《身份认证和访问控制.ppt》由会员分享,可在线阅读,更多相关《身份认证和访问控制.ppt(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第8章章 身份认证和访问控制身份认证和访问控制南京邮电大学信息安全系南京邮电大学信息安全系网络信息安全网络信息安全教研组教研组1/8/20231南京邮电大学信息安全系主要内容主要内容8.1 单机状态下的身份认证单机状态下的身份认证 8.2 S/KEY认证协议认证协议 8.3 Kerberos认证协议认证协议基于口令的认证方式基于口令的认证方式 基于智能卡的认证方式基于智能卡的认证方式 基于生物特征的认证方式基于生物特征的认证方式一次性口令技术一次性口令技术 最初的最初的S/KEY认证协议认证协议 改进的改进的S/KEY认证协议认证协议简单的认证会话简单的认证会话更加安全的认证会话更加安全的认
2、证会话Kerberos v4认证会话认证会话Kerberos的跨域认证的跨域认证 Kerberos的优缺点的优缺点 1/8/20232南京邮电大学信息安全系身份认证的概念和作用身份认证的概念和作用用户要向系统证明他就是他所声称的那个人。用户要向系统证明他就是他所声称的那个人。识别:明确访问者的身份(信息公开)识别:明确访问者的身份(信息公开)验证:对访问者声称的身份进行确认(信息保密)验证:对访问者声称的身份进行确认(信息保密)作用:作用:限制非法用户访问网络资源。限制非法用户访问网络资源。安全系统中的第一道关卡,是其他安全机制基础。安全系统中的第一道关卡,是其他安全机制基础。一旦被攻破,其他
3、安全措施将形同虚设一旦被攻破,其他安全措施将形同虚设。1/8/20233南京邮电大学信息安全系安全系统中的身份认证和访问控制安全系统中的身份认证和访问控制 访问监视器根访问监视器根据用户身份和据用户身份和授权数据库决授权数据库决定能否访问某定能否访问某个资源个资源1/8/20234南京邮电大学信息安全系8.1 单机状态下的身份认证单机状态下的身份认证验证用户身份的方法:验证用户身份的方法:用户知道的东西:如口令、密码等。用户知道的东西:如口令、密码等。用户拥有的东西:如智能卡、通行证、用户拥有的东西:如智能卡、通行证、USB Key。用户具有的生物特征:如指纹、脸型、声音、视用户具有的生物特征
4、:如指纹、脸型、声音、视网膜扫描、网膜扫描、DNA等。等。用户行为特征:如手写签字、打字韵律等。用户行为特征:如手写签字、打字韵律等。1/8/20235南京邮电大学信息安全系8.1.1 基于口令的认证方式基于口令的认证方式 联机攻机攻击:联机反复尝试口令进行登录联机反复尝试口令进行登录 脱机攻脱机攻击:截获口令密文后进行强力攻击截获口令密文后进行强力攻击(1)直接明文存储口令)直接明文存储口令风险大:任何人只要得到存储口令的数据库,就可风险大:任何人只要得到存储口令的数据库,就可得到全体人员(包括最高管理员得到全体人员(包括最高管理员)的口令。的口令。多用于权限提升。多用于权限提升。对口令口令
5、的攻的攻击1/8/20236南京邮电大学信息安全系(2)Hash散列存储口令散列存储口令 口令口令x的散列值的散列值F(x)又叫通行短语(又叫通行短语(Pass phrase)散列函数为文件、报文或其他数据产生散列函数为文件、报文或其他数据产生“数字指数字指纹纹”认证方法:认证方法:1)系统的口令文件中存储每个用户的账号和口令散)系统的口令文件中存储每个用户的账号和口令散列值对;列值对;2)用户登录时输入口令)用户登录时输入口令x,系统计算出,系统计算出F(x);3)系统将它与口令文件中相应的散列值比对,成功)系统将它与口令文件中相应的散列值比对,成功即允许登录。即允许登录。1/8/20237
