欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    一种安全的身份认证模型的研究与实现.pdf

    • 资源ID:69623357       资源大小:260.12KB        全文页数:4页
    • 资源格式: PDF        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    一种安全的身份认证模型的研究与实现.pdf

    一种安全的身份认证模型的研究与实现丁振国,陈陆艳(西安电子科技大学 计算机学院,陕西 西安 710071)摘 要:研究分析了 Radius身份认证协议,就其在安全性方面的不足给出了解决办法,同时根据给出的解决方案构建一种身份认证模型,最后对新构建的模型进行安全性分析,通过实例证明该模型是安全的、可靠的、实现简单的、并具有很强的实用价值。关键词:Radius;身份认证;认证模型;网络安全中图分类号:TP393.08 文献标识码:A 文章编号:1671-654X(2010)01-0131-04引言身份认证是安全技术的一个重要方面,用于鉴别用户身份,限制非法用户访问系统资源。在任何一个安全的网络通信中,通信各方必须通过某种形式的身份验证机制来证明他们的身份,然后才能实现对于不同用户的访问控制。身份认证是安全系统的第一道关卡,用户在访问系统之前,首先经过身份认证系统识别其身份是否与所宣称的一致,然后由安全系统根据用户的身份和授权数据库决定用户是否能够访问某个资源。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。黑客攻击的目标往往就是身份认证系统,完善的身份认证体系对维护网络安全起着十分重要的作用,因此构建一个安全的身份认证模型很必要。目前 存 在 的 身 份 认 证 协 议 主 要 有 Radius、TACACS+和 Diameter,虽然 TACACS+使用 TCP传输机制来传输,比 Radius使用 UDP进行连接更加可靠,但 TACACS+没有代理机制,不能适应漫游和移动 IP等新的应用要求 2,因此其应用远没有 Radius广泛。从文献 9-12可知,虽然 Diameter是 IETF制定的作为 Radius的升级版本而产生的,它在未来有可能取代Radius协议,但目前该协议需要考虑和解决的问题还比较多,协议本身比较复杂,其应用协议还不够完善。因此目前使用较为广泛的仍然是 RADI US协议,它相对成熟,实现简单,易于管理,且在大部分情况下能够满足目前网络应用的需要。由于 Radius协议本身存在一些缺陷 7,8,实际应用时在安全性方面还存在隐患,本文首先对 Radius协议存在的安全隐患进行分析,由此提出解决方案,并根据解决方案构建一个身份认证模型,最后通过实例对该模型进行分析,证明其是安全的、简单的、可行的。1 Radius协议的安全隐患及解决措施RADI US协议是一项通用的网络认证、计费协议,定义于 IETF提交的 RFC2865和 RFC2866文件中。它以Client/Server方式工作,客户端向服务器提交认证信息,RADI US服务器处理信息并将结果返回给客户端。虽然 Radius协议在安全性方面采取了一些措施,但是 Radius在这几个方面都存在不同程度的安全隐患 8,本文针对这些隐患均提出了解决措施。1)共享密钥的设置安全措施:在 Radius Client和 Radius Server之间通过共享密钥建立信任,而此共享密钥从不在网络上进行传输。安全隐患:攻击者可以使用基于 Response Authen-ticator和基于 User-Password属性对共享密钥进行攻击 8。只要攻击者观察到一个有效的 Access-Re-quest报文和与之相关的 Access-Accept或者 Access-Reject报文,便可对共享的密钥进行下线穷举攻击。解决方法:本文通过将 Radius Client和 RadiusServer之间的共享密钥定时更换,并使用随机数作为 收稿日期:2009-09-01 基金项目:国家/8630计划资助项目(2004AA1Z2520);军队网络互联与信息安全策略研究资助项目(2006QB1069)作者简介:丁振国(1959-),男,陕西三原人,教授,博士,研究方向为计算机网络与信息处理。第 40卷 第 1期航 空 计 算 技 术Vo.l 40 No.12010年 1月AeronauticalCo mputing TechniqueJan.2010Client和 Server之间的共享密钥,且每一对 Client和Server间采用各不相同的密钥,从而防止攻击者对共享密钥的攻击。2)鉴别码的设置安全措施:通过请求鉴别码(Request Authentica-tor)和应答鉴别码(Response Authenticator)字段,支持每个报文的完整性和认证。