已阅读5页,还剩76页未读, 继续免费阅读
(计算机应用技术专业论文)rbac的web授权的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要 学科专业:计算机应月 论文题目: r b a c 的w e b 授权的研究与实现 硕士生:伍鹏导师:彭寿全 随着i n t e m e t 以及w e b 的发展,不论是电子商务还是电子政务,都逐 步走向电子化的经营与管理。但随之而来的信息安全与管理问题就十分重要。 在管理大量的网络系统时,安全管理的复杂性是个很具挑战性的问题。 通常,管理员要为系统上的每个用户详细指定访问控制列表,因此,安全管 理的费用很高,也容易出错。基于角色的访问控制( r b a c ) 技术,由于其 能够降低大规模网络应用的复杂性和安全管理的费用,所以,引起了大家的 重视,特别是商业应用方面。 r b a c 有着广泛的应用,不仅可以嵌入到操作系统和数据库等系统软件 中,而且也可以在应用级实现。本文针对r b a c 在w e b 上的应用,提出了 r b a c w e b 的三种实现方式,并对三种方式的实现方法进行了分析、设计和 实现。从而达到企业对页面资源进行按用户角色授权的访问控制。 主题词:r b a ca c l甬产 i 蠢色叙嘤 a b s t r a c t m a j o r :c o m p u t e ra p p l i c a t i o nt e c h n o l o g y s u b j e c t : s t u d y a n d i m p l e m e n t a t i o n o f w e ba u t h o r i z a t i o nb a s e do nr b a c m a s t e r :w up e n g t u t o r :p r o f p a n gs h o u q u a n w i t ht h ed e v e l o p m e n to f i n t e m e ta n dw e b ,n o to n l ye - b u s s i n e s sb u ta l s oe - g o v e r n m e n t a f f a i rg e t g r e a tp r o g r e s s i ne m a n a g e m e n t o nt h eo t h e r h a n d ,i tg e t m a n yi m p o r t a n tp r o b l e m i nm a n a g e m e n ta n di n f o r m a t i o ns e c u r i t y o n eo f t h em o s t c h a l l e n g i n gp r o b l e m s i nm a n a g i n g 1 a r g en e t w o r k e ds y s t e m s i st h ec o m p l e x i t yo f s e c u r i t ya d m i n i s 打a t i o n t o d a y ,s e c u r i t ya d m i n i s t r a t i o n i s c o s t l ya n dp r o n e t oe r r o rb e c a u s ea d m i n i s t r a t o r su s u a l l ys p e c i f ya c c e s sc o n t r o l l i s t sf o re a c hu s e ro nt h es y s t e mi n d i v i d u a l l y r o l eb a s e da c c e s $ c o n t r o l ( r b a c ) i sa t e c h n o l o g y t h a ti sa t t r a c t i n gi n c r e a s i n ga t t e n t i o n ,p a r t i c u l a r l yf o rc o m m e r c i a l a p p l i c a t i o n s ,b e c a u s eo f i t sp o t e n t i a lf o rr e d u c i n g t h ec o m p l e x i t ya n dc o s to f s e c u r i t ya d m i n i s t r a t i o ni nl a r g en e t w o r k e da p p l i c a t i o n s t h e r ea r em a n y a p p l i c a t i o n so f r b a c i nr e a lw o r l d i tc a nn o to n l yb e e m b e di n t oo p e r a t i o ns y s t e ma n dd a t a b a s e ,b u ta l s ob ea p p l i e di na p p l i c a t i o n s o f t w a r e kh a v ep r o v i d e dt h r e ei 氆a c ,w e bm o d a l st or e a l i z et h ea p p l i c a t i o no f r b a c o n 、曲,a n da n a l y s e d ,d e s i g n e d ,a n di m p l e m e n t e d t h e s e sm o d a l s y o n w h i c he n t e r p r i s e sa c c c s so f w c br e s o u r c e sw a sc o n t r o l l e dt h r o u g h r o l e a l l t h o r i z a t i o n k e y w o r d s :r b a c a c i 。