6、南京邮电大学信息安全系(3)加盐的)加盐的Hash散列存储口令散列存储口令“加加盐”的作用:的作用:避免由于相同的明文口令对应相同避免由于相同的明文口令对应相同的口令散列而造成多个用户的口令同时被破解的口令散列而造成多个用户的口令同时被破解。盐(盐(salt):散列口令前与口令相结合的长为):散列口令前与口令相结合的长为12bit的随机常数的随机常数即使两个用户口令相同,只要即使两个用户口令相同,只要salt值不同,口令散列将不同。值不同,口令散列将不同。lijie和和wangfeng口令都为口令都为“password”,/etc/shadow文件中的口令散列为:文件中的口令散列为:lijie
7、:qdUYgW6vvNB.Uwangfeng:zs9RZQrI/0aH21/8/20238南京邮电大学信息安全系基于口令认证方式的安全性基于口令认证方式的安全性 1)即使黑客或管理员得到口令文件,由散列值计算)即使黑客或管理员得到口令文件,由散列值计算出明文口令很难,所以比口令明文的认证安全。出明文口令很难,所以比口令明文的认证安全。2)基于口令明文或散列(静态口令)认证是单因素)基于口令明文或散列(静态口令)认证是单因素认证,而用户多选择易记忆、易被猜测的口令,认证,而用户多选择易记忆、易被猜测的口令,同时窃取口令文件后也可进行字典式攻击。同时窃取口令文件后也可进行字典式攻击。3)在计算机网
8、络和分布式系统中使用更不安全。)在计算机网络和分布式系统中使用更不安全。1/8/20239南京邮电大学信息安全系8.1.2 基于智能卡的认证方式基于智能卡的认证方式 双因素认证方式:所知道的东西(双因素认证方式:所知道的东西(PIN)和所拥有)和所拥有的东西(智能卡)。的东西(智能卡)。1)每个用户的智能卡存储用户秘密信息,身份认证)每个用户的智能卡存储用户秘密信息,身份认证服务器也存放该信息;服务器也存放该信息;2)用户输入)用户输入PIN,智能卡识别,智能卡识别PIN是否正确;是否正确;3)若正确则读出智能卡中的秘密信息,并利用它与)若正确则读出智能卡中的秘密信息,并利用它与主机进行认证。
9、主机进行认证。硬件加密的安全性高;即使硬件加密的安全性高;即使PIN或智能卡被窃取,或智能卡被窃取,用户仍不会被冒充。用户仍不会被冒充。1/8/202310南京邮电大学信息安全系8.1.3 基于生物特征的认证方式基于生物特征的认证方式 生物统计学的生物特征生物统计学的生物特征 计算机强大计算功能计算机强大计算功能 图像处理和模式识别图像处理和模式识别 网络技术网络技术1)生物识别系统捕捉生物特征的样品;)生物识别系统捕捉生物特征的样品;2)提取唯一特征数据并转化为数字符号(存储成该)提取唯一特征数据并转化为数字符号(存储成该人的特征模板);人的特征模板);3)登录时人们同生物特征识别系统交互来
10、进行身份)登录时人们同生物特征识别系统交互来进行身份认证,以确定匹配与否。认证,以确定匹配与否。抓图抓图/抽取特征抽取特征/比较比较/匹配匹配1/8/202311南京邮电大学信息安全系基于生物特征认证方式的安全性基于生物特征认证方式的安全性 特征因人而异和随身携带特征因人而异和随身携带他人模仿难他人模仿难 识别速度相对慢识别速度相对慢 使用代价高使用代价高 使用面窄使用面窄 不适合在网络环境中使用不适合在网络环境中使用 在网络上泄露也不好更新在网络上泄露也不好更新 有有误报(误报(False Positives)和漏报()和漏报(False Negatives)1/8/202312南京邮电大学
11、信息安全系8.2 S/KEY认证协议认证协议8.2.1 一次性口令技术一次性口令技术网络环境下身份认证的困难性:网络环境下身份认证的困难性:1)明文口令:易被嗅探,也容易受到字典攻击。)明文口令:易被嗅探,也容易受到字典攻击。2)口令散列:直接口令散列:直接“重放重放”就可以假冒合法用户就可以假冒合法用户登录,并不需要解密得到口令本身。登录,并不需要解密得到口令本身。不能使用不能使用静态口令,而必须使用一次性口令静态口令,而必须使用一次性口令1/8/202313南京邮电大学信息安全系一次性口令技术的发展一次性口令技术的发展 1980年代首次提出利用散列函数产生一次性口令年代首次提出利用散列函数
