2019/10/212019/10/22第七章身份认证7.1认证的基本原理7.2认证协议7.3典型的认证应用2019/10/237.1认证的基本原理1身份认证概述认证:是对网络中的主体进行验证的过程;认证过程中用户必须提供他是谁的证明。授权:身份认证的过程证明了一个对象的身份,进而决定授权赋予该对象的权利是什么。审计:基于日志,核查责任。2019/10/247.1认证的基本原理2019/10/257.1认证的基本原理认证需要提供身份证明;认证与记账相关联;单向认证和双向认证。2019/10/267.1认证的基本原理身份认证系统主要组成元件有三:认证服务器:存放使用者的私有密钥、认证方式及其他使用者认证的信息。认证系统用户端软件认证设备:来产生或计算密码的软硬件设备。2019/10/277.1认证的基本原理对身份认证系统进行攻击:数据窃听(Sniffer)拷贝/重传修改和伪造2019/10/287.1认证的基本原理在计算机网络中,使用三种方法去验证主体身份:只有该主体了解的秘密,如口令,密钥;主体携带物品,如智能卡;只有该主体具有的特征或能力,如指纹,零知识认证。2019/10/297.1认证的基本原理彩虹天地ikey2019/10/2107.1认证的基本原理2口令机制账号+口令=身份认证账号代表网络系统中某人的身份;口令验证某人的身份。口令不坚固。2019/10/2117.1认证的基本原理3智能卡(IC卡)1974年法国人RolandMorono发明IC卡。将具有存储、加密及数据处理能力的集成电路模块封装于信用卡大小的塑料片基中,便构成了智能(IC)卡。2019/10/2127.1认证的基本原理IC卡可分几种:非加密卡;加密卡;CPU卡;非接触型射频卡。IC卡标准:ISO78162019/10/2137.1认证的基本原理IC卡特点信息保存期:2-10年信息存储量:几千个字节保密性:高耐用性:擦写次数1万次以上灵活性:带有智能性被动的存储介质2019/10/2167.1认证的基本原理按安全级别分类:非加密存储卡逻辑加密存储卡CPU卡2019/10/2187.1认证的基本原理2019/10/2197.1认证的基本原理位置符号功能C1Vcc供电C2RST复位C3CLK时钟C4RFU保留C5GND地C6Vpp外部编程供电C7I/O数据C8RFU保留IC卡接点2019/10/2207.1认证的基本原理2019/10/2217.1认证的基本原理2019/10/2267.1认证的基本原理智能卡认证机制挑战/响应认证时间/同步认证事件/同步认证2019/10/2277.1认证的基本原理(1)挑战/响应认证2019/10/2297.1认证的基本原理(2)时间/同步认证,需要服务器端与客户端时间同步。2019/10/2307.1认证的基本原理(3)事件同步认证,密码序列,动态密码。基于事件同步认证技术是把变动的数字序列(事件序列)作为密码产生器的一个运算因子,与用户的私有密钥共同产生动态密码。这里的同步是指每次认证时,认证服务器与密码卡保持相同的事件序列。2019/10/2327.1认证的基本原理2019/10/2337.1认证的基本原理JAVA卡是一种可以运行JAVA程序的接触式微处理器IC卡,卡中运行的程序叫Applet。Applet可以动态装载到JAVA卡上。JAVA卡的API为IC卡制定了一个JAVA语言特殊子集。JAVA卡的出现使智能卡的编程变得既快又简单,其应用程序可以在任何支持JAVA卡API的IC卡上运行。2019/10/2347.1认证的基本原理4生物特征认证用于认证的生物特征应具有:普遍性唯一行稳定性易采集性可接受性2019/10/2357.1认证的基本原理应用生物特征是别身份的关键步骤:采集/特征提取编码/解码匹配认证2019/10/2367.1认证的基本原理(1)指纹独特性稳定性方便性(2)掌纹(3)视网膜血管图2019/10/2377.1认证的基本原理(4)虹膜(5)面孔(6)声音(7)笔迹(8)红外温谱图(9)步态识别(10)DNA2019/10/2387.1认证的基本原理四个月大的人类胎儿已经形成指纹;1686年马尔丕哥教授运用当时新发明的显微镜观察手指,发现指纹都是从手指顶端的圆环和螺旋线中引出来的;1858年英国驻印度的行政长官威廉赫胥尔要求居民不但要在契约上签字,还要按上指纹印。1877年廉赫胥尔把指纹作为鉴定和识别犯人的工具,并在自己管辖的省内推广;2019/10/2397.1认证的基本原理1889年英国《自然》杂志发表了福尔茨医生的论文,指出一个人的指纹是终生不变而且是不可能更改的。1905年英国伦敦破获的一起凶杀案,被认为是世界上第一个用指纹来确定罪犯的案例,警视厅探员福克斯则是第一个运用指纹破案的人。2019/10/2407.1认证的基本原理指纹识别2019/10/2417.1认证的基本原理Logware公司的i-LoqTM协议保证了指纹识别模块与硬盘控制器之间的通信安全性。使用128位Blowfish算法加密文件。该硬盘与所有病毒防范软件、后备公用程序及分区管理软件等兼容。2019/10/2427.1认证的基本原理指纹处理匹配运算的全过程在“盘”上进行。一块盘只有一个主用户,主用户添加自己的指纹硬盘加锁。主用户可以添加、管理以及删除授权用户。其他用户在被授权后要添加自己的指纹。2019/10/2437.1认证的基本原理2019/10/2447.1认证的基本原理2019/10/2457.1认证的基本原理不依赖于操作系统、主板BIOS、应用程序和磁盘系统。断电或拔掉USB接口线后硬盘自动加锁。对恶意或错误的身份认证限制检测次数。使用专用屏幕保护,自动加锁硬盘。可对Email附件具有加密的功能。具有有效的备份机制和分区管理。主用户有最高的使用权限。