物联网信息安全之实体认证知识讲解.ppt
《物联网信息安全之实体认证知识讲解.ppt》由会员分享,可在线阅读,更多相关《物联网信息安全之实体认证知识讲解.ppt(99页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、物联网信息安全之实体认证安全的信息交换应满足的性质n保密性(Confidentiality)n完整性(Integrity)n数据完整性,未被未授权篡改或者损坏n系统完整性,系统未被非授权操纵,按既定的功能运行n可用性(Availability)n认证/鉴别(Authenticity)n数据源认证n实体身份的认证,适用于用户、进程、系统、信息等n不可否认性(Non-repudiation)n 防止源点或终点的抵赖2身份认证身份认证nThepropertythatensuresthattheidentityofasubjectorresourceistheoneclaimed.n身份认证就是确认实
2、体是它所声明的。n身份认证是最重要的安全服务之一。实体的身份认证服务提供了关于某个实体身份的保证。(所有其它的安全服务都依赖于该服务)n身份认证可以对抗假冒攻击的危险3身份认证的需求和目的身份认证的需求和目的n身份认证需求:n某一成员(声称者)提交一个主体的身份并声称它是那个主体。n身份认证目的:n使别的成员(验证者)获得对声称者所声称的事实的信任。4身份认证分类身份认证分类n身份认证可以分为本地和远程两类。n本地身份认证本地身份认证(单机环境):实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信)。n 需要用户进行明确的操作n 远程身份认证远程身份认证
3、(网络环境):连接远程设备、实体和环境的实体鉴别。n通常将本地鉴别结果传送到远程。n(1)安全n(2)易用5身份认证分类身份认证分类n身份认证可以是单向的也可以是双向的。n单向认证单向认证是指通信双方中只有一方向另一方进行鉴别。n双向认证双向认证是指通信双方相互进行鉴别。6身份认证身份认证n进行身份认证的几种依据进行身份认证的几种依据n用户所知道的用户所知道的:密码、口令n用户所拥有的:用户所拥有的:身份证、护照、信用卡、钥匙n用户本身的特征:用户本身的特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、DNA以及个人动作方面的一些特征78n实体认证的基本概念实体认证的基本概念n非密码的认证机制
4、非密码的认证机制n认证协议认证协议nKerberos认证认证nX.509认证认证n公钥基础设施公钥基础设施PKIn接入认证协议接入认证协议主要内容主要内容非密码的认证机制非密码的认证机制nA.口令机制nB.一次性口令机制nC.基于智能卡的机制nD.基于个人特征的机制9A.A.口令机制口令机制n常规的口令方案中的口令是不随时间变化的口令,常规的口令方案中的口令是不随时间变化的口令,该机制提供该机制提供弱鉴别弱鉴别(weakauthentication)。n口令或通行字机制是最广泛研究和使用的身份鉴口令或通行字机制是最广泛研究和使用的身份鉴别法。别法。n口令系统有许多脆弱点口令系统有许多脆弱点n外
5、部泄露外部泄露n口令猜测口令猜测n线路窃听线路窃听n重放重放10对付口令猜测的措施对付口令猜测的措施n 教育、培训;n 严格限制非法登录的次数;n 口令验证中插入实时延迟;n 限制最小长度,至少68字节以上n 防止用户特征相关口令,n 口令定期改变;n 及时更改预设口令;n 使用机器产生的口令。11强壮口令应符合的规则强壮口令应符合的规则个人名字个人名字或呢称或呢称电话号码、电话号码、生日等敏感生日等敏感信息信息输入输入8字符字符以上口令以上口令记录于纸上或记录于纸上或放置于办公处放置于办公处使用重复使用重复的字符的字符XXXX+=强壮的口令强壮的口令12对付线路窃听的措施对付线路窃听的措施n
6、 使用保护口令机制:如单向函数。n对于每个用户,系统将帐户和散列值对存储在一对于每个用户,系统将帐户和散列值对存储在一个口令文件中,当用户输入口令个口令文件中,当用户输入口令x,系统计算其散,系统计算其散列值列值H(x),然后将该值与口令文件中相应的散列,然后将该值与口令文件中相应的散列值比较,若相同则允许登录。值比较,若相同则允许登录。n安全性仅依赖于口令安全性仅依赖于口令13B.B.一次性口令机制一次性口令机制n近似的强鉴别(towards strong authentication)n一次性口令机制确保在每次认证中所使用一次性口令机制确保在每次认证中所使用的口令不同,以对付重放攻击。的口
