




免费预览已结束,剩余81页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第三讲密钥分配和用户认证 提纲 基于对称加密的密钥分配Kerberos基于非对称加密的密钥分配X 509证书公钥基础设施PKI 基于对称加密的密钥分配 密钥分发技术传递密钥给希望交换数据的双方 不允许其他人看见密钥的方法 可能的选择A能够选定密钥并通过物理方法传递给B第三方可以选定密钥并通过物理方法传递给A和B一方用已有的旧密钥加密新密钥传递给另一方A和B各自有一个到达第三方的加密链路 C能够在加密链路上传递密钥给A和B两种类型的密钥会话密钥 sessionKey 一次性会话使用永久密钥 permanentKey 用于分发会话密钥 基于对称加密的密钥分配 简单的基于密钥分发中心的会话密钥分发机制 重放攻击解决方案 时间戳临时值时间戳 临时值 Kerberos 是一种认证服务 支持分布式鉴别 由麻省理工学院设计要解决的问题 在一个分布式的环境中 工作站的用户希望访问分布在网络各处的服务器上的服务 困难 依靠工作站鉴别不可行 用户可能进入一个特定工作站 冒充该工作站用户 可能改变工作站的网络地址 可能窃听并重放 Kerberos 基本思想 利用集中认证服务器实现用户对服务器的认证和服务器对用户的认证 认证服务器提供一种票据 表示已鉴别的令牌 是不能伪造 不能重放 已鉴别的对象 使用对称密钥加密体制 版本4和版本5 RFC4120 工作过程 1 用户身份鉴别用户与Kerberos服务器建立一会话 用户传送自己的身份 TGS服务器号 时间Kerberos服务器验证该用户是否为合法用户 发送会话密钥Kc tgs 用户网络地址ADc和票据Tickettgs给用户 用用户的口令Kc加密 若工作站可以用用户输入的口令Kc解密回应信息 就成功通过鉴别问题 为什么不直接采用传递口令方式 Kerberos 注意 口令是集中存在Kerberos服务器上的 不需在网络上传输 Kerberos 2 用户向票据授权服务器请求获得该服务的票据 用户发送请求 票据授权服务器对U验证其访问许可 返回一服务票据 该票据用票据服务器和文件服务器之间的会话密钥加密 引入票据授权服务器的意义可以避免用户每次访问新的服务器都要输入口令 用户只需保存第一次认证获得的票据 每次有新的请求 重用该票据直接送给票据授权服务器 问题 该过程如何防止重放攻击的 即在消息截获者可能会在AS授予的票据有效期内 利用该票据 解决方法 需要TGS服务器和用户之间的认证 因此有一个会话密钥Kc tgs 认证符就采用会话密钥对ID 网络地址和时间加密 避免重放 Kerberos 3 用户从文件服务器获得服务传送票据和认证符 服务器验证票据 同样有票据重用和认证的问题 方法同上 Kerberos Kerberos可以抵御分布式环境下的多种攻击 网络中无口令通信 口令只存放在Kerberos服务器上有限有效期 每个票据 防止暴力密码分析时间戳阻止重放攻击 每个请求以请求时刻为标记 相互鉴别 服务器只有在拥有与票据授权服务器共享的密钥时 才能对票据解密 获取会话密钥 用来解密用户请求 同时服务器返回一个用相同的会话密钥加密且包含1 用户时间戳给用户 可以判定服务器是可信的 Kerberos域间认证机制 Kerberos版本5 版本4的不足与改进环境不足与改进加密系统依赖性 DES算法 密文被标上加密类型 可以使用任何类型加密技术 需要使用IP地址 网络地址被标记上类型和长度 支持其他类型网络地址消息发送者使用自己选择的字节排序 所有消息结构使用抽象语法表示法ASN 1和基本编码规则BER票据有效期只有8位编码 最多21小时 票据有明确开始时间和结束时间 可以任意长 不支持认证转发 不允许将发放给客户端的证书转发给其他主机 版本5支持一个客户端访问一台服务器 并让服务器以客户端名义访问另一服务器版本4中N个域互操作需要N2阶关系 版本5支持一种较少的关系 Kerberos版本5 版本4的不足与改进技术缺陷与改进双重加密 消息 2 和 4 中向客户端提供的票据经过了双重加密 计算上浪费 使用了非标准的DES加密模式传播密钥分组链接 PCBC 易受交换密钥块攻击 提供了完整的完整性机制 使用标准CBC模式加密 每个票据都包含一会话密钥 用于认证 同时可能在后来用来保护会话传输的消息 同一票据又被重用来获取一个特定服务器上的服务 存在重放会话的风险 协商子会话密钥 新的访问将导致新的子会话密钥两个版本都容易受口令攻击 由AS发给客户端的消息包含用基于客户口令的密钥加密过的内容 攻击者可以截获并尝试解密 Kerberos版本5的交换过程 Real 用户所在域Options 用于请求在返回票据中设置某些标志Times 被客户端用来请求以下票据中的时间设置from期望请求票据的起始时间till期望请求票据的过期时间Nonce 