




已阅读5页,还剩45页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 第九章 身份认证协议 2 安全口令 S Key口令协议 S Key一次性口令协议 S KeyOne timePasswordSystem 是一种基于MD4和MD5的一次性口令生成方案 该协议的运行是基于客户机 服务器的 客户机通常是一台PC 而服务器则是某种形式的Unix 最初客户机和服务器都必须用相同的口令字和循环计数配置 循环计数 指定给定输入将应用到哈希函数上多少次 客户机通过一个初始化包来启动S Key交换 服务器用一个序列号和种子来响应 然后 客户计算一次口令 这个过程涉及到3个不同的步骤 准备步骤 生成步骤和输出函数 3 安全口令 S Key口令协议 1 在 准备步骤 中 客户机输入一个秘密口令短语 这个口令将与从服务器以明文传送的种子相连接 2 在 生成步骤 中 按收到的序列号 多次应用安全哈希函数 产生一个64位的输出 3 在 输出函数 步骤中接收这个64位的一次性口令 并以可读的形式把它显示出来 客户最后把一次口令传送给服务器 在那里将校验这个口令 4 安全口令 S Key口令协议 初始化包 Seed 6 seq 98 6 秘密口令 哈希函数 98次 一次性口令 5 安全口令 S Key口令协议 服务器上有一个文件 它包含了每个用户上次登录时的一次口令 认证服务器将收到的一次口令进行一次哈希 如果输出与服务器中存储的用户上次登录口令相同 则认证成功 并把这次口令保存下来 以便下次使用 因为客户每次执行的哈希函数应用次数每次都会减1 确保了生成口令的唯一性 但有时客户必须重新初始化系统 6 安全口令 令牌口令认证 令牌口令认证协议 通常要求使用一个特殊的卡 叫做 智能卡 或 令牌卡 但也有一些用软件来减少丢失 智能卡 或 令牌卡 的问题 这些类型的认证机制都是建立在两种方案之一的基础上 挑战 响应 和 时间 同步认证 挑战 响应 按如下步骤执行认证交换 7 安全口令 令牌口令认证 拨入到服务器 提示输入用户ID 8 安全口令 令牌口令认证 ID 12A67B8 质询 7968895 9 安全口令 令牌口令认证 7968895 875HD98 10 安全口令 令牌口令认证 875HD98 比较 11 安全口令 令牌口令认证 在 时间 同步认证 方案中在智能卡和认证服务器上执行一种专有算法 以生成能随时间而改变的相同数字 用户拨入到认证服务器上 服务器发出一个提示 要求输入访问代码 用户输入智能卡上的个人标识号 PIN 产生当时在智能卡上显示的数字 这些数字代表一次口令 并被发送到认证服务器上 服务器把这个口令与它生成的序列相比较 如果它们相匹配 则授权用户可访问网络 12 PPP协议 对于拨号连接 PPP Point to PointProtocol 协议是常用的建立连接的协议 PPP协议包含这样几个部分 链路控制协议LCP LinkControlProtocol 网络控制协议NCP NetworkControlProtocol 认证协议 最常用的包括口令验证协议PAP PasswordAuthenticationProtocol 和挑战握手验证协议CHAP Challenge HandshakeAuthenticationProtocol 13 建立PPP连接的三个重要步骤 创建阶段 LCP LinkControlProtocol 认证阶段 验证 CHAPorPAP 网络协商阶段 IPCP IPControlProtocol NAS RemoteUser Internet PPP协议 14 PPP协议 创建阶段 LCP负责创建链路 在这个阶段 将对基本的通讯方式进行选择 链路两端设备通过LCP向对方发送配置信息报文 ConfigurePackets 一旦一个配置成功信息包 Configure Ackpacket 被发送且被接收 就完成了交换 进入了LCP开启状态 15 PPP协议 认证阶段 在这个阶段 客户端会将自己的身份发送给远端的接入服务器 该阶段使用一种安全验证方式避免第三方窃取数据或冒充远程客户接管与客户端的连接 在认证完成之前 禁止从认证阶段前进到网络层协议阶段 如果认证失败 认证者应该跃迁到链路终止阶段 在这一阶段里 只有链路控制协议 认证协议 和链路质量监视协议的packets是被允许的 在该阶段里接收到的其他的packets必须被丢弃 最常用的认证协议有口令验证协议 PAP 和挑战握手验证协议 CHAP 16 PPP协议 网络协商阶段 认证阶段完成之后 