7、令不同,以对付重放攻击。n确定口令的方法:确定口令的方法:n两端共同拥有一串随机口令,在该串的某一位两端共同拥有一串随机口令,在该串的某一位置保持同步;置保持同步;n两端共同使用一个随机序列生成器,在该序列两端共同使用一个随机序列生成器,在该序列生成器的初态保持同步;生成器的初态保持同步;n使用时戳,两端维持同步的时钟。使用时戳,两端维持同步的时钟。14双因素动态口令卡n双因素动态口令卡双因素动态口令卡n基于密钥基于密钥/时间双因素的身份认证机制;时间双因素的身份认证机制;n用户登录口令随时间变化,口令一次性使用,用户登录口令随时间变化,口令一次性使用,无法预测,可以有效抵御密码窃取和重放攻击
8、无法预测,可以有效抵御密码窃取和重放攻击行为行为15双因素动态口令卡n相关产品相关产品n如如SecurityDynamics公司的公司的SecureID设备设备n基于时间同步的动态密码认证系统基于时间同步的动态密码认证系统RSASecureIDn美国美国Axend(现被现被Symantec公司兼并公司兼并)是较早推是较早推出双因素身份认证系统的公司。出双因素身份认证系统的公司。n我国一些信息技术公司也相继推出了动态口令我国一些信息技术公司也相继推出了动态口令认证系统。如网泰金安信息技术公司、北京亿认证系统。如网泰金安信息技术公司、北京亿青创新信息技术有限公司、青创新信息技术有限公司、四川安盟电
9、子信息四川安盟电子信息安全有限公司等。安全有限公司等。16双因素动态口令卡-举例n北京亿青创新信息技术有限公司-易码通(EasyPass)动态口令系统。n动态口令卡是发给每个用户的动态口令发生器,通过同步信任认证算法,以时间为参数,每隔16-64秒产生一个一次性使用的“动态口令”。17双因素动态口令卡-举例Login:Login:JSMITHJSMITHPasscode:Passcode:24682468723656723656PINTOKENCODE令牌码令牌码:每每 60秒变秒变化一次化一次唯一的唯一的 64-bit 种子种子内部电池内部电池与与 UCT时钟同时钟同步步PASSCODE=+
10、PINTOKENCODE18令牌码的产生令牌码的产生令牌码的产生令牌码的产生?时间时间 UCT时间时间算法算法 伪随机函数伪随机函数种子种子 随机数随机数Algorithm111011010001010101101010101010=19认证过程认证过程访问请求访问请求(加密的加密的)访问请求被通过访问请求被通过(加密的加密的)登录者登录者ACE/代理代理ACE/服务器服务器User-ID:安盟安盟password:1234 234836PIN 数据库1234 1234 234836234836算法算法1110110100010101011010101010100101001010100101
11、0100101000101010010101001110110101010100011164-bit 种子时钟算法算法11101101000101010110101010101001010010101001010100101000101010010101001110110101010100011164-bit 种子时钟用户进入一个用户进入一个 SecurID保护的网络保护的网络,应用应用或服务。系统将提示用户输入用户名和一或服务。系统将提示用户输入用户名和一次性密码次性密码(PASSCODE)PIN123420种子种子时间时间354982354982安盟身份认安盟身份认安盟身份认安盟身份认证服
12、务器证服务器证服务器证服务器安盟令牌安盟令牌安盟令牌安盟令牌算法算法种子种子时间时间354982354982算法算法相同的种子相同的种子相同的种子相同的种子相同的时间相同的时间相同的时间相同的时间时间同步技术时间同步技术21C.基于基于智能卡的机制智能卡的机制n优点优点n基于智能卡的认证方式是一种双因素的认证方基于智能卡的认证方式是一种双因素的认证方式(式(PIN+智能卡)智能卡)n智能卡提供硬件保护措施和加密算法智能卡提供硬件保护措施和加密算法n缺点缺点n智能卡和接口设备之间的信息流可能被截获智能卡和接口设备之间的信息流可能被截获n智能卡可能被伪造智能卡可能被伪造n职员的作弊行为职员的作弊行
