欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络信息安全服务幻灯片.ppt

    • 资源ID:70032620       资源大小:2.54MB        全文页数:72页
    • 资源格式: PPT        下载积分:18金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要18金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络信息安全服务幻灯片.ppt

    网络信息安全服务网络信息安全服务第1页,共72页,编辑于2022年,星期二4.6 Kerberos鉴别鉴别4.7 公钥基础设施公钥基础设施4.8 访问控制访问控制本章小结本章小结习题习题第2页,共72页,编辑于2022年,星期二机密性服务提供信息的保密。正确地使用该服务,就机密性服务提供信息的保密。正确地使用该服务,就可防止非授权用户访问信息。为了正确地实施该服务,可防止非授权用户访问信息。为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击。机密性服务应考虑信息所在的形式和状抗访问攻击。机密性服务应考虑信息所在的形式和状态,比如,是物理形式的纸面文件、电子形式的电子态,比如,是物理形式的纸面文件、电子形式的电子文件,还是在传输中的文件。文件,还是在传输中的文件。4.1 机密性服务机密性服务第3页,共72页,编辑于2022年,星期二文件的存在形式不同,文件的机密性服务的方式也相文件的存在形式不同,文件的机密性服务的方式也相应不同。应不同。对纸面文件,主要是存放这类文件的物理位置必须是对纸面文件,主要是存放这类文件的物理位置必须是可控的,通过物理位置的访问控制来保护文件的机密可控的,通过物理位置的访问控制来保护文件的机密性。性。4.1.1 文件机密性文件机密性第4页,共72页,编辑于2022年,星期二对电子文件,有几种情况。首先文件可能同时存放在对电子文件,有几种情况。首先文件可能同时存放在不同位置,如后备磁带、软盘或不同位置,如后备磁带、软盘或CD等。其次对电子等。其次对电子文件的保护有些也需要物理位置的访问控制,如同保文件的保护有些也需要物理位置的访问控制,如同保护纸面文件一样,例如,对磁带、磁盘需要物理访问护纸面文件一样,例如,对磁带、磁盘需要物理访问控制。对于存放在计算机系统中的电子文件,则需要控制。对于存放在计算机系统中的电子文件,则需要某些类型的计算机访问控制,也可能包括文件的加密。某些类型的计算机访问控制,也可能包括文件的加密。计算机访问控制要依靠合适的身份标识和身份鉴别计算机访问控制要依靠合适的身份标识和身份鉴别(一种可审性服务)以及正确的系统配置,这样可防(一种可审性服务)以及正确的系统配置,这样可防止非授权用户旁路身份标识和身份鉴别功能而成为合止非授权用户旁路身份标识和身份鉴别功能而成为合法用户。法用户。第5页,共72页,编辑于2022年,星期二为实现文件机密性服务,所需提供的机制包括物理安全机为实现文件机密性服务,所需提供的机制包括物理安全机制、计算机文件访问控制以及文件加密。文件机密性的要制、计算机文件访问控制以及文件加密。文件机密性的要求包括身份标识和身份鉴别、正确的计算机系统配置,如求包括身份标识和身份鉴别、正确的计算机系统配置,如使用加密则还需合适的密钥管理。使用加密则还需合适的密钥管理。第6页,共72页,编辑于2022年,星期二仅仅保护存储在文件中的信息是远远不够的。信息有可能仅仅保护存储在文件中的信息是远远不够的。信息有可能在传输过程中受到攻击,因此必须同时保护在传输中的信在传输过程中受到攻击,因此必须同时保护在传输中的信息机密性,图息机密性,图4.1表示使用加密来完成信息传输的机密性。表示使用加密来完成信息传输的机密性。可基于每个报文信息进行加密保护,也可以对链路上可基于每个报文信息进行加密保护,也可以对链路上的所有通信进行加密。加密能阻止窃听,但不能完全的所有通信进行加密。加密能阻止窃听,但不能完全阻止信息的截获。为了保护被截获的信息,需要合适阻止信息的截获。为了保护被截获的信息,需要合适的身份标识和身份鉴别,它可决定远程端点的身份,的身份标识和身份鉴别,它可决定远程端点的身份,如图如图4.2所示。所示。