第三讲密钥分配和用户认证.ppt_第1页
第三讲密钥分配和用户认证.ppt_第2页
第三讲密钥分配和用户认证.ppt_第3页
第三讲密钥分配和用户认证.ppt_第4页
第三讲密钥分配和用户认证.ppt_第5页
已阅读5页,还剩81页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第三讲密钥分配和用户认证,提纲,基于对称加密的密钥分配Kerberos基于非对称加密的密钥分配X.509证书公钥基础设施PKI,基于对称加密的密钥分配,密钥分发技术传递密钥给希望交换数据的双方,不允许其他人看见密钥的方法。可能的选择A能够选定密钥并通过物理方法传递给B第三方可以选定密钥并通过物理方法传递给A和B一方用已有的旧密钥加密新密钥传递给另一方A和B各自有一个到达第三方的加密链路,C能够在加密链路上传递密钥给A和B两种类型的密钥会话密钥(sessionKey)一次性会话使用永久密钥(permanentKey)用于分发会话密钥,基于对称加密的密钥分配,简单的基于密钥分发中心的会话密钥分发机制,重放攻击解决方案:时间戳临时值时间戳+临时值,Kerberos,是一种认证服务,支持分布式鉴别,由麻省理工学院设计要解决的问题:在一个分布式的环境中,工作站的用户希望访问分布在网络各处的服务器上的服务。困难:依靠工作站鉴别不可行。用户可能进入一个特定工作站,冒充该工作站用户;可能改变工作站的网络地址;可能窃听并重放。,Kerberos,基本思想:利用集中认证服务器实现用户对服务器的认证和服务器对用户的认证,认证服务器提供一种票据(表示已鉴别的令牌,是不能伪造、不能重放、已鉴别的对象)。使用对称密钥加密体制。版本4和版本5(RFC4120),工作过程:(1)用户身份鉴别用户与Kerberos服务器建立一会话,用户传送自己的身份+TGS服务器号+时间Kerberos服务器验证该用户是否为合法用户,发送会话密钥Kc,tgs,用户网络地址ADc和票据Tickettgs给用户(用用户的口令Kc加密);若工作站可以用用户输入的口令Kc解密回应信息,就成功通过鉴别问题:为什么不直接采用传递口令方式?,Kerberos,注意:口令是集中存在Kerberos服务器上的,不需在网络上传输,Kerberos,(2)用户向票据授权服务器请求获得该服务的票据。用户发送请求票据授权服务器对U验证其访问许可,返回一服务票据.该票据用票据服务器和文件服务器之间的会话密钥加密.引入票据授权服务器的意义可以避免用户每次访问新的服务器都要输入口令。用户只需保存第一次认证获得的票据,每次有新的请求,重用该票据直接送给票据授权服务器。问题:该过程如何防止重放攻击的?即在消息截获者可能会在AS授予的票据有效期内,利用该票据。解决方法:需要TGS服务器和用户之间的认证,因此有一个会话密钥Kc,tgs,认证符就采用会话密钥对ID,网络地址和时间加密,避免重放,Kerberos,(3)用户从文件服务器获得服务传送票据和认证符,服务器验证票据(同样有票据重用和认证的问题,方法同上),Kerberos,Kerberos可以抵御分布式环境下的多种攻击,网络中无口令通信-口令只存放在Kerberos服务器上有限有效期每个票据,防止暴力密码分析时间戳阻止重放攻击每个请求以请求时刻为标记.相互鉴别服务器只有在拥有与票据授权服务器共享的密钥时,才能对票据解密,获取会话密钥,用来解密用户请求.同时服务器返回一个用相同的会话密钥加密且包含1+用户时间戳给用户,可以判定服务器是可信的。,Kerberos域间认证机制,Kerberos版本5,版本4的不足与改进环境不足与改进加密系统依赖性,DES算法。密文被标上加密类型,可以使用任何类型加密技术。需要使用IP地址网络地址被标记上类型和长度,支持其他类型网络地址消息发送者使用自己选择的字节排序所有消息结构使用抽象语法表示法ASN.1和基本编码规则BER票据有效期只有8位编码,最多21小时票据有明确开始时间和结束时间,可以任意长。不支持认证转发(不允许将发放给客户端的证书转发给其他主机)版本5支持一个客户端访问一台服务器,并让服务器以客户端名义访问另一服务器版本4中N个域互操作需要N2阶关系版本5支持一种较少的关系,Kerberos版本5,版本4的不足与改进技术缺陷与改进双重加密,消息(2)和(4)中向客户端提供的票据经过了双重加密,计算上浪费。使用了非标准的DES加密模式传播密钥分组链接(PCBC),易受交换密钥块攻击-提供了完整的完整性机制,使用标准CBC模式加密,每个票据都包含一会话密钥,用于认证,同时可能在后来用来保护会话传输的消息,同一票据又被重用来获取一个特定服务器上的服务,存在重放会话的风险协商子会话密钥,新的访问将导致新的子会话密钥两个版本都容易受口令攻击,由AS发给客户端的消息包含用基于客户口令的密钥加密过的内容,攻击者可以截获并尝试解密。