PPP将调用在链路创建阶段 阶段1 选定的各种网络控制协议 NCP 选定的NCP解决PPP链路之上的高层协议问题 例如 在该阶段IP控制协议 IPCP 可以向拨入用户分配动态地址 这样 经过三个阶段以后 一条完整的PPP链路就建立起来了 17 串行线路协议PPP 18 PPP协议 PPP协议认证方式 口令验证协议 PAP PAP是一种简单的明文验证方式 NAS 网络接入服务器 NetworkAccessServer 要求用户提供用户名和口令 PAP以明文方式返回用户信息 很明显 这种验证方式的安全性较差 第三方可以很容易的获取被传送的用户名和口令 并利用这些信息与NAS建立连接获取NAS提供的所有资源 所以 一旦用户密码被第三方窃取 PAP无法提供避免受到第三方攻击的保障措施 19 PPP协议 PPP协议认证方式 挑战 握手验证协议 CHAP CHAP是一种加密的验证方式 能够避免建立连接时传送用户的真实密码 NAS向远程用户发送一个挑战口令 challenge 其中包括会话ID和一个任意生成的挑战字串 arbitrarychallengestring 远程客户必须使用MD5单向哈希算法 one wayhashingalgorithm 返回用户名和加密的挑战口令 会话ID以及用户口令 其中用户名以非哈希方式发送 CHAP对PAP进行了改进 不再直接通过链路发送明文口令 而是使用挑战口令以哈希算法对口令进行加密 因为服务器端存有客户的明文口令 所以服务器可以重复客户端进行的操作 并将结果与用户返回的口令进行对照 CHAP为每一次验证任意生成一个挑战字串来防止受到再现攻击 replayattack 在整个连接过程中 CHAP将不定时的向客户端重复发送挑战口令 从而避免第3方冒充远程客户 remoteclientimpersonation 进行攻击 20 PPP协议 PPP的扩展认证协议 EAP PPP扩展认证协议 EAP 用于PPP认证 可以支持多种认证机制 在链路建立阶段完成以后 认证方向对端发送一个或多个请求报文去认证结点 在请求报文中有一个类型字段用来指明认证方所请求的信息 例如是ID MD5的挑战字 一次密码 OTP 以及通用令牌卡等 MD5的挑战字对应于CHAP认证协议的挑战字 通常认证方首先发送一个初始的ID请求随后再发送其他的请求信息 当然 这个ID请求报文并不是必须的 在对端身份是已知的情况下 如租用线 拨号专线等 可以跳过这个步骤 21 PPP协议 端点对每一个请求报文回应一个应答包 和请求报文一样 应答报文中也包含一个类型字段 对应于所回应的请求报文中的类型字段 认证方通过发送一个成功或者失败的报文来结束认证过程 22 RADIUS协议 RADIUS主要用于对远程拨入的用户进行授权和认证 它可以仅使用单一的 数据库 对用户进行认证 效验用户名和口令 它主要针对的远程登录类型有 SLIP PPP telnet和rlogin等 一个网络接入服务器 以下简称NAS 作为RADIUS的客户机 它负责将用户信息传入RADIUS服务器 然后按照RADIUS服务器的不同的响应来采取相应动作 另外 RADIUS服务器还可以充当别的RADIUS服务器或者其他种类认证服务器的代理客户 23 RADIUS协议 主干网 拨号 1 用户向NAS发起PPP认证 2 NAS提示用户输入口令 PAP 或质询 CHAP 3 用户应答 4 NAS发送用户名和加密口令到RADIUS服务器 5 RADIUS服务器用Accept Reject或Challenge应答 6 6 RADIUS应用Accept或Reject捆绑服务或服务参数 24 RADIUS协议 NAS提供给用户的服务可能有很多种 比如 使用telnet时 用户提供用户名和口令信息 而使用PPP时 则是用户发送带有认证信息的数据包 NAS一旦得到这些信息 就制造并且发送一个 Access Request 数据包给RADIUS服务器 其中就包含了用户名 口令 基于MD5加密 NAS的ID号和用户访问的端口号 如果RADIUS服务器在一段规定的时间内没有响应 则NAS会重新发送上述数据包 另外如果有多个RADIUS服务器的话 NAS在屡次尝试主RADIUS服务器失败后 会转而使用其他的RADIUS服务器 25 RADIUS协议 RADIUS服务器会直接抛弃那些没有加 共享密钥 SharedSecret 的请求而不做出反应 如果数据包有效 则RADIUS服务器访问认证数据库 查找此用户是否存在 如果存在 则提取此用户的信息列表 其中包括了用户口令 访问端口和访问权限等 