身份认证与数字签名.ppt
《身份认证与数字签名.ppt》由会员分享,可在线阅读,更多相关《身份认证与数字签名.ppt(73页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第4 4讲讲 身份认证与数字签名身份认证与数字签名王庆先王庆先电子科技大学计算机学院电子科技大学计算机学院1一、身份认证概述一、身份认证概述 n为为了了保保护护网网络络资资源源及及落落实实安安全全政政策策。需需要要提提供供可可追追究究责责任任的的机机制制,这这里里涉涉及及到到三三个个概概念念:认认证、授权及审计。证、授权及审计。n用用户对资户对资源的源的访问过访问过程程 访问控制访问控制用用户户身身份份认认证证资源资源授权数据库授权数据库审计数据库审计数据库2一、身份认证概述(续)一、身份认证概述(续)n认认证证与与以以下下环环境境有有关关:某某一一成成员员(声声称称者者)提提交交一一个个主
2、主体体的的身身份份并并声声称称他他是是那那个个主主体体,认认证证能能使使别别的的成成员员(验验证证者者)获获得得对对声声称称者者所所声声称称的的事事实实的信任。的信任。n身份认证的作用身份认证的作用n对抗假冒攻击对抗假冒攻击n确保身份,明确责任确保身份,明确责任 3身份认证概述身份认证概述n对身份认证过程中攻击:对身份认证过程中攻击:n数数据据流流窃窃听听(Sniffer)(Sniffer):由由于于认认证证信信息息要要通通过过网网络络传传递递,并并且且很很多多认认证证系系统统的的口口令令是是未未经经加加密密的的明明文文,攻攻击击者者通通过过窃窃听听网网络络数数据据,就就很很容容易易分分辨辨出
3、出某某种种特特定定系系统的认证数据,并提取出用户名和口令。统的认证数据,并提取出用户名和口令。n拷拷贝贝/重重传传:非非法法用用户户截截获获信信息息,然然后后再再传传送送给给接接收收者。者。n修修改改或或伪伪造造:非非法法用用户户截截获获信信息息,替替换换或或修修改改信信息息后后再再传传送送给给接接收收者者,或或者者非非法法用用户户冒冒充充合合法法用用户户发发送信息。送信息。4二、认证方法的主要原理二、认证方法的主要原理n主体了解的秘密,如口令、密钥;主体了解的秘密,如口令、密钥;n主体携带的物品,如智能卡;主体携带的物品,如智能卡;n只只有有该该主主体体具具有有的的独独一一无无二二的的特特征
4、征或或能能力力,如指纹、声音、视网膜血管分布图或签字等。如指纹、声音、视网膜血管分布图或签字等。n特定场所(也可能是特定时间)提供证据特定场所(也可能是特定时间)提供证据 n验证者认可某一已经通过认证的可信方验证者认可某一已经通过认证的可信方51 1、基于口令的认证、基于口令的认证 n对口令的攻击对口令的攻击 n窃听窃听 监听监听Login:UserA Login:UserA Password:12345Password:1234561 1、基于口令的认证(续)、基于口令的认证(续)n对口令的攻击对口令的攻击 n截取截取/重放重放 拷贝认证信息拷贝认证信息然后重放然后重放认证信息(加密的口令)
5、认证信息(加密的口令)71 1、基于口令的认证(续)、基于口令的认证(续)n对口令的攻击对口令的攻击 n字字典典攻攻击击:根根据据调调查查结结果果可可知知,大大部部份份的的人人为为了了方方便便记记忆忆选选用用的的密密码码都都与与自自己己周周遭遭的的事事物物有有关关,例例如如:身身份份证证字字号号、生生日日、车车牌牌号号码码、在在办办公公桌桌上上可可以以马马上上看看到到的的标标记记或或事事物物、其其他他有有意意义义的的单单词词或或数数字字,某某些些攻攻击击者者会会使使用用字字典典中中的单词来尝试用户的密码。的单词来尝试用户的密码。n穷穷举举攻攻击击(Brute(Brute Force)Force
6、):也也称称蛮蛮力力破破解解。这这是是一一种种特特殊殊的的字字典典攻攻击击,它它使使用用字字符符串串的的全全集集作为字典。作为字典。81 1、基于口令的认证(续)、基于口令的认证(续)n对口令的攻击对口令的攻击 n窥窥探探:攻攻击击者者利利用用与与被被攻攻击击系系统统接接近近的的机机会会,安安装装监监视视器器或或亲亲自自窥窥探探合合法法用用户户输输入入口口令令的的过过程程,以得到口令。以得到口令。n社社交交工工程程:比比如如冒冒充充是是处处长长或或局局长长骗骗取取管管理理员员信信任任得得到到口口令令等等等等。冒冒充充合合法法用用户户发发送送邮邮件件或或打打电电话给管理人员,以骗取用户口令等。话
