《身份认证协议》PPT课件.ppt
《《身份认证协议》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《身份认证协议》PPT课件.ppt(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 第八章第八章 身份认证身份认证2/11/20231本章重点:本章重点:1 1、身份认证的理论基础:身份认证的理论基础:物理基础,数学基础,物理基础,数学基础,协议基础协议基础2 2、身份认证协议:身份认证协议:双向认证协议(基于对称密双向认证协议(基于对称密钥,基于公钥体制),单向认证协议(基钥,基于公钥体制),单向认证协议(基于第三方,基于公钥体制)于第三方,基于公钥体制)3 3、身份认证协议的实现:身份认证协议的实现:KerberosKerberos协议协议2/11/20232 8.1 8.1 身份认证基础身份认证基础 身份认证是指证实主体的真实身份与其所声身份认证是指证实主体的真实身份
2、与其所声称的身份是否相符的过程。称的身份是否相符的过程。8.1.1 8.1.1 物理基础物理基础 身份认证的物理基础可以分为三种:身份认证的物理基础可以分为三种:l用户所知道的(用户所知道的(something the user knowssomething the user knows);如:);如:密码和口令等密码和口令等l用户拥有的(用户拥有的(something the user possessessomething the user possesses);如);如:身份证、护照、密钥盘,数字证书等身份证、护照、密钥盘,数字证书等l用户的特征(用户的特征(something the u
3、ser is or how something the user is or how he/she behaveshe/she behaves)。如:)。如:指纹指纹 、红膜、红膜、DNADNA、声纹、声纹 2/11/20233 示证者示证者P和验证者和验证者V未曾见面,如何只能通过开放的未曾见面,如何只能通过开放的网络让其证明自己的身份而不泄露所使用的知识?网络让其证明自己的身份而不泄露所使用的知识?最小泄露证明:最小泄露证明:lP P几乎不可能欺骗几乎不可能欺骗V V;lV V几乎不可能知道证明的知识,特别是他不可能向别人重几乎不可能知道证明的知识,特别是他不可能向别人重复证明过程;复证明
4、过程;零知识证明:零知识证明:除了要满足以上两个条件之外,还要除了要满足以上两个条件之外,还要满足第三个条件:满足第三个条件:lV V无法从无法从P P那里得到任何有关证明的知识那里得到任何有关证明的知识.8.1.2 8.1.2 数学基础(零知识证明)数学基础(零知识证明)2/11/20234图图8.1 8.1 零知识问题零知识问题 零知识证明最通俗的例零知识证明最通俗的例子是图子是图8.1中的山洞问题。中的山洞问题。P知道打开门的咒语,按照知道打开门的咒语,按照下面的协议下面的协议P就可以向就可以向V证证明:明:他知道咒语但是不需他知道咒语但是不需要告诉要告诉V咒语的内容。咒语的内容。2/1
5、1/20235 V站在站在A点;点;P进入山洞,走到进入山洞,走到C点或点或D点;点;当当P消失后,消失后,V进入到进入到B点;点;V指定指定P从左边或者右边出来;从左边或者右边出来;P按照要求出洞(如果需要通过门,则使用咒语)按照要求出洞(如果需要通过门,则使用咒语)P和和V重复重复-步骤步骤n次。次。如果如果P知道咒语,他一定可以按照知道咒语,他一定可以按照V的要求正确地走的要求正确地走出山洞出山洞n次;如果次;如果P不知道咒语,并想使不知道咒语,并想使V相信他直到咒相信他直到咒语,就必须每次都事先猜对语,就必须每次都事先猜对V会要求他从哪一边出来。会要求他从哪一边出来。2/11/2023
6、61 1、分类、分类v根据是否依赖第三方分为:根据是否依赖第三方分为:基于可信第三方认基于可信第三方认证协议和证协议和双方认证协议双方认证协议;v根据认证使用密码体制分为根据认证使用密码体制分为基于对称密钥基于对称密钥的认的认证协议和证协议和基于公钥密码体制基于公钥密码体制的认证协议;的认证协议;v根据认证实体的个数分为:根据认证实体的个数分为:单向认证协议单向认证协议和和双双向认证协议;向认证协议;8.1.3 8.1.3 协议基础协议基础2/11/20237 协议的设计假设是协议的设计假设是攻击者可以完全控制网络上攻击者可以完全控制网络上的通信的通信,也可以,也可以作为合法用户参与协议作为合
7、法用户参与协议。攻击。攻击方式多种多样,最常用的两种:方式多种多样,最常用的两种:q消息重放攻击:消息重放攻击:使用以前截获的合法信息,在使用以前截获的合法信息,在以后的协议执行过程中使用,可以造成:以后的协议执行过程中使用,可以造成:使使双方建立一个以前使用过的会话密钥。双方建立一个以前使用过的会话密钥。攻击攻击者可以冒充他人。者可以冒充他人。q中间人攻击:中间人攻击:攻击者同时参与多个协议,利用攻击者同时参与多个协议,利用从一个协议中得到的信息攻击另一个协议。从一个协议中得到的信息攻击另一个协议。(国国际象棋特级大师问题)际象棋特级大师问题)2 2、攻击、攻击2/11/20238q时间戳:
8、时间戳:A接收一个新消息当且仅当该消息包接收一个新消息当且仅当该消息包含一个时间戳,并且该时间戳在含一个时间戳,并且该时间戳在A看来是足够看来是足够接近接近A所知道的当前时间。所知道的当前时间。q提问提问/应答方式:应答方式:A期望从期望从B获得一个新消息,获得一个新消息,首先发给首先发给B一个临时值,并要求后续从一个临时值,并要求后续从B收到收到的消息中都包含这个临时值或是由这个临时值的消息中都包含这个临时值或是由这个临时值进行某种事先约定的计算后的正确结果。进行某种事先约定的计算后的正确结果。这个这个临时值往往是一个随机数,称为临时值往往是一个随机数,称为现时现时。3 3、防止攻击的方法、
9、防止攻击的方法2/11/20239 8.2 8.2 身份认证协议身份认证协议8.2.1 8.2.1 双向认证协议双向认证协议1 1、基于对称密码的双向认证协议、基于对称密码的双向认证协议应用环境和目标:应用环境和目标:拥有一个可信的第三方:密钥分发中心拥有一个可信的第三方:密钥分发中心KDC,攻,攻击者击者Malice,用户,用户Alice和和Bob。KDC和所有用户都拥和所有用户都拥有一个对称密钥(如和有一个对称密钥(如和Alice的共享密钥的共享密钥Ka),),该协议该协议使得通信各方互相认证鉴别各自的身份,然后交换会使得通信各方互相认证鉴别各自的身份,然后交换会话密钥。话密钥。2/11/
10、202310q第一次方案:第一次方案:AliceKDC:IDa,IDbKDCAlice:EKaks,EKbksAliceBob:EKb ksBobAlice:Eks M 说明:说明:ks是是KDC为为Alice和和Bob本次通话生本次通话生成的一次性会话密钥,成的一次性会话密钥,EKaks代表用代表用Ka对数对数据据ks进行加密。进行加密。2/11/202311 缺陷:消息没有和用户身份绑定缺陷:消息没有和用户身份绑定(缺少对实体认证(缺少对实体认证的信息),的信息),如在第二步如在第二步KDCAlice:EKaks,EKbks中,中,Alice收到消息后不能保证该消息就是收到消息后不能保证该
11、消息就是KDC为她和为她和Bob生成的。如下攻击:生成的。如下攻击:在第一步,在第一步,Malice截获消息并修改为:截获消息并修改为:Malice(Alice)KDC:IDa,IDm 即即Malice冒充冒充Alice向向KDC发送请求。发送请求。那么第二步那么第二步Alice收到的消息收到的消息 KDCAlice:EKaks,EKmks这样,这样,Malice就可以冒充就可以冒充Bob和和Alice会话了。会话了。2/11/202312q第二次方案:第二次方案:AliceKDC:IDa,IDbKDCAlice:EKa IDb,ks,EKb IDa,ksAliceBob:EKb IDa,ks
12、BobAlice:Eks M Malice无法再冒充无法再冒充Bob来欺骗来欺骗Alice,说明在示证,说明在示证信息中,一定要包含示证者身份标识信息来抵抗伪信息中,一定要包含示证者身份标识信息来抵抗伪造攻击!造攻击!但是本方案还有但是本方案还有重大缺陷!重大缺陷!2/11/202313 缺陷:消息的数据源认证中缺少了对消息新鲜缺陷:消息的数据源认证中缺少了对消息新鲜性的认证,性的认证,如在第二步如在第二步 KDCAlice:EKa IDb,ks,EKb IDa,ks 中,中,Alice收到消息后不能保证该消息就是收到消息后不能保证该消息就是KDC为她为她和和Bob本次通话生成的,本次通话生成
13、的,如下攻击:如下攻击:Malice(KDC)Alice:EKaIDb,ks,EKbIDa,ks Ks是以前某次是以前某次KDC为为Alice和和Bob创建的会话密创建的会话密钥,这样会话密钥的新鲜性不能保证!钥,这样会话密钥的新鲜性不能保证!Malice这种行为是哪一种攻击方式?这种行为是哪一种攻击方式?2/11/202314 改进:在与每一个实体进行的对话中,都要对对改进:在与每一个实体进行的对话中,都要对对方实体的活现性进行测试,对返回的信息的新鲜性进方实体的活现性进行测试,对返回的信息的新鲜性进行验证,使用提问行验证,使用提问/应答机制来修改协议:应答机制来修改协议:q第三次方案:第三
14、次方案:AliceKDC:IDa,IDb,NaKDCAlice:EKaIDb,ks,Na,EKbIDa,ks AliceBob:EKbIDa,ksBobAlice:EksNb AliceBob:Eksf(Nb)2/11/202315 该协议是著名的该协议是著名的Needham-Schroeder协议,该协议,该协议在协议在1978年发表,在年发表,在1981年被发现存在重大的缺年被发现存在重大的缺陷。而对于陷。而对于Needham-Schroeder公钥认证协议来说,公钥认证协议来说,自公布到被发现重大缺陷是在自公布到被发现重大缺陷是在17年后。年后。请思考第三次方案中,请思考第三次方案中,M
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 身份认证协议 身份 认证 协议 PPT 课件
限制150内