一个随机数Subkey 此次特定服务会话的加密密钥Seq 服务器向客户端发送消息中所用序列号的起始值 Kerberos存在的问题 要求一个可信任的票据授权服务器连续可用服务器的真实性要求在授权服务器与每一个服务器之间保持一种信任关系要求实时传输 票据时间限制 口令猜测 返回给用户的原始票据是用用户口令加密的不具备可扩展性 密钥问题Kerberos是一整套解决方案 不能与其他方案结合使用 基于非对称加密的密钥分配 如何信任他人公布的公钥公钥证书公钥 公钥所有者的ID 可信第三方签名广泛接受的公钥证书的格式是X 509标准 被应用于IP安全SSLSETS MIME 问题 如何验证公钥证书 为何能防止假冒攻击 基于公钥密码的秘密密钥密钥分发 B想与A通信使用一次性传统会话密钥Ks加密消息E Ks P 用A的公钥加密会话密钥E KApub Ks 一起发送数字证书 证实用户和公钥之间的绑定关系 包括用户名 公开密钥其他身份信息 由证书颁发机构对之的数字签名 证书结构 基于X 509的数字证书结构 ITU提出 版本序号标识证书签名算法标识 用于证书签名的算法 相关参数 发文者建立和签署该证书的CA的X 500名称证书的有效期 起始时间 中止时间 持证书人名主体公钥信息 公钥 该公钥用于何种加密算法 相关参数 发放者唯一标识符主体唯一标识符扩展数字签字证书所有数据散列映射后用CA私钥加密签名算法相关参数 证书结构 公钥证书举例 Certificate Data Version 3 0 x2 SerialNumber 46 0 x2e SignatureAlgorithm md5WithRSAEncryptionIssuer C CN ST JiangSu L Nanjing O SoutheastUniversity OU CernetNortheastNetworkCenter CN CertificateAuthority Email ca master Validity NotBefore Oct701 53 382000GMTNotAfter Oct701 53 382001GMT Subject C CN ST L Nanjing O SoutheastUnivesity OU NetworkCenter CN JianGong Email jgong SubjectPublicKeyInfo PublicKeyAlgorithm rsaEncryptionRSAPublicKey 1024bit Modulus 1024bit 00 d9 fd c6 68 34 0d 67 9e 95 4b ed c5 76 05 0c cc 49 0e 21 a6 2c cd 85 22 62 e4 bd 72 5d 5e 48 65 b8 98 3b 21 b3 65 67 a8 53 cd 63 53 23 d9 21 37 c3 93 d7 3d 0a 69 ed da bf 64 a4 6c bb a4 4b cf 46 f5 cc 72 74 54 0a b6 e8 22 70 69 ca f7 8d 5b 25 24 bd 11 67 94 dc 97 21 ff 08 7a 50 4c 3a ff 33 4b 5f 54 66 ea 8e cb f0 b3 af 96 ce d0 78 a4 51 3e 8c f9 98 52 0a fd ad cb 85 b5 45 d4 14 3fExponent 65537 0 x10001 X509v3extensions NetscapeCertType SSLClientNetscapeCARevocationUrl SignatureAlgorithm md5WithRSAEncryption92 ad 96 f6 4e 10 fa 69 3b 1b 99 61 80 1b 4a 36 49 8f 0f 1e d0 96 42 1e 10 13 52 34 2c 03 f8 43 bb de 96 02 bc 2d 79 7c 54 95 95 a7 60 2e e5 c4 09 9e 96 8c c8 c3 97 55 05 c8 45 5b b8 e6 9b 87 62 91 d4 0e f1 c5 43 93 36 b2 d8 5d 59 f2 6b da 95 30 a8 d6 72 98 8a 62 9f 43 e0 5e d0 4b d2 be 16 b3 f6 81 f7 7e 60 92 24 9d 80 9d db ff 89 8f 36 09 df e1 49 45 fb db 36 04 cb 51 86 91 c2 53 RFC2822定义基于非对称密钥体制的用来生成 管理 存储 分配和撤销数字证书的一套硬件 软件 人员 策略和过程目的 对公钥的认证 