2019/10/2467.1认证的基本原理2019/10/2477.1认证的基本原理2019/10/2487.1认证的基本原理2019/10/2497.1认证的基本原理2019/10/2507.1认证的基本原理2019/10/2512019/10/2527.1认证的基本原理眼部识别器2019/10/2537.1认证的基本原理每个人的血管排布格局都不同,测试“血管排布格局”,验证使用者的身份。2019/10/2542019/10/2552019/10/2562019/10/2572019/10/2582019/10/2592019/10/2602019/10/2617.1认证的基本原理NTTDoCoMo开发出一种不需要发声的语音识别系统。演示中能地识别出研究人员口形发出的元音。2019/10/2657.2认证协议1基于口令的认证固定口令一次性口令口令在许多情况下是明码形式。2019/10/2667.2认证协议针对固定口令攻击:网络数据流窃听认证信息截取/重放字典攻击穷举攻击窥探社交工程垃圾搜索2019/10/2677.2认证协议口令猜中概率公式:P=L•R/SL:口令生命周期R:进攻者单位时间内猜测不同口令次数S:所有可能口令的数目。2019/10/2687.2认证协议为降低猜中的概率:缩短口令使用寿命;降低进攻者单位时间内猜测尝试口令的次数;增加集合口令的数目,提高口令的字符个数。2019/10/2697.2认证协议安全口令:位数〉6位增加口令强度,长度、混合、大小写把数字无序地加在字母中间使用非常用符号选择很难破译的加密算法,硬件解密技术。限制口令尝试次数。系统中只保存口令的加密形式。2019/10/2707.2认证协议对口令需要:审计管理找出弱口令控制弱口令2019/10/2717.2认证协议基于口令的认证:基于单向函数,系统内只存放单向函数的值,不存储口令。掺杂口令:用一随机字符串与口令连接,再用单向函数计算。再将随机字符串的值和单向函数运算结果存入主机。SKEY,一次性口令。2019/10/2727.2认证协议一次性口令(OTP:OneTimePassword)在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以对付重放攻击。1.进行口令认证的双方共同拥有一串随机口令,在该串的某一位置保持同步,适用于人工控制环境中。2.进行口令认证的双方共同使用一个随机序列生成器,使用相同的“种子”,保持同步。3.进行口令认证的双方维持时钟同步,使用时间戳。2019/10/2747.2认证协议增加基于口令认证的安全性:利用时延;使用“生僻”口令;避免暴露无效用户;一次性口令。2019/10/2757.2认证协议2基于对称密码的认证1978年,Needham和Schroeder双向身份认证。密钥分发中心(KDC)是可信任机构;2019/10/2767.2认证协议(1)A-KDC:A欲与B通信,明文消息中含大随机数Ra;A-KDC:A||B||Ra(2)KDC-A:使用KDC和A的共享密钥Ka加密消息:A与B的会话密钥Ks、Ra、B的名字、只有B看得懂的许可证Ekb[Ks||A]。Kb是KDC与B的共享密钥。KDC-A:Eka[Ra||B||Ks||Ekb[Ks||A]](3)A-B:发许可证Ekb[Ks||A]2019/10/2777.2认证协议(4)B-A:B解密许可证得到与A的会话密钥匙Ks,再产生一个随机数Rb,将Eks[Rb]发给A。B-A:Eks[Rb](5)A-B:Eks[Rb-1];之后,A、B开始使用Ks加密通信。2019/10/2787.2认证协议2基于对称密码的认证2019/10/2797.2认证协议1987年修正了安全漏洞,防止重放攻击,加入了时间戳。1997年,GavinLowe提出Denning-Sacco协议的改进版。2019/10/2807.2认证协议3基于公钥密码的认证双方已知对方公钥ISO认证的基本步骤;1978年Needham和Schroeder公开密钥认证协议;不知对方公钥,借助第三方公钥库。Denning-Sacco认证2019/10/2817.2认证协议4零知识身份认证如不传输信息也能证明身份,就需要零知识证明技术(Theproofofzeroknowledge)。使用零知识证明技术,被认证方掌握某些秘密信息,想设法让认证方相信他确实掌握那些信息,但又不想让认证方知道那些秘密信息。2019/10/2827.2认证协议解释零知识证明的洞穴问:有一个洞,设P知道咒语,可打开C和D之间的秘密门,不知道者都将走入死胡同中,那么P如何向V出示证明、使V相信P知道这个秘密,但又不告诉V有关咒语。2019/10/2837.2认证协议2019/10/2847.2认证协议(5)基于哈希链技术的身份认证Lamport于1981年提出了利用传统的单向哈希函数实现类似于公钥密码系统的认证机制,在该协议中利用一串单向哈希函数形成哈希链。哈希链具有如下形式:h0(R)、h1(R)、h2(R)……hn-1(R)、hn(R)h()是哈希函数、R是随机数h0(R)=Rhi(R)=h(hi-1(R)),1≤i≤n。2019/10/2857.2认证协议身份认证系统中,A在自己的终端上生成随机数R,随后生成哈希链;A将hn(R)作为公钥存放在服务器端。当用户第i次登录时(1≤i≤n),用户A将hn-i(R)与自己的身份A发送给服务器;服务器根据A的身份从数据库中取出hn-i+1(R),并比较与h(hn-i(R))是否相同。对于合法用户用hn-i(R)更新数据库中的hn-i+1(R)。2019/10/2867.2认证协议此系统中用户每次登录系统时,都使用哈希链中不同的值;根据哈希函数的性质,窃听者无法根据截获到的hn-i+1(R)计算出h(hn-i