版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、身份認(rèn)證技術(shù)PPT課件身份認(rèn)證技術(shù)PPT課件提綱4.1 身份認(rèn)證技術(shù)概述4.2 基于口令的身份認(rèn)證4.3 Kerberos 身份認(rèn)證協(xié)議4.4 基于X509的身份認(rèn)證4.5 基于生物特征的身份認(rèn)證提綱4.1 身份認(rèn)證技術(shù)概述4.1 身份認(rèn)證簡介4.1.1身份認(rèn)證的需求4.1.2身份認(rèn)證的基本模型4.1.3身份認(rèn)證的途徑4.1.4常用的身份認(rèn)證技術(shù)4.1 身份認(rèn)證簡介4.1.1身份認(rèn)證的需求網(wǎng)絡(luò)環(huán)境下對身份認(rèn)證的需求唯一的身份標(biāo)識(ID): uiduiddomainDN: C=CN/S=Beijing /O=Tsinghua University/U=CS/ CN=Duan Haixin/Ema
2、il=dhx抗被動的威脅(竊聽),口令不在網(wǎng)上明碼傳輸源目的sniffer網(wǎng)絡(luò)環(huán)境下對身份認(rèn)證的需求唯一的身份標(biāo)識(ID): 源目的s網(wǎng)絡(luò)環(huán)境下對身份認(rèn)證的需求抵抗主動的威脅,比如阻斷、偽造、重放,網(wǎng)絡(luò)上傳輸?shù)恼J(rèn)證信息不可重用加密解密passwd$%&)*=-,網(wǎng)絡(luò)環(huán)境下對身份認(rèn)證的需求抵抗主動的威脅,比如阻斷、偽造、重網(wǎng)絡(luò)環(huán)境下對身份認(rèn)證的需求雙向認(rèn)證域名欺騙、地址假冒等路由控制單點登錄(Single Sign-On)可擴(kuò)展性的要求網(wǎng)絡(luò)環(huán)境下對身份認(rèn)證的需求雙向認(rèn)證身份認(rèn)證的基本途徑基于你所知道的(What you know )知識、口令、密碼基于你所擁有的(What you have )身
3、份證、信用卡、鑰匙、智能卡、令牌等基于你的個人特征(What you are)指紋,筆跡,聲音,手型,臉型,視網(wǎng)膜,虹膜雙因素、多因素認(rèn)證身份認(rèn)證的基本途徑基于你所知道的(What you know身份認(rèn)證的基本模型申請者(Claimant)驗證者(Verifier)認(rèn)證信息AI(Authentiction)可信第三方(Trusted Third Party)申請AI驗證AI申請AI驗證AI交換AI身份認(rèn)證的基本模型申請者(Claimant)申請AI驗證AI常用的身份認(rèn)證技術(shù)/協(xié)議簡單口令認(rèn)證質(zhì)詢/響應(yīng)認(rèn)證一次性口令認(rèn)證(OTP)Kerberos認(rèn)證基于公鑰證書的身份認(rèn)證基于生物特征的身份認(rèn)證
4、常用的身份認(rèn)證技術(shù)/協(xié)議簡單口令認(rèn)證提綱4.1 身份認(rèn)證技術(shù)概述4.2 基于口令的身份認(rèn)證4.3 Kerberos 身份認(rèn)證協(xié)議4.4 基于X509的身份認(rèn)證4.5 基于生物特征的身份認(rèn)證提綱4.1 身份認(rèn)證技術(shù)概述4.2 基于口令的身份認(rèn)證4.2.1質(zhì)詢/響應(yīng)認(rèn)證 (Challenge/Response)4.2.2 一次性口令(OTP)4.2.3 口令的管理4.2 基于口令的身份認(rèn)證4.2.1質(zhì)詢/響應(yīng)認(rèn)證 (Cha質(zhì)詢/握手認(rèn)證協(xié)議(CHAP)Challenge and Response Handshake ProtocolClient和Server共享一個密鑰Login ,IDcIDc,