4.1.2 信息传输机密性信息传输机密性第7页,共72页,编辑于2022年,星期二图图4.1 使用加密保护传输中的信息使用加密保护传输中的信息第8页,共72页,编辑于2022年,星期二图图4.2 加密和身份标识、身份鉴别的结合加密和身份标识、身份鉴别的结合第9页,共72页,编辑于2022年,星期二完整性服务提供信息的正确性。正确地使用完整性服务,完整性服务提供信息的正确性。正确地使用完整性服务,就可使用户确信信息是正确的,未经非授权者修改过。就可使用户确信信息是正确的,未经非授权者修改过。如同机密性服务一样,该服务必须和可审性服务配合工如同机密性服务一样,该服务必须和可审性服务配合工作。完整性服务能对抗篡改攻击。完整性服务同样应考作。完整性服务能对抗篡改攻击。完整性服务同样应考虑信息所在的形式和状态。虑信息所在的形式和状态。4.2 完整性服务完整性服务第10页,共72页,编辑于2022年,星期二文件的存在形式不同,文件的完整性服务方式也相应文件的存在形式不同,文件的完整性服务方式也相应不同。一般来说,纸面文件的完整性较易识别,而纸不同。一般来说,纸面文件的完整性较易识别,而纸面文件的修改要通过检查,修改者需要掌握一定技巧。面文件的修改要通过检查,修改者需要掌握一定技巧。而对于电子文件只要能访问它,任何人都能方便地对而对于电子文件只要能访问它,任何人都能方便地对其进行修改。其进行修改。为了防止修改纸面文件,可采用多种方法,包括在每为了防止修改纸面文件,可采用多种方法,包括在每一页上签名、装订成册、分发多个文件复制本等。这一页上签名、装订成册、分发多个文件复制本等。这些完整性机制使修改变得十分困难,因为仿造签名技些完整性机制使修改变得十分困难,因为仿造签名技术、增加或删除装订成册的文件以及对一个文件的多术、增加或删除装订成册的文件以及对一个文件的多个复制本同时进行修改都有很大难度。另一种方法是个复制本同时进行修改都有很大难度。另一种方法是使用与机密性服务相同的机制,完全阻止非授权者访使用与机密性服务相同的机制,完全阻止非授权者访问文件。问文件。4.2.1 文件完整性文件完整性第11页,共72页,编辑于2022年,星期二对电子文件进行修改比较容易,使用字处理工具进行。对电子文件进行修改比较容易,使用字处理工具进行。保护电子信息完整性的最基本的方法是采用与保护信保护电子信息完整性的最基本的方法是采用与保护信息机密性一样的方法,即计算机文件访问控制。然而息机密性一样的方法,即计算机文件访问控制。然而不同的是,并不要求将访问控制机制配置成完全拒绝不同的是,并不要求将访问控制机制配置成完全拒绝访问,而只需配置成只允许读文件,不允许写文件。访问,而只需配置成只允许读文件,不允许写文件。如同机密性服务,十分重要的是必须正确识别那些企如同机密性服务,十分重要的是必须正确识别那些企图修改文件的访问者。这只有通过身份标识和身份鉴图修改文件的访问者。这只有通过身份标识和身份鉴别来实现。别来实现。第12页,共72页,编辑于2022年,星期二假如文件驻留在单个计算机系统或者组织控制的网络中,假如文件驻留在单个计算机系统或者组织控制的网络中,对其进行计算机文件访问控制能达到很好的效果。如果需对其进行计算机文件访问控制能达到很好的效果。如果需要将文件复制到其他部门或单位,那么只在单个计算机或要将文件复制到其他部门或单位,那么只在单个计算机或可控网络上进行计算机文件访问控制就不足以提供充分的可控网络上进行计算机文件访问控制就不足以提供充分的保护。因此需要有一种机制来识别非授权者对文件的改变。保护。因此需要有一种机制来识别非授权者对文件的改变。一种有效的机制就是数字签名,它必须与特定用户的识别一种有效的机制就是数字签名,它必须与特定用户的识别一起工作。因此完整性服务也必须和身份标识、身份鉴别一起工作。因此完整性服务也必须和身份标识、身份鉴别功能结合在一起。功能结合在一起。第13页,共72页,编辑于2022年,星期二信息在传输中也可能被修改,然而如果不实施截获攻击就信息在传输中也可能被修改,然而如果不实施截获攻击就很难对传输中的信息进行修改。通常用加密方法可阻止大很难对传输中的信息进行修改。通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现,如图合在一起时,截获攻击便难以实现,如图4.2所示。所示。由上述分析可知,完整性服务可成功地阻止篡改攻击和由上述分析可知,完整性服务可成功地阻止篡改攻击和否认攻击。任何篡改攻击都可能改变文件或传输中的信否认攻击。任何篡改攻击都可能改变文件或传输中的信息,当完整性服务能检测到非授权者的访问,篡改攻击息,当完整性服务能检测到非授权者的访问,篡改攻击就不能成功进行。