(通信与信息系统专业论文)移动身份认证服务系统的设计与开发.pdf_第1页
(通信与信息系统专业论文)移动身份认证服务系统的设计与开发.pdf_第2页
(通信与信息系统专业论文)移动身份认证服务系统的设计与开发.pdf_第3页
(通信与信息系统专业论文)移动身份认证服务系统的设计与开发.pdf_第4页
(通信与信息系统专业论文)移动身份认证服务系统的设计与开发.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(通信与信息系统专业论文)移动身份认证服务系统的设计与开发.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

移动身份认证服务系统的设计与开发 摘要 随着电子商务( 包括移动电子商务) 的迅速发展,网上支付、移 动银行、无限多媒体点播等电子业务已经进入了人们的生活。电子商 务的发展带来无限商机的同时,也对电子商务交易过程中的安全问题 提出了更高的要求,而身份认证是确保电子商务安全的第一道屏障, 也是最重要的一道屏障。如何对电子商务交易双方的有效身份进行验 证,是一个急需解决的课题。现有的电子商务种类与技术繁多,但在 身份认证方面没有统一的标准,如果能借鉴目前互联网中的各种身份 认证技术,结合移动应用自身的特点,提出一种支持多种业务接入的 基于移动设备的移动身份认证方案,对电子商务的开展将会有重要的 意义。 本文首先分析了目前电子商务中面临的安全问题,对网络安全中 的基本技术和服务进行了分析;然后,对当前比较流行的几种身份认 证技术优缺点进行了研究和分析;在此基础上,结合电子商务面临的 安全问题,提出了一种电子商务中的移动身份认证服务方案,以统一 接口服务的形式,支持多种应用业务的接入。该方案将动态口令认证、 无线p k i 认证、智能卡认证相结合,对双因子认证、x 5 0 9 数字证书 认证、l d a p 证书管理等服务都提供了支持。该方案能够解决大部分 的安全问题,如静态密码漏洞、数据完整性问题、不可否认性问题、 密钥的生成、保存、传送问题、设备丢失问题等。该移动身份认证方 案与其它方案相比存在以下优势:在客户端方面,只需要移动设备例 如手机的支持,可以实现密钥生成、用户数字签名等功能,还可以提 供客户端对服务器的认证,有更好的安全性能;在服务器方面,采用 认证请求分发,根据不同的客户请求类型,进行不同类型的认证,可 以支持动态口令认证、p k i 认证等多种认证方式;将智能卡认证与p k i 认证相结合,用户通过手机中的智能卡即可实现身份认证;最后,结 合中国农业银行手机银行项目的实现,说明移动身份认证服务方案在 移动电子商务中的具体应用。 关键字:电子商务移动身份认证p k i 智能卡 i i 北京邮电人学硕士论文 d e s i g na n dd e v e l o p m e n to ft h em o b i l e ) e n t i t ya u t h e n t i c a t i o ns e r v i c es y s t e m a b s t r a c t e l e c t r o n i ca p p l i c a t i o n s ,s u c ha sw i r e l e s sp a y m e n t ,m o b i l eb a n k , w i r e l e s sm u l t i m e d i ah a sc o m ei n t oo u rl i v e sw i t ht h ed e v e l o p m e n to f e l e c t r o n i cc o m m e r c e t h ed e v e l o p m e n to fe l e c t r o n i cc o m m e r c eb r i n g su s u n l i m i t e dc o m m e r c eo p p o r t u n i t i e s a tt h es o m et i m e ,t h e r ea r em o r e r e q u i r e m e n t sa b o u tt h es e c u r i t y t h ei d e n t i t ya u t h e n t i c a t i o n ,w h i c hi st h e f i r s tb a r r i e rt oe n t e rae l e c t r o n i cc o m m e r c e ,i st h em o s ti m p o r t a n td e f e n s e i nt h ee l e c t r o n i cc o m m e r c e h o wt oa u t h e n t i c a t et h ei d e n t i t yi nt h e e l e c t r o n i cc o m m e r c ei sa n u r g e n tp r o b l e m t h e r e a r en u m e r o u s a p p l i c a t i o nb u s i n e s sa n dt e c h n o l o g i e s ,b u tt