9/3/2022 1
第七章
身份认证
认证的基本原理
认证协议
典型的认证应用
9/3/2022 2
认证的基本原理
1 身份认证概述
认证:是对网络中的主体进行验证的过
程;认证过程中用户必须提供他是谁的
证明。
授权:身份认证的过程证明了一个对象
的身份,进而决定授权赋予该对象的权
利是什么。
审计:基于日志,核查责任。
9/3/2022 3
认证的基本原理
9/3/2022 4
认证的基本原理
认证需要提供身份证明;
认证与记账相关联;
单向认证和双向认证。
9/3/2022 5
认证的基本原理
身份认证系统主要组成元件有三:
认证服务器:存放使用者的私有密钥、
认证方式及其他使用者认证的信息。
认证系统用户端软件
认证设备:来产生或计算密码的软硬
件设备。
9/3/2022 6
认证的基本原理
对身份认证系统进行攻击:
数据窃听(Sniffer)
拷贝/重传
修改和伪造
9/3/2022 7
认证的基本原理
在计算机网络中,使用三种方法去验证
主体身份:
只有该主体了解的秘密,如口令,密
钥;
主体携带物品,如智能卡;
只有该主体具有的特征或能力,如指
纹,零知识认证。
9/3/2022 8
认证的基本原理
彩虹天地ikey
9/3/2022 9
认证的基本原理
2 口令机制
账号+口令=身份认证
账号代表网络系统中某人的身份;口令
验证某人的身份。
口令不坚固。
9/3/2022 10
认证的基本原理
3 智能卡(IC卡)
1974年法国人Roland Morono发明IC卡。
将具有存储、加密及数据处理能力的集
成电路模块封装于信用卡大小的塑料片
基中,便构成了智能(IC)卡。
9/3/2022 11
认证的基本原理
IC卡可分几种:
非加密卡;
加密卡;
CPU卡;
非接触型射频卡。
IC卡标准:ISO7816
9/3/2022 12
认证的基本原理
IC卡特点
信息保存期:2-10年
信息存储量:几千个字节
保密性:高
耐用性:擦写次数1万次以上
灵活性:带有智能性
被动的存储介质
9/3/2022 13
认证的基本原理
按安全级别分类:
非加密存储卡
逻辑加密存储卡
CPU卡
9/3/2022 16
认证的基本原理
9/3/2022 18
认证的基本原理
9/3/2022 19
认证的基本原理
9/3/2022 20
认证的基本原理
9/3/2022 21
认证的基本原理
智能卡认证机制
挑战/响应认证
时间/同步认证
事件/同步认证
9/3/2022 26
认证的基本原理
(1)挑战/响应认证
9/3/2022 27
认证的基本原理
(2)时间/同步认证,需要服务器端与客户端
时间同步。
9/3/2022 29
认证的基本原理
(3)事件同步认证,密码序列,动态密码。
基于事件同步认证技术是把变动的数字
序列(事件序列)作为密码产生器的一个
运算因子,与用户的私有密钥共同产生
动态密码。
这里的同步是指每次认证时,认证服务
器与密码卡保持相同的事件序列。
9/3/2022 30
认证的基本原理
9/3/2022 32
认证的基本原理
JAVA卡是一种可以运行JAVA程序的接触式微
处理器IC卡,卡中运行的程序叫 Applet。
Applet可以动态装载到JAVA卡上。
JAVA卡的API为IC卡制定了一个JAVA语言特
殊子集。
JAVA卡的出现使智能卡的编程变得既快又简
单,其应用程序可以在任何支持JAVA卡API
的IC卡上运行。
9/3/2022 33
认证的基本原理
4 生物特征认证
用于认证的生物特征应具有:
普遍性
唯一行
稳定性
易采集性
可接受性
9/3/2022 34
认证的基本原理
应用生物特征是别身份的关键步骤:
采集/特征提取
编码/解码
匹配认证
9/3/2022 35
认证的基本原理
(1)指纹
独特性
稳定性
方便性
(2)掌纹
(3)视网膜血管图
9/3/2022 36
认证的基本原理
(4)虹膜
(5)面孔
(6)声音
(7)笔迹
(8)红外温谱图
(9)步态识别
(10)DNA
9/3/2022 37
认证的基本原理
四个月大的人类胎儿已经形成指纹;