当完整性服务和身份标识、身份鉴别就不能成功进行。当完整性服务和身份标识、身份鉴别服务很好地结合,即使组织以外的文件被改变也能被检服务很好地结合,即使组织以外的文件被改变也能被检测出来。测出来。4.2.2 信息传输完整性信息传输完整性第14页,共72页,编辑于2022年,星期二如果没有好的完整性服务以及好的身份标识、身份鉴如果没有好的完整性服务以及好的身份标识、身份鉴别服务,那么否认攻击也不可能被成功阻止。而检测别服务,那么否认攻击也不可能被成功阻止。而检测这种攻击的机制是数字签名。这种攻击的机制是数字签名。第15页,共72页,编辑于2022年,星期二可用性服务提供的信息是可用的。可用性使合法用户能可用性服务提供的信息是可用的。可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用访问计算机系统,存取该系统上的信息,运行各种应用程序。可用性还提供两个计算机系统之间可用的传输信程序。可用性还提供两个计算机系统之间可用的传输信息的通信系统。当我们谈及信息和能力的可用性时,通息的通信系统。当我们谈及信息和能力的可用性时,通常指的是电子信息。常指的是电子信息。4.3 可用性服务可用性服务第16页,共72页,编辑于2022年,星期二后备是最简单的可用性服务,是指对重要信息复制一后备是最简单的可用性服务,是指对重要信息复制一份拷贝,并将其存储在安全的地方。后备可以是纸文份拷贝,并将其存储在安全的地方。后备可以是纸文件,如重要文本的拷贝;也可以是电子的,如计算机件,如重要文本的拷贝;也可以是电子的,如计算机后备磁带。后备的作用是防止意外事件发生或文件被后备磁带。后备的作用是防止意外事件发生或文件被恶意破坏造成的信息完全丢失。恶意破坏造成的信息完全丢失。用于后备的安全位置可以是现场防火的地方,也可以用于后备的安全位置可以是现场防火的地方,也可以是远地有物理安全措施的地方。是远地有物理安全措施的地方。通常后备提供信息可用性,并不需要提供及时的后备。通常后备提供信息可用性,并不需要提供及时的后备。这意味着后备可能从远地检索到,然后传送到现场,这意味着后备可能从远地检索到,然后传送到现场,并加载到相应的系统。并加载到相应的系统。4.3.1 后备后备第17页,共72页,编辑于2022年,星期二在线恢复提供信息和能力的重构。不同于后备,带有在线恢复提供信息和能力的重构。不同于后备,带有在线恢复配置的系统能检测出故障,并重建诸如处理、在线恢复配置的系统能检测出故障,并重建诸如处理、信息访问、通信等能力。它是通过使用冗余硬件自动信息访问、通信等能力。它是通过使用冗余硬件自动处理的。处理的。通常认为在线恢复是一种立即的重构,且无须进行配通常认为在线恢复是一种立即的重构,且无须进行配置。冗余系统也可以在现场备用,以便在原始系统发置。冗余系统也可以在现场备用,以便在原始系统发生故障时再投入使用。生故障时再投入使用。4.3.2 在线恢复在线恢复第18页,共72页,编辑于2022年,星期二灾难恢复是针对大的灾难来保护系统、信息和能力。灾难灾难恢复是针对大的灾难来保护系统、信息和能力。灾难恢复是当整个系统或重要的设备不可用时采取的重构一个恢复是当整个系统或重要的设备不可用时采取的重构一个组织的进程。组织的进程。由上述分析可知,可用性是用来对拒绝服务攻击的系由上述分析可知,可用性是用来对拒绝服务攻击的系统恢复。可用性并不能阻止拒绝服务攻击,但可用性统恢复。可用性并不能阻止拒绝服务攻击,但可用性服务可用来减少这类攻击的影响,并使系统得以在线服务可用来减少这类攻击的影响,并使系统得以在线恢复、正常运行。恢复、正常运行。4.3.3 灾难恢复灾难恢复第19页,共72页,编辑于2022年,星期二可审性服务本身并不能针对攻击提供保护,因此容易被可审性服务本身并不能针对攻击提供保护,因此容易被人们疏忽。可审性服务必须和其他安全服务结合,从而人们疏忽。可审性服务必须和其他安全服务结合,从而使这些服务更加有效。可审性服务会增加系统的复杂性,使这些服务更加有效。可审性服务会增加系统的复杂性,降低系统的使用能力。然而,如果没有可审性服务,机降低系统的使用能力。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。密性服务与完整性服务也会失效。4.4 可审性服务可审性服务第20页,共72页,编辑于2022年,星期二身份标识与身份鉴别有两个目的:其一是对试图执行身份标识与身份鉴别有两个目的:其一是对试图执行一个功能的每个人的身份进行标识;其二是验证这些一个功能的每个人的身份进行标识;其二是验证这些人声称的身份。