7、给管理人员,以骗取用户口令等。n垃垃圾圾搜搜索索:攻攻击击者者通通过过搜搜索索被被攻攻击击者者的的废废弃弃物物,得得到到与与攻攻击击系系统统有有关关的的信信息息,如如用用户户将将口口令令写写在在纸上又随便丢弃。纸上又随便丢弃。91 1、基于口令的认证(续)、基于口令的认证(续)n安全口令(对抗字典攻击和穷举攻击)安全口令(对抗字典攻击和穷举攻击)n(1 1)位数)位数66位。位。n(2 2)大大小小写写字字母母混混合合。如如果果用用一一个个大大写写字字母,既不要放在开头,也不要放在结尾。母,既不要放在开头,也不要放在结尾。n(3 3)可以把数字无序的加在字母中。)可以把数字无序的加在字母中。n
8、(4 4)系系统统用用户户一一定定用用8 8位位口口令令,而而且且包包括括!?:?:等特殊符号。等特殊符号。101 1、基于口令的认证(续)、基于口令的认证(续)n不安全口令(字典攻击和穷举攻击)不安全口令(字典攻击和穷举攻击)n(1 1)使用用户名(帐号)作为口令。)使用用户名(帐号)作为口令。n(2 2)用用户名(帐号)的变换形式作为口令。)用用户名(帐号)的变换形式作为口令。n(3 3)使用自己或者亲友的生日作为口令。)使用自己或者亲友的生日作为口令。n(4 4)使用常用的英文单词作为口令。)使用常用的英文单词作为口令。111 1、基于口令的认证(续)、基于口令的认证(续)n为为判判断断
9、系系统统是是否否易易受受攻攻击击,首首先先需需要要了了解解系系统统上上都都有有哪哪些帐号。应进行以下操作:些帐号。应进行以下操作:n(1 1)审审计计系系统统上上的的帐帐号号,建建立立一一个个使使用用者者列列表表,同同时时检检查查路路由由,连连接接InternetInternet的的打打印印机机、复复印印机机和和打打印印机控制器等系统的口令。机控制器等系统的口令。n(2 2)制制定定管管理理制制度度,规规范范增增加加帐帐号号的的操操作作,及及时时移移走不再使用的帐号。走不再使用的帐号。n(3 3)经经常常检检查查确确认认有有没没有有增增加加新新的的帐帐号号,不不使使用用的的帐号是否已被删除。帐
10、号是否已被删除。n(4 4)对对所所有有的的帐帐号号运运行行口口令令破破解解工工具具,以以寻寻找找弱弱口口令或没有口令的帐号。令或没有口令的帐号。n(5 5)当当雇雇员员或或承承包包人人离离开开公公司司时时,或或当当帐帐号号不不再再需需要时,应有严格的制度保证删除这些帐号。要时,应有严格的制度保证删除这些帐号。121 1、基于口令的认证(续)、基于口令的认证(续)n为为了了增增强强基基于于口口令令认认证证的的安安全全,可可以以采采用用以以下下改改进方案。进方案。n(1 1)认证过程有一定的时延,增大穷举尝试的难度。)认证过程有一定的时延,增大穷举尝试的难度。n(2 2)不不可可预预测测的的口口
11、令令。修修改改口口令令登登记记程程序序以以便便促促使使用用户户使使用用更更加加生生僻僻的的口口令令。这这样样就就进进一一步步削削弱弱了了字字典典攻击。攻击。n(3 3)对对无无效效用用户户名名的的回回答答应应该该与与对对有有效效用用户户名名的的回回答相同。答相同。131 1、基于口令的认证(续)、基于口令的认证(续)n基于单向函数的口令认证基于单向函数的口令认证nf f是单向函数,是单向函数,p p是口令,是口令,idid是身份是身份nAliceAlice提供提供p|idp|id n计算机计算计算机计算f(p)f(p)n计算机与存储的值计算机与存储的值f(p)|idf(p)|id 作比较作比较
12、n由由于于计计算算机机不不再再存存储储口口令令表表,所所以以敌敌手手侵侵入入计计算算机机偷取口令的威胁就减少了偷取口令的威胁就减少了 f(p1)f(p1)id1id1f(p2)f(p2)id2id2f(p3)f(p3)id3id3141 1、基于口令的认证(续)、基于口令的认证(续)n如如果果敌敌手手获获得得了了存存储储口口令令的的单单向向函函数数值值的的文文件件,采采用用字字典典攻攻击击是是有有效效的的。敌敌手手计计算算猜猜测测的的口口令令的的单单向向函函数数值值,然然后后搜搜索索文文件件,观观察察是是否否有有匹匹配的。配的。n猜猜口口令令p1,p1,p2,p2,pnpn。计计算算f(p1)