5、 RIDc, MACcMAC=H(R,K)sMAC=H(R,K)比較MAC和MACOK / DisconnectMAC的計算可以基于Hash算, 對稱密鑰算法,公開密鑰算法質(zhì)詢/握手認(rèn)證協(xié)議(CHAP)Challenge and R一次性口令認(rèn)證(OTP)S/Key SecurIDTokenServerchallengeOTPPass phrase +challengeOTP/rfcs/rfc1760.html/rfc/rfc2289.txtOTPf(f(f(f(x)一次性口令認(rèn)證(OTP)S/Key TokenServerc口令管理口令管理 口令屬于“他知道什么”這種方式,容易被竊取??诹畹?/p>
6、錯誤使用:選擇一些很容易猜到的口令;把口令告訴別人;把口令寫在一個貼條上并把它貼在鍵盤旁邊。口令管理的作用:生成了合適的口令口令更新能夠完全保密 口令管理口令管理 口令管理口令的要求:包含一定的字符數(shù);和ID無關(guān);包含特殊的字符;大小寫;不容易被猜測到。跟蹤用戶所產(chǎn)生的所有口令,確保這些口令不相同,定期更改其口令。使用字典式攻擊的工具找出比較脆弱的口令。許多安全工具都具有這種雙重身份:網(wǎng)絡(luò)管理員使用的工具:口令檢驗器攻擊者破獲口令使用的工具:口令破譯器 口令管理口令的要求:口令管理口令產(chǎn)生器 不是讓用戶自己選擇口令,口令產(chǎn)生器用于產(chǎn)生隨機的和可拼寫口令。 口令的時效 強迫用戶經(jīng)過一段時間后就更
7、改口令。系統(tǒng)還記錄至少5到10個口令,使用戶不能使用剛剛使用的口令。限制登錄次數(shù) 免受字典式攻擊或窮舉法攻擊 口令管理口令產(chǎn)生器 提綱4.1 身份認(rèn)證技術(shù)概述4.2 基于口令的身份認(rèn)證4.3 Kerberos 身份認(rèn)證協(xié)議4.4 基于X509的身份認(rèn)證4.5 基于生物特征的身份認(rèn)證提綱4.1 身份認(rèn)證技術(shù)概述4.3 Kerberos 認(rèn)證技術(shù)4.3.1 Kerberos 簡介4.3.2 Kerberos V44.3.3 Kerberos V54.3.4 Kerberos 缺陷4.3 Kerberos 認(rèn)證技術(shù)4.3.1 KerberoKerberos 簡介Kerberos 麻省理工學(xué)院為Ath
8、ena 項目開發(fā)的一個認(rèn)證服務(wù)系統(tǒng)目標(biāo)是把UNIX認(rèn)證、記帳、審計的功能擴(kuò)展到網(wǎng)絡(luò)環(huán)境:公共的工作站,只有簡單的物理安全措施集中管理、受保護(hù)的服務(wù)器多種網(wǎng)絡(luò)環(huán)境,假冒、竊聽、篡改、重發(fā)等威脅基于對稱密鑰密碼算法實現(xiàn)集中的身份認(rèn)證和密鑰分配通信保密性、完整性Kerberos 簡介Kerberos 麻省理工學(xué)院為AthKerberos 身份認(rèn)證過程一個簡單的認(rèn)證對話一個更加安全的認(rèn)證對話Kerberos V4Kerberos V5Kerberos 身份認(rèn)證過程一個簡單的認(rèn)證對話一個簡單的認(rèn)證對話(1) C AS : IDc | Pc |IDv(2) ASC : Ticket(3) C V : ID
9、c | Ticket Ticket=EKv(IDc| ADc | IDv)ASVC(1)(2)(3)C = ClientAS= Authentication ServerV = ServerIDc = identifier of User on C IDv= identifier of VPc = password of user on CADc = network address of CKv = secret key shared bye AS and V | = concatention 問題一:明文傳輸口令問題二:每次訪問都要輸 入口令一個簡單的認(rèn)證對話(1) C AS : IDc |