身份鉴别可使用以下任何一种或其组人声称的身份。身份鉴别可使用以下任何一种或其组合的方法实现:合的方法实现:(1)知识因子知识因子你知道什么,如口令或你知道什么,如口令或PIN(个人身(个人身份标识号)。份标识号)。(2)拥有因子拥有因子你有什么,如智能卡或标记。你有什么,如智能卡或标记。(3)生物因子生物因子你是什么,如指印、视网膜。你是什么,如指印、视网膜。4.4.1 身份标识与身份鉴别身份标识与身份鉴别第21页,共72页,编辑于2022年,星期二组合使用上面的方法会更有效,如将口令和智能卡结合使组合使用上面的方法会更有效,如将口令和智能卡结合使用,通常称为双因子身份鉴别。因为每一种身份鉴别方法用,通常称为双因子身份鉴别。因为每一种身份鉴别方法本身有它自身的弱点,采用双因子鉴别可互相取长补短,本身有它自身的弱点,采用双因子鉴别可互相取长补短,因而更有效。例如,口令易于被猜测,而智能卡又易于被因而更有效。例如,口令易于被猜测,而智能卡又易于被偷。生物因子身份鉴别难以伪造,但一定要将其指印放在偷。生物因子身份鉴别难以伪造,但一定要将其指印放在指印扫描器中。指印扫描器中。在物理世界,身份鉴别可以用带相片的在物理世界,身份鉴别可以用带相片的ID卡出示给门警。卡出示给门警。指纹扫描器也经常用来对进入某些特定区域者作身份指纹扫描器也经常用来对进入某些特定区域者作身份鉴别。这些身份鉴别机制将物理现场与每个人的身份鉴别。这些身份鉴别机制将物理现场与每个人的身份标识直接联系起来。标识直接联系起来。第22页,共72页,编辑于2022年,星期二在电子世界,物理身份鉴别机制并不适用。传统的用在电子世界,物理身份鉴别机制并不适用。传统的用于计算机的身份鉴别机制是口令。身份标识是通过系于计算机的身份鉴别机制是口令。身份标识是通过系统管理员设置的用户统管理员设置的用户ID联系起来。系统管理员用某种联系起来。系统管理员用某种方法来证明正在被鉴别的用户身份就是接收用户方法来证明正在被鉴别的用户身份就是接收用户ID的的个别者。但是口令是单因子身份鉴别,有较大弱点。个别者。但是口令是单因子身份鉴别,有较大弱点。这就是为什么提倡在计算机系统中采用双因子身份鉴这就是为什么提倡在计算机系统中采用双因子身份鉴别,它提供更强的身份鉴别机制。别,它提供更强的身份鉴别机制。第23页,共72页,编辑于2022年,星期二身份标识与身份鉴别也有助于计算机文件访问控制,以身份标识与身份鉴别也有助于计算机文件访问控制,以提供计算机系统电子文件的机密性和完整性。它对加密提供计算机系统电子文件的机密性和完整性。它对加密和数字签名也是重要的。然而,身份标识与身份鉴别必和数字签名也是重要的。然而,身份标识与身份鉴别必须要传给远程用户。远程用户要对本地机制证明它的身须要传给远程用户。远程用户要对本地机制证明它的身份标识。图份标识。图4.3表示当发送一个报文时如何使用数字签表示当发送一个报文时如何使用数字签名。用户首先对保护签名的本地机器作身份鉴别,然名。用户首先对保护签名的本地机器作身份鉴别,然后本地机器允许使用签名机制,并发送已进行身份鉴后本地机器允许使用签名机制,并发送已进行身份鉴别的报文。接收到该报文的用户使用数字签名以证明别的报文。接收到该报文的用户使用数字签名以证明该报文的发送者的身份。该报文的发送者的身份。在大多数情况下,身份标识与身份鉴别机制是一个组在大多数情况下,身份标识与身份鉴别机制是一个组织内其他安全服务的关键。如果身份标识与身份鉴别织内其他安全服务的关键。如果身份标识与身份鉴别失效了,那么完整性和机密性也无法保证。失效了,那么完整性和机密性也无法保证。第24页,共72页,编辑于2022年,星期二图图4.3 用于远程通信的身份标识与身份鉴别用于远程通信的身份标识与身份鉴别第25页,共72页,编辑于2022年,星期二网络环境下的身份鉴别是验证某个通信参与方的身份网络环境下的身份鉴别是验证某个通信参与方的身份是否与他所声称的身份一致的过程。一般通过某种复是否与他所声称的身份一致的过程。一般通过某种复杂的身份认证协议来实现。身份认证协议是一种特殊杂的身份认证协议来实现。身份认证协议是一种特殊的通信协议,它定义了参与认证服务的所有通信方在的通信协议,它定义了参与认证服务的所有通信方在身份认证过程中需要交换的所有消息的格式、这些消身份认证过程中需要交换的所有消息的格式、这些消息发生的次序以及消息的语义,通常采用密码学机制,息发生的次序以及消息的语义,通常采用密码学机制,例如加密算法来保证消息的完整性、保密性。