13、,f(p1),f(p2),f(p2),f(pn)f(pn)。搜索文件。搜索文件。151 1、基于口令的认证(续)、基于口令的认证(续)n掺杂口令掺杂口令(加盐加盐)nSaltSalt是是一一随随机机字字符符串串,它它与与口口令令连连接接在在一一起起,再再用用单单向向函函数数对对其其运运算算。然然后后将将SaltSalt值值和和单单向向函函数数运运算算的结果存入主机中。的结果存入主机中。n计算机存储的是计算机存储的是f(p,Salt)|Salt|idf(p,Salt)|Salt|idnSaltSalt只只防防止止对对整整个个口口令令文文件件采采用用的的字字典典攻攻击击,不不能能防止对单个口令的字
14、典攻击。防止对单个口令的字典攻击。f(p1,Salt1)f(p1,Salt1)Salt1Salt1id1id1f(p2,Salt2)f(p2,Salt2)Salt2Salt2id2id2f(p3,Salt3)f(p3,Salt3)Salt3Salt3id3id3161 1、基于口令的认证(续)、基于口令的认证(续)nSKEY SKEY nAliceAlice输入随机数输入随机数R R,计算机计算,计算机计算x x1 1=f=f(R R)、)、x x2 2=f=f(x x1 1)、)、x xn+1n+1=f=f(x xn n)。)。AliceAlice保管保管x x1 1 ,x x2 2 ,x
15、x3 3 ,。,。,x xn n这些数的列这些数的列表,计算机在登录数据库中表,计算机在登录数据库中AliceAlice的名字后面存储的名字后面存储x xn+1n+1的值。的值。n当当AliceAlice第一次登录时,输入名字和第一次登录时,输入名字和x xn n,计算机计算,计算机计算f f(x xn n),并),并把它和把它和x xn+1n+1比较,如果匹配,就证明比较,如果匹配,就证明AliceAlice身份是真的。然后,计身份是真的。然后,计算机用算机用x xn n代替代替x xn+1n+1。AliceAlice将从自己的列表中取消将从自己的列表中取消x xn n。nAliceAlic
16、e每每次次登登录录时时,都都输输入入她她的的列列表表中中未未取取消消的的最最后后的的数数x xI I,计计算算机机计计算算f f(x xI I),并并和和存存储储在在它它的的数数据据库库中中的的x xI+1I+1比比较较。当当AliceAlice用完了列表上面的数后,需要重新初始化。用完了列表上面的数后,需要重新初始化。x x1 1=f(R)=f(R)x x2 2=f=f(x x1 1)x xn+1n+1=f(x=f(xn n)计算机存储xn+1171 1、基于口令的认证(续)、基于口令的认证(续)n设计基于口令的协议应满足的要求设计基于口令的协议应满足的要求n口令不能过长口令不能过长n离线字
17、典攻击无效离线字典攻击无效n在线字典攻击无效在线字典攻击无效n记号记号n共享的秘密共享的秘密ZABn导出的会话密钥导出的会话密钥KAB181 1、基于口令的认证(续)、基于口令的认证(续)n基于基于DH的的EKE 共享的信息:口令 .安全参数 L.AB19基于口令的认证基于口令的认证 n改进的改进的EKE H H2 2()=)=g g AI:Password .BI:AB20 是 相应的签名公钥。和Original Diffie-Hellman-based EKE Protocol的比较:1、用口令的镜像加密;2、多了最后一个消息。因为,如果没有这个消息,敌手只要知道了口令的 镜像就可以冒充A
18、和B进行通信,而不用知道口令本身。所以最后一条消息正是为了避免这一漏洞。存在的攻击 敌手如果知道了历史会话密钥,可以通过最后一条消息猜测口令。解决方案是签名消息不用会话密钥,而为和ZAB相关的另一个值。几点说明:几点说明:21服务器保存hpw=H(id,pw),例1.C S:id,rc hpw,H(rc)例2.A选择RSA公开密钥(e,n)和随机数rA,发送(e|n|rA)hpw)给B 抵抗离线字典攻击需要精心设计协议 抵抗离线字典攻击22在线口令猜测失败会被发现并且服务器会将在线口令猜测失败会被发现并且服务器会将其记入日志。一般可使用帐号加锁、延迟响其记入日志。一般可使用帐号加锁、延迟响应或
19、者应或者CAPTCHACAPTCHA来抵抗在线字典攻击来抵抗在线字典攻击。抵抗在线字典攻击抵抗在线字典攻击23CAPTCHAn抵抗在线字典攻击抵抗在线字典攻击n防止恶意注册防止恶意注册24基于对称密码的认证基于对称密码的认证 nISO/IEC9798-2协议(同时建立会话密钥)协议(同时建立会话密钥)n1路单向认证路单向认证(时间戳时间戳)n2路双向认证路双向认证(时间戳时间戳)AB:TA,BKABA AB B:T TA A,B B K KABABB BA A:T TB B,A A K KABAB25基于对称密码的认证基于对称密码的认证 nISO/IEC9798-2协议(同时建立会话密钥)协议