l k 6 lf ;枷嚣打卵 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作 及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方 外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为 获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与 我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的 说明并表示谢意。 签名: 毡趑 日期:励弓年2 月相 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘, 允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全 部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:丛盥 导师签名: 日期:7 , , o - o 弓年月之阳 a s n 1 r b a c a c d f p r b a c a c l a c i a c p a a c a d a c i s a p i m a c n i s t s s l 主要符号表 a b s t r a c ts y n t a xn o t a t i o no n e r o l eb a s e da c c e s sc o n t r o l a c c e s sc o n t r o ld e e i s i o nf u n c t i o n p a r t i t i o nr u l eb a s e da c c e s sc o n t r o l a c c e s sc o n t r o ll i s t a c c e s sc o n t r o li n f o r m a t i o n a c c e s sc o n t r o l p o l i c y a u t h o r i z a t i o na d m i n i s t r a t o r c e r t i f i c a t i o n a u t h o r i t y d i s c r e t i o n a r y a c c e s sc o n t r o l i n t e r n e ts e r v e r a p p l i c a t i o n p r o g r a m m i n g i n t e r f a c e m a n d a t o r y a c c e s sc o n t r o l n a t i o n a li n s t i t u d eo fs t a n d a r d sa n d t e c h n o l o g y s e c u r i t ys o c k e tl a y e r 本课题的任务和本人的工作 引言 本课题来源于电子科技大学一卫士通安全联合实验室的r b a c ( r o l e b a s e da c c e s sc o n t r 0 1 ) 项目,r b a c 是基于角色访问控制系统的简称。通过 r b a c ,用户可以建立起一个访问控制平台,并可以利用r b a c 提供的开发 工具包进行二次开发以实现r b a c 的具体应用。本课题所要实现的 r b a c w e b 是r b a c v l 0 的一个重要组成部分,r b a c ,w 曲是在r b a c 在 w e b 上的应用的简称,其目的是让w e b 管理员,通过授予不同用户不同角色, 达到授予用户不同权限,并且对用户的访问进行控制。r b a c w e b 的任务就 是针对w e b 资源实现的基于角色的访问控制,并为用户提供几种不同实现方 式的样例。 r b a c w e b 项目的主要工作是由作者独立完成的。包括r b a c w e b v l 0 功能需求说明、( s s lr b a c 程序说明书等文档和主要的代码开发。 本课题在实践方面的意义 随着电予商务等网络应用的发展,r b a c 的应用也得到了很大发展。基 于角色的访问控制是美国n i s t ( n a t i o n a li n s t i t u t eo f s t a n d a r d sa n dt e c h n o l o g y 、 于2 0 世纪9 0 年代初提出的一种新的访问控制技术。