例如加密算法来保证消息的完整性、保密性。4.4.2 网络环境下的身份鉴别网络环境下的身份鉴别第26页,共72页,编辑于2022年,星期二身份认证是建立安全通信的前提条件,只有通信双方身份认证是建立安全通信的前提条件,只有通信双方相互确认对方身份后才能通过加密等手段建立安全信相互确认对方身份后才能通过加密等手段建立安全信道,同时它也是授权访问(基于身份的访问控制)和道,同时它也是授权访问(基于身份的访问控制)和审计记录等服务的基础,因此身份认证在网络安全中审计记录等服务的基础,因此身份认证在网络安全中占据十分重要的位置。这些协议在解决分布式,尤其占据十分重要的位置。这些协议在解决分布式,尤其是开放环境,起着很重要的作用。其中系统的组成部是开放环境,起着很重要的作用。其中系统的组成部分以及连接它们的网络可以跨越地理和组织的界限。分以及连接它们的网络可以跨越地理和组织的界限。第27页,共72页,编辑于2022年,星期二1.身份认证技术身份认证技术下面介绍两种身份认证技术。下面介绍两种身份认证技术。(1)口令技术口令技术口令技术是常用的一种身份认证技术,使用口令存在的最口令技术是常用的一种身份认证技术,使用口令存在的最大问题是口令的泄露。口令泄露可以有多种途径,例如登大问题是口令的泄露。口令泄露可以有多种途径,例如登录时被他人看见;攻击者从计算机中存放口令的文件中读录时被他人看见;攻击者从计算机中存放口令的文件中读到;口令被在线攻击猜测出;也可能被离线攻击搜索到。到;口令被在线攻击猜测出;也可能被离线攻击搜索到。所谓在线攻击是指在线状态下攻击者对用户口令进行的猜所谓在线攻击是指在线状态下攻击者对用户口令进行的猜测攻击;所谓离线攻击是指攻击者通过某些手段进行任意测攻击;所谓离线攻击是指攻击者通过某些手段进行任意多数量的口令猜测,采用攻击字典和攻击程序,最终获得多数量的口令猜测,采用攻击字典和攻击程序,最终获得口令。离线攻击方法是口令。离线攻击方法是Internet上常用的攻击手段。上常用的攻击手段。第28页,共72页,编辑于2022年,星期二(2)采用物理形式的身份认证标记进行身份认证的鉴采用物理形式的身份认证标记进行身份认证的鉴别技术别技术常用的身份认证标记是磁卡和智能卡。磁卡存储着关常用的身份认证标记是磁卡和智能卡。磁卡存储着关于用户身份的一些数据,用户通过读卡设备向联网的于用户身份的一些数据,用户通过读卡设备向联网的认证服务器提供口令才能证明自己的身份。最简单的认证服务器提供口令才能证明自己的身份。最简单的智能卡称作智能卡称作PIN(Personal Identification Number)保)保护记忆卡,护记忆卡,PIN是由数字组成的口令,只有读卡机将是由数字组成的口令,只有读卡机将PIN输入智能卡后才能读出卡中保存的数据。这种卡比输入智能卡后才能读出卡中保存的数据。这种卡比磁卡安全,可以存放一些秘密信息。磁卡安全,可以存放一些秘密信息。第29页,共72页,编辑于2022年,星期二另一种智能卡是加密挑战另一种智能卡是加密挑战/响应卡,卡中有一个加密密响应卡,卡中有一个加密密钥,可使用该密钥进行加密和解密,但该密钥是无法钥,可使用该密钥进行加密和解密,但该密钥是无法被读出的。这种智能卡通常采用公开密钥算法,存储被读出的。这种智能卡通常采用公开密钥算法,存储的是用户的私钥,可在离线状态下进行认证。在与计的是用户的私钥,可在离线状态下进行认证。在与计算机进行交互时首先递交代表自己身份的公钥证书,算机进行交互时首先递交代表自己身份的公钥证书,计算机验证证书的签发者后就获得了用户的公钥。计算机验证证书的签发者后就获得了用户的公钥。第30页,共72页,编辑于2022年,星期二2.身份认证协议身份认证协议基于密码学原理的密码身份认证协议比基于口令或者基于密码学原理的密码身份认证协议比基于口令或者地址的认证更加安全,而且能够提供更多的安全服务。地址的认证更加安全,而且能够提供更多的安全服务。各种密码学算法,如私钥算法、公钥算法和哈希算法各种密码学算法,如私钥算法、公钥算法和哈希算法都可以用来构造身份认证协议,它们各有特点。可以都可以用来构造身份认证协议,它们各有特点。可以分为共享密钥认证、公钥认证和零知识认证等几类。分为共享密钥认证、公钥认证和零知识认证等几类。计算机可以存放高质量的密钥,进行复杂的加密解密计算机可以存放高质量的密钥,进行复杂的加密解密运算。计算机可以代表用户进行加密解密操作,但是运算。