,Kerberos版本5的交换过程,Real-用户所在域Options-用于请求在返回票据中设置某些标志Times-被客户端用来请求以下票据中的时间设置from期望请求票据的起始时间till期望请求票据的过期时间Nonce一个随机数Subkey-此次特定服务会话的加密密钥Seq#-服务器向客户端发送消息中所用序列号的起始值,Kerberos存在的问题,要求一个可信任的票据授权服务器连续可用服务器的真实性要求在授权服务器与每一个服务器之间保持一种信任关系要求实时传输(票据时间限制)口令猜测返回给用户的原始票据是用用户口令加密的不具备可扩展性密钥问题Kerberos是一整套解决方案,不能与其他方案结合使用,基于非对称加密的密钥分配,如何信任他人公布的公钥公钥证书公钥+公钥所有者的ID+可信第三方签名广泛接受的公钥证书的格式是X.509标准,被应用于IP安全SSLSETS/MIME,问题:如何验证公钥证书?为何能防止假冒攻击?,基于公钥密码的秘密密钥密钥分发,B想与A通信使用一次性传统会话密钥Ks加密消息E(Ks,P)用A的公钥加密会话密钥E(KApub,Ks)一起发送数字证书证实用户和公钥之间的绑定关系,包括用户名、公开密钥其他身份信息,由证书颁发机构对之的数字签名,证书结构,基于X.509的数字证书结构(ITU提出)版本序号标识证书签名算法标识(用于证书签名的算法、相关参数)发文者建立和签署该证书的CA的X.500名称证书的有效期(起始时间,中止时间)持证书人名主体公钥信息(公钥,该公钥用于何种加密算法,相关参数)发放者唯一标识符主体唯一标识符扩展数字签字证书所有数据散列映射后用CA私钥加密签名算法相关参数,证书结构,公钥证书举例,Certificate:Data:Version:3(0 x2)SerialNumber:46(0 x2e)SignatureAlgorithm:md5WithRSAEncryptionIssuer:C=CN,ST=JiangSu,L=Nanjing,O=SoutheastUniversity,OU=CernetNortheastNetworkCenter,CN=CertificateAuthority/Email=ca_masterValidity:NotBefore:Oct701:53:382000GMTNotAfter:Oct701:53:382001GMT,Subject:C=CN,ST=,L=Nanjing,O=SoutheastUnivesity,OU=NetworkCenter,CN=JianGong/Email=jgongSubjectPublicKeyInfo:PublicKeyAlgorithm:rsaEncryptionRSAPublicKey:(1024bit)Modulus(1024bit):00:d9:fd:c6:68:34:0d:67:9e:95:4b:ed:c5:76:05:0c:cc:49:0e:21:a6:2c:cd:85:22:62:e4:bd:72:5d:5e:48:65:b8:98:3b:21:b3:65:67:a8:53:cd:63:53:23:d9:21:37:c3:93:d7:3d:0a:69:ed:da:bf:64:a4:6c:bb:a4:4b:cf:46:f5:cc:72:74:54:0a:b6:e8:22:70:69:ca:f7:8d:5b:25:24:bd:11:67:94:dc:97:21:ff:08:7a:50:4c:3a:ff:33:4b:5f:54:66:ea:8e:cb:f0:b3:af:96:ce:d0:78:a4:51:3e:8c:f9:98:52:0a:fd:ad:cb:85:b5:45:d4:14:3fExponent:65537(0 x10001),X509v3extensions:NetscapeCertType:SSLClientNetscapeCARevocationUrl:SignatureAlgorithm:md5WithRSAEncryption92:ad:96:f6:4e:10:fa:69:3b:1b:99:61:80:1b:4a:36:49:8f:0f:1e:d0:96:42:1e:10:13:52:34:2c:03:f8:43:bb:de:96:02:bc:2d:79:7c:54:95:95:a7:60:2e:e5:c4:09:9e:96:8c:c8:c3:97:55:05:c8:45:5b:b8:e6:9b:87:62:91:d4:0e:f1:c5:43:93:36:b2:d8:5d:59:f2:6b:da:95:30:a8:d6:72:98:8a:62