当一个RADIUS服务器不能满足用户的需要时 它会求助于其他的RADIUS服务器 此时它本身充当了一个客户端 如果用户信息被否认 那么RADIUS服务器给客户端发送一个 Access Reject 数据包 指示此用户非法 如果需要的话 RADIUS服务器还会在此数据包中加入一段包含错误信息的文本消息 以便让客户端将错误信息反馈给用户 26 RADIUS协议 相反 如果用户被确认 RADIUS服务器发送 Access Challenge 数据包给客户端 并且在数据包中加入了使客户端反馈给用户的信息 其中包括状态属性 接下来 客户端提示用户做出反应以提供进一步的信息 客户端得到这些信息后 就再次向RADIUS服务器提交带有新请求ID的 Access Request 数据包 和起初的 Access Request 数据包内容不一样的是 起初 Access Request 数据包中的 用户名 口令 信息被替换成此用户当前的反应信息 经过加密 并且数据包中也包含了 Access Challenge 中的状态属性 表示为0或1 此时 RADIUS服务器对于这种新的 Access Request 可以有三种反应 Access Accept Access Reject 或 Access Challenge 如果所有的要求都属合法 RADIUS返回一个 Access Accept 回应 其中包括了服务类型 SLIP PPP LoginUser等 和其附属的信息 例如 对于SLIP和PPP 回应中包括了IP地址 子网掩码 MTU和数据包过滤标示信息等 27 认证协议 Kerberos 假定一个开发式的分布环境 工作站的用户想从分布在网络中的服务器上获得服务 限定服务器只能对授权用户提供服务 但服务器不能保证其用户为合法用户 因此存在如下威胁 用户可以访问特定的工作站并伪装成其他工作站的用户 用户可以改动工作站的网络地址 用户可以交换窃取消息 28 认证协议 Kerberos4 简单的身份验证对话 AS C V IDC PC IDV Ticket EKV IDC ADC IDV IDC Ticket 29 更安全的身份验证对话 认证协议 Kerberos4 AS C V IDC IDtgs EKC Tickettgs IDC TicketV TGS IDC PC Tickettgs TicketV Tickettgs EKtgs IDC ADC IDtgs TS1 Lifetime1 TicketV EKV IDC ADC IDv TS2 Lifetime2 30 认证协议 Kerberos4 Kerberos4实际协议上一个协议仍有两个问题 生命周期长短的设置问题服务器向用户进行自身的身份认证 31 认证协议 Kerberos4 身份验证服务 获得票据授予的票据C AS IDC IDtgs TS1AS C EKC KC tgs IDtgs TS2 Lifetime2 Tickettgs Tickettgs EKtgs KC tgs IDC ADC IDtgs TS2 Lifetime2 票据授予的服务交换 获得服务授予的票据C TGS IDV Tickettgs AuthenticatorCTGS C EKC tgs KC V IDV TS4 TicketV TicketV EKV KC V IDC ADC IDv TS4 Lifetime4 AuthenticatorC EKC tgs IDC ADC TS3 C S身份验证交换 获得服务C AS TicketV AuthenticatorCAS C EKC V TS5 1 Kerberos领域和多个kerberi 32 认证协议 Kerberos5 Kerberos5改进了Kerberos4如下缺陷 双重加密PCBC加密会话密钥口令攻击 33 认证协议 X 509 版本 顺序号 算法 参数 发行者名称 起始时间 终止时间 主体名称 算法 参数 公钥 发行者唯一标识符 主体唯一标识符 扩充域 算法 参数 签名 34 认证协议 X 509 X 509证书CA CA V SN AI CA TA A Ap 获得用户证书使用证书链获得证书撤消用户证书CA维护一个证书撤消列表 CRL 35 认证协议 X 509 身份验证过程单向身份验证双向身份验证三向身份验证 36 认证协议 X 509 A B A tA rA B sgnData EPKB KAB 单向身份验证 37 认证协议 X 509 双向身份验证 A B A tA rA B sgnData EPKB KAB B tB rB B sgnData EPKA