




已阅读5页,还剩53页未读, 继续免费阅读
(计算机应用技术专业论文)支持隧道代理的主动防御型防火墙——身份认证机制的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
湖北工业大学硕士学位论文 摘要 身份认证是防火墙系统的一个重要组成部分,它能限制非法用户通过防火墙访问网 络资源。本文作为“支持隧道代理的主动防御型防火墙的研究”的一部分,首先对防火 墙技术的基础知识以及身份认证在防火墙系统中的重要性作了简要说明,然后叙述了目 前国内外主流防火墙产品采用的几种认证方式,分析了本课题中防火墙系统对身份认证 的具体要求。 本文详细讨论了一次性口令认证机制的原理和实现过程,分析了这种认证机制的安 全性,指出它其中的安全漏洞,并在一次性口令的基础上,提出了基于软令牌的一次性 口令认证机制在防火墙系统中的设计模型,并详细讨论了它的安全性。该设计模型的认 证机制完成如下功能:当用户要通过防火墙访问被保护资源时,调用认证模块对该用户 进行认证:当防火墙中的状态检测和动态过滤模块检测到用户的连接请求时,把用户传 入的认证数据包传给认证模块作处理;当防火墙管理用户要对防火墙进行配置时,管理 实施模块会将认证数据传给认证模块作处理。 在实现认证的过程中用到了j a v a 语言和w e b 技术,且将认证系统分为服务器端和 客户端两部分,服务器端由接收认证请求模块( r e c e i v er e q u e s tm o d u l e ) ,挑战生成模块 ( s e n dc h a l l e n g ev a l u em o d u l e ) 和o t pu 令验证模块( ( o t pa u t h e n t i c a t i o nm o d u l e ) - i 个子 模块组成:客户端则由发送认证请求模块( s e n dr e q u e s tm o d u l e ) 、用户响应模块( u s e r r e s p o n s em o d u l e ) 和软令牌运行模块( s o f t t o k e n o p e r a t i n gm o d u l e ) 等几个子模块组成。 当各个子模块之间的数据交互时客户端用户界面也发生相应的转换。 最后,本文对所做的相关研究和已解决的问题进行了总结,提出了一些还需作进 一步研究和探讨的问题。 关键词:防火墙身份认证一次性口令软令牌认证 湖北工业大学硕士学位论文 a b s t r a c t a u t h e n t i c a t i o d w h i c hc a r ll i m i tt h ei l l e g a lu s e r st oa c c e s st h en e t w o r k r e s o u r c e sv i at h ef i r e w a l l ,i sa ni m p o r t a n tp a r to ft h ef i r e w a l l s y s t e m t h e d i s s e r t a t i o ni sap a r to fr e a l m - t h er e s e a r c ho fa c t i v e d e f e n d i n gf i r e w a l l s y s t e mb a s e do nt u n n e l a g e n t a tf i r s t ,i tm a k e sas u m m a r yo fb a s i ca c k n o w l e d g e o nt h ef i r e w a l lt e c h n o l o g ya n dt h ei m p o r t a n t eo fa u t h e n t i c a t i o n s e c o n d l y ,i t n a r r a t e ss e v e r a la u t h e n t i c a t i o nm e t h o d st h a ta r eu s e do nt h ec u r r e n tf i r e w a l l s i nt h ew o r l d ,a n da n a l y z e st h ec o n c r e t er e q u i r e m e n ta b o u ta u t h e n t i c a t i o ni nt h e f i r e w a ll s y s t e m t h ed is s e r t a t i o nd is c u s s e st h ea u t h e n t i c a t i o np r i n c i p l ea n dt h ei m p l e m e n t p r o c e s so fo n et i m ep a s s w o r d ,a n di ta n a l y z e st h es e c u r i t yo fa u t h e n t i c a t j o n : p o i n t so u ti t sd c f i c ie n c y b a s e do no n et i m ep a s s w o r d ,t h ed i s s e r t a t i o np u t s f o r w a r dt