安全 方便高效获取公钥PKI遵循X 509的标准完成功能 为用户生成一对密钥 通过一定途径分发给用户 为用户签发数字证书 发给用户 对用户证书有效性验证 对用户证书管理 包括证书的公布 撤销 黑名单 证书归档PublicKeyInfrastructure 公钥基础设施PKI PublicKeyInfrastructure 在PKI基础上的应用基础上的应用 抗抵赖 身份认证身份认证 对称密钥交换数据加密存储 标准PKI系统结构 1 注册机构RA注册管理中心认证机构与其用户或证书申请人间的交互是由被称为注册机构 RA 的中介机构来管理 管理 一个认证机构可能对应了多个注册机构 而且这些注册机构可能是分散的 发放证书时 申请人需亲自到场 出具身份证明文件 交换实物标记或进行实物标记 以便于确定申请人的身份 的身份注册机构本身并不发放证书 但注册机构可以确认 批准或拒绝证书申请人 随后由认证机构给经过批准的申请人发放证书 接收和验证新注册人的注册信息代表用户生成密钥接收和授权密钥备份和恢复请求接收和授权证书撤销请求 PKI的组成 1 PKI的组成 2 2 认证中心CA证书管理中心是证书签发机构 PKI的核心职责 接受用户的请求接受用户的请求 由RA负责对用户的身份信息进行验证 用自己的私钥签发证书 提供证书查询 接受证书注销请求 提供证书注销表 公共CA通过Internet运作向大众提供认证服务 对用户对组织 私有CA在一个公司内部 为网络提供更强的认证和访问控制CA密钥管理 公钥在网上发布 私钥要存储在抗篡改的安全模块中 对CA的访问要通过一些强用户鉴别机制用户公钥有两种生成方式 用户自己生成 CA替用户生成密钥对 要求对CA的信任度更高 PKI的组成 3 3 证书目录 CA中证书的存储实现证书库的方式 X 500 轻量级目录访问协议LDAP Web服务器 FTP服务器 域名服务器DNS 数据库服务器 真正大型企业级PKI使用X 500目录服务和LDAPX 500目录服务是一种用于开发一个单位内部人员目录的标准方法 两个知名的X 500目录用于管理域名注册的InterNIC和存储全美国家实验室的EsnetX 500的每个本地目录 目录系统代理 DSA 用于访问一个或多个DSA的用户程序 DUA 包括whoisfinger等 PKI的组成 4 LDAP LightweightDirectoryAccessProtocol 基于X 500 比较简单 且可根据需要定制 与X 500不同 LDAP支持TCP IP 有相应的RFC LDAP目录可以存储各种类型的数据 电子邮件地址 邮件路由信息 人力资源数据 公用密钥 联系人列表等 采用常规的关系数据库实现公共信息查询一般技术BS模式 浏览器 web服务器 关系数据库 windowsNT IIS Access SQL服务器 IIS和数据库间通过ASP用ODBC连接 Linux Apache postgresql Apache和数据库间通过PHP3提供的函数连接 缺点 后台数据库的引入导致系统性能降低和系统管理繁琐需不断进行数据类型验证和事务完整性确认 前端用户对数据控制不够灵活 用户权限的设置只能设置在表一级而非记录一级 PKI的组成 5 PKI的组成 5 目录服务与关系数据库目录服务指具有描述性的基于属性的记录集合 数据类型主要是字符类型 为检索需要添加了BIN 二进制 CIS 忽略大小写 CES 大小写敏感 TEL 电话型 等语法 没有关系数据库中的大量函数 主要提供面向数据得查询服务 查询和修改比例10 1 不提供事务的回滚 修改用简单的锁定机制 目标 提供快速响应和大容量查询并且提供多目录服务器的信息复制功能 最大优点 可在任何计算机平台上用易获得的LDAP客户端程序访问LDAP目录 LDAP目录以树状的层次结构存储数据 LDAP提供不同层次的访问控制 4 密钥恢复服务器在密钥或证书的生命周期内可能有用户丢失私钥 遗失私钥的保护口令 存放私钥的媒体受损硬盘软盘IC卡 CA必须撤销相应的公钥证书生成新的密钥对产生新的公钥证书 会造成在此之前所有的加密数据不可恢复 解决方法是密钥恢复服务器 在CA创建私钥时备份私钥 两对密钥加解密签名和验证 PKI的组成 6 5 管理协议用于RA和最终用户之间通信 也可用于两个交叉认证的CA之间的通信具体例子包括证书管理协议 CMP RFC2510 证书管理消息格式 CMC RFC2797支持功能注册初始化安装密钥资料认证 CA将证书返回给用户或公布在证书库中密钥恢复密钥更新 所有密钥对定期更新 同时颁发新的证书撤销 因为私钥泄露 合作方变化和名称改变等原因 请求撤销证书交叉认证 两个CA交换用于建立一个交叉证书 一个CA颁发给另一个的证书 的信息 6 操作协议允许在目录 最终用户和可信主体之间传输证书和撤销的状态信息的协议 常用协议有HTTPFTPE mailLDAP