:9f:43:e0:5e:d0:4b:d2:be:16:b3:f6:81:f7:7e:60:92:24:9d:80:9d:db:ff:89:8f:36:09:df:e1:49:45:fb:db:36:04:cb:51:86:91:c2:53,RFC2822定义基于非对称密钥体制的用来生成、管理、存储、分配和撤销数字证书的一套硬件、软件、人员、策略和过程目的:对公钥的认证,安全、方便高效获取公钥PKI遵循X.509的标准完成功能-为用户生成一对密钥,通过一定途径分发给用户-为用户签发数字证书,发给用户-对用户证书有效性验证-对用户证书管理,包括证书的公布、撤销(黑名单)证书归档PublicKeyInfrastructure,公钥基础设施PKI(PublicKeyInfrastructure),在PKI基础上的应用基础上的应用抗抵赖身份认证身份认证对称密钥交换数据加密存储,标准PKI系统结构,(1)注册机构RA注册管理中心认证机构与其用户或证书申请人间的交互是由被称为注册机构(RA)的中介机构来管理;管理;一个认证机构可能对应了多个注册机构,而且这些注册机构可能是分散的;发放证书时,申请人需亲自到场,出具身份证明文件、交换实物标记或进行实物标记,以便于确定申请人的身份;的身份注册机构本身并不发放证书,但注册机构可以确认、批准或拒绝证书申请人,随后由认证机构给经过批准的申请人发放证书。接收和验证新注册人的注册信息代表用户生成密钥接收和授权密钥备份和恢复请求接收和授权证书撤销请求,PKI的组成(1),PKI的组成(2),(2)认证中心CA证书管理中心是证书签发机构,PKI的核心职责接受用户的请求接受用户的请求(由RA负责对用户的身份信息进行验证)用自己的私钥签发证书提供证书查询接受证书注销请求-提供证书注销表,公共CA通过Internet运作向大众提供认证服务(对用户对组织)私有CA在一个公司内部,为网络提供更强的认证和访问控制CA密钥管理-公钥在网上发布,私钥要存储在抗篡改的安全模块中。-对CA的访问要通过一些强用户鉴别机制用户公钥有两种生成方式:-用户自己生成-CA替用户生成密钥对(要求对CA的信任度更高),PKI的组成(3),(3)证书目录-CA中证书的存储实现证书库的方式(X.500轻量级目录访问协议LDAPWeb服务器FTP服务器域名服务器DNS数据库服务器)真正大型企业级PKI使用X.500目录服务和LDAPX.500目录服务是一种用于开发一个单位内部人员目录的标准方法。两个知名的X.500目录用于管理域名注册的InterNIC和存储全美国家实验室的EsnetX.500的每个本地目录目录系统代理(DSA)用于访问一个或多个DSA的用户程序(DUA),包括whoisfinger等,PKI的组成(4),LDAP(LightweightDirectoryAccessProtocol)基于X.500.比较简单,且可根据需要定制,与X.500不同,LDAP支持TCP/IP,有相应的RFC。LDAP目录可以存储各种类型的数据:电子邮件地址、邮件路由信息、人力资源数据、公用密钥、联系人列表等。采用常规的关系数据库实现公共信息查询一般技术BS模式(浏览器+web服务器+关系数据库,windowsNT+IIS+AccessSQL服务器,IIS和数据库间通过ASP用ODBC连接;Linux+Apache+postgresql,Apache和数据库间通过PHP3提供的函数连接).缺点-后台数据库的引入导致系统性能降低和系统管理繁琐需不断进行数据类型验证和事务完整性确认;前端用户对数据控制不够灵活,用户权限的设置只能设置在表一级而非记录一级,PKI的组成(5),PKI的组成(5),目录服务与关系数据库目录服务指具有描述性的基于属性的记录集合,数据类型主要是字符类型,为检索需要添加了BIN(二进制)、CIS(忽略大小写)、CES(大小写敏感)、TEL(电话型)等语法;没有关系数据库中的大量函数,主要提供面向数据得查询服务(查询和修改比例10:1),不提供事务的回滚。修改用简单的锁定机制。目标-提供快速响应和大容量查询并且提供多目录服务器的信息复制功能。最大优点:可在任何计算机平台上用易获得的LDAP客户端程序访问LDAP目录。LDAP目录以树状的层次结构存储数据。LDAP提供不同层次的访问控制。,(4)密钥恢复服务器在密钥或证书的生命周期内可能有用户丢失私钥(遗失私钥的保护口令存放私钥的媒体受损硬盘软盘IC卡)CA必须撤销相应的公钥证书生成新的密钥对产生新的公钥证书.会造成在此之前所有的加密数据不可恢复,解决方法是密钥恢复服务器,在CA创建私钥时备份私钥.