安全隐患:攻击者用一个有效的用户名(极容易捕获到)和一个不正确的密码进行认证,捕获生成的 Ac-cess-Request报文,然后取出其中的请求鉴别码(RA)和加密过的 User-Password属性,并得出 MD5(S+RA)值。接下来,攻击者使用相同的用户名和请求认证码,但是使用不同的用户密码来伪造 Access-Re-quest报文进行认证,直到收到 RADI US Server的认证成功报文为止。解决方法:连续失败登录次数最多为三次,失败超过三次的用户,将其用户名进行锁定,通过对登陆失败次数进行限制,防止攻击者为了收到 Radius Server的认证成功报文而多次登陆,从而有效防止了穷举攻击。3)用户密码的加密安全措施:对用户密码进行加密,用户密码从不在RadiusClient和 Radius Server之间进行明文传输,而是通过一种加密的方式进行隐藏。安全隐患:由于 Radius没有对报文加密,仍然会导致攻击者对用户密码进行穷举攻击,以对获得的报文进行解析,从而达到攻击的目的。解决方法:除了以上所采取的对登陆失败次数进行限制外,还要采用强健的加密算法对密码在客户端进行加密,使密码不再以明文的方式在 AP与 AS交互时,在网络上传输。2 认证模型根据对于以上安全隐患所提出的解决措施,本文构建了一种安全的身份认证模型,如图 1所示。3 模型的描述该模型是基于 B/S+C/S模式构造的,可有多个用户同时通过浏览器进入到网络管理平台,通过相应的接口与客户端连通,再由认证客户端与认证系统进行交互,得到挑战认证字,最后将其发送给 Radius服务器,得到最终的认证结果。模型的核心部件由三个部分组成,即 Auth=AP,AS,RS,每当有用户提出请求时,就由它们相互交互完成操作,最终返回结果。根据认证的流程,我们作如下约定:图 1 身份认证模型quth_reques:t 用户提出请求后,由 AP发送请求报文向 AS提出认证请求。response_username:AS收到请求报文后,要求 AP发送用户名作为回应。send_username:AP收到要求输入用户名的报文后,发送用户名作为回应。respone(I D,Challenge):AS收到用户名后,调用随机函数分别生成一个随机字符 ID和随机字符串 Cha-llenge,返回给 AP作为回应。Step 1 AP auth_repuest ASStep 2 AP response_username ASStep 3 AP send_username ASStep 4 AP respomse(I D,Challenge)ASStep 5 AP send_ChallengePass word ASStep 6 AP send_ChallengPassword RSStep 7 AP respomse(auth_result)RSStep 8 AP auth_result AS图 2 认证流程描述send_ChallengePassword:AP 收到 AS的回应报文后,用 MD5算法将 I D,Challenge和用户密码进行加密,然后与 ID结合得到挑战密码 ChallengePassword,其中+表示字符串连接,ChallengePassword=I D+Pass-word+Challenge,并将其发送给 AS作为回应。AS再将其发送给 RS作为请求报文。#132#航 空 计 算 技 术 第 40卷第 1期response(auth_result):RS收到挑战密码后,查找用户信息数据库中该用户名对应的 Password,对该Password和与 AS共享的随机共享密钥连接后用 MD5进行加密,并与 AS上报的挑战密码 ChallengePassword进行比较,相同的话认证通过,并将结果返回给 AS作为回应。auth_resul:t AS收到 RS的认证结果后,将其返回给 AP作为回应。根据以上约定,其认证流程描述如图 2所示。4 模型的实现实例将该认证模型应用于本项目自行研发的网络管理系统中,可体现其明显的优越性:安全可靠,实现简单。4.1 环境的搭建该模型的实现需要至少两台 PC机,一台 PC机为W indows操作系统,安装认证客户端 AP,AP用 Java编写而成;另一台为 L inux操作系统,安装认证系统 AS、Radius服务器和数据库(M ySql或 Oracle),AS用 C编写。AP与 AS之间遵循 TCP/IP协议。4.2 AP的实现输入:username和 password输出:authenticate_success或 authenticate_failure关键函数/类:1)类 Supplican:t用于封装 AP与 AS的 Socket连接;2)类 AuthC lien:t 用于与 AS交互,实现认证;3)函数 public Supplicant(int por,t String user,Stringpass,String authenticator_ip)用于实现本机与 IP为 au-thenticator_ip的设备通过端口 port的 Socket连接;4)函数 public String conn_AS(int por,t String user,String pass,String authenticator_ip)用于实现用户名为user,密码为 pass的用户的认证,最终返回认证结果。