12、产生一次性口令 1991年贝尔通信提出挑战年贝尔通信提出挑战/应答(应答(Challenge/Response)式动态密码身份认证系统)式动态密码身份认证系统S/KEY 开发基于开发基于MD5散列算法的动态密码认证系统散列算法的动态密码认证系统 RSA实验室提出基于时间同步的动态密码认证系实验室提出基于时间同步的动态密码认证系统统RSA SecureID1/8/202314南京邮电大学信息安全系一次性口令的两个因子一次性口令的两个因子变动的口令变动的口令产生口令的运算因子变化产生口令的运算因子变化 固定因子固定因子:用户的口令散列用户的口令散列(双方共享)(双方共享)变动因子:产生变动的一次性
13、口令变动因子:产生变动的一次性口令1)基于时间同步认证技术)基于时间同步认证技术2)基于事件同步认证技术)基于事件同步认证技术3)挑战)挑战/应答方式的变动因子:由认证服务器产生应答方式的变动因子:由认证服务器产生的随机序列的随机序列Challenge,不需要同步。,不需要同步。双运算因子双运算因子1/8/202315南京邮电大学信息安全系8.2.2 最初的最初的S/KEY认证协议认证协议 并用这次一次性口令覆盖上次并用这次一次性口令覆盖上次一次性口令。下次用户登录时,一次性口令。下次用户登录时,服务器将送出服务器将送出seq=seq-1。1/8/202316南京邮电大学信息安全系最初的最初的
14、S/KEY的安全性分析的安全性分析1)合法用户容易通过身份认证,而攻击者即使截获)合法用户容易通过身份认证,而攻击者即使截获一次性口令,也得不到用户口令散列。一次性口令,也得不到用户口令散列。2)服务器对同一用户每次发出的挑战中)服务器对同一用户每次发出的挑战中seed值相同。值相同。3)而)而seq值递减,使攻击者不知用户口令散列时,值递减,使攻击者不知用户口令散列时,不能预测出下一次的一次性口令,因而不能重放不能预测出下一次的一次性口令,因而不能重放成功。成功。1/8/202317南京邮电大学信息安全系S/KEY认证协议的优点认证协议的优点 1)并未传送用户口令明文和口令散列。)并未传送用
15、户口令明文和口令散列。2)每次的一次性口令不同。)每次的一次性口令不同。3)根据截获的一次性口令破解出口令散列)根据截获的一次性口令破解出口令散列/明文难。明文难。4)实现原理简单,)实现原理简单,Hash函数还可用硬件实现。函数还可用硬件实现。5)服务器只需存储用户口令散列。)服务器只需存储用户口令散列。1/8/202318南京邮电大学信息安全系S/KEY认证协议的缺点认证协议的缺点1)安全性依赖于)安全性依赖于Hash函数的不可逆性。函数的不可逆性。2)seq值递减使得挑战使用一定次数后必须初始化。值递减使得挑战使用一定次数后必须初始化。3)会话内容本身没有保密。)会话内容本身没有保密。4
16、)循环使用以前的一次性口令。)循环使用以前的一次性口令。5)维护一个很大的一次性口令列表很麻烦。)维护一个很大的一次性口令列表很麻烦。1/8/202319南京邮电大学信息安全系8.2.3 改进的改进的S/KEY认证协议认证协议 1/8/202320南京邮电大学信息安全系改进的改进的S/KEY的安全性分析的安全性分析只有只有seed、seq和一次性口令在网上传播,和一次性口令在网上传播,seed是不是不可预测的,而可预测的,而seq每次可相同可不同:每次可相同可不同:1)用户很容易求出正确的一次性口令,采用一次性)用户很容易求出正确的一次性口令,采用一次性口令的匹配通过服务器的身份认证;口令的匹