该技术主要研究将用户 划分成与其在组织结构体系相一致的角色,以减少授权管理的复杂性,降低 管理开销和为管理员提供一个比较好的实现复杂安全政策的环境而著称。 r b a c 可以嵌入到操作系统或数据库系统中,也可以在应用级实现。r b a c 在国内有很多的应用,特别是在管理系统方面,但是在w e b 上的应用却比较 少。本课题,将r b a c 应用到w e b 页面及其它w e b 资源的管理上,基本实 现了一个企业内部的w e b 资源管理,并且在卫士通的内部网上也正常运行过。 这对推动r b a c 的不断完善和发展是有利的。通过本课题的进行,可以让我 们在研究r b a c 的w e b 应用方面积累更多的经验,跟上国外同行的研究步伐, 同时也将对推动r b a c 的w e b 应用方面做出一定的贡献。 文章结构安排 第一章:应用背景 安全措施的组成、认证类型、访问控制类型。对这些基本概念及其分类 做了一定说明。 第二章:s s l 强验证模型 本章讨论了s s l 协议的原理、s s l 协议栈的分层、每层之间的关系和功 能。由于r b a c 只有访问控制部分,而具体实现肯定要与访问控制有关,因 此也讨论了与强验证有关的客户证书、服务器证书等概念。 第三章:r b a c 及其应用 本章首先对r b a c 参考模型作了大体介绍,包括核心r b a c 、等级式 r b a c 、静态权限区分r b a c 、动态权限区分r b a c 。在本章后面,对与本 实现方式有密切关系r b a c 管理工具的实施以及其应用范围作了简要的说 明。 第四章:r b a c 在i i s 上的实现 本章是本人所做项目的主要实现部分,包括三种不同的实现方式: a s p 页面内验证组件+ a s p 页面内部实现a c d f :s s l 验i t 正+ a s p 页面 内部实现a c d f ;s s l 验i 正+ i s a p if i l t e r 内部实现a c d f 。并且就这三 种实现方式进行了详细的讨论。 第五章:r b a c 在w e b 应用上的实现方式的比较 本章与上一章紧密联系,针对上一章提出的三种实现方式,分别进行 了比较,分析了它们各自的优缺点。 最后章:结论 本章的内容是对本课题的一个总结,主要谈及课题进行中的一些体会, 同时也指出了本课题存在的一些不足,并对今后的改进提出了一些想法。 第一章应用背景 1 1安全措施的组成 第一章应用背景 近年来,随着信息技术突飞猛进的发展和计算机技术的广泛应用,使计算机 通信网络得到了长足的发展,特别是随着i n t e m e t 用户的激增,世界正步入网络 经济的新时代。电子商务、电子政务等已经由概念变成了现实,并且正在得到快 速的发展。有专家预言,到2 0 0 3 年,发生在i n t e m e t 上的贸易金额将会达到1 3 0 0 0 亿美元。 然而任何事情都是有利有弊,随着人们对网络依赖性的增强,网上信息交流 的日益增多,个人计算机所处网络环境的不安全因素也在增多。因而计算机安全 技术日益显得重要,目前的安全技术主要有如下几种分类: 网络安全:网络攻击主要有如下四种,刺探与扫描、监听、拒绝服务、 恶意程序。为了防范以上攻击出现了以下安全产品,扫描侦毒、入侵侦 测通告及损害管理、防火墙、网络负载平衡、v p n 一虚拟私有网络、p k i 一 公钥相关软件及服务等。 系统安全:操作系统也存在安全隐患,特别是m i c r o s o f t 的w i n d o w s 操作 系统,经常由于自身存在的安全漏洞而招受恶意攻击,因此m i c r o s o f t 经 常为他的系统打上安全补丁。 存储安全:数据保存在某种介质上,为了避免重要数据被破坏或被偷窃, 保护用户的个人数据也极其重要,就出现了针对数据保密和安全存取的 安全措施。 p k i ( p u b l i c k e yi n f r a s t r u c t u r e ,公钥基础) 与v p n ( v i r t u a lp r i v a t en e t w o r k , 虚拟个人网络) :网际网络上要达成高度网络安全,除了私密性及完整性 外,还必须鉴别使用者身分并授与适当权限。目前网络安全趋势,朝向 使用公钥基础建设( p k i ) 。所有用户在完善的安全原则及实作准则下, 取得用户的公钥凭证,藉此达成难以伪造的身份鉴别机制,以及难以破 第一章应用背景 解的私密性,因此可提供更严谨的网络安全服务。v p n 可以保证在v p n 设备间的传输讯息的完整性及私密性,使得跨过网际网络的通讯达到相 当高的安全性。 检测监控:主要包括入侵检测、病毒监测,防火墙过滤等。入侵检测系 统监听网络上的特定封包,检查系统是否遭到攻击,或遭尝试攻击。若 发生异常现象,就通知管理人员,并且监管遭攻击的系统,以防该系统 对其他系统造成的损害。 病毒防御:病毒是对计算机破坏相当厉害,可能破坏系统、删除重要数 据和改写b i o s 等,而且其破坏力可能造成很大的经济损失。杀毒和病毒 监控,能够有效的降低病毒对计算机的侵害。 应急恢复:如何保护数据,在必要的时候快速的、有效的和自动恢复数 据是一个很重要的课题。目前大多数的做法是使用磁盘阵列和磁带备份。 1 2 访问控制的理论基础 授权是使系统用户获得特权或权利,以使他们可以访问系统资源。