h e r ei s n ou n i f o r ms t a n d a r d f o r i d e n t i t ya u t h e n t i c a t i o n i t w i l lm a k eg r e a t s i g n i f i c a n c e f o rt h e d e v e l o p m e n to fe l e c t r o n i cc o m m e r c ei fw ec o u l dp u tf o r w a r dak i n do f a u t h e n t i c a t i o ns c h e m er e f e r e n c i n gt ot h ev a r i o u si d e n t i t ya u t h e n t i c a t i o n t e c h n o l o g i e sa n dc o m b i n i n gt h ef e a t u r e so f m o b i l ea p p l i c a t i o n s f i r s t l y , t h i sp a p e ra n a l y s e st h ec u r r e n ts e c u r i t yp r o b l e m sw h i c ha r e e x i s ti nt h ee l e c t r o n i cc o m m e r c ea n di n t r o d u c e st h eb a s i ct e c h n o l o g yf o r n e t w o r k s e c u r i t y s e r v i c e s t h e n ,i tr e s e a r c h e sa n da n a l y s e st h e a d v a n t a g e sa n dt h ed i s a d v a n t a g e s o fs e v e r a li d e n t i t ya u t h e n t i c a t i o n s w h i c ha r ec u r r e n t l yu s i n gp o p u l a r l ya n dp r o s p e c t so ft h ed e v e l o p m e n t t r e n do fi d e n t i t ya u t h e n t i c a t i o nt e c h n o l o g y a n dt h e n ,c o m b i n i n gw i t ht h e s e c u r i t yp r o b l e mi ne l e c t r o n i cc o m m e r c e ,t h e r ew i l lb r i n g sf o r w a r dak i n d o fu n i f i e di d e n t i t ya u t h e n t i c a t i o ns c h e m a t h i ss c h e m aw h i c hc o m b i n e s t h eb i o l o g yi d e n t i f i c a t i o n ,w p a n ds m a r tc a r d ,p r o v i d e sm a n yk i n d so f s e r v i c e sb yu n i f o r mi n t e r f a c e s t h i ss c h e m aa l s om a k e su s eo ft h e d y n a m i cp a s s w o r d ,s s 0 ,x 5 0 9 ,a n dl d a p t h i ss c h e m ac a ns o l v em o s t o fn e t w o r ka t t a c kp r o b l e m ss u c ha ss t a t i cp a s s w o r dl e a k ,d a t ai n t e g r a l i t y i i i 北京邮电大学硕士论文 a n ds oo n f i n a l l y , t h er e a l i z a t i o no ft h em o b i l eb a n kw i l ls p e c i f yt h e a p p l i c a t i o no ft h es c h e m a k e yw o r d s :e l e c t r o n i cc o m m e r c em o b i l ei d e n t i t ya u t h e n t i c a t i o n p k i s m a r tc a r d i v 北京邮电大学硕士论文 独创性( 或创新性) 声明 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处, 本人签名:鱼靼鱼 篓三 本人签名: 丝医丝 笺: 本人承担一切相关责任。 日期:2 望! 