1686年马尔丕哥教授运用当时新发明的显微
镜观察手指,发现指纹都是从手指顶端的圆环
和螺旋线中引出来的;
1858年英国驻印度的行政长官威廉赫胥尔要
求居民不但要在契约上签字,还要按上指纹印。
1877年廉赫胥尔把指纹作为鉴定和识别犯人
的工具,并在自己管辖的省内推广;
9/3/2022 38
认证的基本原理
1889年英国《自然》杂志发表了福尔茨
医生的论文,指出一个人的指纹是终生
不变而且是不可能更改的。
1905年英国伦敦破获的一起凶杀案,被
认为是世界上第一个用指纹来确定罪犯
的案例,警视厅探员福克斯则是第一个
运用指纹破案的人。
9/3/2022 39
认证的基本原理
指纹识别
9/3/2022 40
认证的基本原理
Logware公司的i-LoqTM协议保证了指
纹识别模块与硬盘控制器之间的通信安
全性。
使用128位Blow fish算法加密文件。
该硬盘与所有病毒防范软件、后备公用
程序及分区管理软件等兼容。
9/3/2022 41
认证的基本原理
指纹处理匹配运算的全过程在“盘”上
进行。
一块盘只有一个主用户,主用户添加自
己的指纹硬盘加锁。主用户可以添加、
管理以及删除授权用户。其他用户在被
授权后要添加自己的指纹。
9/3/2022 42
认证的基本原理
9/3/2022 43
认证的基本原理
9/3/2022 44
认证的基本原理
不依赖于操作系统、主板BIOS、应用程序和
磁盘系统。
断电或拔掉USB接口线后硬盘自动加锁。
对恶意或错误的身份认证限制检测次数。
使用专用屏幕保护,自动加锁硬盘。
可对Email附件具有加密的功能。
具有有效的备份机制和分区管理。
主用户有最高的使用权限。
9/3/2022 45
认证的基本原理
9/3/2022 46
认证的基本原理
9/3/2022 47
认证的基本原理
9/3/2022 48
认证的基本原理
9/3/2022 49
认证的基本原理
9/3/2022 50
9/3/2022 51
认证的基本原理
眼部识别器
9/3/2022 52
认证的基本原理
每个人的血管排布格局都不同,测试“
血管排布格局”,验证使用者的身份 。
9/3/2022 53
9/3/2022 54
9/3/2022 55
9/3/2022 56
9/3/2022 57
9/3/2022 58
9/3/2022 59
9/3/2022 60
认证的基本原理
NTT DoCoMo开发出一种不需要发声的
语音识别系统。演示中能地识别出研究
人员口形发出的元音。
9/3/2022 61
认证协议
1 基于口令的认证
固定口令
一次性口令
口令在许多情况下是明码形式。
9/3/2022 65
认证协议
针对固定口令攻击:
网络数据流窃听
认证信息截取/重放
字典攻击
穷举攻击
窥探
社交工程
垃圾搜索
9/3/2022 66
认证协议
口令猜中概率公式: P=L•R/S
L:口令生命周期
R:进攻者单位时间内猜测不同口令次数
S:所有可能口令的数目。
9/3/2022 67
认证协议
为降低猜中的概率:
缩短口令使用寿命;
降低进攻者单位时间内猜测尝试口令
的次数;
增加集合口令的数目,提高口令的字
符个数。
9/3/2022 68
认证协议
安全口令:
位数〉6位
增加口令强度,长度、混合、大小写
把数字无序地加在字母中间
使用非常用符号
选择很难破译的加密算法,硬件解密技术。
限制口令尝试次数。
系统中只保存口令的加密形式。
9/3/2022 69
认证协议
对口令需要:
审计
管理
找出弱口令
控制弱口令
9/3/2022 70
认证协议
基于口令的认证:
基于单向函数,系统内只存放单向函
数的值,不存储口令。
掺杂口令:用一随机字符串与口令连
接,再用单向函数计算。再将随机字
符串的值和单向函数运算结果存入主
机。
SKEY,一次性口令。
9/3/2022 71
认证协议
一次性口令(OTP:One Time Password)
在登录过程中加入不确定因素,使每次登录
过程中传送的信息都不相同,以对付重放攻
击。
1. 进行口令认证的双方共同拥有一串随机口令,
在该串的某一位置保持同步,适用于人工控