访问控制 可分为自主型访问控制( d a c ,d i s c r e t i o n a r y a c c e s sc o n t r 0 1 ) 和强制型访问控制 ( m a c ,m a n d a r o t y a c c e s sc o n t r 0 1 ) 两种。 d a c ( 自主型访问控制) 是目前计算机系统中实现最多的访问控制机制,它 是在确认主体身份以及( 或) 它们所属组的基础上对访问进行限定的一种方法。 其基本思想是:允许某个主体显式地指定其他主体对该主体所拥有的信息资源是 否可以访问以及可执行的访问类型。我们所熟悉的u n i x 系统就是采用了自主型 的访问控制机制。 m a c ( 强制型的访问控制) 是“强加”给访问主体的,即系统强制主体服从 访问控制策略。它预先定义主体的可信任级别及客体( 信息) 的敏感程度( 安全级 别) 。用户的访问必须遵守安全策略划分的安全级别的设定以及有关访问权限的 设定。这种访问控制方式主要适合于多层次安全级别的军事应用。 第一章应用背景 在一个网络系统中,有四中主要的a c ( 访问控制) 方法,包括l a b e l b a s e d ( 基于标签) 、l i s t b a s e d ( 基于列表) 、c a p a b i l i t i e s b a s e d ( 基于能力) 和 c o n t e x t b a s e d ( 基于上下文) 的访问控制。每个方法都建立一个不同的管理安全 策略,它提供对a c i ( a c c e s sc o n t r o li n f o r m a t i o n ) 的保护,判断并实施决策。 这些策略都依赖于a c ( 访问控制) 系统标准,该标准包含访问控制请求的数量、 用户的数量、域( 划分) 的大小和数量等。策略符合o s i 访问控制框架( i s o i e c 1 0 1 8 1 - 3 ) ,并且不用m a c 或d a c 的术语描述,而是用基于规则的策略和基于 身份的策略来区分他们。这样,为实际应用,基于身份的策略( 用户选择的策略) 等效于d a c 策略,基于规则的策略等效于m a c 策略。 1 2 1 基于标签的访问控制 基于标签的a c ( 访问控制) 使用发起者绑定a c i ( a c c e s sc o n t r o li n f o r m a t i o n ) 和目标绑定a c i 。通过安全标签,a c i 被绑定到发起者和目标。由于安全标签 用来做a c ( 访问控i t 0 ) 判决,因此,允许数据在实体间安全通过。当有多个发 起者访问多个目标,并且需要a c ( 访问控i t s ) 过程的粒度的时候,这个方案是 最方便的。基于标签的方案可以被用来在安全域里控制数据流,或在不同的安全 域提供a c ( 访问控制) 。 安全标签被当作目标a c i ,来保护目标。访问规则定义了赋予发起者安全标 签和目标安全标签的许可权。如果当前的安全策略要求安全标签中的a c i 被用 做目标a c i ,目标数据的流入和流出将得到控制。 另一个方案,结构上也是基于标签的,但使用了别的方法来承载a c i 。基于 规则的a c ( 访问控制) 方案是一个基于标签的方案,它使用标签来标识目标, 但使用x 5 0 9 证书来标识发起者和与他们相关的权限以及支持的策略。基于规则 的访问控制( r u l e - b a s e da c c e s sc o n t r o l ,r b a c ) 依赖于算术表达的策略。基于 规则的访问控制使用绑定发起者和绑定目标的a c i 来承载管理策略建立的规则。 对于m i s s i 而言,绑定发起者的a c i 放在x 5 0 9 证书中,目标绑定的a c i 放在 安全标签中。基于规则的一个例子就是在国家安全级上的不同信息的分类,如 6 第一章应用背景 1 0 ds e c r e t 、s e c r e t 和c o n f i d e n t i a l 。同一个划分的两个实体,并且都持有允许相 互通信的机密消息,因为他们各自的“m i s s i 兼容组件”都符合同一个的国家安 全规则。 有两种r b a c : p r b a c ( p a r t i t i o nr u l eb a s e da c c e s sc o n t r 0 1 ) 是在基于规则策略的基础 上,一致地作用在一个划分( 域) 上。策略和应用规则很少变化,并且允许他们 被分布到大量的实体中。 l r b a c ( l o c a lr u l eb a s e da c c e s sc o n t r 0 1 ) 源于基于规则的策略,它应用 用在较小的实体组上。l r b a c 被裁剪,并应用到较小的实体组,它具有经常变化 的策略。例如,可能有这样的规则,“红”和“绿”组的成员只能和他们自己组 的成员通信,但“黄”组成员可以和所有组通信。这些规则是“本地”应用的。 使用他们的一个原因是,相关的策略可以经常改变,并且在“本地”级上很容易 控制。术语“本地”提供了正确的内涵,但它并不意味着成员实体必须被集中在 一起,而是他们( 实体) 可能分的很开。 1 2 2 基于列表的访问控制 使用列表来标识目标绑定的a c i 和发起者绑定的a c i 的访问控制称成为基 于列表的访问控制。一个a c 列表( a c l ) 是一组或一系列条目。