氢主岔兰星丑 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 保密论文注释:本学位论文属于保密在年解密后适用本授权书。非保密论 文注释:本学位论文不属于保密范围,适用本授权书。 本人签名: 堡隆逸j 叁:日期:2 塑塑璺至宜兰馥 导师签名:箩匀髯缸日期:丝翌丑、_ 丑牛 7 一 f 北京邮电大学硕士论文 1 1 背景介绍 1 1 1 电子商务的现状 第一章前言 随着i n t e m e t 的发展,电子商务已经逐渐成为人们进行商务活动的新模式。 它蕴含着巨大的商业潜力和发展机遇,正在快速地改变着我们的生活、工作以及 对未来的期待。电子商务( e c ,e l e c t r o n i cc o m m e r c e ) 可以划分为广义和狭义的电 子商务。广义的电子商务定义为,使用各种电子工具从事商务或活动。这些工具 包括从初级的电报、电话、广播、电视、传真到计算机、计算机网络,到n i l ( 国 家信息基础结构一信息高速公路) 、g i i ( 全球信息基础结构) 和i n t e r n e t 等现代 系统。而商务活动是从泛商品( 实物与非实物,商品与非商品化的生产要素等等) 的需求活动到泛商品的合理、合法的消费除去典型的生产过程后的所有活动。狭 义电子商务定义为,主要利用i n t e r n e t 从事商务或活动。电子商务是在技术、经 济高度发达的现代社会里,掌握信息技术和商务规则的人,系统化地运用电子工 具,高效率、低成本地从事以商品交换为中心的各种活动的总称。 电子商务被认为是通过信息技术( i t ) 将企业、用户、供应商及其它商贸活 动涉及的职能机构结合起来的应用,是完成信息流、物流和资金流转移的一种行 之有效的方法。随着i n t e r n e t 的普及以及w w w 服务的提供,可以声、文、图并 茂的方式体现商品的特征,并尽可能地便利用户。t n t e r n e t 潜在的对其他产业的 影响,使得电子商务在国内外再掀热潮,电子商务亦被列为未来十大i t 主导技 术之一,迎接新的“电子商务时代”成为人们讨论的主题。移动电子商务( m o b i l e c o m m e r c e ,简称m - - c o m m e r c e ) ,通常指对利用移动网络或者无线网络进行数 据传输,通过移动终端开展各种商业经营活动的电子商务模式。移动终端类型多 样,包括手机、个人数字助理( p d a ) 、笔记本电脑以及专用移动终端等。移动电 子商务是和商务活动参与主体最密切的电子商务模式之一,在商务活动过程中以 应用移动通讯技术发挥移动终端作用为特性。用户在使用移动终端的时候需要建 立起对应关系,通过与移动终端的通讯可以第一时间与其他用户或者服务器进行 北京邮电大学硕士论文 沟通,使用户能够脱离传统设备和网络环境的限制,最大限度地驰骋于自由的商 务空间。 1 1 2 电子商务的安全问题 电子商务安全需要注意以下几点安全要素: 1 有效性 e c 以电子形式取代了纸张,那么如何保证这种电子形式贸易信息的有效性 则是开展e c 的前提。e c 作为贸易的一种形式,其信息的有效性将直接关系到 个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程 序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预 防,以保证贸易数据在确定的时刻、确定的地点是有效的。【l 】 2 机密性 e c 作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。 传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文 来达到保守机密的目的。e c 是建立在一个开放的网络环境( 如i n t e m e t ) 上的, 维护商业机密是e c 全面推广应用的重要保障。因此,要预防非法的信息存取和 信息在传输过程中被非法窃取。【l 】 3 完整性 e c 简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信 息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易 各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次 序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方 的交易和经营策略,保持贸易各方信息的完整性是e c 应用的基础。因此,要预 防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重 复并保证信息传送次序的统一。【l 】 4 可靠性 e c 可能直接关系到贸易双方的商业交易,如何确定要进行交易的贸易方正 是进行交易所期望的贸易方,这一问题是保证e c 顺利进行的关键。在传统的纸 面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或 印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。 这也就是人们常说的“白纸黑字 。