第7章证书系统与身份确认_第1页
第7章证书系统与身份确认_第2页
第7章证书系统与身份确认_第3页
第7章证书系统与身份确认_第4页
第7章证书系统与身份确认_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

从取款机中提取现款,但ATM首先要确认用户的身份,否则恶意欺诈会给银行和用户造成损失。第7章证书系统与身份确认本章内容:7.1认证与身份证明7.2Kerberos在现实生活中,我们个人的身份主要是通过各种证件来确认的,比如:身份证、户口本等。认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。认证(authentication)是证明一个对象的身份的过程。与决定把什么特权附加给该身份的授权(authorization)

不同。17.1.1身份证明系统的组成和要求身份证明系统的组成-----一般由3方组成:一方是出示证件的人,即示证者。提出某要求。另一方为验证者,检验示证者提出的证件的准确性和和合法性决定是否满足其要求。可信赖者,用于调解纠纷。(可信第三方)。这类技术被称之为:身份证明技术,又称识别、实体认证、身份证实。注意:实体认证与消息认证的区别。实体认证:实时的、只证实实体本身消息认证:不提供时间性。除证明消息的合法性、完整性外、还要知道消息的含义。2对身份证明系统的要求验证者正确识别合法示证者的概率极大化不具可传递性攻击者伪装示证者欺骗验证者成功概率可以忽略计算有效性通信有效性秘密参数安全存储交互识别(有些应用中要求双方互相识别)第三方的实时参与第三方的可信赖性可证明安全

注后四条是某些身份识别系统所要求的数字签名可实现身份识别。37.1.2身份证明的基本分类可分为两大类:身份证实

对个人身份进行肯定或否定。一般方法是:将输入的个人信息与卡上或库存中的信息进行比较,得出结论。身份识别对个人身份进行识别。一般方法是:输入个人信息,经处理提取模板信息,试着在在存储数据库中搜索找出一个与之匹配的模板,而后得出结论。身份识别比身份证明困难47.1.3实现身份证明的基本途径可依赖下述三种基本途径之一或它们的组合