每个条目有两 个域:发起者限定词( i n i t i a t o rq u a l i f i e r ) 和操作限定词( o p e r a t i o nq u a l i f i e r ) 。 i n i t i a t o rq u a l i f i e r 是一个区别发起者的标识符;o p e r a t i o nq u a l i f i e r 被该发起者所 使用,用于描述操作或操作的类别( 按照访问请求的方式) 。基于列表a c 被这 样管理:i n i t i a t o rq u a l i f i e r 和o p e r a t i o nq u a l i f i e r 在列表中成对的做为目标绑定 a c i ,同时个人、组或角色标识符作为发起者绑定a c i 。 当需要细粒度的a c 时,最好使用基于列表的a c 。基于列表的a c 在下列 环境中运行得最好:域中具有较少发起者或发起者组,a c 管理是针对每个目 标而不是每个发起者。在下列情况这类a c 使用起来也很方便:目标数量是动态 的,而发起者数量相对静态的。 r o l e b a s e d a c c e s sc o n t r o l 是一种基于列表的a c ,这里a c 判决是基于权限 第一章应用背景 的( 该权限是在给定的域中被授予的) 。这些权限是基于个用户在域中的角色, 并且以列表的形式中表示出来。 i d e n t i t y b a s e d a c c e s sc o n t r o l ( i b a c ) 是基于一个策略,最明显是针对个人、 主机、个人组或主机实体组的应用。个人身份或发起者的a c i 决定了个人对目 标访问权限( 包括授予和拒绝) 。 1 2 3 基于能力的访问控制 基于能力的a c 是依据发起者绑定的a c i 来定义的:它定义了一组允许的操+ 作,这些操作可以被应用到一组有唯一标识符的目标上。发起者绑定a c i 是能 力集合,这个集合有两个主要组件:目标名字或目标集合,以及在目标上授权的 操作列表。发起者实施a c 管理,并且允许一个域拥有多个用户或多个用户组, 这些用户和组只能访问数量较少的目标。 基于能力的a c 还允许目标绑定a c i 。这种a c 由一组条目组成。每个条目 有两个部分:安全域机构s d a ( s e c u r i t y d o m a i na u t h o r i t y ) 的标识,和s d a 可以 授权的操作。这样,它允许一个发起者的s d a 来撤消发起者对目标的访问权限。 1 2 4 基于上下文的访问控制 基于上下文的a c 是从上下文中获得的信息,访问请求也在上下文中完成。 信息能从下层服务接口或本地管理接口获得。由发起者绑定a c i 和或目标绑定 a c i 来管理a c 。控制列表是一组条目,每个条目有两个域:上下文限定词,操 作限定词。上下文限定词是一系列前后关系条件( 例如,时间,路由,位黄) , 操作限定词就作用在上下文限定词上面。每个前后关系条件分别关联到一个真或 假状态。操作限定词为相关上下文限定词描述了允许的操作。当对所有发起者强 迫执行规则时,基于上下文的a c 使用起来很方便。 1 3 身份认证理论基础 认证的作用是确保通信实例中的实体的身份是真实的。认证发生在发起者、 目标和其他通信实体间。最重要的是认证必须在任何形式的访问控制之前进行。 认证技术是信息安全中的一个重要内容,常见有两种认证技术:消息认证与 身份认证,消息认证用于保证信息的完整性与抗否认性,身份认证则用于鉴别用 户身份。在网上商务日益活跃的今天,从某种意义上说,认证技术可能比信息加 密本身更加重要。因为,很多情况下用户并不求要信息保密,只要确认网上服务 器或在线其他用户不是假冒的( 这就需要身份认证) ,自己与他们交换的信息未 被第三方修改或伪造,并且网上的通信对象方不能赖帐( 这就需要消息认证) 。 由于认证技术是一项包含很广泛的技术,这里就只讨论身份认证技术。 身份认证的本质是被认证方有一些信息( 无论是一些秘密的信息还是一些个 人持有的特殊硬件或个人特有的生物学信息) ,除被认证方自己外,任何第三方 ( 在有些需要认证权威的方案中,认证权威除外) 不能伪造,被认证方能够使认 证方相信他确实拥有那些秘密( 无论是将那些信息出示给认证方或采用零知识证 明的方法) ,则他的身份就得到了认证。 根据被认证方赖以证明身份的秘密的不同,身份认证可以分为两大类:基于 秘密信息的身份认证方法和基于物理安全性的身份认证方法 1 3 1 口令认证 鉴别用户身份最常见也是最简单的方法就是口令认证( 口令核对法) 。系统 为每一个合法用户建立一个用户名口令对,当用户登录系统或使用某项功能时, 提示用户输入自己的用户名和口令,系统通过核对用户输入的用户名、口令与系 统内已有的合法用户的用户名e l 令对是否匹配,若与某一项用户名u i 令匹配, 则该用户的身份得到了认证。 这种方法有如下缺点:其安全性仅仅基于用户口令的保密性,而用户口令一 般较短且容易猜测,因此这种方案不能抵御口令猜测攻击;另外,攻击者可能窃 听网络通信信道或进行网络窥探( s n i f f i n g ) ,口令明文传输使得攻击者只要能在 口令传输过程中获得用户口令,系统就会被攻破。 尽管有许多漏洞,这种方法在非网络环境下还是经常被采用的,由于没有了 传输的过程,所以这时上面列举的第二个缺陷不会被攻击者利用。 