在无纸化的e c 方式下,通过手写签名和印 章进行贸易方的鉴别已不可能,因此,要在交易信息的传输过程中为参与交易的 个人、企业或国家提供可靠的标识。【1 】 2 北京邮电大学硕士论文 1 2 移动身份认证研究的意义 电子商务是以网络为平台开展业务的,网上交易的双方很可能素昧平生,相 隔千里。要使交易成功首先要能确认对方的身份,对商家而言,要考虑客户端不 能是骗子;而客户也会担心网上的商店是不是一个玩弄欺诈的黑店。因此能方便 而可靠地确认对方身份是交易的前提。对于为顾客或用户开展服务的银行信用卡 公司和销售商店,为了做到安全,保密可靠地开展服务活动,都要进行身份认证 的工作。另一方面,网络具有分布的广域性、结构体系的开放性、网络资源的共 享性、信息的共用性等特点,给我们进行身份认证带来极大的困难。许多电子商 务的破坏者们也正是因为在广阔虚拟的网络中没办法确定他们真实身份才敢大 胆进行破坏。现在电子商务中出现的问题如篡改、假冒等也正说明身份认证的必 要性。 随着移动通信技术飞速的发展,移动电话已经成为了用户最常用的通信工 具。移动设备作为一种方便的购物设备更容易被用户接受,只需轻轻按键,用户 就可以得到银行、商家提供的商品和服务。手机银行、移动购物、移动电子钱包 等移动业务已经进入到了人们的生活中来,可以预见,在未来,移动电子商务将 在人们生活中扮演越来越重要的角色。人们在享受移动电子商务给生活带来的便 捷的同时,也表现出了对移动电子商务交易过程中的安全性的担忧。身份认证作 为移动电子商务安全最重要的部分,将是一个迫切需要解决的难题。而基于移动 设备的移动身份认证服务由于其设备的便携性和普遍性,更容易被广大用户所接 受。 当前电子商务中有多种身份认证方案,但是这些方案或多或少的面临以下问 题: 认证方式过于简单现在的网上应用一般都是通过用户名密码的形式 对用户身份进行验证,有线网络中的静态密码存在着一系列的不安全因 素,它本身是一种单因素的认证方法,在如今的网络应用中,简单的用 户名密码认证不是一种安全的认证方式。 数字证书如何使用虽然大部份银行都采用了数字证书、s s l 等技术来 保证用户与银行服务之间通信的安全性,通信过程中的安全性能得到了 一定的保证,但对处于i n t e m e t 环境中的客户端用户来说,仍然受到很 大的威胁,一方面是认证方式简单,另一方面,在移动电子商务应用中 如何使用数字证书也是一个问题。 客户端因素目前的移动终端都是采用s i m 卡的方式标识身份,s i m 卡 北京邮电大学硕士论文 存在以下不安全因素:攻击者可以盗用终端和s i m 卡访问系统资源;用 户可以在偷来的终端上使用合法的s i m 卡访问系统资源;对系统内部工 作有足够了解的攻击者可能获取更多的访问权限;攻击者利用借来的终 端超出允许的范围访问系统;破坏终端数据的完整性:攻击者可能通过 本地或远程两种方式修改、插入或删除存储在终端上的应用软件和数 据,可能破坏终端的物理和逻辑控制,通过修改插入或删除终端中的数 据以破坏终端数据的完整性;攻击者可能伪造s i m 卡或终端的数据,截 获s i m 与终端的接口数据;现在可以买到复制s i m 卡的专用设备,复 制s i m 卡,可能导致呼叫欺骗,如果应用安全性基于到设备的用户鉴权, 则它还有可能伪装成真正用户。 用户安全意识对网上银行安全性感到怀疑已经不是个别现象,中国金 融认证中心( c f c a ) 联合全国1 0 多家商业银行共同发起的“2 0 0 5 年 c f c a 网上银行调查”显示,网上银行的安全性是公众最关心的问题之 一,有6 5 8 的被访者选择“安全性”作为考虑网上银行服务的首要因素。 而安全性的基础是信息传递双方身份的真实性。在安全方面发生的这些 担忧其实都是由于用户的安全意识薄弱造成的,如何通过一定的手段或 技术提高用户的安全意识,也是身份验证时面临的问题。 法律问题由于移动电子商务如手机银行、无线网上点播等业务在我国 开展的时间不长,也比较晚,移动业务在法律方面的机制不健全,一些 业务发生问题时,没有合适的法律条纹可以参考,或者有法律条纹可以 参考的也比较模糊。 本文所研究的移动身份认证方案将借鉴目前所流行的几种身份认证方案,充 分利用目前的各种认证技术,提出一种移动应用中支持多种业务接入的身份认证 解决方案,对于目前电子商务的开展有着非常重要的意义。 1 3 论文结构 本文第二章总结了几种常见的认证技术与认证模式,并对其优缺点进行了分 析与介绍,对目前身份认证技术的发展趋势进行了展望。 第三章结合电子商务的需求及目前身份验证方案的具体情况提出了一种移 动应用中的身份验证方案,对该方案进行了具体介绍,分析了它在应用中的优势。 第四章结合一项具体的移动电子商务应用一中国农业银行的移动银行系统, 分别从移动银行的整体结构、安全服务、智能卡应用、认证分发平台、证书管理 及应用、用户业务应用流程等方面,论述了本移动身份认证方案在该业务中的具 4 北京邮电大学硕士论文 体实现。 最后对本文开展的研究和具体应用情况进行了总结。 北京邮电大学硕士论文 2 1 身份认证介绍 第二章身份认证 随着信息的多元化及数字化的迅猛发展,信息安全技术越来越显示其重要地 位,而且信息安全技术应用水平的高低直接影响着信息高速公路建设的进一步发 展。近二十年来,由于计算机硬件处理能力的极大提高和密码学的迅速发展,信 息安全技术也得到了丰富和逐步完善。