h ed e s i g nm o d e lo fa u t h e n t i c a t i o nm e c h a n i s mo ns o f tt o k e n t h em o d e l s f u n c t i o nisa sf o l l o w i n g :i tc a nc a l lt h ea u t h e n t i c a t i o nm o d u l et oi d e n t i f yt h e u s e rw h ot r yt oa c c e s st h ep r o t e c t e dr e s o u r c e st h r o u g ht h ef i r e w a l l :c a ns e n d t h ed a t ap a c k e tt o a u t h e n t i c a t i o nm o d u l et o c o p ew i t h i tw h i l et h ef i r e w a l l i n s p e c t e d t h e1 i n k i n gr e q u e s t : c a ns e n dt h ea u t h e n t i c a t i o nd a t a t o a u t h e n t i c a t i o nm o d u l et oc o p ew i t hi tw h e n m a n a g e rc o n f i g u r e dt h ef i r e w a l l a u t h e n t i c a t i o nm o d u l ec a nb er e a l i z e du s ej a v al a n g u a g ea n dw e bt e c h n o l o g y a n di th a sd i v i d e di n t ot w o p a r t s :s e r v e ra u t h e n t i c a t i o na n du s e ra u t h e n t i c a t i o n s e r v e ra u t h e n t i c a t i o rc o n s i s t so fr e e e i v er e q u e s tm o d u i e 。s e n dc h a l l e n g ev a l u e m o d u l ea n do n et i m ep a s s w o r da l l t h e n t i c a t i o nm o d u l e u s e ra u t h e n t i c a t i o ni n c l u d e s s e n dr e q u e s tm e d u l e ,u s e rr e s p o n s em o d u l ea n ds o f tt o k e no p e r a t i n gm o d u l e w h il e a l1m o d u l e ss e n dd a t ae a c ho t h e r ,u s e ri n t e r f a c ew i l l b e c h a n g e d , i nt h e e n d ,t h ep a p e rg i v e st h er e s u l ta b o u tt h er e s e a r c ha n dr e s 0 1 r e d q u e s t io n a n dp u t sf o r w a r ds o m e q u e s t i o , 1w h i c hn e e dr l e s e a r c ha n dd i s c u s sf u r t h e r k e y w o r d s :f ir e w a i1 ,a u t h e n t i c a t i o n ,o n et i m ep a s s w o r d ,s o f tt o k e n 湖北工业大学硕士学位论文 学位论文版权使用授权书 本人完全了解湖北工业大学关于收集、保存、使用学位论文的规定,同意 如下各项内容:按照学校要求提交学位论文的印刷本和电子版本;学校有权保 存学位论文的印刷本和电子版,并采用影印、缩印、扫描、数字化或其它手段 保存论文;学校有权提供目录检索以及提供本学位论文全文或者部分的阅览服 务:学校有权按有关规定向国家有关部门或者机构送交论文的复印件和电子版: 在不以赢利为目的的前提下,学校可以适当复制论文的部分或全部内容用于学 术活动。 学位论文作者签名 湖北工业大学学位论文原创性声明 年月日 本人郑重声明:所呈交的学位论文,是本人在导师指导下,进行研究工作 所取得的成果。除文中已经注明引用的内容外,本学位论文的研究成果不包含 任何他人创作的、已公开发表或者没有公开发表的作品的内容。对本论文所涉 及的研究工作做出贡献的其他个人和集体,均已在文中以明确方式标明。本学 位论文原创性声明的法律责任由本人承担。 学位论文作者签名: 年月闩 湖北工业大学硕士学位论文 第1 章引言 如今,计算机技术对于社会发展所产生的深刻影响已经是有目共睹,特别是网络技 术的广泛应用已经引发了意义深远的重大变革。