安全性保证:在认证客户端的登陆接口处,加入登陆失败次数的限制,如果同一用户名在某一时间段内登陆失败次数多于 3次,则将该用户名禁用。4.3 AS的实现输入:username输出:OK_RC或 ERROR_RC关键函数/类:1)函数 void do_auth(int sockfd)用于与 AP 交互,最终返回认证结果给 AP;2)函数 int auth_check(char*userna m e,char*challenge_password,char*radom _vector)用于与 RS交互,最终得到认证结果为 result=OK _RC或 result=ERROR_RC;3)函数 void get _radom _vector(unsigned char*vector)用来生成随机向量,作为 AS与 RS之间用于加密的因子之一,从而保证安全性。安全性保证:此时的 AS相当于 Radius的客户端,配置 clients.conf文件中的共享密钥为一个随机数,并采取每周更换一次,以防止穷举攻击。4.4 RS的实现输入:username,ChallengePassword和 radom_vector输出:OK_RC或 ERROR_RC关键函数:rc_auth(rc_handle*,uint32_,t value_pair*,value_pair*,char*),用于执行 Radius服务器的认证操作。4.5 数据库设计本文采取 Mysql数据库,用于认证的数据库名为radius,这其中包括七个数据库表,核心表为 radcheck,其属性分别有:id int(11),username varchar(64),a-ttribute varchar(32),op char(2),value varchar(253),其中主键为 id。该数据库表主要用来存放用户的用户名和密码信息。4.6 认证结果测试情景 1:用户输入正确的用户名和密码Have received the authenticate request,start authenticate.1.send CHAP-request/id to ask for usena me!2.received userna me:test3.send radom vector to ask for challege password!challenge:gt Dt t t t t=t T84.received challenge password:t t t MDt/$t t bt t5.send challenge_password to radius to ask for authenticating!6.TheRADI US Authentication of test isOK!图 3 AS的认证过程显示rad_recv:Access-Request packet from host 127.0.0.1 port32771,id=127,length=81User-N a me=/test0CHAP-Password=0 x859baa7e4d44d82f2401a9e662b0a8f68eCHAP-Challenge=0 x67bd44f35b159907a1c2ee3da2542038Service-Type=Authenticate-OnlyNAS-Port=0图 4 RS收到 AS的请求报文Sending Access-A ccept of id 127 to 127.0.0.1 port32771Service-Type:=Framed-U serFramed-IP-Address:=255.255.255.254Framed-IP-N et mask:=255.255.255.0图 5 RS认证成功后的回应报文当一个用户在浏览器中输入用户名为 tes,t 密码为123456时,请求进行认证,由于数据库中存放有该用#133#2010年 1月丁振国 等:一种安全的身份认证模型的研究与实现 户的信息,因此最终认证成功,这时 AS和 RS的执行过程分别如图 3、图 4和图 5所示。情景 2:用户输入错误的用户名由于本认证方案采用挑战应答的方式,因此当用户输入错误的用户名时,AS首先检测到用户名和数据库中的用户名不匹配,便会停止认证过程的继续,用户也就无法进入系统。情景 3:用户输入正确的用户名,错误的密码当用户知道一个正确的用户名时,试图采取穷举攻击的方式获取密码,从而进入系统。但由于本方案采取了登陆失败三次便锁定该用户的限制,从而防止了攻击者使用同一用户多次登陆而收到 Radius Server的认证成功报文的可能性。