在信息安全技术中,“认证”是指通过一 定的验证技术,确认系统使用者身份,以及系统硬件( 如电脑) 的数字化代号真实 性的整个过程,其中对系统使用者的验证技术过程称为“身份认证”。身份认证 技术是能够对信息收发方进行真实身份鉴别的技术,是保护网络信息资源安全的 第一道大门,它的任务是识别、验证网络信息系统中用户身份的合法性和真实性, 按授权访问系统资源,并将非法访问者拒之f - j p b 。可见,身份认证在安全系统中 的地位极其重要,是最基本的安全服务,其它的安全服务都要依赖于它。一旦身 份认证系统被攻破,那么系统的所有安全措施将形同虚设。黑客攻击的目标往往 就是身份认证系统。因此要加快对我国的信息安全的建设,加强身份认证理论及 其应用的研究是一个非常重要的课题。多年来,人们根据网络信息资源安全保护 的不同要求,推出了多种身份认证技术和产品:口令认证、智能卡、令牌认证、 基于p k i ( p u b l i ck e yi n f r a s t r u c t u r e ) 的数字证书认证,基于人体生理特征( 指纹、虹 膜、面容) 的“生物认证 等。 认证技术可以按照如下进行分类: 1 基于实体间的关系 根据参与认证的实体问的关系,身份认证技术可以分成单向认证和双向认 证。在单向认证系统中,一方必须向另一方提供用于验证的信息,证明方只能无 条件地信任验证方。双向认证系统中,参与认证的各方处于平等的地位,各方为 了取得对方的信任必须提供自己的身份证明信息。 2 基于认证信息的性质 根据认证信息的性质可以分为秘密知识证明、物理介质证明和实体特征证 明。秘密知识证明主要通过通信双方共同掌握的秘密信息来进行身份验证,包括 6 北京邮电大学硕士论文 口令、个人识别码、密钥等。在物理介质证明中,证明方提供所拥有的物理介质 进行身份验证,主要有令牌卡、信用卡、密钥卡等。实体特征证明包括两个方面: 首先是实体的物理特征如计算机等通信设备的机器识别码、网卡m a c 地址、硬 盘序列号等,还有就是个人的生物特征包括手形、指纹、虹膜、视网膜、声音等。 3 基于认证对象的分类 认证的两个重要方面包括实体身份认证和信息认证。实体身份认证主要是鉴 别实体的真实身份,信息认证用于消息传递过程中的完整性、新鲜性和不可抵赖 性的认证。 4 基于双方的信任关系 根据通信双方的信任程度,可以分为有仲裁认证和无仲裁认证。无仲裁认证 系统中,通信双方是互相信任的,他们共同抵御敌方的攻击。有仲裁认证系统中, 通信双方是互不信任的,在通信过程中任何一方都有可能作弊,一旦出现纠纷就 需要可信的第三方进行仲裁。在该通信系统中共有四方参与:发方、收方、敌方 和仲裁方。 2 2 认证模式 2 2 1 单向身份认证 单向身份认证是指消息从一个用户( a ) n 另- - 个用户( b ) 的单向传送,包括以 下几个实现步骤。具体说明如下: a 生成一个非重复的随机数r 用来抗重放攻击,接着向b 发送消息:a t a , r a ,b l ,;其中,t 表示时间戳,一般由两个日期组成:消息的生成时间和期满时 间,时问戳用来防止信息传递的延迟及抗重放攻击。a ) 表示对a 对 ) 里的信息 利用a 的私有密钥进行加密:b 表示消息的接收者为b 。【2 】 b 收到消息后执行以下动作:获取a 的x 5 0 9 证书,并验证证书的有效性。 从a 的证书中提取a 的公开密钥,验证a 的身份是否属实同时检验消息的完 整性。检查b 自己是否是消息的接收者,验证时间戳t 是否为当前时间,检查r 是否被重放( 可选) 。【2 】 认诞 7 北京邮电大学硕士论文 2 2 2 双向身份认证 图2 - 1 单向身份认证 双向身份认证也就是对单向身份认证中的第二步进行了确认,实现示意图如 下图所示: 谈锈i 认诞 图2 2 双向身份认证 a 生成一个非重复的随机数r 用来抗重放攻击,接着向b 放送消息:a t a , r a ,b ,。b 收到消息后执行以下动作:获取a 的x 5 0 9 证书,并验证证书的有 效性,接着从a 证书中提取a 的公开密钥,验证a 的身份是否属实,同时检验 消息的完整性;检查b 自己是否是消息的接收者:检查b 自己是否是消息的接 收者,验证时间戳t a 是否为当前时间,检查r 是否被重放( 可选) ;最后b 生成一 个非重复的随机数r 作用与r 相同,并向a 发送消息:b t b ,r a ,a ,r ) 。a 收 到消息后执行以下动作:获取b 的x 5 0 9 证书。并验证证书的有效性,接着从 b 的证书中提取b 的公开密钥,验证b 的公开密钥,验证b 的身份,同时检验 消息的完整性;检查a 自己是否是消息的接收者;验证时间戳t 是否为当前时 间,并检查r b 是否被重放( 可选) 。【2 】 2 2 3 三向身份认证 三向身份认证是对双向身份认证的一种加强,具体实现步骤如下:a 生成一 个非重复的随机数r h 用来抗重放攻击,接着向b 放送消息:a h ,t h ,b ,。b 收 到消息后执行以下动作:获取a 的x 5 0 9 证书,并验证证书的有效性,接着从 a 证书中提取a 的公开密钥,验证a 的身份是否属实,同时检验消息的完整性; 检查b 自已是否是消息的接收者;检查b 自已是否是消息的接收者,验证时间 戳t a 是否为当前时间,检查r a 是否被重放( 可选) ;最后b 生成一个非重复的随 机数r b 作用与“相同,并向a 发送消息:b t b ,r b ,a ,“ 。