13、为22基于基于智能卡的机制智能卡的机制n安全措施安全措施n对持卡人、卡和接口设备的合法性的相互验证对持卡人、卡和接口设备的合法性的相互验证n重要数据加密后传输重要数据加密后传输n卡和卡和接口设备中设置安全区,安全区中保护接口设备中设置安全区,安全区中保护逻辑电路或外部不可读的存储区逻辑电路或外部不可读的存储区n明确有关人员的责任,并严格遵守明确有关人员的责任,并严格遵守n设置止付名单设置止付名单23基于电子钥匙的机制n电子钥匙是一种通过电子钥匙是一种通过USB直接与计算机相连、直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备,具有密码验证功能、可靠高速的小型存储设备,用于存储一些个人
14、信息或证书,它内部的密码用于存储一些个人信息或证书,它内部的密码算法可以为数据传输提供安全的管道,是适合算法可以为数据传输提供安全的管道,是适合单机或网络应用的安全防护产品。其安全保护单机或网络应用的安全防护产品。其安全保护措施与智能卡相似。措施与智能卡相似。24D.基于基于生物特征的机制生物特征的机制n以人体唯一的、可靠的、稳定的生物特以人体唯一的、可靠的、稳定的生物特征为依据征为依据n指纹识别指纹识别n视网膜识别视网膜识别n虹膜识别虹膜识别n手形识别手形识别n签名识别签名识别n声纹识别声纹识别2526n实体认证的基本概念实体认证的基本概念n非密码的认证机制非密码的认证机制n认证协议认证协议
15、nKerberos认证认证nX.509认证认证n公钥基础设施公钥基础设施PKIn接入认证协议接入认证协议主要内容主要内容协议协议n协议指的是双方或多方通过一系列规定的步骤协议指的是双方或多方通过一系列规定的步骤来完成某项任务。来完成某项任务。n协议的含义:协议的含义:n协议自开始至终是有序的过程,每一步骤必协议自开始至终是有序的过程,每一步骤必须依次执行。须依次执行。n协议至少需要两个参与者协议至少需要两个参与者n通过执行协议必须完成某项任务。通过执行协议必须完成某项任务。27协议协议n协议的特点协议的特点n协议的每一方必须事先知道此协议及要执行的步协议的每一方必须事先知道此协议及要执行的步骤
16、骤n协议涉及的每一方必须同意遵守协议协议涉及的每一方必须同意遵守协议n协议必须是非模糊的协议必须是非模糊的n协议必须是完整的协议必须是完整的n每一步的操作要么是由一方或多方进行计算,要每一步的操作要么是由一方或多方进行计算,要么是在各方之间进行消息传递么是在各方之间进行消息传递28密码协议密码协议n使用密码算法的提供安全服务的协议称为使用密码算法的提供安全服务的协议称为密码密码协议协议或或安全协议安全协议.n根据协议的功能(常用的)根据协议的功能(常用的)n认证协议认证协议(authenticationprotocol):一个实体向他所一个实体向他所希望通信的另一个实体的提供身份的确认希望通信
17、的另一个实体的提供身份的确认.n密钥建立协议密钥建立协议(keyestablishmentprotocol):建立共享建立共享秘密秘密n认证的密钥建立协议认证的密钥建立协议(authenticatedkeyestablishmentprotocol):与另一个身份已被或可被认与另一个身份已被或可被认证的实体之间建立共享秘密证的实体之间建立共享秘密.29认证协议认证协议n认证协议提供的安全服务认证协议提供的安全服务n认证认证(Authenticity)n实体认证实体认证就是确认实体是它所声明的。就是确认实体是它所声明的。n实体认证是其它安全服务的基础实体认证是其它安全服务的基础n实体认证适用于用
18、户、进程、系统、信息实体认证适用于用户、进程、系统、信息等,特别是远程登录。等,特别是远程登录。30认证与密钥交换协议认证与密钥交换协议n使得通信各方互相认证各自的身份,然后交使得通信各方互相认证各自的身份,然后交换会话密钥。换会话密钥。n认证和密钥交换协议的核心问题有两个:认证和密钥交换协议的核心问题有两个:n保密性保密性n时效性时效性n为了防止伪装和防止暴露会话密钥,基本认为了防止伪装和防止暴露会话密钥,基本认证与会话密码信息必须以保密形式通信。证与会话密码信息必须以保密形式通信。n要求使用预先保密或公开密钥实现加密以提供要求使用预先保密或公开密钥实现加密以提供保密性。保密性。n时效性防止
19、消息重放攻击。时效性防止消息重放攻击。31双向认证协议n双向认证的必要性双向认证的必要性n通信对象的确认通信对象的确认通信各方相互证实对方的身通信各方相互证实对方的身份份n信息交换的机密性信息交换的机密性防止信息的篡改和泄漏防止信息的篡改和泄漏n信息交换的时效性信息交换的时效性防止消息重放的威胁防止消息重放的威胁32双向认证实现方案n采用传统加密方法采用传统加密方法nNeedham/SchroederProtocol1978nDenningProtocol1981,1982nKEHN92,93n采用公钥加密方法采用公钥加密方法n基于时间戳的协议:DENN81n基于临时值握手协议:WOO92a,