10、 一個更加安全的認(rèn)證對話(1) C AS : IDC | IDtgs(2) ASC : EKcTicket tgs(3) C TGS : IDC |IDv | Tickettgs(4) TGS C: Ticketv(5)C V : IDc | Ticketv Tickettgs= EKtgs IDC| ADC | IDtgs| TS1|Lifetime1Ticket v = EKv IDC| ADC | IDV| TS2|Lifetime2ASVC(1)(2)(3)TGS(4)(5)口令沒有在網(wǎng)絡(luò)上傳輸Ticket tgs 可重用,用一個ticket tgs可以請求多個服務(wù)一個更加安全的認(rèn)證對
11、話(1) C AS : IDC |問題一:票據(jù)許可票據(jù)tickettgs的生存期如果太大,則容易造成重放攻擊如果太短,則用戶總是要輸入口令問題二:如何向用戶認(rèn)證服務(wù)器解決方法增加一個會話密鑰(Session Key)問題一:票據(jù)許可票據(jù)tickettgs的生存期Kerberos V4 的認(rèn)證過程ASTGS請求tickettgsTickettgs+ 會話密鑰請求ticketvTicketv+會話密鑰請求服務(wù)提供服務(wù)器認(rèn)證符(1)(2)(3)(4)(5)(6)Kerberos V4 的認(rèn)證過程ASTGS請求ticketKerberos V4 的報文交換AS交換,獲得Tickettgs (1)用戶登
12、錄工作站,請求主機服務(wù) C AS : IDC | IDtgs | TS1 (2)AS在數(shù)據(jù)庫中驗證用戶的訪問權(quán)限,生成Tickettgs 和會話密鑰,用由用戶口令導(dǎo)出的密鑰加密 AS C : EKcKc,tgs | IDtgs | TS2 | Lifetime2 | Tickettgs其中 Tickettgs = EKtgs Kc,tgs | IDC | ADC | IDtgs | TS2 | Lifetime2Kerberos V4 的報文交換AS交換,獲得TicketKerberos V4 的報文交換(2)2. TGS服務(wù)交換,獲得服務(wù)票據(jù)Ticketv (3)工作站提示用戶輸入口令來對收
13、到的報文進(jìn)行解密,然后將Tickettgs 以及包含用戶名稱、網(wǎng)絡(luò)地址和事件的認(rèn)證符發(fā)給TGS C TGS : IDV | Tickettgs | Authenticatorc(4) TGS對票據(jù)和認(rèn)證符進(jìn)行解密,驗證請求,然后生成服務(wù)許可票據(jù)Ticket v TGS C : EKc,tgsKc,v | IDV | TS4 | Ticketv Tickettgs = EKtgsKc,tgs| IDC| ADC| IDtgs | TS2 | Lifetime2Ticketv = EK v Kc,v|IDC|ADC| IDv|TS4|Lifetime4Authenticatorc = EKc,tg
14、sIDc|ADc|TS3Kerberos V4 的報文交換(2)2. TGS服務(wù)交換Kerberos V4 的報文交換(3)3. 客戶戶/服務(wù)器認(rèn)證交換:獲得服務(wù)(5)工作站將票據(jù)和認(rèn)證符發(fā)給服務(wù)器 C V : Ticketv | Authenticatorc(6)服務(wù)器驗證票據(jù)Ticketv和認(rèn)證符中的匹配,然后許可訪問服務(wù)。如果需要雙向認(rèn)證,服務(wù)器返回一個認(rèn)證符 V C : EKc,v TS5+1 Ticketv = EK v Kc,v|IDc|ADc|IDv|TS4|Lifetime4 Authenticatorc = EKc,vIDc|ADc|TS5Kerberos V4 的報文交換(