制环境中。
2. 进行口令认证的双方共同使用一个随机序列
生成器,使用相同的“种子”,保持同步。
3. 进行口令认证的双方维持时钟同步,使用时
间戳。
9/3/2022 72
认证协议
增加基于口令认证的安全性:
利用时延;
使用“生僻”口令;
避免暴露无效用户;
一次性口令。
9/3/2022 74
认证协议
2 基于对称密码的认证
1978年,Needham和Schroeder双向身份
认证。
密钥分发中心(KDC)是可信任机构;
9/3/2022 75
认证协议
(1) A->KDC: A欲与B通信,明文消息中含
大随机数Ra;
A->KDC: A||B||Ra
(2) KDC->A:使用KDC和A的共享密钥Ka加密
消息:A与B的会话密钥Ks、Ra、B的名字、
只有B看得懂的许可证Ekb[Ks||A]。Kb是
KDC与B的共享密钥。
KDC->A: Eka[Ra||B||Ks||Ekb[Ks||A]]
(3) A->B:发许可证Ekb[Ks||A]
9/3/2022 76
认证协议
(4) B->A:B解密许可证得到与A的会话密钥
匙Ks,再产生一个随机数Rb,将Eks[Rb]发
给A。
B->A: Eks[Rb]
(5) A->B:Eks[Rb-1];
之后,A、B开始使用Ks加密通信。
9/3/2022 77
认证协议
2 基于对称密码的认证
9/3/2022 78
认证协议
1987年修正了安全漏洞,防止重放攻击,
加入了时间戳。
1997年,Gavin Lowe提出Denning-Sacco
协议的改进版。
9/3/2022 79
认证协议
3 基于公钥密码的认证
双方已知对方公钥
ISO认证的基本步骤;
1978年Needham和Schroeder公开密钥
认证协议;
不知对方公钥,借助第三方公钥库。
Denning-Sacco认证
9/3/2022 80
认证协议
4 零知识身份认证
如不传输信息也能证明身份,就需要零
知识证明技术(The proof of zero
knowledge)。
使用零知识证明技术,被认证方掌握某
些秘密信息,想设法让认证方相信他确
实掌握那些信息,但又不想让认证方知
道那些秘密信息。
9/3/2022 81
认证协议
解释零知识证明的洞穴问:
有一个洞,设P知道咒语,可打开C和D之
间的秘密门,不知道者都将走入死胡同
中,那么P如何向V出示证明、使V相信P
知道这个秘密,但又不告诉V有关咒语。
9/3/2022 82
认证协议
9/3/2022 83
认证协议
(5)基于哈希链技术的身份认证
Lamport于1981年提出了利用传统的单向哈
希函数实现类似于公钥密码系统的认证机制,
在该协议中利用一串单向哈希函数形成哈希链。
哈希链具有如下形式:
h0(R)、h1(R)、h2(R)……hn-1(R)、hn (R)
h()是哈希函数、R是随机数
h0(R) = R
hi(R)=h(hi-1(R)), 1≤i≤n。
9/3/2022 84
认证协议
身份认证系统中,A在自己的终端上生成随机
数R,随后生成哈希链;
A将hn(R)作为公钥存放在服务器端。当用户第
i次登录时(1≤i≤n),用户A将hn-i(R)与自己
的身份A发送给服务器;
服务器根据A的身份从数据库中取出hn-i+1(R)
,并比较与h(hn-i(R))是否相同。
对于合法用户用hn-i(R)更新数据库中的hn-
i+1(R)。
9/3/2022 85
认证协议
此系统中用户每次登录系统时,都使用
哈希链中不同的值;根据哈希函数的性
质,窃听者无法根据截获到的hn-i+1 (R)
计算出h(hn-i(R))。
服务器端的人员也无法假冒A登录到服务
器上使用服务器提供的服务。
9/3/2022 86
认证协议
(6)远程用户拨号认证服务RADIUS认证协
议
Remote Authentication Dial In
User Service,RADIUS
RADIUS协议是由朗讯(Lucent)实验室
开发的基于C/S模式的拨号用户身份认
证协议,定义了网络访问服务器NAS和
集中存放认证信息的RADIUS服务器之