9 第一章应用背景 在网络环境下,明文传输的缺陷使得这种身份认证方案变得极不安全,一些 网络环境中的服务,如f t p ,虽然仍然使用了明文传输的用户名口令身份认证 方案,但多数时候这种服务已经退化为无需口令( 或口令公开) 的匿名文件传输 服务。 解决的办法是将口令加密传输,这时可以在一定程度上弥补上面提到的第二 个缺陷,但攻击者仍可以采用离线方式对v i 令密文实施字典攻击。 加密传输口令的另个困难是加密密钥的交换,当采用对称密钥加密方式 时,要求认证方和被认证方共享一个密钥,但由于身份认证前双方身份还不明确, 不可能预先共享一个密钥,解决的办法就是求助于第三方一一个可信任的权威机 构。当采用非对称密钥加密方式时,这时就不存在采用对称密钥加密时遇到的那 种矛盾,当然,这也需要密钥分发机制的配合。 1 3 2 单向认证 如果通信的双方只需要一方被另一方鉴别身份,这样的认证过程就是一种单 向认证,前面提到的1 2 令认证方法实际也可以算是一种单向认证,只是这种单向 认证还没有与密钥分发相结合。 与密钥分发相结合的单向认证主要有两类方案:一类采用对称密钥加密体 制,需要一个可信赖的第三方通常成为k d c ( 密钥分发中心) 或a s ( 认证服务 器) ,由这个第三方来实现通信双方的身份认证和密钥分发;另一类采用非对称 密钥加密体制( 公开密钥密码体制) ,无需第三方参与。 1 对称密钥加密方法需要第三方参与的单向认证 使用对称密钥加密方法的单向认证及其说明如下: ( 1 ) a a s :i d a i i i d b | l n l a 将i d a i i id 酬n 1 发送给认证服务器,n 】为邮戳数据来防止特定的重发 攻击: ( 2 ) a s - - * a :e k a k s | | i d n | in j | | e k b k 。j | i d a 】 第一章应用背景 认证服务器a s 将自己的密钥k s 和i d a 用b 的密钥加密后,再与a s 的 会话密钥k s 、i d b 、n l 一起用a 的密钥加密,然后将其发送给a 。 ( 3 ) a + b :e k b k s1 1i d a 】1 | e s m a 收到后先解密,用k s 把报文m 加密,再和用b 的密钥k b 加密的k s 、 i d a ,一起发送给b 。 这个方法保证了只有合法的接收者才能阅读到报文内容,同时提供了发 方是a 的身份鉴别。显然使用起来比较复杂,不如公开密钥加密方法认证简 单。 2 公开密钥加密方法一无需第三方参与的单向认证 使用公开密钥加密方法的单向认证包括下列两种情况,具体说明如下: 既要求认证又要求保密的消息 a ,b :e k t m k s 】| le k s 【m 】i ie k r a 【h ( m ) 】 用一个会话密钥k s 对报文加密,同时a 使用b 的公开密钥对这个会话 密钥进行加密。只有b 能使使用相应的私有密钥恢复出会话密钥,并用这个 会话密钥对报文解密。其中a 的签名e i , :x 。【h o “) 】起对a 的身份的认证作用。 这种方法比简单地用b 的公开密钥k u b 对整个报文进行加密的方法高效得 多。为了防止重发攻击,可在报文中h 1 x 时间戳或时间数据。 只认证不加密 当信息不要保密时,这种无需第三方的单向认证可简化为: a b :m | | e r r 。【h ( m ) 】 但这不能抵抗对签名身份修改后重放的攻击,为了对付这种攻击,可以 用收方的公开密钥对报文m 和签名进行加密: a + b :e k u b mj | e r r a h ( m ) 】 其中,符号“旷表示记联,e 表示加密,h ( ) 为杂凑函数。 第一章应用背景 1 3 3 双向认证 在双向认证过程中,通信双方需要相互认证鉴别各自身份,然后交换会话密 钥。需鉴别的密钥交换的中心问题有两个方面:机密性和时效性。为了防止会话 密钥的篡改和泄露,基本的身份信息和会话密钥必须以密文的形式进行交换,这 需要预先存放在一个密钥或公开密钥来达到这一目的。时效性重要原因是由于报 文会受到重放攻击的威胁。 双拟证可以用对称密钥加密方法和公开密钥加密方法来实现。这些策略的 实现要使用可信的密钥分发中心( k d c ) ,网络中通信各方和k d c 共享一个主 密钥。k d c 负责为通信双方产生短期通信所需的会话密钥,并使用主密钥来保 护这些密钥的分发。 1 对称密钥加密方法 这个协议的交换过程如下: ( 1 ) a b :i d a i n a 通过产生一个邮戳数据n 。来发起一个鉴别交换,加上自己的标识以明文 方式发给b 。包含这个邮戳数据和会话密钥加密的报文将返回a ,a 通过该 邮戳数据确保报文的有效性。 ( 2 ) b - * k d c :i d a i in b i l e z b i d a f in a | | t b 】 告知k d c 需要一个会话密钥。它发向k d c 的报文包括它的标识符和一 个邮戳数据n b 。包含这个邮戳数据和会话密钥的报文将返回b ,b 通过该邮 戳数据确保报文的时效性。b 发向k d c 的报文中还包括一个使用由b 和k d c 共享的密钥加密的分组,这个分组用来指示k d c 向a 分发一个信任状;该 分组包括信任状的预期接收者、信任状的过期时间及a 发来的现时数据。 ( 3 ) k d c - - * a :e k a i d aj | n a | i k s | jt b 】j l e k b i d a | | 风i i t b 】 k d c 将b 的邮戳数据和一个使用b 和k d c 共享密钥加密的分组传递给 a 。这个分组作为a 在随后鉴别中使用的一种“票据”。k d c 还向a 传送 一个使用a 和k d c 共享密钥加密的分组,这个分组用于证实b 已收到初始 第一章应用背景 报文( i d b ) ,这是一个及时报文而不是一个重放( n 。) ,同时k d c 还向a 提供一个会话密钥( k s ) 和它的使用时限( t b ) 。 ( 4 ) a b :e k b 【i d a i l k s i it b 】l i e s n b a 将票据数据n b 传送给b ,并且n b 用会话密钥加密。该票据提供了用 来解密以恢复这个现时数据的密钥。使用会话密钥对b 的n b 加密能鉴别该 报文来自a 而不是一个重放。 这个协议给a 和b 为建立一个会话提供了一种有效、安全的会话密钥交 换方式,并且能让a 拥有个能用于随后对b 的鉴别的密钥,避免了需要 重复多次与鉴别服务器连接的必要。 2 公开密钥加密方法 这个协议的交换过程如下: ( 1 ) a k d c :i d a l l i d b a 通知k d c ,它将与b 建立一个安全连接。 ( 2 ) k d c _ a :e k r a u t h i n b0k u b 】 k d c 向a 返回b 的公开密钥。 ( 3 ) a b :e k u b n 。1 1 i d a 用b 的公开密钥,a 通知b 它将与其进行通信并发送邮戳数据n 。 ( 4 ) b - ,k d c :i d b1 ii d a0e k u a u t h i n 。】 b 向k d c 请求a 的公开密钥和一个会话密钥。b 的请求中包含用k d c 的公钥加密的a 的邮戳数据n 。,以便于k d c 能用该现时数据对会话密钥进 行标记。 ( 5 ) k d c b :e k r a u i l l i d ai | k u a 川e k u b e k r a u t h i n a0 | | i d a0i d b 】 k d c 向b 返回一个a 的公开密钥备份及信息【n 。、k s 、i d a 、i d b 】。k s 是由k d c 代表b 产生并与n 。、i d a 、i d b 绑定在一起,k s 与n 。绑定将使a 第一章应用背景 确保k s 是最新的,元组 n 。、i d a 】表示是a 连接请求的唯一标识。用k d c 的 私钥k r a u t h 对这个元组签名可以证实该元组确实来自k d c 。如果使用b 的 公开密钥k u b 进行加密,可以阻止利用这个元组试图建立与a 的欺骗性连 接。 ( 6 ) b a :e k u a e k r a u t h 【n a | | 飚1 | i d a | li d b n b 】 用k d c 私有密钥加密的元组【n 。、k s 、i d a 、i d b 连同由b 生成的邮戳数 据n b 用a 的公钥加密后再发送给a 。a 解密后得到会话密钥k s ,并用它对 n b 加密后发送回给b 。 ( 7 ) a b :e r s t n b b 解密被加密的n b ,来确认a 已经获得了会话密钥k s 。 1 3 4 基于物理安全性的身份认证 尽管前面提到的身份认证方法在原理上有很多不同,但他们有一个共同的特 点,就是只依赖于用户知道的某个秘密的信息。与此对照,另一类身份认证方案 是依赖于用户特有的某些生物学信息或用户特有的硬件。 基于生物学信息的方案包括基于指纹识别的身份认证、基于声音识别的身份 认证以及近来流行的基于虹膜识别的身份认证等。 基于智能卡的身份认证机制在认证时认证方要求一个硬件一一智能卡( 智能 卡中存有秘密信息,通常是个随机数) ,只有持卡才能被认证。这样可以有效 的防止1 :3 令猜测,但又引入了一个严重缺陷:系统只认卡不认人,而智能卡可能 丢失,拾到或窃得智能卡的人将很容易假冒原来持卡人的身份。 为了解决丢卡的问题,可以综合前面提到的两种方法,认证方既要求用户输 入口令,又要求智能卡。这样,既不担心卡的丢失,又不担心v i 令泄露。但这仍 然存在安全问题,当持卡人键入自己的口令是,会被他人窥视到击键的动作,从 而获知持卡人的口令。 第一章应用背景 使用基于指纹识别的身份认证、基于声音识别的身份认证以及近来流行的基 于虹膜识别的身份认证技术,在被证明的一端用传感器直接读取识别信息就可以 避免这种安全问题的出现。 小结 计算机安全技术的种类很多,本章都一一进行了列举和简单的介绍。与本论 文有关的身份认证技术和用户授权技术单独给予更深层次的说明。身份认证部分 介绍了各个认证方法的实施过程,以及他们的优缺点。用户授权方面主要介绍了 几种授权模型的使用范围以及他们各自的特点。 第二章s s l 强验证模型 第二章s s l 强验证模型 2 1 s s l 协议原理 s s l 协议( s e c u r es o c k e t sl a y e r ) 最初是由n e t s c a p ec o m m u n i c a t i o n 公司设 计的,主要目标是提供二个应用间保密并可靠通信。它是一个基于公私钥加解密 体制( p ) 的网络数据安全协议。 