一方面计算机网络使资源共享和数据通 讯得以实现,给科学研究、军事和社会生活带来了极大的方便和快捷;另一方面,由于 t c p i p 协议本身及其网络服务存在着一些安全缺陷,以及主机安全管理方面的漏洞,给 网络系统带来了诸多安全隐患,如计算机病毒的不断产生和传播:不法分子窃取重要情 报或敏感数据:黑客利用各种手段攻击主机,破坏网络服务和数据完整等等。其后果十 分严重,轻则造成部分或全部系统短时间瘫痪,重则给公司和国家带来重大经济损失。 计算机安全引起了世界各国的普遍关注,随之各类网络安全技术不断地开发和完 善,如:加密、认证、入侵检测、v p n 和防火墙等等。其中,防火墙( f i r e w a l l ) 技术是当 今讨论最多的关于网络安全的热门话题,是一种迅速发展的网络安全技术。它是在受保 护网与外部网之间构造一个保护层,把攻击者挡在受保护网的外面。这种技术让所有内 外网的连接都必须经过此保护层,在此进行检查和连接,从而保护了内网资源免遭外部 非法入侵。它通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有 关受保护网络的信息和结构来实现对网络的安全保护。 身份认证是证实客户的真实身份与其所声称的身份是否相符的过程。它是防火墙的 第一一道防线,也是最重要的一道防线。用户在访问内外网络之前,首先经过认证系统来 确认一个用户的合法性,然后才能根据该用户的个人数据和特定权限来确定他是否能够 访问某个资源。身份认证是防火墙最基本的安全保障。一旦身份认证系统被攻破,那么 防火墙的所有安全措施将形同虚设。 1 1 课题的来源 本课题为“支持隧道代理的主动防御型防火墙的研究”的子项目,是湖北省科技厅 公关科研项目( 项目编号:2 0 0 4 a a l o l c 6 7 ) 。 1 2 国内外研究现状 防火墙经历了从早期的简单包过滤。到今天的状态包过滤技术和应用代理的发展。 湖北工业大学硕士学位论文 防火墙通常采用包过滤、电路网关、应用网关、网络地址转化、病毒防火墙、邮件过滤 等技术,使得外部网无法知晓内部网的情况,对用户使用网络有严格的控制和详细的记 录。其中状态包过滤技术因为其安全性较好,。速度快,得到最广泛的应用【i j 。 r 从用户需求的角度来看,防火墙正逐步呈现出多功能、高性能、专业化、高质量的 特点。一方面,用户希望防火墙功能大而全。为了满足多样化的组网需求,降低用户对 其它专用设备的需求,减少用户建网成本,防火墙上也常常把其它网络技术结合进来, 如支持动态路由:支持广域网口;支持透明模式( 桥模式) ;支持内容过滤( 如u r l 过滤) 、 防病毒和i d s 等功能。另一方面,用户希望防火墙能满足专业化的组网需求,由于商 业、政府、教育、军队等行业需求不同,需要防火墙针对不同应用进行个性化处理,以 适应不同的安全级别。 目前,国外防火墙产品中有代表性的如:c i s c o 公司的p i x 系列、n e t s e r e e n 公司 的n e t s c r e e n 系列、c h e c k p o i n t 公司的f i r e w a l 一l 防火墙和n a i 公司的g a u n t l e t 防火墙 等等。国内产品由于起步较晚和一些技术上的原因,在近段时间内还难以和上述国外产 品相抗衡,不过也有不少比较成功的实现,如北京天融信公司的“网络卫士”防火墙、 东大阿尔派的“鹰眼”防火墙、天网的“天网”防火墙等等。以上都是通过了中国国家 信息安全测评认证中心的测试而在国内可以使用的商业化产品大多数都是高速硬件黑 盒配合特定的软件o s 来实现的专用系统。另外还有不少纯软件型的防火墙,但是由于 执行效率和速度无法和专用系统相提并论,一般都只作用在小范围内或当个人防火墙使 用,如:天网防火墙个人版、n o r t o np e r s o n a lf i r e w a l l2 0 0 0v 2 0 等等 2 1 - “。 由于身份认证在防火墙中占有极为重要的地位,目前国内外防火墙都具备身份认 证功能,但所提供的认证机制与方法多寡不一:有的防火墙使用固定的密码如o s 及防火墙的密码:有的使用动态的o n et i m ep a s s w o r d 的密码,如s k e y 、s e c t r l d 、 r a d i u s 等;有的防火墙支持数字证书及用户地址等的认证,还有的使用动态认证令 牌和基于u s b 接口和i c 卡技术的密码钥匙等。 1 3 课题研究的内容和目标 在仔细分析国内外防火墙技术的基础上,针对国内防火墙普遍存在的安全强度不 高,执行效率低下,出现网络瓶颈等缺陷,从满足用户需求出发,开展了支持隧道代 理的主动防御型防火墙的研究。该防火墙系统包括以下几个功能: 湖北5 - - 业大学硕士学位论文 ( 1 ) 状态检测和动态过滤的功能 能截获从网络上传入的数据包,这些包被保留在防火墙内存中等待检测,检测时根 据数据包的性质进行基于i p 地址、端口、用户、时间等的动态过滤,且对网络通信状态 动态存储到状态表中。 ( 2 ) 主动防御的功能 主要采用流探测技术,敏锐地捕捉入侵的流量,能探测并防御s c a n 、d d o s 、d o s 等攻击,对攻击行为的拦截与分析放在同一层次,并将危害切断在发生之前。 f 3 ) 应用代理和内容过滤功能 用代理机制阻断了内部网络与外部网络的直接联系,隐藏内部网络,提高安全。在 通讯过程中可以过滤掉某些站点,或有些站点下的某些目录,也可以根据某一时问段的 实际需要设定相应时间段内的u r l 过滤规则集,实现灵活的u r l 过滤。 ( 4 ) v p n 隧道代理功能 防火墙采用隧道代理机制对通过v p n 隧道的信息进行监控和过滤,再把接收到的数 据转交给用户,通过隧道代理可以实现提供网关到网关以及客户端到网关的连接,隐藏 私有的劂络地址保护了被代理的网络和资源,提供更完整的数据安全支持。 ( 5 ) 访问控制的功能 支持对上网时间段的控制,支持不同时间段的不同安全策略。能提供粒度细致、方 便灵活的用户自定义最大并发连接数,掖据用户角色对用户进行权限控制。 ( 6 ) 流量控制和计费的功能 通过统计网络通信流量,并根据策略实现基于i p 地址和用户的流量控制。可以根 据不同用户及不同策略分配带宽,对不同用户分配不同流量限额当其通过防火墙对外 通信的交互流量累计到该限额时,防火墙即切断该用户的对外访问。按事件流量生成计 费详细表,能响应用户的计费查询请求、按月生成计费总表。 ( 7 ) 审计同志功能 具有实时监控、审计、报警和自动备份功能,防火墙可为管理员提供丰富完整的 同志信息和强大完善的安全审计,既对数据流的审计,也对防火墙自身的审计将管理 员的操作写入日志,将过滤和代理信息写入臼志。 ( 8 】集中管理实施功能 湖北工业大学硕士学位论文 直观的图形界面方便用户与防火墙交互,使创建和管理复杂的安全策略变得相当容 易,能从所信任的网络内部或外部配鼍防火墙环境参数,各种信息能很快地反馈给用户。 ( 9 ) 身份认证功能 本课题将对防火墙系统的身份认证功能进行详细的研究,认证内容如下: 当远程用户要通过防火墙访问被保护资源时,能对该用户进行认证; 当防火墙利用状态检测技术检测到用户的连接请求时,能对传入的认证数据包 作处理; 当防火墙管理用户要对防火墙进行配置时,能对该用户的认证数据作处理。 本课题最终的研究目标是: 在所提供的现有硬件,软件平台上,设计并实现防火墙的高强度身份认证机制。可 以在任意一台具有i a v a 功能的浏览器上实现对防火墙远程用户和管理员的认证,并进行 与防火墙其它相关模块的联调,完成具有功能完备的、性能优良的防火墙产品。 1 4 课题研究的意义和效益 国内安全信息产品由于起步较晚和一些技术上的原因,在国内市场的占有率还很 低,尤其是防火墙类产品,一般都只作用在小范围内或当个人防火墙使用。为了弥补同 类产品的不足,我们依靠自己的技本力量,在现有防火墙产品的基础上,取长 短。充 分发挥自己的优势,开展了支持隧道代理的主动防御型防火墙的研究,本项目所研究的 防火墙能敏锐地捕捉入侵的流量,截获从网络上传入的数据包,并动态过滤,将危害切 断在发生之前。该防火墙拥有v p n 功能,且利用隧道代理机制提供网关到网关以及客 户端到网关的连接,保护了被代理的网络和资源。本课题作为该项目的一部分,认证模 块采用一次性口令技术,能有效地防止被动攻击;私有密码加密保存,并没有在网上传 输,增强了认证安全性:用软令牌作认证工具,提供双因素认证模式。并能开启和锁住 令牌,防范了穷举攻击。在使用上不仅具有友好的用户界面,且简单方便,高效安全, 节省设备、人员和管理所需的投资,降低了用户的费用。从以上概括的这些优势来看, 该防火墙的研究与应用,将给同类产品的竞争增加一个份额,所具有的社会价值和经济 效益是不言而喻的。 湖北工业大学硕士学位论文 2 1 防火墙的概念 第2 章防火墙技术概述 防火墙已经在i n t e m e t 上得到了广泛的应用,但它不是解决所有网络安全问题的万 能药方,而只是网络安全策略中的一个组成部分,防火墙技术不仅可融入加密传输技术 和认证技术,而且可结合安全协议,以提供更高的网络安全性。 防火墙是在受保护网与外部网之间构造一道屏障,把攻击者挡在受保护网的外面。 它对所有内外网的连接进行检查,限制或更改跨越防火墙的数据流,尽可能地对外部网 络屏蔽有关受保护网络的信息和结构来实现对网络的安全保护。 防火墙主要手段是根据安全策略制定的过滤规则( 访问控制规则) 对经过它的信息 流进行监控和审查,过滤掉任何不符台安全规则的信息,以保护内部网络不受外界的非 法访问和攻击。它建立在被认为是安全可信的内部网络和被认为是不太安全可信的外部 网络( i n t e r n e t ) 之间,是安全策略的具体体现。 假如没有防火墙,内部网络上的每个节点都暴露给外部网主机,给入侵者提供了方 便之门,极易受到攻击。这就意味着内部网络安全性要由每一个主机的坚固程度来决定 ( 即基于主机的防范体系) ,并且安全性决定于其中最弱的系统。在某种意义上,只有所 有主机共同努力,才能达到较高程度的安全性,当网络越大时,其安全性就越难管理。 可以说没有防火墙,网络的安全就难以得到保障【”。 2 2 防火墙的功能 简单而言,防火墙的主要功能有: ( 1 ) 限制某些用户信息进入受保护网络:通过防火墙可以过滤掉不安全服务和非法 用户,禁止未授权的用户访问内部子网。 ( 2 ) 控制对特殊端点的访问:防火墙可以允许受保护网的一些主机被外部网访问 而另一些被保护起来,防止不必要访问。 ( 3 ) 集中和简化安全管理:网络的安全性在防火墙上得到了加固,而不是分散在内 5 湖北工业大学硕士学位论文 部网络的各个主机上。可以节省一个机构在网络安全管理方面的开支。 ( 4 ) 提供数据的记录统计及攻击般暂:防火墙可以记录下所有通过它的访问并提供 网络使用情况的统计数据,并在探测到试探或攻击等可疑行为时,提供报警。 ( 5 ) 增强了网络的保密性:使用防火墙屏蔽掉一些非法用户和访问信息,能阻止对 攻击者有用的线索,通过应用代理,能将对攻击者有用的信息隐藏起来【7 ) 。 2 3 防火墙技术的发展及现状 防火墙技术的发展大致经历了以下三个阶段1 1 1 2 3 1 包过滤型防火墙 最早的防火墙采取简单的包过滤形式。般是将每一个输入包或输出包中发现的信 息同规则库相比较,以决定阻塞或通过包( p a c k e t ) 。这种防火墙先在内存中检查每一个要 通过防火墙的包的头部,并和已经定义好的内部规则相比较。实际上就是查询表的操作, 查看i p 地址和源、目的端口与规则定义是否致,若地址和端口信息是允许的,则包 通过防火墙到达它的目的:如果未在表中查找到,则防火墙将它丢弃。 包过滤防火墙具有处理快速的优点。这是因为其操作处于网络层,并且只是粗略检 查固定的头部。许多安全专家批评包过滤防火墙,因为它们允许端点间的直接连接。一 旦防火墙允许某一连接,就可能允许外部网络地址直接连接到防火墙后的内部网络地 址,从而潜在地暴露了内部网络,使之容易遭到攻击。虽然这种方法比完全直通要安全, 但它由于先天的缺陷会使内部网络暴露于危险之中从而失掉防火墙的本意。 2 3 2 应用级代理防火墙 在包过滤防火墙出现不久,许多安全专家丌始寻找更好的防火墙安全机制,他们相 信真正可靠的网络安全仅仅发生在禁止所有通过防火墙的直接连接,应该在协议栈的最 高层检验所有的输入数据。因而应用级代理防火墙应运而生。 应用级代理防火墙提供了更好的安全控制,因为它通过在协议栈的最高层检查包的 内容而提供了足够的应用级连接的信息,而不仅仅是依靠包头信息。因为在应用层中有 足够的能见度,应用级代理防火墙能很容易知道每一个连接的细节,从而实现安全策略。 应用级代理防火墙也具有内建代理功能的特性在防火墙处终止外部的连接,初始化 6 湖北工业大学硕士学位论文 一个新的连接到受保护的内部网络,通过防火墙内部的透明变换机制给用户造成一个直 接连接的感觉。代理的工作方式也为网络提供了额外的安全,这是因为它将内部和外部 系统隔离开来防火墙所保护的内部网络拓扑和i p 地址对于系统外部的黑客来说是不 可见的,这样极大地增强了网络的安全性又不至于影响到内部网络的正常使用。 2 3 3 状态包过滤防火墙 为了克服基本包过滤模式中的高级安全问题,又提出了状态包过滤模式,状态包过 滤模式增加了更多的安全检查以做到和应用级代理防火墙相类似的安全检查。和简单的 查看每一个输入包的地址不同的是,状态包过滤防火墙拦截e p 包,这些包被保留在防 火墙内存中等待检测,安全决策所需的状态相关信息在检测模块中检测,然后保留到动 态状态表中。被检查通过的包发往防火墙内部,允许直接连接内部网络。因为大部分的 检测发生在内核,因而状态包检测防火墙通常比应用级代理防火墙更快。c h e c kp o i n t 的f i r e w a l l 1 是当今市场上广泛使用的状态包过滤防火墙。尽管状态包过滤方式显著地 增强了简单包过滤防火墙的安全,但它不能提供与前面提及的应用级检测相似的充足能 见。度。 2 4 防火墙产品认证方式综述 在防火墙世界里,身份认证既能保证外部用户安全访问内部又能验证内部用户访 问外部i n t e m e t 服务。所有防火墙都利用某种方法让用户创建一个通过防火墙的许可信 息。由于这种认证可以作为协议的一部分,当用户想连接资源或离线时,可以看到认证 的请求信息。认证也可以在离线时进行,但是要求运行另一个不同的程序或特殊的应用 去打开防火墙。 下面将分别介绍现有的几种应用较广泛的防火墙的认证方法: ( 1 lc h e c kp o i n tf i r e w a l l t 系列防火墙1 2 j c h e c k p o i n t f i r e w a l l l 提供三种认证方法:使用者认证;客户端认证;会话认证。 ( 1 ) 使用者认证( u s e r a u t h e n t i c a t i o n ) 使用者认涯只支持f t p 、t e l n e t 、h t t p 和r l o g i n ,并且要求在每条连接上进行认 证,其与使用者的i p 地址无关因此很安全。 ( 2 ) 客户端认h e ( c l i e n ta u t h e n t i c a t i o n l 湖北工业大学硕士学位论文 客户端认证支持所有服务,在每个i p 地址的基础上认证,即一旦用户通过认证, 他所在的主机i p 地址就得到授权,成为最不安全的认证方法。但比使用者认证具有更 好的扩展能力。 ( 3 ) 会话认证( s e s s i o na u t h e n t i c a t i o n ) 会话认证把使用者认证和客户认证的优点结合起来。会话认证支持所有的服务,且 认证是在每条连接上进行,比客户端认证安全。采用会话认证的客户机必须安装一个会 话认证代理,访问不同的服务时必须单独认证。 2 】联想网御2 0 0 0 防火墙【3 1 采用了一次性口令s k e y 验证。当需要身份认证的网络数据包到达防火墙时,联想 网御2 0 0 0 防火墙通过对发送该数据包的主机发送专门的认证请求,激活客户端的认证 程序。认证程序提示用户输入口令,接受用户输入的口令,并以加密方式发送给防火墙。 防火墙对用户名和口令进行验证,如果符合安全策略定义,则允许原数据包通过,否则 拒绝或禁止其通过。认证过程对应用系统透明,可以支持多种应用协议。 