计算机可以代表用户进行加密解密操作,但是需要用户提供口令,将用户口令经过变换可以获得加需要用户提供口令,将用户口令经过变换可以获得加密使用的密钥,或者是用口令来解密一个存放在某处密使用的密钥,或者是用口令来解密一个存放在某处的高质量的密钥,例如用的高质量的密钥,例如用PIN获得存放获得存放PIN保护记忆卡保护记忆卡中的高质量密钥。中的高质量密钥。第31页,共72页,编辑于2022年,星期二身份认证协议一般有两个通信方,可能还会有一个双身份认证协议一般有两个通信方,可能还会有一个双方都信任的第三方参与进行。其中一个通信方按照协方都信任的第三方参与进行。其中一个通信方按照协议的规定向另一方或者第三方发出认证请求,对方按议的规定向另一方或者第三方发出认证请求,对方按照协议的规定作出响应或者其他规定的动作,当协议照协议的规定作出响应或者其他规定的动作,当协议顺利执行完毕时双方应该确信对方的身份。顺利执行完毕时双方应该确信对方的身份。第32页,共72页,编辑于2022年,星期二(1)会话密钥会话密钥在很多协议中,不仅要求验证相互身份,而且还要建立在很多协议中,不仅要求验证相互身份,而且还要建立后续通信使用的会话密钥。所谓会话密钥(后续通信使用的会话密钥。所谓会话密钥(Session Key)是指在一次会话过程中使用的密钥,一般都是由机器随)是指在一次会话过程中使用的密钥,一般都是由机器随机生成的。会话密钥在实际使用时往往是在一定时间内都机生成的。会话密钥在实际使用时往往是在一定时间内都有效,并不真正限制在一次会话过程中。虽然公开密钥系有效,并不真正限制在一次会话过程中。虽然公开密钥系统也被用于认证协议中,但是由于公钥系统算法复杂度高,统也被用于认证协议中,但是由于公钥系统算法复杂度高,大量数据的加密还是采用传统密码,因此会话密钥都是传大量数据的加密还是采用传统密码,因此会话密钥都是传统密钥。因为会话密钥主要用于通信加密,因此也将它称统密钥。因为会话密钥主要用于通信加密,因此也将它称为通信密钥,与用于身份认证的认证密钥加以区分。会话为通信密钥,与用于身份认证的认证密钥加以区分。会话密钥能够有效地抵抗密码分析攻击;而认证密钥不能长时密钥能够有效地抵抗密码分析攻击;而认证密钥不能长时间使用,否则容易被攻击者搜集到足够的密文数据进行密间使用,否则容易被攻击者搜集到足够的密文数据进行密码分析。需要建立会话密钥的认证协议也被称为密钥分发码分析。需要建立会话密钥的认证协议也被称为密钥分发协议。协议。第33页,共72页,编辑于2022年,星期二(2)共享密钥认证共享密钥认证共享密钥认证的思想是从通过口令认证用户发展来的。共享密钥认证的思想是从通过口令认证用户发展来的。传统方式是检验对方传递来的口令是否正确,但是这传统方式是检验对方传递来的口令是否正确,但是这样口令容易在传递过程中被窃听而泄露。必须采用既样口令容易在传递过程中被窃听而泄露。必须采用既能够验证对方拥有共同的秘密又不会在通信过程中泄能够验证对方拥有共同的秘密又不会在通信过程中泄露该秘密的方法,挑战露该秘密的方法,挑战/响应技术可完成这一目标。响应技术可完成这一目标。在网络环境下,一台计算机可能要与很多台计算机进行身在网络环境下,一台计算机可能要与很多台计算机进行身份认证,如果全部采用挑战份认证,如果全部采用挑战/响应方式认证,那么就需要与响应方式认证,那么就需要与众多的计算机都建立共享密钥。这样做在大型网络环境中众多的计算机都建立共享密钥。这样做在大型网络环境中既不经济也不安全,同时大量共享密钥的建立、维护和更既不经济也不安全,同时大量共享密钥的建立、维护和更新将是非常复杂的事情。新将是非常复杂的事情。第34页,共72页,编辑于2022年,星期二密钥分发中心(密钥分发中心(Key Distribution Center,KDC)的概念)的概念是是Needham和和Schroeder在在1978年提出的,年提出的,KDC在网络在网络环境中为大家所信任,并且与每个网络通信方都有一个共环境中为大家所信任,并且与每个网络通信方都有一个共享密钥。网络中每个通信参与方都只与享密钥。网络中每个通信参与方都只与KDC有共享密钥,有共享密钥,它们之间的认证需要借助于可信第三方它们之间的认证需要借助于可信第三方KDC才能完成。才能完成。KDC负责给通信双方创建并分发共享密钥,通信双方负责给通信双方创建并分发共享密钥,通信双方获得共享密钥后再利用挑战获得共享密钥后再利用挑战/响应协议建立相互信任关系。响应协议建立相互信任关系。