20、WOO92b33单向认证单向认证n单向认证的必要性单向认证的必要性n通信对象的确认通信对象的确认通信的接收方证实发送方的通信的接收方证实发送方的身份身份n信息交换的机密性信息交换的机密性防止信息的篡改和泄漏防止信息的篡改和泄漏34单向认证实现方案n采用传统加密方法采用传统加密方法n采用公钥加密方法采用公钥加密方法35“Yoking-Proofs”for RFID TagsnThefocusisonproofsthattagshavebeenreadsimultaneously.nThechallenge:nRFIDtagshaveveryrudimentarycomputationalabil
21、ities.nbasicRFIDtagscannotcommunicatewithoneanotherdirectly.So,theadversaryhasfullcontrolofthecommunicationsmedium.nAssumptions:nTheadversarydoesnotreverse-engineerRFIDtags.natimeoutassumption,namelythattheprotocolwillalwaysterminatewithinacertainintervaloftimet.nKeyideas:npermittingtagstointerleave
22、MACusingareadingdeviceasacommunicationsmedium.nbymaintainingstateontags,topreventareaderfromcorruptingtheproofbyalteringordroppingmessagesorby“rewinding”theprotocol.“Yoking-Proofs”for RFID Tags“Yoking-Proofs”for RFID TagsnVnCalculatea0=(A,cA,fxAcA)nCalculateb0=(B,cB,MACxBa0,cB)nCheckPAB=?MACxAa0,b0.
23、39n实体认证的基本概念实体认证的基本概念n非密码的认证机制非密码的认证机制n认证协议的概念与类别认证协议的概念与类别nKerberos认证认证nX.509认证认证n公钥基础设施公钥基础设施PKIn接入认证协议接入认证协议主要内容主要内容KerberosKerberosn项目背景项目背景nKerberosKerberos是是MIT1985年开始的年开始的Athena计划中的一部分,是计划中的一部分,是为为UNIX TCP/IPUNIX TCP/IP网络设计的三方认证协议。网络设计的三方认证协议。n网络上的网络上的KerberosKerberos服务设施作为信赖的仲裁者。服务设施作为信赖的仲裁者
24、。KerberosKerberos提供安全的网络认证,允许一个用户访问网络上的不同机提供安全的网络认证,允许一个用户访问网络上的不同机器。器。nKerberosKerberos基于对称密码技术。基于对称密码技术。nKerberos第第4版是版是“最初的最初的”Kerberos,还在广泛使用。第还在广泛使用。第5版弥补了第版弥补了第4版中存在的某些安全漏洞,并作为版中存在的某些安全漏洞,并作为Internet标标准草案发布(准草案发布(RFC1510)。)。40KerberosKerberosn问题的提出n在一个公开的分布式环境中,工作站上的用户希在一个公开的分布式环境中,工作站上的用户希望访问
25、分布在网络中服务器上的服务。望访问分布在网络中服务器上的服务。服务提供服务提供者则希望服务器能限制授权用户的访问,并能对者则希望服务器能限制授权用户的访问,并能对服务请求进行鉴别服务请求进行鉴别。n因此,因此,KerberosKerberos不是建立一个精细的鉴别协议,不是建立一个精细的鉴别协议,而是提供一个集中的鉴别服务器,功能是实现服而是提供一个集中的鉴别服务器,功能是实现服务器与用户间的相互鉴别。务器与用户间的相互鉴别。41KerberosnKerberos的设计目标nKerberos假定一个分布的客户服务器结构,并使用一个或假定一个分布的客户服务器结构,并使用一个或多个多个Kerber
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联网 信息 安全 实体 认证 知识 讲解
限制150内