3 】天融信网络卫士系列防火墙 4 1 天融信网络卫士n g 系列采用一次性口令进行用户身份认证,需要在客户端安装运 行于w l n 9 x 环境下的次性口令用户客户端模块( 软件) 。 【4 1 东软n e t e y e 防火墙【5 j n e t e y e 防火墙3 0 采用两种方式认证方式:本地认证和r a d i u s 认证。在本地认证 方式中,防火墙根据系统本身的用户口令数据库检验用户口令,采用这种方式时,口令 是普通的静态口令;在r a d i u s 认证方式中防火墙通过工业标准的r a d i u s 协议访叫第 三方认证服务器进行口令检验,该服务器可以选用支持r a d i u s 协议的一次性口令认证 系统。 【5 】c i s e op i x 系列防火墙支持采用t a c a c s + 、r a d i u s 协议进行用户认证。 【6 】n e t s c r e e n 系列防火墙支持w e b 、r a d i u s 及s e c u r e l d 用户认证【6 1 。 湖北工业大学硕士学位论文 第3 章认证授术和加密技术基础 3 1 防火墙对认证技术和加密技术的要求 防火墙认证信息传送的过程中应达到以下安全要求 s j : ( 1 ) 可信性:信息的来源是可信的,也即信息接收者能够确认所获得的信息不是由 冒充者所发出的; ( 2 ) 完整性:要求信息在传输过程中保证其完整性,也即信息接收者能够确认所获 得的信息在传输过程中没有被修改、延迟和替换: ( 3 ) 不可抵赖性:要求信息的发送方不能否认他( 她) 所发出的信息,同样,信息的接 收方不能否认已收到了信息: ( 4 ) 访问控制:非法用户不能访问系统资源,合法用户只能访问系统授权和指定的 资源。 由此可见,防火墙中信息的安全是面向数据而言的,包括信息的保密性、完整性和 可获性。信息的保密性是指计算机系统资源应该仅能由授权团体读耿,这意味着私有数 据不会被其他人截获及读取:而且应该能确保交易的匿名性。 信息的完整性是指资源只能由授权实体修改,它主要包括三个方面:消息完整性。 通信过程中接收到的消息确实是实际发送的消息,不可能在传输过程中被篡改,也不可 能是一条伪造的消息:身份认证通信的双方应该能确定对方的身份知道对方确实是 他所自称的那一位:抗否认性:一旦事务结束,有关各方都不能否认自己参与过此次 一 一 事务。 信息的可用性:指一旦用户得到访问某一资源的权限,该资源就应该能够随时为他 使用,而不应该将其保护起来使用户的合法权益受到损害。 防火墙中信息的安全需依靠密码、数字签名、身份验证技术、安全审计、灾难恢复、 防病毒、防黑客入侵等安全机制( 措施) 加以解决。其中认证技术和密码技术是防火墙安 全的核心。如何在网络上保证合法用户对资源的安全访问,防止并杜绝黑客的蓄意攻击 与破坏,同时又不至于产生过多的限制而影响用户的正常使用,j f 成为防火墙认证和加 湖北工业大学硕士学位论文 - - - _ _ l _ _ - _ - _ l _ l _ _ _ _ _ _ l - _ _ - - _ l i _ i - l - _ l _ _ - _ _ _ _ _ - _ _ l - - _ _ _ - _ - _ - _ l _ _ l l l _ - - _ _ l - _ l _ _ _ _ _ _ - 一 密技术所不懈追求的目标 9 1 - 【1 3 1 , 3 2 身份认证技术综述 3 2 。1 身份认证概念 身份认证是指通信的双方能确定对方的身份,知道对方确实是他所自称的那位。身 份认证的目的是验证通信双方的真实身份,防止非法用户假冒合法用户窃取敏感数据。 一般来说,用户身份认证可以通过三种基本方式或其组合方式来实现: ( 1 ) 用户所知道的某个秘密信息,例如用户知道自己的用户名和口令。 ( 2 ) 用户所持有的某个秘密信息( 硬 劫,例如智能卡,用户必须持有这种合法的物理 介质才能访问系统。 ( 3 ) 用户所具有的某些生物学特征,如指纹、声音、d n a 和视网膜等等。这种方案 造价很高,只适用于保密程度很高的场合 1 4 1 【1 5 1 。 3 2 2 身份认证机制 将常用的身份认证机制归类,有以下几种i t 7 1 【1 8 1 : ( 1 ) 基于口令的认证机制 鉴别用户身份最常见也是最简单的方法就是口令核对法,系统为每一个合法用户建 立一个用户名口令对,当用户登录系统或使用某项功能时,提示用户输入自己的用户名 和令,系统通过核对用户输入的用户名、口令与系统内已有的合法用户的用户名口令 对( 这些用户名e l 令对在系统内是加密存储的) 是否匹配如与某一项用户名1 7 令对 匹配,则该用户的身份得到了认证。 这种方法有如下缺点:其安全性仅仅基于用户口令的保密性,而用户口令一般较短 且容易猜测,因此这种方案不能抵御口令猜测攻击:另外,攻击者可能窃听通信信道或 进行网络窥探( s n i f f i n g ) ,口令的明文传输使得攻击者只要能在口令传输过程中获得用 户口令,系统就会被攻破。尽管有许多漏洞,这种方法具有简单易用的特点,还是经常 被采用的。 ( 2 ) 基于k e r b e r o s 的认证机制【1 8 1 1 1 9 i 1 0 湖北r - 业大学硕士学位论文 基于k e r b e r o s 的身份认证是通过用户在安全服务器上登录,获得身份的证明。 