a 收到消息后执 行以下动作:获取b 的x 5 0 9 证书。并验证证书的有效性接着从b 的证书中 提取b 的公开密钥,验证b 的公开密钥,验证b 的身份,同时检验消息的完整 性;检查a 自已是否是消息的接收者;验证时间戳t 是否为当前时间,并检查 r b 是否被重放( 可选) ;检查接收到的r 是否与发送的“相等;最后a 向b 发送 北京邮电大学硕士论文 消息:a r a ,b ) 。b 收到消息后执行以下操作:验证a 的身份同时检验消息 的完整性,检查收到的r b 是否与b 发送的r b 相等。【2 】 认诞 认谖 玖确 图2 - 3 三向身份认证 2 2 4 可信任第三方的认i j e ( t t p ,t r u s t e dt h i r dp a r t y ) 认证流程如图2 4 所示: 2 2 5 分布式的认证 图2 4 可信任第三方的认证 传统的单一集中认证模式在可靠性和安全性上都存在不同程度的缺陷,可能 会因为网络的故障而无法提供认证服务中,可能会受到来自网络上的或其它方面 的不同程度的攻击,而且一旦单个认证系统被攻破,整个系统都会陷入危险之中。 分布认证技术是解决这些问题的一个解决办法,它是将认证操作分散到多个服务 器上,对来自多个系统的判决结果进行整合,从而达到身份认证的目的。来进行 网络身份认证整合多数系统的判决结果来进行网络身份认证,它可以降低单模式 认证的脆弱性。分布式认证中网络上分布的各个主体使用的安全策略需要存在多 样性,否则,1 次有效攻击就可以攻破所有的系统,则分布式策略带来的安全性 也就不复存在。 2 3 身份认证技术 9 厂、 用户b l 竽詈兰曳 用 “ 蛩笙l 爵悬藕 残 俏 户 逶接傻漾 疆 辱面 息 a 模 谶 块獐 北京邮电大学硕士论文 下面对几种比较流行的身份认证技术原理进行介绍,并对其所具备的优势和 存在的问题进行分析。 2 3 1 简单口令认证 简单的口令认证可以说是我们最常见的认证方式,它是基于“w h a ty o u k n o w ? ”的认证手段,它以用户名密码形式( 或简单辅助一些其它的信息如验 证码等) 来对用户进行认证,只要用户输入了正确的密码,就判断为合法用户。 这种方式一般是采用了静态密码作为认证的基本因素,由第一章的分析可知 静态密码存在很多缺陷,是种不安全的方式,在对安全性能要求较高的场合不宜 使用。 一- 问询用户名、密码 身份认 用户名、密码 证 通过 。 图2 - 5 简单口令认证 简单口令认证的优点:方便简单,便于使用和推广,现在网络上很多对安全 性要求不高的地方都采用这种认证方式;一般认证系统都提供了对口令认证的支 持,对于封闭的小型系统来说不失为一种简单可行的方法。 缺点: 1 ) 用户每次访问系统时都要以明文方式输入口令,很容易被内存中运行的 黑客软件记录下来而泄密。 2 ) 口令在传输过程中可能被截获。由于使用明文在网络上传输,只要局域 网内存在s n i f f e r ,或者在线路或交换设备上被监听,则毫无安全性可言。 3 ) 窃取口令者可以使用字典穷举口令或者直接猜测口令,只要口令的位数 较少,也不使用生僻的字符作为口令,以现在的计算速度要破解口令并不是什么 难事。 4 ) 认证系统集中管理口令的安全性。所有用户的口令以文件形式或者数据 库存储方式保存在认证方,攻击者可以利用服务系统中存在的漏洞获取用户口 令。 5 ) 口令的发放和修改过程都涉及到很多安全性问题,只要有一个环节发生 泄漏,则身份认证也就失去了意义。 6 ) 为了记忆的方便,用户很可能对多个不同安全级别的系统都设置了相同 的口令,低安全级别系统的口令很容易被攻击者获得,从而用来对高安全级别系 1 0 北京邮电大学硕士论文 统进行攻击。 7 ) 只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证。 攻击者可能伪装成认证系统骗取用户的口令。 可见,这种方式虽然简单,但通过简单的木马攻击就能破解,例如现在 i n t e r n e t 网上比较流行的木马盗取q q 号的方式就可知这种认证方式的脆弱性。 虽然对这种方式有过一些改进,能够加强这种认证方式的安全性能,但是如果单 纯的使用这一种认证方式,攻击者还是可以利用一些工具很容易地将口令和口令 文件解密。这种认证方式如果结合其它的因素,如挑战响应、动态口令、一次 性口令等,对其安全性能将会有很大的提高,与其它几种因素的结合,在下文中 将会提到。 2 3 2 一次性口令认证 一次性口令就是用户在每次录入系统时,都使用不同的口令。它是一种摘要 认证,主要利用了单向散列函数。在登录过程中加入不确定因素,使每次登录过 程中摘录所得的密码都不相同,以提高登录过程的安全性。例如:o t p = m d 5 ( 用 户名+ 随机数口令时问戳) ( o t p - - - - o n et i m ep a s s w o r d ,m d 5 ( ) m d 5 运 算) 。系统接收到登录口令以后,以同样的算法作一个验算即可验证用户的合 法性。一次性口令机制一般有以下几种实现方式:挑战一应答( c h a l l e n g e r e s p o n s e ) 方式、时间同步( t i m es y n c h r o n i z a t i o n ) 方式、口令序列( s k e y ) 方式。