PKI的组成 7 PKIX模型 注册初始化认证密钥对恢复密钥对更新撤销申请交叉认证 PKI的组成 8 客户端软件证书的管理 对证书的12种操作 产生验证分发申请获取审核签发安装使用废止请求密钥恢复撤销列表获取密钥更新审计存档 历史档案 证书的使用用于身份认证和加密传输用户向服务器提出访问请求时 用户递交数字证书 服务器利用CA公钥对CA签名解密 得到散列码 同时对证书信息部分用同样散列算法得到散列结果 与解密结果比较 相同 通过身份认证 向用户发送数据 用此公钥加密 PKI信任模型 当用户数目过多时 由多个CA对用户证书签名认证机构的严格层次结构模型CA倒置的树结构 根CA 树根 子CA 分支节点 终端实体或用户 树叶 所有实体都信任根CA每个CA认证直接连在它下面的CA或实体举例 根CA 实体A根CA CA1 CA2 实体BA验证B的公钥的过程 用根CA的公钥验证CA1的公钥K1并提取 用K1验证CA2的公钥K2并提取 用K2能够来验证B的证书得到KB 可用KB加密发给B的数据或者验证声称是B的数据 PKI信任模型 分布式信任结构模型将信任分散在两个或多个CA上 如A将CA1作为信任锚 B将CA2作为信任锚 这些相应的CA必须是整个PKI系统一个子集所构成的严格层次结构的根CA 所有的根CA实际都是相互独立的同位体 PeerrootCA互连过程称为是交叉认证 CrossCertification 每个CA目录入口都包含两种类型的证书前向证书 由其他CA生成的X的证书反向证书 由X生成的其他CA的证书例如用户A可以建立一个通向B的认证路径X W W V V Y Y Z Z B PKI主要产品 VeriSign 最大的公共CA 还提供专用的PKI工具 包括OnSite充当本地CA且可以连接到Verisign的公共CAEntrust PKI5 0 公司设在美国德州 35 的市场份额 良好的灵活性 可向各种设备或应用程序颁发数字证书 PC用户Web服务器浏览器VPN设备SET用户 支持X 509证书格式的设备或应用程序都可以获得数字证书 Entrust的CA有完善的CA数据库功能 数据库加密 完整性检验 CA专用硬件 对敏感操作的分级权限设定 RA保证了安全性和易用性 管理员角色分级 不同操作权限 可授予和撤销证书 多种功能 密钥备份 恢复 更新用户注册信息 改变所属CA 自动更正证书支持树状和网状结构大容量 一个CA一百万用户 自动更新密钥和证书 多机备份用Cache技术减少网络拥塞互用性 支持各种标准 X 509CRLLDAPIPSecSSL与其他产品具有很好的兼容性 BaltimoreverisignMicrosoftNetscape UniCERT是BaltimoreTechnologies公司的PKI产品 总部在爱尔兰 在管理多个CA之间的交互操作方面建立了很好的信誉 适合于公共CA和大型组织其他公司产品RSA 从securityDynamic得到了SecureIDMicrosoft 将完整的CA功能合并到windows2000中 低成本Thawte是紧跟verisign后的第二大公共CA 且为内部的PKI管理提供了一个入门级PKI程序 联合身份管理 身份管理 为每个用户 人或程序 定义一个身份 将身份与属性连接起来 并制定一种方法使得用户能够证明其身份 基本思想 单点登录 SSO 的使用 用户在经过认证后能接入所有的网络资源 问题的提出 当某个服务必须要基于其他服务的基础上联合身份认证 将身份管理扩展到多个安全域 如自主组织的内部公司单位 外部合作公司 第三方应用和服务 目的 共享数字身份 使得用户只需认证一次就可以接入多个域的应用和资源 联合身份管理 联合身份认证标准使用一系列标准作为构件 在不同域或者不同系统之间进行安全身份认证 组织者需要向用户发送一些能够在合作伙伴之间使用的安全票据 标准定义了这些票据的内容和格式 提供票据交换的协议以及票据管理任务 SAML SecurityAssertionMarkupLanguage 安全断言置标语言 是一组协议和规范 可以用来传输企业用户身份证明 主要是企业外的身份跨域传递 联合身份管理的三个案例 基于帐户信息的联合 某公司A 与另一家健康公司B 签订合同为员工提供健康福利 员工使用网络接口登录 并完成认证 使得员工能够获得中授权的服务和资源 当员工点击链接健康福利公司B时 浏览器导向软件将用户身份以一种安全的方式送到 联合伙伴之间的链接是以角色形式进行连串Web服务公司A 与公司D PinS 之间有购买协定 公司D和公司E E 有事务关系 W的员工登录 并被认证购买 采购应用提供供应并能够订购的产品列表 员工点击公司D按钮进入订购页面 填写递交 采购应用产生XML SOAP文件 并将用户证书和的组织身份插入信息头 发送到D网站P的购买页面服务服务认证信息后 发送SOAP信息到发货伙伴公司E 