间传输认证、授权和配置信息的标准。
9/3/2022 87
认证协议
RADIUS服务器为网络接入服务的服务器
(NAS)提供集中的认证服务,该系统中NAS作
为客户端请求RADIUS服务器对接入用户进行
认证。
认证过程中,拨号用户传送用户名和口令等认
证信息到接入服务器,接入服务器把用户的用
户名和口令、访问端口等信息作为“接入请求
” 发送到RADIUS服务器,其中用户口令使用
对称密钥算法加密。
9/3/2022 88
认证协议
RADIUS服务器通过接入服务器的ID,端口号
等信息来验证接入服务器及用户的合法性。必
要时采用挑战/应答方式进一步要求用户进行
认证。
RADIUS支持代理功能和漫游功能。
代理功能可以提供RADIUS认证和计费数据包
的转发功能。通过代理功能用户可以漫游到别
的RADIUS服务器进行认证。
9/3/2022 89
认证技术的发展趋势
1. 生物认证
2.多因素认证
有效地结合各种单因素认证技术,可以
达到最佳的投入产出比。目前应用例子
有:基于Web的口令认证与手机短信确
认相结合双因素认证。多种生物特征的
多数据融合与识别技术也将是未来的研
究方向。
9/3/2022 90
认证技术的发展趋势
3. 属性认证
把认证技术与访问授权相结合,可有效
地实现用户身份认证和权限的管理与分
配。
属性认证技术把基于属性证书的授权方
案和认证技术相结合,可解决完全分布
式的网络环境中的身份认证与细粒度的
权限分配问题。
9/3/2022 91
典型的认证应用
1 Kerberos认证
Kerberos是古希腊神话里的一条多头狗。
Kerberos提供了一种在开放网络环境下进行身份认
证的方法。
假设在网络环境中存在3种威胁:
用户可以访问特定的工作站并伪装成该工作站用
户;
用户可以改动工作站的网络地址伪装成该其它工
作站;
用户可以根据数据交换窃取信息,并使用重发攻
击服务器。
9/3/2022 92
典型的认证应用
Kerberos认证身份不依赖于主机操作系
统的认证、不信任主机地址、不要求网
络中的主机保障物理上的安全。
在网络中,除Kerberos服务器外,其它
都是危险区。
Kerberos把身份认证工作集中于身份服
务器。
9/3/2022 93
典型的认证应用
Kerberos认证服务由两个独立服务器完
成:
认证服务器AS
票据服务器TGS
它们同时连结并维护一个中央数据库中
的用户口令、标识等信息。
9/3/2022 94
典型的认证应用
Kerberos由四部分组成:
认证服务器AS
票据服务器TGS
客户Client
服务器Server
Kerberos使用两种凭证,它们使用不同的私钥
加密:
票据(Ticket)
鉴别码(Authentication)
9/3/2022 95
典型的认证应用
9/3/2022 96
典型的认证应用
9/3/2022 97
典型的认证应用
票据(Ticket)用于安全地在认证服务器和用户
服务器之间传递用户身份信息,也传递附加信
息来保证Ticket用户必须是Ticket中制定的用
户。
Ticket生成后可以多次使用。
鉴别码(Authentication)提供信息与Ticket中
的信息进行比较,一起保证用户就是Ticket制
定的用户。
鉴别码只在一次服务中使用,当客户向服务器
申请服务时,重新生成鉴别码。
9/3/2022 98
典型的认证应用
(1)C请求票据许可票据
用户登录服务器认证服务器AS:用户名、
票据服务器TGS名、时间戳。
9/3/2022 99
典型的认证应用
(2)AS发放票据许可证和会话密钥用户
会话密钥是用户与TGS之间的密钥KC,tgs
创建一个票据许可票据Tickettgs
Tickettgs包括:用户名、TGS服务名、用
户地址、当前时间、有效时间、会话密
钥KC,TGS ,并使用Ktgs加密;
Kc是基于用户密码的、只有用户和AS知道
的密钥。
9/3/2022 100
典型的认证应用
9/3/2022 101
典型的认证应用
(3)C请求服务器票据
用户从TGS处得到服务器票据Tickets