5 安全性分析本文提出的模型是以 Radius为核心,通过对 Ra-dius的安全性进行分析,对其存在的安全隐患采取相应的措施,从而弥补了 Radius的安全性缺陷,达到的安全性有:1)采用登陆失败次数最多为 3次的限制和对 Ra-dius Client与 Radius Server之间的共享密钥采用随机函数定时更换为随机数等相关措施,可有效防止穷举攻击;2)采取挑战应答的方式,可有效防止重放攻击;3)用 MD5这种强健的加密算法对密码和挑战字进行加密,用密文替代明文在网上进行传输,可有效防止密码被截获。6 结论本文通过对 Radius协议进行分析,对其所采取的安全措施进行研究,分析其在安全性方面所存在的隐患,通过对这些隐患采取相应的解决措施,构造出一种身份认证模型,最后将其应用到网络管理系统中,证明该模型是安全的,可靠的,实现简单的,具有很强的实用价值。参考文献:1 W illia m Stallings.Crytography and Network Security Princ-iples and Practices,Third EditionM.Publishing House ofElectronics Industry 2 SaadatM alik,CCIE No.4955.Network Security Principlesand Practices Z.3 IETF Net work W orking Group.RFC1994.PPP ChallengeHandshake Authentication Protocol(CHAP)Z.4 Rigney C,Rubens A,et a.l Re mote Authentication Dial InU ser Service(RAD I US)Z.IETF RFC2865,June 2000.5 徐蔚文,陆鑫达.身份认证协议的模型检测分析 J.计算机学报,.2003,26(2):591-102.6 彭华熹.一种基于身份的多信任域认证模型 J.计算机学报,2006,29(8):1272-1281.7 张琪,喻占武,李锐.RAD I US服务器安全性分析及其改进 J.计算机工程,2007,33(5):146-148.8 张海峰,姜建国.RADI US协议安全性分析 J.计算机工程,2003,29(7):122-123.9 邱锡鹏,刘海鹏.D iameter协议研究 J.计算机科学,2003,30(2):75-78.10 蔡磊,陈越,王娜.D ia meter协议和 Radius协议的比较 J.微机算机信息,2006,22(53):244-247.11 余珊珊.D iameter协议安全性分析 J.职业圈,2007(12):175-177.12 周绪川,蔡利平.Dia meter协议对 Radius协议安全缺陷的改善 J.Experi ment Science&Technology,2004(2):36-38.13 王趾成,王东红,严皖丽.w indows系统下身份认证登录研究 J.商业现代化,2007(10).Research and I mple mentation of a Security AuthenticationM odelDI NG Zhen-guo,CHEN Lu-yan(College of Computer Science,Xidian University,X ic an 710071,China)Abstract:The Radius authenticate protocol has been analyzed,the solutions of its deficiency in the safety area havebeen given,at the sa m e ti m e,a new authenticationmodel has been constructed according to these solutions,finally the se-curity of the new model has been analyzed,through the exa mple being used in the network m anagement system,it hasbeen proved to be safe,reliable,si mple,and has great practical value.Key words:radius;authentication;authenticationmode;l security#134#航 空 计 算 技 术 第 40卷第 1期

    注意事项

    本文(一种安全的身份认证模型的研究与实现.pdf)为本站会员(qwe****56)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开