15、3)3. 客戶戶/服務(wù)多管理域環(huán)境下的認(rèn)證ClientASTGSKerberosASTGSKerberosServer1.請求本地Tickettgs2. 本地Tickettgs3. 請求遠(yuǎn)程tickettgs共享密鑰相互注冊4. 遠(yuǎn)程ticket tgs5.請求遠(yuǎn)程服務(wù)ticket6.遠(yuǎn)程服務(wù)ticket7.請求遠(yuǎn)程服務(wù)多管理域環(huán)境下的認(rèn)證ClientASTGSKerberosA多域環(huán)境下的認(rèn)證過程多域環(huán)境下的認(rèn)證過程Kerberos Version 5改進(jìn)version 4 的環(huán)境缺陷加密系統(tǒng)依賴性: DES Internet協(xié)議依賴性: IP 消息字節(jié)次序Ticket的時效性Authent
16、ication forwardingInter-realm authentication彌補了Kerberos V4的不足取消了雙重加密CBC-DES替換非標(biāo)準(zhǔn)的PCBC加密模式每次會話更新一次會話密鑰增強了抵抗口令攻擊的能力Kerberos Version 5改進(jìn)version 4 Kerberos 的缺陷對時鐘同步的要求較高猜測口令攻擊基于對稱密鑰的設(shè)計,不適合于大規(guī)模的應(yīng)用環(huán)境Kerberos 的缺陷對時鐘同步的要求較高提綱4.1 身份認(rèn)證技術(shù)概述4.2 基于口令的身份認(rèn)證4.3 Kerberos 身份認(rèn)證協(xié)議4.4 基于X509的身份認(rèn)證4.5 基于生物特征的身份認(rèn)證提綱4.1 身份認(rèn)
17、證技術(shù)概述4.4 基于X509公鑰證書的認(rèn)證4.4.1 X509 認(rèn)證框架4.4.2 X509證書4.4.3 基于公鑰證書的認(rèn)證過程4.4.4 不同管理域的問題4.4 基于X509公鑰證書的認(rèn)證4.4.1 X509 認(rèn)證X509 認(rèn)證框架Certificate Authority簽發(fā)證書Registry Authority 驗證用戶信息的真實性Directory 用戶信息、證書數(shù)據(jù)庫沒有保密性要求證書獲取從目錄服務(wù)中得到在通信過程中交換DirectoryCARA用戶用戶注冊簽發(fā)證書、證書回收列表申請簽發(fā)查詢身份認(rèn)證X509 認(rèn)證框架Certificate AuthorityX509 認(rèn)證框架
18、X509 證書的層次管理結(jié)構(gòu)Root-CACACACACACA教育部清華大學(xué)XX系. . .X509 認(rèn)證框架 X509 證書的層次管理結(jié)構(gòu)Root-C證書的結(jié)構(gòu)algorithmIssuer unique nameAlgorithmsSubject NameextensionsversionSerial numberparametersIssuer nameNot BeforeNot AfterparametersKeysubject unique nameAlgorithms parametersEncrypted簽名算法有效期主體的公鑰信息證書的結(jié)構(gòu)algorithmIssuer uni
19、que na證書的結(jié)構(gòu)符號記法CA = CA V,SN, AI, CA, TA, A, ApY 表示 證書權(quán)威機構(gòu)Y 發(fā)給用戶X的證書YI 表示Y 對I 的簽名,由I 和用Y的私鑰加密的散列碼組成證書的安全性任何具有CA公鑰的用戶都可以驗證證書有效性除了CA以外,任何人都無法偽造、修改證書證書的結(jié)構(gòu)符號記法簽名的過程單向認(rèn)證(One-Way Authentication)AB A tA, rA, B, SgnData, EKUbKab tA: 時間戳 rA :Nonce, 用于監(jiān)測報文重發(fā)SgnData: 待發(fā)送的數(shù)據(jù) EKUbKab :用B的公鑰加密的會話密鑰簽名的過程單向認(rèn)證(One-Wa