包头包括P的认证 包体包括货物列表和用户购买信息 购买网页服务认证请求并处理订单 拥有每个员工的用户身份 联合伙伴间以角色形式进行 用户认证的一般方法和技术 用户认证的方法口令认证令牌认证生物特征认证远程认证一次性口令 RFC2828 验证系统实体声称的身份的过程 用户认证 UserAuthentication fundamentalsecuritybuildingblockbasisofaccesscontrol useraccountabilityistheprocessofverifyinganidentityclaimedbyorforasystementityhastwosteps identification specifyidentifierverification bindentity person andidentifierdistinctfrommessageauthentication RFC2828 验证系统实体声称的身份的过程 MeansofUserAuthentication fourmeansofauthenticatinguser sidentitybasedonesomethingtheindividualknows e g password PINpossesses e g key token smartcardis staticbiometrics e g fingerprint retinadoes dynamicbiometrics e g voice signcanusealoneorcombinedallcanprovideuserauthenticationallhaveissues 口令认证 PasswordAuthentication widelyuseduserauthenticationmethoduserprovidesname loginandpasswordsystemcomparespasswordwiththatsavedforspecifiedloginauthenticatesIDofuserloggingandthattheuserisauthorizedtoaccesssystemdeterminestheuser sprivilegesisusedindiscretionaryaccesscontrol 自主访问控制 PasswordVulnerabilities offlinedictionaryattackspecificaccountattackpopularpasswordattackpasswordguessingagainstsingleuserworkstationhijackingexploitingusermistakesexploitingmultiplepassworduseelectronicmonitoring Countermeasures stopunauthorizedaccesstopasswordfileintrusiondetectionmeasuresaccountlockoutmechanismspoliciesagainstusingcommonpasswordsbutratherhardtoguesspasswordstraining enforcementofpoliciesautomaticworkstationlogoutencryptednetworklinks UseofHashedPasswords 盐值 与分配用户口令的时间相关 伪随机数或随机数使用盐值的目的 防止重复的口令在口令文件中可见增加离线字典攻击难度使得攻击者不可能发现用户是否在多个系统中使用了相同的口令 加载新口令 验证口令 UNIXImplementation originalscheme8characterpasswordform56 bitkey12 bitsaltusedtomodifyDESencryptionintoaone wayhashfunction0valuerepeatedlyencrypted25timesoutputtranslatedto11charactersequencenowregardedaswoefullyinsecuree g supercomputer 50milliontests 80minsometimesstillusedforcompatibility ImprovedImplementations haveother stronger hash saltvariantsmanysystemsnowuseMD5with48 bitsaltpasswordlengthisunlimitedishashedwith1000timesinnerloopproduces128 