - , c l i e n t k c , t g s ,t c ,t g s k c 第2 章身份认证技术分析 t c ,t g s = t g s ,e ,a d d r , t i m e s t a m p ,l i f e t i m e ,k c ,t g s k t g s a s 收到客户请求报文后,在其数据库中查找客户的加密密钥k c ,并产生随机会 话密钥k c , t g s 和t g s 的票据t g t 作为应答报文。会话密钥k c ,t g s 用于客户端与t g s 进行加密通信,用k c 加密。t g t 的内容包括:t g s 的名字,客户名字,客户的口 地址,时戳,有效生存期限,以及会话密钥k c ,t g s ,这些数据使用t g s 的密钥k t g s 进行加密,以保证只有t g s 才能解密。 a s 向客户端发出应答,应答内容用客户的密钥k c 加密,使得只有客户端c l i e n t 才能解密该报文的内容。 客户端收到a s 返回的应答报文后,在本地输入口令生成k c ,对报文进行解密, 就得到t g s 的票据t g t ,客户在下一步就可以把t g t 发送给t g s 来证明自己具有 访问t g s 的合法身份。客户端同时从a s 处得到了与t g s 的会话密钥k c ,t g s ,用它 来与t g s 进行加密通信。 第二阶段客户从t g s 处获取访问应用服务器的票据t c ,s ( 3 ) c l i e n t 一+ t g s : s ,t e , t g s k t g s ,a c ,t g s a c ,t g s = c ,a d d r , t i m e s t a m p k c , t g s 客户端向t g s 发送访问应用服务器s 的请求报文,报文内容包括要访问的应用 服务器s 的名字,t g s 的票据t g t 以及认证符a c , t g s 。 t g t 的内容是用t g s 的密钥k t g s 加密的,只有t g s 才能解开。认证符的内容 包括客户的名字,客户的i p 地址以及时戮,认证符的内容用客户和t g s 的会话密钥 进行加密,以保证只有t g s 才能解开。 票据t g t 可以重复使用而且有效期较长,而认证符只能使用一次而且有效期很 短。 t g s 收到客户端发来的请求报文后,用自己的密钥k t g s 对票据t g t 进行解密处 理,得知客户己经从a s 处得到与自己的会话密钥k c ,t g s ,此处票据t g t 的含义为使 用k c , t g s 的客户是c 。t g s 用k c ,t g s 解密认证符,并将认证符中的数据与1 g t 中的 数据进行比较,从而可以相信t g t 的发送者c 就是t g t 的实际持有者。 此处的票据t g t 并不能证明任何人的身份,只是用来安全的分配密钥,而认证 符则用来证明客户身份。因为认证符只能被使用一次而且其有效期很短,所以防止对 票据和认证符的盗窃使用。 ( 4 ) t g s - - - , c l i e n t : k c ,s ,t e ,s k c ,t g s t c ,s s ,c ,a d d r , t i m e s - t a m p ,l i f e t i m e ,k c , s k s t g s 检验认为客户身份合法以后,产生随机会话密钥k c ,s ,该密钥用于客户端c 和应用服务器s 进行加密通信,同时产生用于访问应用服务器s 的票据t c ,s 。t c ,s 的 内容包括:应用服务器的名字,客户的名字,客户的口地址,时戳,有效生存期和 大庆石油学院硕士研究生学位论文 会话密钥k e ,s ,t c ,s 的内容用应用服务器s 的密钥k s 加密,以保证只有s 才能解的 开。会话密钥k e ,s 和票据t c ,s 组成t g s 的应答报文,该应答报文用客户c 和t g s 的会话密钥k c , t g s 加密,以保证只有客户端c 才能解开。t g s 将该应答报文发送给 客户端c 。 客户端c 收到t g s 的应答报文后,用会话密钥k e ,t g s 对报文进行解密,可以得 到访问应用服务器s 的票据t c ,s ,以及与s 进行加密通信的会话密钥k c ,s 。只有合法 的用户c 才能解开给报文的内容。 第三阶段客户端与服务器相互验证身份 ( 5 ) c l i e n t - - - , s :s t o ,s k s ,a e ,s a e ,s = c ,a d d r , t i m e s t a m p k c ,s 客户端c 向应用服务器s 发送请求报文,报文的内容包括应用服务器的名字,用 于访问应用服务器s 的票据t e 。s 以及认证符。 t c ,s 的内容是用应用服务器s 的密钥鼬加密的,只有s 才能解开。认证符的内 容包括客户的名字,客户的口地址,时戳,认证符的内容用客户和服务器的会话密 钥加密,以保证只有应用服务器s 才能解的开。 票据t c 。s 可以重复使用且有效期较长,而认证符只能使用一次而且有效期很短。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论