第35页,共72页,编辑于2022年,星期二(3)公钥认证公钥认证公开密钥算法的出现为身份认证协议带来了更强有力的方公开密钥算法的出现为身份认证协议带来了更强有力的方法和手段,因为它可以让对方通过密码运算验证自己的身法和手段,因为它可以让对方通过密码运算验证自己的身份而不需要将自己的私钥告诉对方。在公钥算法中,一般份而不需要将自己的私钥告诉对方。在公钥算法中,一般将利用私钥对明文信息进行的变换称为签名将利用私钥对明文信息进行的变换称为签名(sign),变换后变换后的信息为签名信息;将利用公钥对明文信息进行的变换的信息为签名信息;将利用公钥对明文信息进行的变换称为封装称为封装(seal)或者加密。或者加密。第36页,共72页,编辑于2022年,星期二使用公钥方式进行身份认证时需要事先知道对方的公使用公钥方式进行身份认证时需要事先知道对方的公钥,虽然已经有算法可以解决双方在通信时直接交换钥,虽然已经有算法可以解决双方在通信时直接交换公钥的安全问题,但是从使用方便程度和可管理程度公钥的安全问题,但是从使用方便程度和可管理程度上出发需要依靠一个可信第三方来参与分发公钥。如上出发需要依靠一个可信第三方来参与分发公钥。如果没有可信第三方的参与,每个通信参与方都需要记果没有可信第三方的参与,每个通信参与方都需要记住所有其他用户的公钥,不仅增加负担而且无法更新住所有其他用户的公钥,不仅增加负担而且无法更新维护;其次每个通信方产生自己的私钥和公钥,而它维护;其次每个通信方产生自己的私钥和公钥,而它们的可信赖程度不同,一旦出现问题和纠纷需要权威们的可信赖程度不同,一旦出现问题和纠纷需要权威中间机构进行仲裁。中间机构进行仲裁。第37页,共72页,编辑于2022年,星期二在实际网络环境中,采用证书(在实际网络环境中,采用证书(certificate)的方式来分)的方式来分发公钥。证书是一种特殊格式的数据记录,它包含有证书发公钥。证书是一种特殊格式的数据记录,它包含有证书代表的通信参与方的名字、身份信息、公钥以及签发机构、代表的通信参与方的名字、身份信息、公钥以及签发机构、签发日期、序列号、有效期等相关数据,由证书权威机构签发日期、序列号、有效期等相关数据,由证书权威机构(Certificate Authority,CA)用自己的私钥进行签名。证)用自己的私钥进行签名。证书权威机构扮演可信第三方的角色,它是大家信任的书权威机构扮演可信第三方的角色,它是大家信任的组织、机构。所有的公钥认证系统都采用了证书方式,组织、机构。所有的公钥认证系统都采用了证书方式,证书被设计存放在目录服务系统中,通信参与方拥有证书被设计存放在目录服务系统中,通信参与方拥有CA的公钥,可以从目录服务中获得通信对方的证书,的公钥,可以从目录服务中获得通信对方的证书,通过验证通过验证CA签名可以相信证书中列出的对方公钥。签名可以相信证书中列出的对方公钥。第38页,共72页,编辑于2022年,星期二KDC方式和方式和CA方式是分发密钥的主要技术,它们各有自方式是分发密钥的主要技术,它们各有自己明显的优势和缺陷。公钥方式的身份认证协议安全强己明显的优势和缺陷。公钥方式的身份认证协议安全强度要高,但是计算开销大,因此越来越多的安全系统倾度要高,但是计算开销大,因此越来越多的安全系统倾向于利用公钥进行认证和建立对称的会话密钥,利用传向于利用公钥进行认证和建立对称的会话密钥,利用传统密钥进行大量数据传输的方法,例如统密钥进行大量数据传输的方法,例如SSL协议、协议、PGP等。等。第39页,共72页,编辑于2022年,星期二可审性的另一个重要功能是审计。审计提供历史事件的可审性的另一个重要功能是审计。审计提供历史事件的记录。审计记录将每个人及其在计算机系统中或在物理记录。审计记录将每个人及其在计算机系统中或在物理世界中的行动联系起来。如果没有正确的身份标识与身世界中的行动联系起来。如果没有正确的身份标识与身份鉴别,审计记录也是没有用的,因为无法保证这些记份鉴别,审计记录也是没有用的,因为无法保证这些记录事件确实是谁执行的。录事件确实是谁执行的。在物理世界,审计的方法有入门的日志、签名本、录像在物理世界,审计的方法有入门的日志、签名本、录像仪等。这些物理记录的目的是提供执行各种行动的记录。仪等。这些物理记录的目的是提供执行各种行动的记录。应该特别指出的是,必须采用完整性服务以保证这些审应该特别指出的是,必须采用完整性服务以保证这些审计记录没有被修改过。否则,这些审计记录是值得怀疑计记录没有被修改过。否则,这些审计记录是值得怀疑的。的。