bithashOpenBSDusesBlowfishblockcipherbasedhashalgorithmcalledBcryptuses128 bitsalttocreate192 bithashvalue PasswordCracking 口令破解 dictionaryattacks 字典攻击 tryeachwordthenobviousvariantsinlargedictionaryagainsthashinpasswordfilerainbowtableattacks 彩虹表攻击 precomputetablesofhashvaluesforallsaltsamammothtableofhashvaluese g 1 4GBtablecracks99 9 ofalphanumericWindowspasswordsin13 8secsnotfeasibleiflargersaltvaluesused PasswordChoices usersmaypickshortpasswordse g 3 were3charsorless easilyguessedsystemcanrejectchoicesthataretooshortusersmaypickguessablepasswordssocrackersuselistsoflikelypasswordse g onestudyof14000encryptedpasswordsguessednearly1 4ofthemwouldtakeabout1houronfastestsystemstocomputeallvariants andonlyneed1break 口令破解使用的策略 尝试名字 姓名缩写 帐户名 其他个人信息 对每个用户尝试130中不同的组合尝试不同字典中出现的词汇将词汇进行排列来尝试破解 包括第一字母大写或添加控制符 所有字符都大写 反写单词 把字母 O 变成 0 等 这些排列增加100万个词汇对前两步未考虑的词汇 尝试尝试各种大写置换 将为口令词汇列表增加约200万个词汇这种约300万个词汇的枚举搜索 用最快速的思维机方案 并用所有可能的盐值加密所有的词汇 破解时间不超过1小时 对包含13797个账户样本集进行的口令破解 PasswordFileAccessControl canblockofflineguessingattacksbydenyingaccesstoencryptedpasswordsmakeavailableonlytoprivilegedusersoftenusingaseparateshadowpasswordfile 影子口令文件 散列后的口令保存在于用户ID分离的单独文件中 stillhavevulnerabilitiesexploitO Sbug 操作系统软件漏洞 accidentwithpermissionsmakingitreadableuserswithsamepasswordonothersystemsaccessfromunprotectedbackupmediasniffpasswordsinunprotectednetworktraffic UsingBetterPasswords clearlyhaveproblemswithpasswordsgoaltoeliminateguessablepasswordswhilststilleasyforusertoremembertechniques usereducationcomputer generatedpasswordsreactivepasswordchecking后验口令检查proactivepasswordchecking先验口令检查 开源软件 JacktheRipper口令破解器 ProactivePasswordChecking ruleenforcementplususeradvice e g 8 chars upper lower numeric punctuation 大写 小写 数字 标点 开源软件 pam passwdqcmaynotsufficepasswordcracker 构造不可行口令字典 timeandspaceissues 普度大学30M MarkovModelgeneratesguessablepasswordshencerejectanypassworditmightgenerateBloomFilterusetobuildtablebasedondictionaryusinghashescheckdesiredpasswordagainstthistable 马尔可夫模型的例子 验证口令能不能由马尔可夫模型产生 研究验证了二阶模型的良好效果 TokenAuthentication objectuserpossessestoauthenticate e g embossedcard 