17、配通过服务器的身份认证;2)攻击者即使截获一次性口令,也不能破解出用户)攻击者即使截获一次性口令,也不能破解出用户口令散列;口令散列;3)攻击者不能预测下一次一次性口令,也不能重放)攻击者不能预测下一次一次性口令,也不能重放成功。成功。1/8/202321南京邮电大学信息安全系S/KEY协议的应用和安全性协议的应用和安全性Windows 2000之后的之后的NTLM认证就使用了这个经过认证就使用了这个经过改进的改进的S/KEY认证协议。认证协议。安全性:安全性:能够避免监听和重放,但不能防范拦截和修改数能够避免监听和重放,但不能防范拦截和修改数据包、会话劫持等攻击。据包、会话劫持等攻击。网络系
18、统的安全仅等同于使用的最弱散列算法的网络系统的安全仅等同于使用的最弱散列算法的安全强度。安全强度。没有完整性保护机制,也无法防范内部攻击。没有完整性保护机制,也无法防范内部攻击。不能对服务器的身份进行认证。不能对服务器的身份进行认证。1/8/202322南京邮电大学信息安全系8.3 Kerberos认证协议认证协议 网络层安全协议网络层安全协议IPSec保证连接的客户端合法保证连接的客户端合法 服务器只能对服务器只能对合法用户合法用户提供服务提供服务Kerberos Kerberos基于可信第三方基于可信第三方KDC,提供不安全分布,提供不安全分布式环境下的双向用户实时认证式环境下的双向用户实
19、时认证。它的认证和数据保密传输使用对称加密它的认证和数据保密传输使用对称加密DES,后,后来也可用其他算法的独立加密模块。来也可用其他算法的独立加密模块。Windows 2000之后都默认之后都默认Kerberos为其认证方法。为其认证方法。1/8/202323南京邮电大学信息安全系Kerberos的发展的发展以以N-S密钥分配和双向鉴别协议为基础发展起来,并密钥分配和双向鉴别协议为基础发展起来,并引入时间戳。引入时间戳。Kerberos v1-v3都只在麻省理工学院内部发行都只在麻省理工学院内部发行 1980年末发布的年末发布的Kerberos v4主要是针对主要是针对Project Ath
20、ena 1993年发布的年发布的v5克服了克服了v4的局限性和安全问题的局限性和安全问题Kerberos实现实现AAA:认证(:认证(Authentication)、授权)、授权(Authorization)、审计()、审计(Audit)。)。1/8/202324南京邮电大学信息安全系Kerberos协议的基本思想协议的基本思想 用户只需输入一次身份验证信息就可凭此信息获得用户只需输入一次身份验证信息就可凭此信息获得票据(票据(ticket)来访问多个服务,即)来访问多个服务,即SSO(Single Sign On,单点登录)。,单点登录)。Kerberos系统应满足四项需求:系统应满足四项需
21、求:安全性、可靠性、透明性、可伸缩性安全性、可靠性、透明性、可伸缩性 用户对应用服务器用户对应用服务器V访问前,必须先从访问前,必须先从Kerberos认证服务器认证服务器上获取到上获取到V的票据。的票据。1/8/202325南京邮电大学信息安全系8.3.1 简单的认证会话简单的认证会话 将所有用户将所有用户C的口令存于一个集中式数据库的口令存于一个集中式数据库 与每个应用服务器与每个应用服务器V共享一个唯一的主密钥共享一个唯一的主密钥AS非常易受重放非常易受重放攻击,安全性攻击,安全性不及不及N-S,但,但C只需有口令只需有口令1/8/202326南京邮电大学信息安全系8.3.2 更加安全的
22、认证会话更加安全的认证会话 1希望用户希望用户输入口令输入口令次数最少。次数最少。2上述会话上述会话涉及口令涉及口令明文传输。明文传输。引入票据许引入票据许可服务器可服务器(TGS)使用不同服务使用不同服务必须输入必须输入口令认证口令认证同一服务的不同一服务的不同会话同会话用用票据即可票据即可1/8/202327南京邮电大学信息安全系一个更安全的认证会话过程一个更安全的认证会话过程 票据许可票据许可票据票据Tickettgs:用:用户申请一户申请一项新的服项新的服务时使用务时使用 服务许可服务许可票据票据TicketV:每:每次请求特次请求特定服务时定服务时证实自己证实自己身份身份 两种票据两