(1)用户所知道的(somethingtheuserknows);(Knowledge)如:口令、密码等。(2)用户拥有的(somethingtheuserpossesses);如:身份证、护照、信用卡、钥匙等。(3)用户的特征(somethingtheuserisorhowhe/shebehaves)。(Characteristics)如:指纹、笔迹、脸型、虹膜、个人动作等。注:单独用一种方法进行认证不充分57.1.3实现身份证明的基本途径身份证明系统的质量指标:合法用户遭拒绝的概率,即拒绝率FRR(Ⅰ型错误率),或虚报率,以及非法用户伪造身份成功的概率(漏报率FAR,Ⅱ型错误率)。为保证系统有良好的服务,要求其Ⅱ型错误率要足够小。设计中除考虑安全外,还要考虑经济性和用户的方便性。67.1.4通行字(口令)认证系统通行字:是一种根据已知事物验证身份的方法。选择原则:易记难以被别人猜中或发现抗分析能力强防止泄露:(可加密)口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如一次性口令;还有基于时间的口令。77.1.4通行字(口令)认证系统通行字的控制措施系统消息限制试探次数通行字有效期双通行字系统最小长度封锁用户系统根通行字的保护系统生成通行字通行字的检验87.1.4通行字(口令)认证系统通行字的存储通行字的安全存储有以下两种方式:以加密形式存储许多系统可以存储通行字的哈希值。9通行字(口令)认证系统的特点用户名/口令具有实现简单的优点,但存在以下安全缺点:1、大多数系统的口令是明文传送到验证服务器的,容易被截获。某些系统在建立一个加密链路后再进行口令的传输以解决此问题,如配置链路加密机。2、口令维护的成本较高。为保证安全性,口令应当经常更换。另外为避免对口令的字典攻击,口令应当保证一定的长度,并且尽量采用随机的字符。但缺点是难于记忆。3、口令容易在输入的时候被攻击者偷窥,而且用户无法及时发现。简单和安全是互相矛盾的两个因素。107.1.5个人特征的身份证明技术高级的身份验证是根据被授权用户的个人特征来进行确认。目前已有的技术包括:手书签证验证、指纹验证、语音验证、视网虹膜图样验证、脸型验证等。117.2Kerberos7.2.1Kerberos概述是一种典型的用于客户机和服务器认证的认证体系协议。是一种基于对称密码体制的安全认证服务系统。为网络通信提供可信第三方服务的面向系统的认证机制。通过中心认证服务,并应用传统的加密方法,在客户机和服务器之间构起一个安全桥梁。127.2Kerberos为网络通信提供可信第三方服务的面向系统的认证机制:每当用户C申请得到某服务程序S的服务时,用户和服务程序会首先向Kerberos要求认证对方的身份,认证建立在用户和服务程序对Kerberos信任基础上。在申请认证时,C和S都是Kerberos认证服务的用户,为了和其它服务的用户区别,Kerberos用户统称为当事人(principle),principle可以是用户或者某项服务137.2Kerberos系统的组成AS认证服务器TGS:票据授权服务器Server:服务器User:用户14第七讲Kerberos认证通过三阶段六步操作,用户C和服务V互相验证彼此的身份,并且拥有只有C和V两者知道的会话密钥Kc,v,以后的通信都可以通过会话密钥得到保护。ASTGSDB用户C服务器VKerberos7.2.2Kerberos的认证过程15域内认证:3个阶段,共6个步骤。第1阶段:客户Client向AS申请得到注册许可证第2阶段:客户Client从TGS得到所请求服务的服务许可证Ts第3阶段:客户利用许可证Ts向服务器Server申请服务。7.2.2Kerberos的认证过程167.2.2Kerberos的认证过程域间认证:4个阶段,共8个步骤。P106第1阶段:Client和AS间的认证第2阶段:Client和TGS间的认证第3阶段:Client和域外的TGS认证第4阶段:Client和域外的Server认证177.2.3Kerberos的局限性时间同步:重放攻击认证域间的信任系统程序的安全性和完整性口令猜测攻击密钥的存储182006年10月5.Kerberos的局限性从攻击的角度来看,大致有几个方面的问题?(C)A.4 B.5C.6 D.76.通行字的最小长度至少为()A.4~8字节以上 B.6~8字节以上C.4~12字节以上 D.6~12字节以上26.身份证明可以分为身份识别和身份证实两大类。192007年1月3.下列不能说明身份证明系统质量指标的名词为(C)A.拒绝率 B.虚报率C.传递率 D.漏报率6.通行字认证系统中通行字的安全存储方法一般有(A)A.2种 B.3种C.4种 D.5种26.一个身份证明系统一般由3方组成,一方是示证者,另一方是验证者,第三方是可信赖者。35.通行字(名词解释)2007年10月27.Kerberos服务任务被分配到两个相对独立的服务器:_________服务器和_________服务器,它同时应该连接并维护一个中央数据库存放用户口令、标识等重要信息。202008年1月4.通行字控制措施中一般会限制试探次数,一般设置的输入口令限制为(B)A.0—3次 B.3—6次C.6—9次 D.9—12次6.在Kerberos中,Client向本Kerberos的认证域以外的Server申请服务的过程分为(A)A.四个阶段B.五个阶段C.六个阶段D.七个阶段22.一个大系统的通行字的选择原则为(ACD)A.易记 B.长度非常长C.难于被别人猜中或发现 D.抗分析能力强E.随时间进行变化40.系统身份证明是如何实现的?(简答题)212008年10月13.以下关于通行字的选取原则错误的是()A.易记 B.易理解C.难以被猜中 D.抗分析能力强14.Kerberos系统的四个组成部分中不包含()A.BS B.TGSC.Client D.Server33.身份识别(名词解释)222009年1月2.保证身份的精确性,分辨参与者所声称身份的真伪,防止伪装攻击,这样的业务称为(A)A.认证业务 B.保密业务C.控制业务 D.完整业务20.Kerberos的域内认证过程共分3个阶段,共6个步骤。在第1个阶段的第1个步骤,客户向AS发送的信息不包含(C)A.IDClient B.IDTGSC.IDServer D.时间戳a23.Kerberos的认证中心服务任务被分配到几个相对的服务器,这些服务器包括(DE)A.ASS B.ClientC.Server D.TGSE.AS33.漏报率(名词解释)232009年10月9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性?()A.半个 B.一个C.两个 D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGPC.DES D.MD523.从攻击角度来看,Kerberos的局限性体现出的问题有()(多选)A.时间同步 B.认证域之间的信任C.口令猜测攻击 D.密钥的存储E.重放攻击40.通行字的安全存储有哪些方法?(简答题)242010年1月8.身份证明系统的质量指标中的II型错误率是(C)A.通过率 B.拒绝率C.漏报率 D.虚报率19.在域内认证中,TGS生成用于Client和Server之间通信的会话密钥Ks发生在(C)A.第1个阶段第2个步骤 B.第2个阶段第1个步骤C.第2个阶段第2个步骤 D.第3个阶段第1个步骤37.一个大的实际系统中,通行字的选择原则是什么?(简答)252010年10月9.在下列选项中,不是每一种身份证明系统都必须要求的是()A.不具可传递性 B.计算有效性C.通信有效性 D.可证明安全性10.Kerberos的局限性中,通过采用基于公钥体制的安全认证方式可以解决的是()A.时间同步 B.重放攻击C.口令字猜测攻击 D.密钥的存储30.身份证明可以依靠___________、___________和个人特征这3种基本途径之一或它们的组合来实现。32.身份证实(名词解释)262011年1月24.Kerberos系统的组成包括(ABDE)A.用户Client B.服务器ServerC.认证中心CA D.认证服务器ASE.票据授权服务器TGS39.简述身份证明系统普遍应该达到的要求。272011年10月8.Kerberos最头疼的问题源自整个Kerberos协议都严重地依赖于()A.服务器B.通行字C.时钟 D.密钥28.通行字是一种根据已知事物__________的方法,也是一种研究和使用最广

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论