【3 j 在此先介绍使用最多的挑战一应答方式。 当服务器收到登录请求后即产生一个挑战信息发送给客户,用户在客户端输 入只有自己知道的通行密语给予应答,并由一次性口令计算器产生一个o t p 。 此o t p 通过网络送到服务器,服务器再校验此口令。若此o t p 被认证成功,则 客户被授权访问服务器,而此o t p 将不再被使用。由于客户端用户用以产生o t p 口令的通行密语不在网上传输,也不存储在服务器端及客户端的任何地方,只有 使用者本人知道,故此秘密口令不会被窃取。即使此o t p 在网络传输过程中被 捕获,也无法再次使用。【4 】 口令序y l j ( s k e y ) 方式是挑战应答机制的改进。口令为一个单向的前后相关 的序列,服务器只用记录第n 个口令。用户用第n 一1 个口令登录时,服务器 用单向算法算出第n 个口令与自己保存的第n 个口令是否匹配,以判断用户的 合法性。由于n 是有限的,用户登录n 次后必须重新初始化口令序列。 优点:由于用户的通行密语既不存储在服务器和客户机中,也不在网络上传 输,在每次认证过程中只有一次性口令在网络上传输一次,故其认证系统比传统 的认证方式有着更强的安全性。 北京邮电人学硕士论文 缺点:o t p 无法防范假冒的服务器欺骗合法用户。由于服务器发出的挑战 信息及客户端计算的o t p 均以明文传输,就给黑客攻击创造了条件,并且不能 抵御内部攻击。如黑客可利用小数攻击来获取一系列口令冒充合法用户,即当用 户向服务器请求认证时,黑客截取服务器传来的种子和迭代值,并修改迭代值为 较小值,假冒服务器,将得到的种子和较小的迭代值发给用户。用户利用种子和 迭代值计算一次性口令。黑客再次截取用户传来的一次性口令,并利用一种单向 散列函数依次计算较大迭代值的一次性口令,就可获得该用户后继的一系列口 令,进而在一段时间内冒充合法用户而不被察觉( 小数攻击) 。此外,标准的一 次性口令认证不能防范系统“内部工作”和主动攻击。但是,目前一些经过改进 的o t p 认证技术也可以有效地防止“内部工作 和主动攻击。 2 3 3 动态口令认证 动态口令,也可以说是一种一次性口令。为了解决静态口令安全性的问题, 在2 0 世纪8 0 年代美国科学家l e s l i el a m p o r t 提出基于散列函数的动态口令思想, 在9 0 年代得到使用。动态口令技术是一种让用户的密码按照时间或使用次数不 断动态变化,每个密码只使用一次的技术。它采用一种称之为动态令牌的专用 硬件、内置电源、密码生成芯片和显示屏。密码生成芯片运行专门的密码算法, 根据当前时问或使用次数生成当前密码并显示在显示屏上。认证服务器采用相同 的算法计算当前的有效密码。用户使用时只需要将动态令牌上显示的当前密码输 入客户端计算机即可实现身份的确认。由于每次使用的密码必须由动态令牌来产 生,只有合法用户才持有该硬件,所以只要密码验证通过就可以认为该用户的身 份是可靠的。而用户每次使用的密码都不相同,即使黑客截获了一次密码也无 法利用这个密码仿冒合法用户的身份。动态口令技术采用一次一密的方法,有效 地保证了用户身份的安全性。【5 】 动态口令技术主要分两种:同步口令技术和异步口令技术。其中同步口令技 术又分为时间同步和事件同步技术。 上面介绍的动态口令技术就是一种时间同步口令技术。 事件同步技术,它不同于时间同步技术,它通过某一特定的事件次序及相同 的种子值作为输入,在算法中运算出一致的密码,事件动态口令技术让用户的密 码按照使用次数不断动态变化,用户每按下一次令牌产生一次密码。【6 】 原理如下图所示,用户令牌用预设的密钥与用户按键的次数通过密码算法 ( d e s + h a s h 等) 生成本次所需的口令,认证服务器端同时是根据每次用户登录 事件计算出相同密码,与传过来的口令进行比较,以确认登录人的身份。如果用 户连续按了多次令牌,认证服务器端可以在一个规定的次数范围内自动计算出所 1 2 北京邮电大学硕士论文 有口令并比较,用此方法解决事件同步的失步问题,但这种方式同样也会存在失 去同步的风险。 图2 6 时间同步原理 异步口令技术也可称为挑战应答技术,它的原理同前面所论述的一次一密 方式挑战一应答技术是相同的。 下面以一个动态口令的例子来说明动态口令技术的认证流程,如下图所示, 访问者输入用户名和动态口令,提出对目的访问请求,被身份认证代理截获。一 旦认证被拦截,用户的身份证书就会被传递到认证服务器( a a as e r v e r ) 。a a a s e r v e r 将用户的i d 和口令与a a a 中或l d a p 中储存的资料进行比较,判断它 们是否匹配。如果用户i d 相匹配,就用用户的数据库记录来核对其任务和可以 访问的资源如果用户成功地通过了所有这些认证步骤,他们就被获准访问网络 了。管理员会根据用户的身份、所属组织或访问动作的属性来制定访问策略。【6 】 ”、 执行沥簖请球 f 访秘者、秘泸影幼奄嗽 e i 肛l :i 。 :n 盛h w 叭m , 、十囊: r i ,l l 份瞄掺: 彭辫 薯辫 u s e r n a m e :s m i t h 荔麓 p a s s w o r d :5 h u 3 7 a 妊激 i o g i n :s u c c e s s ;扛j , :饽步: 认诞瞻务器 ( 丸媳) u s e r n a m e :s m i t h c h a l1 e n g e :6 7 2 9 3 3 0 r e s l 铽g n s e :21 8 8 6 5 5 l o g i n :s u c c e s s 图2 7 动态口令身份认认证访问流程 北京邮电大学硕十论文 动态口令技术的优点:口令是动态变化的,每隔一段时间就会发生改变;口 令只能一次有效,使用过的口令不能重复使用,即使口令被窃听,也不会造成很 大的危险,有良好的抗窃听性;可以与静态口令相结合构成双因素认证方式,能 弥补静态口令的不足,克服自身的缺点;动态口令是随机的,不可预测,增加了 破解的难度;动态口令具有不可复制性,保存动态口令的设备,如口令卡是密封 的,一旦断电,口令消失,不可复制;动态口令还具有抗穷举攻击,卡易携带等 优点。 缺点:实现复杂,应用技术不够成熟,同步方式中存在同步问题,时问同步 和事件同步方式对解决同步问题上都不完美;异步口令机制虽然不存在同步问 题,但是其在使用时用户需多一个输入挑战值的步骤,对操作人员增加了复杂度, 由于其复杂性,国内厂商的重视程度等原因,限制了动态口令技术在具体应用系 统中的应用和发展。 2 3 4 智能卡身份认证 目前在通信、金融、医疗等各个方面,智能卡都有比较广泛的应用。在金融 领域中,用智能卡代替现有的磁卡,既提高了安全性,又能在一张智能卡上追加各 种业务,可以作为现会卡、信用卡、证券卡等等。在通信领域,主要应用于移动 电话和公用电话。目前,在g s m 手机中已大量使用了s i m ( s u b s c r i b e ri d e n t i fy m o d u l e ) 卡,用以标识单个的用户,每次通信均相关于该用户所对应的s i m 卡。 下面对智能卡的基本原理和在认证方面的应用作简单介绍。【7 】 2 3 4 1 智能卡 智能卡( s m a r tc a r d ) 是i c 卡的一种。它是一种内含了集成电路芯片的塑料卡 片,本身有一定的存储能力和计算能力,可以以适当的方式进行读写。 智能卡有三类: 1 ) 存储器卡:卡中的集成电路为e e p r o m ,即可电擦除的可编程只读存储 器。其中可以写入一定的数据,在掉电的情况下不会丢失。这种卡也可以由磁卡 来代替,但是显然用集成电路卡在数据的安全性方面更胜一筹。 2 ) 逻辑加密卡:卡中的集成电路具有加密逻辑和e e p r o m ,使卡中的数据 受到一定的加密算法的保护。此时,需要有一个可以进行加解密计算的运算器芯 片存在于卡上。 3 ) c p u 卡:c p u 卡比较复杂,其中的集成电路不但包括e e p r o m ,而且包 括c p u ( 中央处理器) 、随机存储器r a m 以及固化在只读存储器中的片内操作系 统( c h i po p e r a t i n gs y s t e m ,c o s ) 。c p u 的处理速度和处理能力比逻辑加密卡的 1 4 北京邮电大学硕十论文 速度要强得多。 2 3 4 2 智能卡结构及原理 智能卡的内部结构如下图所示。智能卡中封装了微处理器芯片( c p u ) ,这 样e e p r o m 的数据接口在任何情况下都不会与i c 卡的对外数据线相连接,智能 卡就具备了数据安全性保护措施,而c p u 芯片在具有数据判断能力的同时,也 具备了数据分析处理能力,因此智能卡可以区别合法和非法读写设备,还可以对 数据进行加密和解密处理。 图2 - 8 智能卡内部结构 目前,d e s 算法、r s a 算法等都能被智能卡支持。g e m p l u s 公司的g p k 卡, s c h l u m b e r g e r 公司的c r y p t o f l e x 都是集成高性能算法的典型智能卡。 对智能卡的加密,一般有s d a 和d d a 两种。大多数e m v 卡采用较低的加 密标准,称为静态数据认证( s d a ) 。尽管采用s d a 加密技术的智能卡已经比磁 条卡安全性高出很多,其帐户信息与加密数据仍然可以被复制并制作伪卡,可在 不与发卡行连接的p o s 终端进行离线授权交易。动态数据认证( d d a ) 对每笔 交易产生一个数字签名,比s d a 更加安全。法国信贷互助银行( c r 6 d i tm u t u e l ) 已经推出采用d d a 高端加密技术的智能卡,由法国银行卡联盟( 简称c b ) 所 开发,使用万事达名下的m u l t o s 操作系统。德国、奥地利等其他国家也在推进 d d a 技术。【7 】 2 3 4 3 智能卡安全控制 智能卡的广泛使用给我们带来了一些问题,最突出的是安全问题,如智能卡 和接口设备之间流通的信息可以被截取分析,从而可以被插入和复制假的信号; 模拟( 或伪造) 智能卡,使接口设备无法判断出是合法的还是模拟的智能卡;在交 易中更换智能卡( 在授权过程使用的是合法的智能卡,而在交易数据之前更换为 另一张卡) ;修改信用卡中控制余额更新的日期等。对于安全问题可在硬件、软 件、管理等方面采取多种措施来解决。1 7 1 北京邮电人学硕

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论