20、y Authenticati簽名的過程雙向認(rèn)證(Two-Way Authentication)AB1. A tA, rA, B, SgnData, EKUbKab tA: 時間戳 rA :Nonce, 用于監(jiān)測報文重發(fā)SgnData: 待發(fā)送的數(shù)據(jù) EKUbKab :用B的公鑰加密的會話密鑰2. B tB, rB, A, rA , SgnData, EKUbKba 簽名的過程雙向認(rèn)證(Two-Way Authenticati簽名的過程三向認(rèn)證(Three-Way Authentication)AB1. A tA, rA, B, SgnData, EKUbKab tA: 時間戳 rA :Nonc
21、e, 用于監(jiān)測報文重發(fā)SgnData: 待發(fā)送的數(shù)據(jù) EKUbKab :用B的公鑰加密的會話密鑰2. B tB, rB, A, rA , SgnData, EKUbKba 3. A rB 簽名的過程三向認(rèn)證(Three-Way Authentica不同信任域的問題如果A 沒有X2的安全的獲得X2的公鑰,則無法驗證B的證書 X2的有效性CA之間的交叉證書A驗證B的證書路徑: X2 , X1X1X2X1X2ABX1X1X2X2不同信任域的問題如果A 沒有X2的安全的獲得X2的公鑰,則無VUWYXZCABXXZWXXVWUVVYYZZA通往B的證書路徑:X, X, V, Y, ZVUWYXZCABXXZW提綱4.1 身份認(rèn)證技術(shù)概述4.2 基于口令的身份認(rèn)證4.3 Kerberos 身份認(rèn)證協(xié)議4.4 基于X509的身份認(rèn)證4.5 基于生物特征的身份認(rèn)證提綱4.1 身份認(rèn)證技術(shù)概述4.5.1 生理特征介紹每個人所具有的唯一生理特征指紋,視網(wǎng)膜,聲音,視網(wǎng)膜、虹膜、語音、面部、簽名等指
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 專項法律服務(wù)代理協(xié)議版B版
- 2025壁畫藝術(shù)衍生品開發(fā)與授權(quán)合作協(xié)議范本3篇
- 心理咨詢在學(xué)生心理健康中的角色
- 2025年度跨境電商品牌代理銷售合同范本2篇
- 技術(shù)發(fā)展對高效學(xué)習(xí)方法的影響
- 2024西陵區(qū)編外人員招聘、選拔與配置合同3篇
- 專屬聘請合同:資深技術(shù)專家聘用合同(2024版)一
- 青島飛洋職業(yè)技術(shù)學(xué)院《結(jié)構(gòu)設(shè)計實訓(xùn)》2023-2024學(xué)年第一學(xué)期期末試卷
- 2024高考地理一輪復(fù)習(xí)限時規(guī)范特訓(xùn)31人類與地理環(huán)境的協(xié)調(diào)發(fā)展含解析新人教版
- 2024高考政治一輪復(fù)習(xí)第1單元生活與消費第一課神奇的貨幣練習(xí)含解析新人教版必修1
- 小學(xué)六年級數(shù)學(xué)100道題解分?jǐn)?shù)方程
- 2022年五年級數(shù)學(xué)興趣小組活動記錄
- 閱讀題賒小雞
- Q∕GDW 12127-2021 低壓開關(guān)柜技術(shù)規(guī)范
- YY 0838-2021 微波熱凝設(shè)備
- 鋼管購銷合同
- 商品房預(yù)售合同登記備案表
- 中國風(fēng)各類PPT模板15
- engel恩格爾注塑機機操作說明書
- 通信機房蓄電池放電試驗報告
- 病原細(xì)菌的分離培養(yǎng)
評論
0/150
提交評論