4.4.3 审计功能审计功能第40页,共72页,编辑于2022年,星期二在电子世界,计算机系统提供日志,以记录用户在电子世界,计算机系统提供日志,以记录用户ID的行的行动。假如身份标识与身份鉴别功能的作用合适,这些动。假如身份标识与身份鉴别功能的作用合适,这些事件就能跟踪用户的行为。同样,必须保护好计算机事件就能跟踪用户的行为。同样,必须保护好计算机系统上的审计记录,防止非授权者对其进行修改,事系统上的审计记录,防止非授权者对其进行修改,事实上,审计记录要防止任何人的修改。实上,审计记录要防止任何人的修改。由上述分析可知,可审性服务并不能阻止攻击。它与其由上述分析可知,可审性服务并不能阻止攻击。它与其他服务结合,尤其是机密性和完整性服务结合,对试图他服务结合,尤其是机密性和完整性服务结合,对试图执行某些操作者进行正确的身份标识与身份鉴别。可审执行某些操作者进行正确的身份标识与身份鉴别。可审性服务还提供用户对系统执行的操作记录,因此事件能性服务还提供用户对系统执行的操作记录,因此事件能重构。重构。第41页,共72页,编辑于2022年,星期二在完整性服务与可审性服务中都提到数字签名。数字签在完整性服务与可审性服务中都提到数字签名。数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。在传统密码中,通信双方用的密钥骗的一种身份认证。在传统密码中,通信双方用的密钥是一样的,既然如此,收信方可以伪造、修改密文,发是一样的,既然如此,收信方可以伪造、修改密文,发信方也可以抵赖他发过该密文,若产生纠纷,将无法裁信方也可以抵赖他发过该密文,若产生纠纷,将无法裁决谁是谁非。决谁是谁非。4.5 数字签名数字签名第42页,共72页,编辑于2022年,星期二由于公钥密码的每个用户都有两个密钥,所以实际上有两个算法,由于公钥密码的每个用户都有两个密钥,所以实际上有两个算法,如用户如用户A,一个是加密算法,一个是加密算法EA,一个是解密算法,一个是解密算法DA。若若A要向要向B送去信息送去信息m,A可用可用A的保密的解密算法的保密的解密算法DA对对m进行加密进行加密得得DA(m),再用再用B的公开算法的公开算法EB对对DA(m)进行加密得)进行加密得CEB(DA(m)B收到密文收到密文C后先用他自己掌握的解密算法后先用他自己掌握的解密算法DB对对C进行解密得进行解密得DB(C)DB(EB(DA(m)DA(m)再用再用A的公开算法的公开算法EA对对DA(m)进行解密得)进行解密得EA(DA(m)m从而得到了明文从而得到了明文m。第43页,共72页,编辑于2022年,星期二由于由于C只有只有A才能产生,才能产生,B无法伪造或修改无法伪造或修改C,所以,所以A也也不能抵赖,这样就能达到签名的目的。不是所有公钥不能抵赖,这样就能达到签名的目的。不是所有公钥系统都具有数字签名的能力,系统都具有数字签名的能力,RSA第一个提出这样的功第一个提出这样的功能。能。第44页,共72页,编辑于2022年,星期二Kerberos鉴别是一种使用对称密钥加密算法来实现通鉴别是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心(过可信第三方密钥分发中心(KDC)的身份认证系统。)的身份认证系统。它是美国麻省理工学院(它是美国麻省理工学院(MIT)为了保护)为了保护Athena项目中项目中的网络服务和资源而开发的,的网络服务和资源而开发的,Kerberos版本版本5的协议已被的协议已被Internet工程部工程部IEIF正式接受为正式接受为RFC 1510。4.6 Kerberos鉴别鉴别第45页,共72页,编辑于2022年,星期二Kerberos在学术界和工业界都获得了广泛的支持,被众多在学术界和工业界都获得了广泛的支持,被众多系统选作身份认证的基础平台。例如,开放软件基金会系统选作身份认证的基础平台。例如,开放软件基金会(Open Soft Foundation,OSF)开发的分布式计算环境开发的分布式计算环境DCE就是以就是以Kerberos为身份认证平台的,而在国外应用最为身份认证平台的,而在国外应用最广泛的分布式文件系统(广泛的分布式文件系统(Andrew File System,AFS)也)也采用了采用了Kerberos作为身份认证平台。目前各主要操作作为身份认证平台

    注意事项

    本文(网络信息安全服务幻灯片.ppt)为本站会员(石***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开