两对密钥加解密签名和验证,PKI的组成(6),(5)管理协议用于RA和最终用户之间通信,也可用于两个交叉认证的CA之间的通信具体例子包括证书管理协议(CMP)RFC2510证书管理消息格式(CMC)RFC2797支持功能注册初始化安装密钥资料认证:CA将证书返回给用户或公布在证书库中密钥恢复密钥更新:所有密钥对定期更新,同时颁发新的证书撤销:因为私钥泄露、合作方变化和名称改变等原因,请求撤销证书交叉认证:两个CA交换用于建立一个交叉证书(一个CA颁发给另一个的证书)的信息.(6)操作协议允许在目录最终用户和可信主体之间传输证书和撤销的状态信息的协议.常用协议有HTTPFTPE-mailLDAP,PKI的组成(7),PKIX模型,注册初始化认证密钥对恢复密钥对更新撤销申请交叉认证,PKI的组成(8),客户端软件证书的管理(对证书的12种操作)产生验证分发申请获取审核签发安装使用废止请求密钥恢复撤销列表获取密钥更新审计存档(历史档案)证书的使用用于身份认证和加密传输用户向服务器提出访问请求时,用户递交数字证书.服务器利用CA公钥对CA签名解密,得到散列码,同时对证书信息部分用同样散列算法得到散列结果,与解密结果比较.相同,通过身份认证.向用户发送数据,用此公钥加密.,PKI信任模型,当用户数目过多时,由多个CA对用户证书签名认证机构的严格层次结构模型CA倒置的树结构,根CA(树根)子CA(分支节点)终端实体或用户(树叶)所有实体都信任根CA每个CA认证直接连在它下面的CA或实体举例:根CA-实体A根CA-CA1-CA2-实体BA验证B的公钥的过程:用根CA的公钥验证CA1的公钥K1并提取,用K1验证CA2的公钥K2并提取,用K2能够来验证B的证书得到KB.可用KB加密发给B的数据或者验证声称是B的数据。,PKI信任模型,分布式信任结构模型将信任分散在两个或多个CA上,如A将CA1作为信任锚,B将CA2作为信任锚。这些相应的CA必须是整个PKI系统一个子集所构成的严格层次结构的根CA,所有的根CA实际都是相互独立的同位体。PeerrootCA互连过程称为是交叉认证(CrossCertification),每个CA目录入口都包含两种类型的证书前向证书:由其他CA生成的X的证书反向证书:由X生成的其他CA的证书例如用户A可以建立一个通向B的认证路径XWWVVYYZZB,PKI主要产品,VeriSign最大的公共CA,还提供专用的PKI工具,包括OnSite充当本地CA且可以连接到Verisign的公共CAEntrust/PKI5.0公司设在美国德州,35%的市场份额,良好的灵活性,可向各种设备或应用程序颁发数字证书(PC用户Web服务器浏览器VPN设备SET用户)支持X.509证书格式的设备或应用程序都可以获得数字证书。Entrust的CA有完善的CA数据库功能,数据库加密、完整性检验、CA专用硬件、对敏感操作的分级权限设定。RA保证了安全性和易用性,管理员角色分级,不同操作权限,可授予和撤销证书。多种功能,密钥备份、恢复、更新用户注册信息、改变所属CA、自动更正证书支持树状和网状结构大容量,一个CA一百万用户,自动更新密钥和证书,多机备份用Cache技术减少网络拥塞互用性,支持各种标准,X.509CRLLDAPIPSecSSL与其他产品具有很好的兼容性,BaltimoreverisignMicrosoftNetscape,UniCERT是BaltimoreTechnologies公司的PKI产品,总部在爱尔兰,在管理多个CA之间的交互操作方面建立了很好的信誉,适合于公共CA和大型组织其他公司产品RSA从securityDynamic得到了SecureIDMicrosoft将完整的CA功能合并到windows2000中,低成本Thawte是紧跟verisign后的第二大公共CA,且为内部的PKI管理提供了一个入门级PKI程序,联合身份管理,身份管理:为每个用户(人或程序)定义一个身份,将身份与属性连接起来,并制定一种方法使得用户能够证明其身份。基本思想单点登录(SSO)的使用。用户在经过认证后能接入所有的网络资源。问题的提出:当某个服务必须要基于其他服务的基础上联合身份认证:将身份管理扩展到多个安全域;如自主组织的内部公司单位、外部合作公司、第三方应用和服务。目的:共享数字身份,使得用户只需认证一次就可以接入多个域的应用和资源,联合身份管理,联合身份认证标准使用一系列标准作为构件,在不同域或者不同系统之间进行安全身份认证。组织者需要向用户发送一些能够在合作伙伴之间使用的安全票据。标准定义了这些票据的内容和格式、提供票据交换的协议以及票据管理任务。SAML(SecurityAssertionMarkupLanguage)安全断言置标语言,是一组协议和规范,可以用来传输企业用户身份证明,主要是企业外的身份跨域传递。,联合身份管理的三个案例,基于帐户信息的联合:某公司A()与另一家健康公司B()签订合同为员工提供健康福利。