凹凸卡 老式信用卡 magneticstripecard 磁卡 银行卡 memorycard 存储卡 预付电话卡 Smartcard 智能卡 生物特征ID卡 MemoryCard storebutdonotprocessdatamagneticstripecard e g bankcardelectronicmemorycardusedaloneforphysicalaccesswithpassword PINforcomputerusedrawbacksofmemorycardsinclude needspecialreaderlossoftokenissuesuserdissatisfaction 旅馆房间门禁 银行卡 Smartcard credit cardlikehasownprocessor memory I Oportswiredorwirelessaccessbyreadermayhavecryptoco processorROM EEPROM RAMmemoryexecutesprotocoltoauthenticatewithreader computer 静态 动态口令生成器 质询响应协议 alsohaveUSBdongles USB盾 小巧而便宜的闪存设备 计算机的用户认证最重要的是智能卡 只读存储器 ROM 存储不变的数据 序列号 持卡人姓名 电可擦写可编程存储器 EEPROM 存储应用程序和数据 协议 随时间改变的数据 随机存取存储器 RAM 保存应用程序执行时产生的临时数据 智能卡与读卡器的通信初始化过程 Reset 复位信号 对参数初始化ATR 复位应答 定义智能卡的参数 协议 执行功能PTS 协议类型选择 确定使用的协议和参数 BiometricAuthentication authenticateuserbasedononeoftheirphysicalcharacteristics OperationofaBiometricSystem 识别过程 验证过程 BiometricAccuracy nevergetidenticaltemplatesproblemsoffalsematch falsenon match 与预先存储的用户模板比较阈值的设定误判漏判 BiometricAccuracy canplotcharacteristiccurvepickthresholdbalancingerrorrates RemoteUserAuthentication 远程身份识别中的问题 若直接传递用户名和口令 即便是加密传输 也可能遭受窃听 重放攻击变化的因子双运算因子用户识别码 固定 变动因子基于时间同步 基于事件同步 挑战应答方式的非同步认证技术 口令令牌 Passwordtoken 专门的设备 用于产生一个不能预测但可以在接收端通过验证的口令 同步口令令牌 每分钟产生一个随机数 每个用户一个不同的设备 保证产生不同的随机密码序列 用户读取设备上的数据 作为口令输入 双方 用户密码卡认证服务器产生的密码在时间上要同步 要时间同步 解决时间漂移问题 优缺点 容易使用 防止偷听重用口令 口令生成器丢失每隔一分钟产生口令有一分钟的脆弱性窗口可以重用一个窃听的口令 挑战应答 质询 响应方式 的非同步认证技术系统质询 响应设备是专门的计算设备 用户先在设备上鉴别 PIN个人身份识别码 远程系统给出质询随机数 用户将它输入到设备中 设备计算后相应 传递给系统 消除了重用弱点 另外用户必须有ID和口令 challenge responseusersendsidentityhostrespondswithrandomnumberusercomputesf r h P andsendsbackho
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 课件河里的青蛙
- 课件模板简单
- 广告摄像书籍课件
- 企业仪容仪表规范培训大纲
- 阳台种植蔬菜课件
- 急诊护士培训分享
- 字母发音音标课件
- 历届初考试题及答案
- 乐理试卷考试题及答案
- 浪淘沙考试题及答案
- 小学生班干部竞选PPT模板
- 大学生创新创业(微课版 第3版)教学大纲
- 外来器械清洗消毒操作流程要点
- 原燃料理化性能对高炉各方面的影响及应对措施课件
- GB/T 42861-2023鼓包型抽芯铆钉通用规范
- 初中物理“秒表的读数”专项练习题-专题同类题【含答案;详细解释,word版;可编辑】
- 口腔医院院感工作指导手册2022版
- 八年级物理上册《第一章 机械运动》单元测试卷及答案(人教版)
- MySQL数据库PPT完整全套教学课件
- 2023年浙江台州温岭市禁毒办招聘禁毒社工笔试备考题库及答案解析
- 2023主题学习教育知识点总结归纳(应知应会手册)
评论
0/150
提交评论