CTGS:IDs||Tickettgs||Authenticationc
这里:
Tickettgs
=Ektgs[kc,tgs||IDC||ADC||IDTGS||Lifetime2]
Authenticationc =Ekc,tgs [IDC||ADC||IDTGS||TS3]
9/3/2022 102
典型的认证应用
(4)TGS发放服务器票据和会话密钥
TGS得到请求后用私有密钥ktgs和会话密钥kc,tgs
解密Tickettgs和Authenticationc,从而确定用
户身份后,生成C和S间的会话密钥Ktc,s,并生
成C申请得到S服务的票据Tickets,包括C和S间
的会话密钥,并发给用户。
9/3/2022 103
典型的认证应用
(5)C请求服务
C向S发送Tickets 和Authenticationc
其中包含会话密钥
9/3/2022 104
典型的认证应用
9/3/2022 105
典型的认证应用
2 认证
还定义了基于使用公开密钥证书
的可选认证协议。
认证可分为:
一路单向认证
二路双向认证
三路双向认证
9/3/2022 106
方正Apabi文档防扩散解决方案
防止重要电子文档的非授权扩散,且授
权是可“召回”的;
为电子文档的泄密提供了追查依据。
适用于共享、e-mail附件、网站发布等
文档管理方式,同一文档对不同人的使
用权限不同,体现管理层次;
为机密电子文档的管理提供了一套有效
的管理办法,解决了信息系统使用方便
性和安全可控的难点。
9/3/2022 107
方正Apabi文档防扩散解决方案
Apabi Maker:把DOC、WPS、PDF、EPS、
TIFF 、Autocad、S2、PS2、PS等格式的文件
转换为用于发布的Ceb文件,并完全保持原文
的版式,Ceb文件可防篡改;
Apabi DRM Server:采用DRM技术,通过加
密、密钥管理、文档使用权限控制、硬件绑定
管理等功能,对CEB文档进行安全保护。
Apabi Reader:用于用于Ceb文档的阅读,
以及与Apabi DRM Server之间的通信获得对应
的文档权限,控制文档的阅读、打印、打印份
数等信息。可嵌入IE中使用。
9/3/2022 108
方正Apabi文档防扩散解决方案
9/3/2022 109
方正Apabi文档防扩散解决方案
9/3/2022 110
方正Apabi文档防扩散解决方案
9/3/2022 111
方正Apabi文档防扩散解决方案
使用流程:
使用流程分为:加密、授权、发送、使用这几
个环节。
文档作者:
1.登录DRM Server服务器。
2.在本机对需要保密的文件加密授权,系统自动
上传文件密钥、授权信息到DRM Server服务器。
3.共享/发布该文件。
9/3/2022 112
方正Apabi文档防扩散解决方案
文档使用者:
1.获得经过授权的文件;
2.打开文件,输入用户名和密码;
3.与DRM Server进行身份和权限验证,验证通过
则可以正常打开文件,否则没有权限打开;
4.打开文件,Apabi Reader根据授权信息控制使
用者的操作权限;
5.操作记录自动上传回DRM Server;
9/3/2022 113
方正Apabi文档防扩散解决方案
9/3/2022 114
方正Apabi文档防扩散解决方案
文档内容本身的加密,用户与DRM
Server通讯加密,数据库关键字段的加
密;
采用192位的对称加密算法。
权限可控。不同的人对同一文档有不同
的使用权限;设定文档的有效访问时间,
可以“召回”某些人的权限。
控制使用者的截屏操作,防止截屏软件
拷贝屏幕造成信息泄密;
9/3/2022 115
方正Apabi文档防扩散解决方案
身份认证。支持PKI体系,采用用户名、密码、
机器绑定等综合信息进行认证,文档只能被合
法的用户打开,防止二次传播;
采用信息摘要,防止对电子文档内容和权限的
篡改;
文档的使用过程追踪。记录受保护文档的使用
情况,文档在何时、被何人、在那台机器上、
做了何种操作,追踪非法访问记录。为泄密事
情提供追查依据;
9/3/2022 116