23、种票据都可重用都可重用一层层地一层层地担保、中担保、中转,就是转,就是认证过程认证过程1/8/202328南京邮电大学信息安全系认证会话的第认证会话的第2步步 AS发回一张加密的票据,密钥发回一张加密的票据,密钥KC由用户口令导出。由用户口令导出。客户端提示用户输入口令,由此产生客户端提示用户输入口令,由此产生KC对收到的对收到的报文解密报文解密用户使用口令获得用户使用口令获得Kerberos的信任的信任而无需传递明文口令。而无需传递明文口令。票据含有时间戳和生存期是为防止:对手截获该票据含有时间戳和生存期是为防止:对手截获该票据并重放截获的票据向票据并重放截获的票据向TGS证明。证明。1/8
24、/202329南京邮电大学信息安全系8.3.3 Kerberos v4认证会话认证会话 上述会话仍然存在两个问题:上述会话仍然存在两个问题:1)票据许可票据的生存期:如果生存期太短则用户)票据许可票据的生存期:如果生存期太短则用户将总被要求输入口令;如果生存期太长则为攻击将总被要求输入口令;如果生存期太长则为攻击者提供了大量重放机会。者提供了大量重放机会。2)服务器必须向用户证实自己身份,否则假冒的服)服务器必须向用户证实自己身份,否则假冒的服务器即可捕获用户请求而向用户提供虚假服务。务器即可捕获用户请求而向用户提供虚假服务。1/8/202330南京邮电大学信息安全系Kerberos v4协议
25、协议 1/8/202331南京邮电大学信息安全系8.3.4 Kerberos的跨域认证的跨域认证一个完整的一个完整的Kerberos环境(域)包括一个环境(域)包括一个AS/TGS、若干若干C和若干和若干V,需要满足:,需要满足:1)AS必须在其数据库中存放用户必须在其数据库中存放用户UID和口令散列。和口令散列。2)TGS必须与每个必须与每个V共享一个对称密钥(主密钥)。共享一个对称密钥(主密钥)。3)每个互操作域的)每个互操作域的TGS应共享一个对称密钥,并相应共享一个对称密钥,并相互信任其他域的互信任其他域的TGS对其用户的认证。对其用户的认证。1/8/202332南京邮电大学信息安全系
26、跨域认证跨域认证 多域之间的认多域之间的认证可伸缩性差证可伸缩性差N个域必须有个域必须有N(N-1)/2次安次安全密钥交换:全密钥交换:层次鉴别结构层次鉴别结构1/8/202333南京邮电大学信息安全系8.3.5 Kerberos的优缺点的优缺点Kerberos的优点:的优点:较高的认证性能:服务器根据较高的认证性能:服务器根据Ticket实现对用户的实现对用户的认证;认证;实现双向认证:用户也可认证应用服务器身份;实现双向认证:用户也可认证应用服务器身份;互操作性强:是个成熟的基于互操作性强:是个成熟的基于IETF标准的协议;标准的协议;成本低廉:成本低廉:Linux和和Windows都内置
27、对它的支持;都内置对它的支持;Kerberos v5可传递其他服务产生的访问控制信息,可传递其他服务产生的访问控制信息,即支持与其他访问控制服务的集成。即支持与其他访问控制服务的集成。1/8/202334南京邮电大学信息安全系Kerberos的主要安全问题的主要安全问题 票据的有效时间内,重放攻击仍可能奏效。票据的有效时间内,重放攻击仍可能奏效。票据的正确性基于网络中所有时钟保持同步。票据的正确性基于网络中所有时钟保持同步。对大量票据进行密钥分析就能猜测口令。对大量票据进行密钥分析就能猜测口令。软件本身不绝对可信,易导致恶意软件攻击。软件本身不绝对可信,易导致恶意软件攻击。无不可否认性无不可否认性 KDC负担很重负担很重 很难跨域认证很难跨域认证 域间会话密钥域间会话密钥多多 采用公开加密算采用公开加密算 法代替对称加密法代替对称加密 算法进行认证算法进行认证 采用随机数技术采用随机数技术 代替时间戳代替时间戳 1/8/202335南京邮电大学信息安全系
限制150内