KBA 38 认证协议 X 509 三向身份验证 A B A tA rA B sgnData EPKB KAB B tB rB B sgnData EPKA KBA A rB 39 数字签名 在通信双方未建立完全的信任关系且存在利害关系的情况下 单纯的消息验证无法满足需求 则引入数字签名 数字签名应具有以下性质 能够验证签名者的身份 以及签名的日期与时间 能够验证消息的完整性 数字签名能够被第三方验证 40 数字签名 为实现上述要求 数字应具有以下要求 签名的产生必须使用发送方独有的一些信息以防仿造和否认 签名的产生较为容易 签名的识别与验证较为容易 对已知的数字签名构造一新的消息或对已知的消息构造一假冒的数字签名在计算上是不可行的 41 数字签名 直接方式的数字签名数字签名只有通信双方参与 弱点是方案的有效性取决于发送方密钥的安全性 具有仲裁方式的数字签名发送方X对发送的消息签名后 将消息及签名先发送给仲裁方A A对消息及签名验证后发送给接收方Y 此时由于A的存在 X无法对发出消息进行否认 42 数字签名 例1 具有仲裁方式的数字签名 明文消息 X向Y发送一条消息M A为仲裁方 X A IDX M EKXA IDX H M A Y EKAY IDX M EKXA IDX H M T KXA和KAY是X与A X与Y的共享密钥 IDX是X的身份 T为时间戳 当出现争议时 Y向A提交EKAY IDX M EKXA IDX H M T A用KAY解密后 用KXA解密EKXA IDX H M 对X的签名进行验证 43 数字签名 例2 具有仲裁方式的数字签名 加密消息 X A IDX EKXY M EKXA IDX H M A Y EKAY IDX EKXY M EKXA IDX H M T 例3 具有仲裁方式的数字签名 公钥加密消息 X A IDX ESKX IDX EPKY ESKX M A Y ESKA IDX EPKY ESKX M T 44 公开密钥基础设施 PKI 许多安全协议都依赖于公钥加密来提供安全服务 公钥基础设施 PublicKeyInfrastructure PKI 的目的是为了提供可信任的高效密钥和证书管理 以支持这些协议 定义 以公钥为基础 创建 管理 存储 分发和撤消证书所需要的一组硬件 软件 人 策略和过程 PKI由以下五个组件构成 证书权威机构 CertificationAuthorities CA 负责发布和撤消证书 单位的注册权威机构 OrganizationalRegistrationAuthorities ORA 负责公钥 证书持有者身份和其他属性之间的绑定 收到证书的证书持有者 以及可以签名数字文档的证书持有者 客户机验证数字签名 并且其证书路径来源于已知的信任CA的公钥 储存库 用于存储证书并使证书可被使用以及证书撤消列表 CRL 45 PKI的功能 PKI的功能总结如下 注册 通过这个过程 一个主体首先使CA给他发放证书之前 让CA先知道他 直接或通过一个注册权威机构 初始化 在这个时候 用户或客户机系统获得启动与PKI通信时所需要的值 例如 初始化可能包括为客户机系统提供CA的公钥或证书 或为客户机系统生成它自己的公钥 私钥对 确认 在这个过程中 CA为主机发布一个证书 并把该证书返回给主体 或把该证书投寄到储存库中 46 PKI的功能 密钥对恢复 如果CA已经生成并发布了密钥对 则用户的私钥可以由CA备份或使用一个单独的密钥备份系统来备份 如果用户想要恢复这些备份的密钥内容 则PKI提供一个系统 允许用户恢复密钥 而不会造成私钥的泄漏 密钥生成 根据CA
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 汽车指标转让协议与汽车按揭贷款合同3篇
- 工厂车间生产管理经营承包合同书3篇
- 医用纯水销售合同范本
- 快递代收点合同范本
- 聘用简单运营合同范本
- 焊工作业压力焊模拟题及答案
- 智博英语必做题目及答案
- 教师个人校本培训计划2025(5篇)
- 2025年生物心脏瓣膜试题及答案
- 2025年首调旋律听写题库及答案
- GB/T 33339-2025全钒液流电池系统测试方法
- 护理标识管理制度
- 探讨跨界融合创新在智能数字服装设计中的应用和发展前景
- 面料培训资料
- 失血性贫血的护理
- 相控阵超声波检测技术培训
- 职业培训学校管理制度
- 《党政机关厉行节约反对浪费条例》培训课件
- 工商业光伏施工总承包合同
- 参考儿科急危重症抢救预案及流程
- 中信集团管理制度
评论
0/150
提交评论