20、(同时建立会话密钥)n2路单向认证路单向认证(一次性随机数一次性随机数)n2路双向认证路双向认证(一次性随机数一次性随机数)1.1.B B A A:N NB B2.2.A AB B:N NB B,B B K KABAB1.1.B B A A:N NB B2.2.A AB B:N NA A,N NB B,B B K KABAB3.3.B BA A:N NB B,N NA A K KABAB26基于对称密码的认证基于对称密码的认证 记号记号A,B 期望建立会话密钥的两个用户期望建立会话密钥的两个用户S 可信服务器可信服务器KAS,KBS:A与与S,B与与S初始时共享的长期密钥初始时共享的长期密钥K
21、AB:会话密钥会话密钥27基于对称密码的认证基于对称密码的认证 nNeedham-Schroeder Needham-Schroeder 协议(同时建立会话密钥)协议(同时建立会话密钥)1.A 1.A S:A,B,N S:A,B,NA A2.S 2.S A:A:N NA A,B,K,B,KABAB,K KABAB,A A K KBSBS K KASAS3.A 3.A B:B:K KABAB,A,A K KBSBS4.B 4.B A:A:N NB B K KABAB5.A 5.A B:B:N NB B-1-1 K KABABABS1234528基于对称密码的认证基于对称密码的认证 nDennin
22、g-Sacco攻攻击击:在在Needham-Schroeder 协协议议消息消息3中使用破解的会话密钥中使用破解的会话密钥KAB,假冒假冒A.3.A 3.A B:B:K KABAB,A,A K KBSBS4.B 4.B A:A:N NB B K KABAB5.A 5.A B:B:N NB B-1-1 K KABABABS1234529基于对称密码的认证基于对称密码的认证 nDenning-Sacco协议协议1.A 1.A S:A,B S:A,B2.S 2.S A:A:B,KB,KABAB,T,TS S,A,A,K KABAB,T,TS S K KBSBS K KASAS3.A 3.A B:B:
23、A,A,K KABAB,T,TS S K KBSBSABS123保证会话密钥的新鲜性保证会话密钥的新鲜性,会话密钥与时间戳绑定会话密钥与时间戳绑定30基于公钥密码的认证基于公钥密码的认证 n记号记号 E EX X(M M)用用X X 的公钥加密的公钥加密M MSigSigX X(M M)X X 对对 M M 做的签名做的签名 N NX X X X 产生的随机产生的随机 nonce nonce T TX X X X 选择的时间戳选择的时间戳 M M K K 用对称密钥用对称密钥K K 对消息对消息 M M 加密加密31基于公钥密码的认证基于公钥密码的认证 nISO/IEC 9798-3 单向认证
24、单向认证nISO/IEC 9798-3 单向认证单向认证1.AB:TA,B,SigA(TA,B)1.BA:NB2.AB:NA,NB,SigA(NA,NB,B)32基于公钥密码的认证基于公钥密码的认证 nISO/IEC 9798-3 双向认证双向认证nISO/IEC 9798-3 双向认证双向认证1.AB:TA,B,SigA(TA,B)2.BA:TB,A,SigB(TB,A)1.BA:NB2.AB:NA,NB,B,SigA(NA,NB,B)3.BA:NB,NA,A,SigB(NB,NA,A)33基于公钥密码的认证基于公钥密码的认证 nNeedham-Schroeder public key pr
25、otocolnLowe给出了攻击给出了攻击nAC(A)Bn可以在第二条消息中增加可以在第二条消息中增加B B的标识阻止这种攻击的标识阻止这种攻击 1.AB:EB(NA,A)2.BA:EA(NA,NB)3.AB:EB(NB)1.AC:EC(NA,A)1.CAB:EB(NA,A)2.B CA:EA(NA,NB)2.C A:EA(NA,NB)3.AC:EC(NB)3.CAB:EB(NB)34基于公钥密码的认证基于公钥密码的认证 nX.509单向认证单向认证nX.509双向认证双向认证1.AB:TA,NA,B,EB(KAB),SigA(TA,NA,B,EB(KAB)1.AB:TA,NA,B,EB(KA
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 身份 认证 数字签名
限制150内