员工使用网络接口登录,并完成认证,使得员工能够获得中授权的服务和资源,当员工点击链接健康福利公司B时,浏览器导向软件将用户身份以一种安全的方式送到。联合伙伴之间的链接是以角色形式进行连串Web服务公司A()与公司D(PinS)之间有购买协定,公司D和公司E(E-)有事务关系.W的员工登录,并被认证购买,采购应用提供供应并能够订购的产品列表;员工点击公司D按钮进入订购页面,填写递交,采购应用产生XML/SOAP文件,并将用户证书和的组织身份插入信息头;发送到D网站P的购买页面服务服务认证信息后,发送SOAP信息到发货伙伴公司E,包头包括P的认证,包体包括货物列表和用户购买信息。购买网页服务认证请求并处理订单。,拥有每个员工的用户身份,联合伙伴间以角色形式进行,用户认证的一般方法和技术,用户认证的方法口令认证令牌认证生物特征认证远程认证一次性口令,(RFC2828)验证系统实体声称的身份的过程,用户认证(UserAuthentication),fundamentalsecuritybuildingblockbasisofaccesscontrol&useraccountabilityistheprocessofverifyinganidentityclaimedbyorforasystementityhastwosteps:identification-specifyidentifierverification-bindentity(person)andidentifierdistinctfrommessageauthentication,(RFC2828)验证系统实体声称的身份的过程,MeansofUserAuthentication,fourmeansofauthenticatingusersidentitybasedonesomethingtheindividualknows-e.g.password,PINpossesses-e.g.key,token,smartcardis(staticbiometrics)-e.g.fingerprint,retinadoes(dynamicbiometrics)-e.g.voice,signcanusealoneorcombinedallcanprovideuserauthenticationallhaveissues,口令认证(PasswordAuthentication),widelyuseduserauthenticationmethoduserprovidesname/loginandpasswordsystemcomparespasswordwiththatsavedforspecifiedloginauthenticatesIDofuserloggingandthattheuserisauthorizedtoaccesssystemdeterminestheusersprivilegesisusedindiscretionaryaccesscontrol(自主访问控制),PasswordVulnerabilities,offlinedictionaryattackspecificaccountattackpopularpasswordattackpasswordguessingagainstsingleuserworkstationhijackingexploitingusermistakesexploitingmultiplepassworduseelectronicmonitoring,Countermeasures,stopunauthorizedaccesstopasswordfileintrusiondetectionmeasuresaccountlockoutmechanismspoliciesagainstusingcommonpasswordsbutratherhardtoguesspasswordstraining&enforcementofpoliciesautomaticworkstationlogoutencryptednetworklinks,UseofHashedPasswords,盐值:与分配用户口令的时间相关;伪随机数或随机数使用盐值的目的:防止重复的口令在口令文件中可见增加离线字典攻击难度使得攻击者不可能发现用户是否在多个系统中使用了相同的口令,加载新口令,验证口令,UNIXImplementation,originalscheme8characterpasswordform56-bitkey12-bitsaltusedtomodifyDESencryptionintoaone-wayhashfunction0valuerepeatedlyencrypted25timesoutputtranslatedto11charactersequencenowregardedaswoefullyinsecuree.g.supercomputer,50milliontests,80minsometimesstillusedforcompatibility,ImprovedImplementations,haveother,stronger,hash/saltvariantsmanysystemsnowuseMD5with48-bitsaltpasswordlengthisunlimitedishashedwith1000timesinnerloopproduces128-bithashOpenBSDusesBlowfishblockcipherbasedhashalgorithmcalledBcryptuses128-bitsalttocreate192-bithashvalue,PasswordCracking(口令破解),dictionaryattacks(字典攻击)tryeachwordthenobviousvariantsinlargedictionaryagainsthashinpasswordfilerainbowtableattacks(彩虹表攻击)precomputetablesofhashvaluesforallsaltsamammothtableofhashvaluese.g.1.4GBtablecracks99.9%ofalphanumericWindowspasswordsin13.8secsnotfeasibleiflargersaltvaluesused,PasswordChoices,usersmaypickshortpasswordse.g.3%were3charsorless,easilyguessedsystemcanrejectchoicesthataretooshortusersmaypickguessablepasswordssocrackersuselistsoflikelypasswordse.g.onestudyof14000encryptedpasswordsguessednearly1/4ofthemwouldtakeabout1houronfastestsystemstocomputeallvariants,andonlyneed1break!,口令破解使用的策略,尝试名字、姓名缩写、帐户名、其他个人信息,对每个用户尝试130中不同的组合尝试不同字典中出现的词汇将词汇进行排列来尝试破解,包括第一字母大写或添加控制符,所有字符都大写、反写单词、把字母“O”变成“0”等,这些排列增加100万个词汇对前两步未考虑的词汇,尝试尝试各种大写置换,将为口令词汇列表增加约200万个词汇这种约300万个词汇的枚举搜索,用最快速的思维机方案,并用所有可能的盐值加密所有的词汇,破解时间不超过1小时,对包含13797个账户样本集进行的口令破解,PasswordFileAccessControl,canblockofflineguessingattacksbydenyingaccesstoencryptedpasswordsmakeavailableonlytoprivilegedusersoftenusingaseparateshadowpasswordfile(影子口令文件:散列后的口令保存在于用户ID分离的单独文件中)stillhavevulnerabilitiesexploitO/Sbug(操作系统软件漏洞)accidentwithpermissionsmakingitreadableuserswithsamepasswordonothersystemsaccessfromunprotectedbackupmediasniffpasswordsinunprotectednetworktraffic,UsingBetterPasswords,clearlyhaveproblemswithpasswordsgoaltoeliminateguessablepasswordswhilststilleasyforusertoremembertechniques:usereducationcomputer-generatedpasswordsreactivepasswordchecking后验口令检查proactivepasswordchecking先验口令检查,开源软件:JacktheRipper口令破解器,ProactivePasswordChecking,ruleenforcementplususeradvice,e.g.8+chars,upper/lower/numeric/punctuation(大写/小写/数字/标点)开源软件:pam_passwdqcmaynotsufficepasswordcracker(构造不可行口令字典)timeandspaceissues(普度大学30M)MarkovModelgeneratesguessablepasswordshencerejectanypassworditmightgenerateBloomFilterusetobuildtablebasedondictionaryusinghashescheckdesiredpasswordagainstthistable,马尔可夫模型的例子,验证口令能不能由马尔可夫模型产生。