s s l 由2 个层次协议组成:s s l 数据包协议( s s l r e c o r d p r o t o c 0 1 ) ,位于 可靠的运输层协议之上( 如:t c p ) ,由它对各种更高层协议进行封装s s l 握 手协议( s s l h a n d s h a k e p r o t o e 0 1 ) ,位于s s l 数据包协议之上。它使c l i e n t 和s e r v e r 在传送和接收数据前,可以鉴别相互的身份、协商加密算法和加密密钥,是一个 建立安全信道的交互过程。s s l 的优点是与应用无关,对高层协议是透明的。s s l 的通信步骤如下。 建立t c p “连接”; s s l 握手,建立s s l “会话”( s e s s i o n ) ; 通过“会话”传送加密数据包; 释放连接,“会话”过期。 “连接”( c o n n e c t i o n ) 是o s i 模型中传输层的概念,在s s l 中,表示端到端 的关系。每一个“连接”是短暂存在的,对应一个“会话”,而一个“会话”可 被多次连接所用。s s l 提供的安全“连接”有3 个基本的特性: ( 1 ) “连接”是私有的。初始的握手协议商定一个“会话”密钥,然后用对 称的加密算法( 例如:d e s 、r c 4 ) 对数据加密。 ( 2 ) “连接”的标识符用非对称算法加密( 例如:r s a ,d s s ) 。 ( 3 ) “连接”是可靠的。信息的传送过程包含了消息完整性检查。 6 第二章s s l 强验证模型 s s l “会话”( s e s s i o n ) 联系c l i e n t 和s e r v e r ,由s s l 握手协议建立,制订了 一系列加密的安全参数。这些参数可能被“连接”多次使用。“会话”概念的引 入避免了每一个连接”都进行昂贵的安全参数协商。s s l 的“会话”是有状态的, “会话”状态取决于s s i 。握手协议c l i e n t 和s e r v e r 状态的结果,其结果包括:“会 话”标识号、“会话”证书、压缩算法、加密算法说明、“会话”主密钥等元素。 2 2 s s l 协议栈 s s l 使用以下三种协议: ( 1 ) “s s l 握手协议”,以建立c l i e n t 和s e r v e r 之间的“s s l 会话” ( 2 ) “s s l 加密算法规则协议”,以选定s s l 会话的加密算法组合; ( 3 ) “s s l 警告协议”,以传输c l i e n t 和s e r v e r 之间的报错信息。 这些协议被封进“s s l 记录协议”,封装的协议被低层协议当做数据一样看 待,如图2 1 所示。 s s l 握手协议s s l 加密算法规则协议s s l 警告协议h 丁i p s s l 记录协议 t c p i p 图2 - 1s s l 协议栈 “s s l 记录协议”用来在c l i e n t 和s e r v e r 之间传输应用信息和s s l 控制信息。 它可以把高层协议数据分成较小的单元或组合成一个单元。它可以进行压缩、附 加文摘签名、加密处理,然后被低层的传输层协议发送,如图2 - 2 所示。 1 7 第二章s s l 强验证模型 2 3s s l 握手协议 图2 - 2 协议发送 在握手过程中,客户端和服务器产生一个共享的会话密钥,并且可以验证彼 此的身份。这个过程通过交换一系列消息来完成。在握手过程中有一些可选的消 息,它们被包含在括号之中,握手过程如图2 - 3 所示。 步骤1 图2 - 3 握手过程 交换开始于客户端发出的一条c l i e n th e l l o 消息,消息内容包括 客户端支持的s s l 版本号 第二章s s l 强验证模型 客户端产生的3 2 字节的随机数 一个对应的会话i d 一个支持密码算法的列表 一个支持的压缩方法的列表 步骤2 服务器发出消息s e r v e r h e l l o 进行响应,内容包括: 服务器从客户端列表中选定的s s l 版本号 服务器产生的3 2 字节的随机数 会话i d 从客户端列表中选择的密码算法( 本例中是r s a 和r c 4 ) 选定的压缩方法( 通常不进行压缩) 接下来,服务器通常发送它的证书,这是由一个认证中心签发的x 5 0 9 证书。 除了服务器的所有信息之外,证书还包含了服
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- CJT 549-2023 城市管理执法制式服装帽
- 租赁从业人员考试题及答案
- 公务员面试模拟及解答题面试题及答案
- 公务员面试美丽乡村题库面试题及答案
- 华东医药校招真题及答案
- 公务员面试廉洁面试题及答案
- 公务员面试禁止面试题及答案
- 公务员面试惠州面试题及答案
- 2025年武汉编辑记者岗位招聘1人参考题库及答案详解(夺冠)
- 2025广东韶关市始兴县青年就业见习基地招募见习人员3人参考题库及答案详解1套
- 2025年下半年南通市通州区兴仁镇招聘城管协管员2人易考易错模拟试题(共500题)试卷后附参考答案
- 2025年房屋中介居间合同协议
- 驾驶证理论考试科目一试题及答案
- 电工考证专栏2025年低压电工复审考试题库精细讲解(1)附答案
- 物流搬运劳务合同范本
- 内蒙古农村信用社招聘考试(真题)
- 厂内物流规划介绍
- 2025年任职理论考试题库及答案
- 认识农具的课件
- 电力营销安全培训教学课件
- 设备安装安全生产培训课件
评论
0/150
提交评论