



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全认证摘要:由当前网络信息存在的一些安全问题引出信息认证方式,主要介绍了四种信息认证方式:简单口令认证技术、挑战应答认证方式、Kerberos认证系统、有第三方仲裁的模式。关键词:中断型、截获型、篡改型、伪装型、简单口令认证技术、挑战应答认证、Kerberos认证系统、有第三方仲裁的模式在电子商务飞速发展的今天,各种新业务不断开通,这样带来的安全问题也越来越普遍。其中利用身份认证技术,可以解决一些重要的安全问题,诸如身份的真实性识别、数据的完整性检测等。随着信息安全技术的不断发展,认证技术也经历了从简单到复杂的发展过程,出现了由静态(固定)口令到动态(可变)口令的变化。随着安全问题的不断出现和复杂化,认证技术也出现了多种技术的融合,产生了更为成熟复杂的认证方法。然而每种认证方法不是万能的,不同的认证方法基于不同的认证机制,从而所防范的安全漏洞的侧重点也不相同。下面就分析一些常见的安全威胁及认证方法。一、网络安全面临的问题 (1)网络协议和软件的安全缺陷 因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。 (2)黑客攻击手段多样 进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。 (3)计算机病毒 计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。 (4)计算机网络和软件核心技术不成熟 我国信息化建设过程中缺乏自主技术支撑。计算机安全存在三大黑洞:CPU芯片、操作系统和数据库、网关软件大多依赖进口。信息安全专家、中国科学院高能物理研究所研究员许榕生曾一针见血地点出我国信息系统的要害:“我们的网络发展很快,但安全状况如何?现在有很多人投很多钱去建网络,实际上并不清楚它只有一半根基,建的是没有防范的网。有的网络顾问公司建了很多网,市 场布好,但建的是裸网,没有保护,就像房产公司盖了很多楼,门窗都不加锁就交付给业主去住。”我国计算机网络所使用的网管设备和软件基本上是舶来品,这些因素使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。 (5)安全意识淡薄 目前,在网络安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。与此同时,网络经营者和机构用户注重的是网络效应,对安全领域的投入和管理远远不能满足安全防范的要求。总体上看,网络信息安全处于被动的封堵漏洞状态,从上到下普遍存在侥幸心理,没有形成主动防范、积极应对的全民意识,更无法从根本上提高网络监测、防护、响应、恢复和抗击能力。整个信息安全系统在迅速反应、快速行动和预警防范等主要方面,缺少方向感、敏感度和应对能力。 二、常见的几种安全威胁及应对措施的建议1中断型这可能因为信道异常,或所在网络繁忙时,认证消息不能及时到达目的地,从而造成无法完成认证的后果。可以说这种情况对各种认证方法都有影响,因此在设计认证协议时要充分考虑这种情况带来的安全隐患。应主要避免以下几种情况:(1)要有认证服务超时的提示机制;(2)在有效的认证服务期限内,中断后认证信息可能被第三方获得,如果继续转发从而可能通过认证。可通过密码技术和设计有效的认证协议,保证在对这种情况下,使第三方没法造成危害。例如通过序列号,唯一标识符等方法。2截获型这种情况是认证信息在传输过程中被人通过监听、打线等手段截获,从而实施重传攻击。这样可造成未授权者通过认证,其后果也是很严重的。这种情况下可通过序列号,存储每次认证的唯一标识符等方法来建立消息新鲜的机制。3篡改型这种情况比起第二种难度大,但它可造成的危害也很大,认证信息在传输中被截获且能被篡改,从而达到截获者自己的目的或使得合法的用户不能通过认证。可以说这种威胁实施起来有难度,一旦实现,造成的危害显然也是很大的。因此在设计认证方案时,一定要考虑这个因素,结合使用数字签名技术、MAC码校验来防范这一漏洞。4伪装型这种情况是第三方能伪造合法的认证信息,然后这个非授权者就可获得授权者相同的权利进行访问系统或获得相应的授权服务。这要求认证用户及服务器本身的相关认证信息要安全存取、传输,不泄露能进行伪造的可用信息。三、常用认证方法第一个是最早使用的简单口令认证技术。即对服务器或一些授权访问的文件、数据库或系统,每个合法用户都有一个固定的访问口令,被访问的系统都保存有各个合法用户的ID和相应的口令。每次登录时用户输入各自的用户ID、相应的口令,被登录对象经过比较如果登录者提供的登录信息与它存储的相匹配,则认为是合法的,否则拒绝访问。这是一种固定(静态)口令,安全性很低。