k e r b e r o s 协议的基础是基于信任第三方,用户需要向服务系统提供身份证明时,首先需 要向认证服务器( a s ,a u t h e n t i c a t i o ns e r v e r ) 验证自己身份,通过后用户将会获得 一张票据( t i c k e t ) ,并提交给票据许可服务器( t g s ,t i c k e tg r a n t i n gs e r v e r ) 确 认有效,并经过服务器和客户之间的相互认证后,才可以使用服务系统提供的服务。 e e r b e r o s 是一种被证明为非常安全的双向身份认证技术。k e r b e r o s 的身份认证强 调了客户机对服务器的认证;而有的认证技术只解决了服务器对客户机的认证。 ( 3 ) 基于公共密钥的认证机制【2 0 】1 2 1 1 目前在i n t e r n e t 上也使用基于公共密钥的安全策略进行身份认证,具体而言,使 用符合x 5 0 9 的身份证明。使用这种方法必须有一个第三方的证明授权( c a ) 中心为客 户签发身份证明。客户和服务器各自从c a 获取证明,并且信任该证明授权中心。在会 话和通讯时首先交换身份证明,其中包含了将各自的公钥交给对方,然后才使用对方的 公钥验证对方的数字签名、交换通讯的加密密钥等。在确定是否接受对方的身份证明时, 还需检查有关服务器,以确认该证明是否有效。在一般的实现机制中,常将基于公共密 钥的s s l ( s e c u r es o c k e tl a y e r ) 策略集成在一起,多用在w e b 应用方面。 ( 4 ) 基于挑战应答的认证机制【2 2 1 基于挑战应答( c h a l l e n g e r e s p o n s e ) 方式的身份认证机制就是每次认证时认证 服务器端都给客户端发送一个不同的挑战字串,客户端程序收到这个挑战字串后,做出 相应的应答。 著名的r a d i u s 认证机制就是采用这种方式,它的设计思路是在客户和服务器之问 采用u d p 进行交互,使之轻型化;采用挑战应答方式进行认证,避免门令字在网络上 传输:认证不定期地进行,并且每次认证的报文不同,防止被他人”重放攻击,也保证 用户不会被他人冒用地址而受损。 使用者只须安装客户程序,申请成为合法用户运行客户程序,使用自己的用户名 l 令字进行认证。就可以安全地使用网络了。可以说用户使用起来是很方便的。 3 2 3 认证协议的基础知识 ( 1 ) 认证协议中信息的理解【2 3 1 湖北5 - 业大学硕士学位论文 当一个认证主体接收到一个信息时,首先,他需要识别出信息在传输过程中有没有 被修改过。其次,需要判断信息发送的时问以便于断定信息是不是仍然有意义。最后, 需要识别出发送信息的主体,即对发送信息的主体进行认证。 以上的三个方面对应着信息的完整性、新鲜性、信息重放三个概念。而信息的冗余 度是实现信息的完整性的一种技术措旆。信息的新鲜性可以防止重放旧的信息,而对于 新鲜信息的重放必须依赖识别出发送信息的主体来防止。 加密信息的冗余度:保证识别出接收到的信息在传送过程中没有被修改过,而且接 收者通过信息的冗余度意识到自己完成了正确的操作,比如,在接收到个加密的信息 时,认证主体先对其进行解密,然后根据信息的冗余度来判断自己是否使用了正确的密 钥,是否正确地完成了解密操作,而且断定密文没有被第三方修改过。这样,接收者通 过解密后信息的冗余度断定接收的信息是真正的信息。 信息的新鲜性:大多数信息只在一个有限的时间段内有意义,在这一段时间内有意 义的信息称为新鲜的信息。在认证协议中断定个信息的新鲜性很重要,这样可以防止 恶意的用户进行重放攻击。对于信息的新鲜性,如果一个认证主体相信自己在以前没有 为了相同的目的而选择相同的信息,那么主体相信他生成的信息是新鲜的。 重放信息:指个攻击者记录协议运行中的一条信息,而且在以后的协议运行中把 记录的信息重传给相同的信息的接收者,以便能获得相应的秘密信息。信息的重放可能 是另一种情况,攻击者可以重传一个旧的信息或一个新的信息给信息的发送者或接收 者。信息的重放可以分为向前重放和向后重放。向前重放是把旧的信息重放给相同的信 息接受者,而向后重放是把信息重传给信息的发送者。 ( 2 ) 认证协议的分类1 2 4 i 认证协议根据密码体制来分: a ) 公钥体制方法:这涉及公钥证书的利用和协议密钥的方法,比如c c t r t x 5 0 9 。 b ) 私钥体制方法:认证主体之间共享一个秘密密钥。 c ) 公钥和私钥相结合的混合方法。 根据协议中涉及的主体: a ) 两方认证协议:认证协议中参与完成认证协议的认证主体只有两方,一方是主叫,负 湖北工业大学硕士学位论文 _ _ _ l - _ _ - - _ _ _ _ _ - - _ _ _ _ l i 一 i i _ _ - i - - _ _ l - _ _ _ - _ 一 责分配会话密钥另一方是被叫。 b ) 三方认证协议:认证协议中有将要通信的两方和他们信任的认证服务器,并由服务器 负责分配通信双方的会话密钥。 根据认证的方式: t a ) 单向认证:由认证主体的一方完成对另一方的认证。 b ) 双向认证:认证主体之间相互进行认证。 根据消息的新鲜性来分: a ) 应用一次性随机数的方法( n o n c e ) ,通过主体发出激励根据响应中所含的随机数( 在激 励的信息中来断定消息的新鲜性。 b ) 应用时问来判断消息的新鲜性,这样可以断定是否是协议现在的运行过程。这往往要 求认证主体之间的时钟要保持同步。 c ) 应用证书机构颁发的公钥证书。 