研究验证了二阶模型的良好效果,TokenAuthentication,objectuserpossessestoauthenticate,e.g.embossedcard(凹凸卡-老式信用卡)magneticstripecard(磁卡银行卡)memorycard(存储卡-预付电话卡)Smartcard(智能卡生物特征ID卡),MemoryCard,storebutdonotprocessdatamagneticstripecard,e.g.bankcardelectronicmemorycardusedaloneforphysicalaccesswithpassword/PINforcomputerusedrawbacksofmemorycardsinclude:needspecialreaderlossoftokenissuesuserdissatisfaction,旅馆房间门禁,银行卡,Smartcard,credit-cardlikehasownprocessor,memory,I/Oportswiredorwirelessaccessbyreadermayhavecryptoco-processorROM,EEPROM,RAMmemoryexecutesprotocoltoauthenticatewithreader/computer(静态,动态口令生成器,质询响应协议)alsohaveUSBdongles(USB盾)小巧而便宜的闪存设备,计算机的用户认证最重要的是智能卡。只读存储器(ROM):存储不变的数据(序列号,持卡人姓名)电可擦写可编程存储器(EEPROM):存储应用程序和数据(协议,随时间改变的数据)随机存取存储器(RAM):保存应用程序执行时产生的临时数据,智能卡与读卡器的通信初始化过程,Reset复位信号,对参数初始化ATR复位应答,定义智能卡的参数、协议、执行功能PTS协议类型选择,确定使用的协议和参数,BiometricAuthentication,authenticateuserbasedononeoftheirphysicalcharacteristics,OperationofaBiometricSystem,识别过程,验证过程,BiometricAccuracy,nevergetidenticaltemplatesproblemsoffalsematch/falsenon-match,与预先存储的用户模板比较阈值的设定误判漏判,BiometricAccuracy,canplotcharacteristiccurvepickthresholdbalancingerrorrates,RemoteUserAuthentication,远程身份识别中的问题:若直接传递用户名和口令,即便是加密传输,也可能遭受窃听、重放攻击变化的因子双运算因子用户识别码(固定)+变动因子基于时间同步;基于事件同步;挑战应答方式的非同步认证技术,口令令牌(Passwordtoken),专门的设备,用于产生一个不能预测但可以在接收端通过验证的口令.同步口令令牌.(每分钟产生一个随机数)每个用户一个不同的设备(保证产生不同的随机密码序列),用户读取设备上的数据,作为口令输入.双方(用户密码卡认证服务器产生的密码在时间上要同步)要时间同步,解决时间漂移问题.优缺点:容易使用,防止偷听重用口令.口令生成器丢失每隔一分钟产生口令有一分钟的脆弱性窗口可以重用一个窃听的口令,挑战应答(质询-响应方式)的非同步认证技术系统质询-响应设备是专门的计算设备,用户先在设备上鉴别(PIN个人身份识别码),远程系统给出质询随机数,用户将它输入到设备中,设备计算后相应,传递给系统。消除了重用弱点。另外用户必须有ID和口令。challenge-responseusersendsidentityhostrespondswithrandomnumberusercomputesf(r,h(P)andsendsbackhostco

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论