因其简单实用,方便,故在一些安全级别要求很低的情况下,还有一定的应用范围。较低的安全性表现在很容易被口令猜测攻破,特别在网络上传输时无法防止重传攻击。第二个是比较传统的挑战应答式方法(challengeresponse)。如图1所示服务器与客户端共享用户密钥(1iar key),使用相同的可逆加密算法。每次客户发送请求登录后,服务器发给客户一个随机产生的挑战(challenge)消息,客户端用两端共享密钥及加密算法,对挑战作加密处理,产生相应的一个应答(response)消息,发送给服务器;服务器收到该回应,对该回应用共享的密钥及加密算法做解密处理,恢复出所产生的挑战。如果恢复的挑战和服务器所送出的一致,就通过认证,最后服务器返回确认信息,说明用户合法;否则拒绝服务。比较著名的一个挑战应答式方案是:SKEY One-timePassword System。这种方法实际上实现了动态口令的要求。因为每次请求认证的信息是基于随机产生的数据,所以每次认证的信息都是不同的。这在很大程度上防止了重传攻击,显然猜测口令的攻击方法几乎不可能,截获型攻击的任何修改都会被发觉,要伪装合法用户的难度也很大。这种方法的局限性也很明显,只是适用于面向连接的情形。在面向无连接的情况下,因为其交互次数太多而不利于进行认证。在一些比较极端的情况下,也可能实施重传攻击。第三种方法是由麻省理工学院开发的Kerberos认证系统。如图2所示该系统俗称为“三次看门狗”,是一种分布式认证服务模式,它主要是针对面向连接的。根据第一次建立连接的口令,产生进行认证的密钥信息,首先向密钥分发中心(KDC)服务器发出服务请求1;密钥分发中心(KDC)验证口令通过后,分发客户向服务使用许可证书服务器(TGS)发出请求的密钥及客户获得服务使用许可证书的认证信息2;然后客户向服务使用许可证书服务器(TGS)发出请求3;服务使用许可证书服务器(TGS)验证通过后,发送该服务的密钥给客户4;接着客户才能使用这种服务5。这种方法主要用于防止恶意破坏。其关键是密钥分发中心(KDC)安全服务器,还有其售票服务器(TGS)发放服务使用许可证。这种方法在一定程度上实现了动态口令,在满足它的实现的条件下,是一种很有效的方法。这种认证方式中双方交互的次数远远大于其他情况,同样对于面向无连接的情况更是不利的,局限性也很明显。由于该系统在一定的时间范围内各方共享的密钥是基于一个固定的口令,有可能被简单的口令猜测攻破,而且该方法的应用有一个前提是信道的安全性,因为要将通过口令产生的密钥需在线地传给各方。因此这种方法的选用要充分考虑网络的运行情况。以上几种常见的认证方法都属于无第三方仲裁的认证模型。除了以上列出的几种外,还可以应用密码学上的对称密码体制例如DES、AES等或者SHA-1、MD5等设计出基于MAC码的认证协议。这种认证协议可以根据具体的系统需要,进行灵活设计。第四种方法是有第三方仲裁的模式,PKI的认证方法。如图3所示假设A要向B发送数据,A先从认证中心(CA)中获得B的公钥pbk,并自己产生一个密钥K,用K加密所传输的数据,得到cl,用B的公钥pkb加密K得到c2,将cl和c2一起发送给B,B得到cl、c2后,先用自己的私钥pvk解开c2,得到加密数据的密钥K,然后用K解密cl得到所要的数据。这是基于PKI模式的简单的交互过程。在实际应用中会利用这种结构根据实际需要设计相应的认证协议, 例如Feige-FiatShamir协议、Schno协议、Okamoto协议等。这种方法是通过建立认证中心(CA),在公钥密码、对称密码、数字签名及数字证书的基础上,近几年来快速发展和广泛应用的一种认证方法。但这种方法所需要的投入成本比较高,技术门槛也很高,并且取得建设这种认证系统的资格有严格限制,需经过行业总体规范和政府职能部门允许。因此对于一些小型系统的开发并不适合。另外
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 上海创意活动策划布置方案
- 微信群营销管理活动方案
- 移动暖气片的营销方案
- 单位红色故事活动方案策划
- 钢桁梁专项施工方案
- 金融展厅策划咨询方案
- 警务实战技能培训
- 文明卫生专项施工方案
- 建筑方案设计参数怎么写
- 线上购物节营销方案设计
- 国有融资担保公司笔试真题解析
- 资金过账协议合同协议
- 急性敌草快中毒护理查房
- 物业房屋租赁合同模板
- 提高VTE护理措施落实率
- 动物药理课件
- 2022城市轨道交通列车驾驶员技能及素质要求第1部分:地铁、轻轨和单轨
- 蓝桥杯c语言历届试题及答案
- 金融风险管理习题第1-13章金融风险概述思考题-经济资本与风险调整绩效
- 2024-2025学年高一下学期时间管理主题班会课件
- 2024国家安全教育大学生读本题库
评论
0/150
提交评论