根据认证协议的目的: a ) 只是用来完成主体的认证的功能。1 。 b ) 用来完成认证和密钥分配的双重功能。 3 3 加密技术概述 3 3 1 加密的基本概念 加密方法属于计算机密码学范畴。所谓加密就是把数据信息即明文转变为不可识别 的形式即密文的过程目的是使不应了解该数据信息的人不能知道和识别【25 1 。 任何个加密系统至少包括下面四个组成部分: ( 1 ) 未加密的报文也称明文。 ( 2 ) n 密后的报文也称密文。 ( 3 ) 加密解密设备或算法。 4 ) 加密解密的密钥。 加密解密过程如图2 1 : 湖北工业大学硕士学位论文 明文加密密文型密文斗解密斗明文 密文传输 图3 1 信息加密解密过程 3 3 2 对称密钥加密体制 也称单密钥加密系统,在常规的单密钥体系中,发送者和接受者使用同一密钥进行 加密和解密。其主要特点如下: 难以进行安全的密钥交换。 必须为每个你传送的对象创建不同的单一密钥。 例如: ( 1 ) c b c ( c i p h e r b l o c kc h a i n i n g ) 加密块链接 c b c 采用块加密模式,块长度一般为6 4 b i t ,假如长度不到6 4 b i t ,必须进行填充后, 方能进行加密处理。 ( 2 ) d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 数据加密标准 d e s 算法加密时把明文以6 4 位b i t 为单位分成块,然后用密钥将每一块明文转化 为密文。使用的密钥长度为6 4 位,其中有效长度是5 6 位( 有8 位用于奇偶校验) 。 对称密码系统的安全性依赖于以下两个因素。第一,加密算法必须是足够强,仅仅 基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥 的秘密性,而不是算法的秘密性,因此,我们没有必要确保算法的秘密性,而需要保证 密钥的秘密性。 对称加密系统的算法实现速度极快,最大的问题是密钥的分发和管理非常复杂、代 价高昂。比如对于具有n 个用户的网络,需要n ( n 1 ) 2 个密钥,在用户群不是很大的情 况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥 的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。 3 3 3 非对称密钥加密体制 公用密钥系统有两个相关的密钥,一个为公共密钥,一个为私有密钥。其中一个密 湖北工业大学硕士学位论文 钥用于加密,另一个密钥进行解密。其主要特点如下: 公用密钥可以放置在i n t e m e t 上的任何地方。 无须安全的通道进行密钥交换。 。 例如: ( 1 ) r s a ( r i v e s ts h a r n i r a d l e m a n ) 算法说明【2 6 】【2 7 】 r s a 利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪一个先与原 文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出 另一个质数,则是十分困难的。因此将这一对质数称为密钥对( k e yp a i r ) 。在加密应用时, 某个用户总是将一个密钥公开,让发送方将信息用其公共密钥加密后发给该用户,而 旦信息加密后,只有用该用户一个人知道的私用密钥才能解密。具有数字凭证身份的人 员的公共密钥可在网上查到,也可在请对方发信息时主动将公共密钥传绘对方,这样镙 证在i n t e r n e t 上传输信息的保密和安全。 r s a 算法具有以下几个基本特征: 解密加密的信息产生原始信息,即:d ( e ( m ) ) = m 。其中d :解密:e :加密;m :原 始信息。并且e 和d 易于计算; 公开e 算法,不公开d 算法。因此,只有掌握d 的用户才能解密一条被加密的信息; 解密一条原始信息,然后再加密可以得到原始信息,即:e ( d ( m ) ) =
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度测绘技术员创新研发与技术合作合同
- 2025版期房买卖合同样本(含社区配套设施使用协议)
- 2025年度健康食品品牌形象代言人合同
- 2025年度新型环保建材区域总代理销售合同
- 2025年北京老旧小区改造装饰装修项目承包合同
- 2025别墅装修材料供应与施工劳务承包合同
- 2025年度智能家居空气净化器产品代理销售协议
- 2025版绿色铁矿粉供应链采购合同
- 2025版动画角色设计委托创作协议
- 2025年度高科技产品研发委托合同与原材料采购协议
- 《高压开关柜》课件
- 装配钳工高级试题(附答案)
- 【数学】一元一次方程的应用(第2课时)课件 2024-2025学年北师大版七年级数学上册
- 甘肃省行政执法人员综合法律知识考试试题库
- GB/T 44739-2024枸杞及其制品中枸杞多糖的测定离子色谱法
- 13J927-3 机械式停车库设计图册
- DB41T 1176-2015 危险化学品重大危险源安全评估导则
- 论文不涉密证明模板
- 《钢铁是怎样炼成的》读书分享课件
- 施工现场临时用电计算书范本
- 国际宫颈病理与阴道镜联盟(IFCPC) 阴道镜新术语
评论
0/150
提交评论