一、身份认证技术概述
1.身份认证:是网络安全的第一道防线。是最基本的安全服务,其他的安全服务都依赖于它 在物联网应用系统中,身份认证也是整个物联网应用层 信息安全体系的基础。
2.基本身份认证技术:双方认证:是一种双方相互认证的方式。可信第三方认证:认证过程必须借助于一个双方 都能信任的可信第三方。(如:Kerberos认证协议)。
3.基本PKI/WPKI轻量级认证技术:PKI(公钥基础设施):是一个用公钥技术来实施和提供安全服务的、具有普适性的安全基础设施。WPKI:Wireless PKI,是为了满足无线通信的安全需求而发展起来的公钥基础设施。
4.新型身份认证技术:零知识身份认证技术:不需要提供私密信息也能够识别用户身份。
5.非对称密钥认证:通过请求认证者和认证者之间对一个随机数作为数字签名与验证数字签名的方法来实现。要求:用于实现数字签名和验证数字签名的密钥对必须与进行认证的一方唯一对应。
二、Kerberos网络用户认证系统
1.Kerberos:可信的第三方鉴别协议,起着可信仲裁者的作用。可提供安全的网络鉴别,允许个人访问网络中不同的机器。基于对称密码学,与网络 上的每个实体分别共享一个不同的秘密密钥, 是否知道该密钥便是身份的证明。
2.Kerberos系统要解决的问题:
3.Kerberos系统的功能:
4.Kerberos系统的目的:安全:非法用户不能伪装成合法用户来窃听有关信息; 可靠:用户依靠Kerberos提供的服务来取得进行访问控制所需的服务; 透明:整个系统对用户来说应该是透明的。除了需要输入一个口令外,用户感觉不到认证服务的发生 可扩缩:系统应采用模块化、分布式结构,能支持大量客户和服务器。
5.Kerberos系统的角色:认证服务器AS:作为第三方对用户进行身份认证;票据许可服务器TGS:向已通过AS认证的用户发放用户获取业务服务器V所提供的服务的票据;
6.Kerberos的缩写:
7.Kerberos系统的凭证:票据 (Ticket):用于秘密地向服务器发送持有票据用户的身份识别;服务器能够用来确认使用票据的客户与发给票据的客户是同一个客户。格式:Tc, s=s, {c, a, v, Kc, s}Ks
鉴别码 (Authenticator) :另外一个凭证,与票据一起发送。 格式:Ac, s={c, t, a}Kc, s
8.Kerberos系统的认证过程: ① 用户登录工作站并请求主机服务(避免在网络上传输 口令) c, tgs ② 认证服务器AS验证用户的访问权限,创建票据许可票TGT和会话密钥,使用从用户密码得到的密钥加密 消息 {Kc, tgs}Kc, {Tc, tgs}Ktgs。③ 用户解密第一个消息,并获得会话密钥,然后发送票 据以及包含用户名、网络地址和TGS时间的鉴别码。 Ac, tgs, {Tc, tgs}Ktgs ④ TGS解密票据和鉴别码,验证请求,然后为被请求的服务器生成票据 {Kc, s}Kc, tgs, {Tc, s}Ks。⑤ 工作站发送服务授权票据和认证码给服务器 Ac, s, {Tc, s}Ks ⑥ 服务器验证票据,认证通过后授权服务访问。如果需要相互认证,则服务器返回认证码 {t}Kc, s
9.Kerberos系统的优缺点:优点:较高的安全性 用户透明性好 扩展性好。缺点:服务器在回应用户的口令时,不验证用户的真实性 随着用户数的增加,密钥管理较复杂 AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全 也严重依赖于AS和TGS的性能和安全
10.Kerberos系统的安全性:旧的鉴别码很有可能被存储和重用:票据的有效期可能很长,典型的为八小时。 鉴别码基于这样一个事实,即网络中的所有时钟基本上是同步的:如果能够欺骗主机,使它的正确时间发生错误,那么旧鉴别码就能被重放。Kerberos对猜测口令攻击很脆弱:若能收集足够多的票据,则有很大机会找到口令 恶意软件的攻击
三、公钥基础设施PKI
1.PKI:是一个包括硬件、软件、人员、策略和规程的集合,能够为所有网络应用提供基于公钥密码体制的加密和数字签名等密码服务,以及所必须的密钥和证书的产生、管理、存储、分发和撤销等功能。 PKI技术是电子商务的关键和基础。 PKI技术是信息安全技术的核心。
2.PKI的动机:在开放的环境中为开放性业务提供加密和数字签名服务。
3.PKI的基本组成:公钥证书 认证机构(CA) 注册机构(RA) 数字证书库 密钥备份及恢复系统 证书注销系统 等等 …
3.1公钥证书:是由可信实体签名的电子记录,记录将公钥和密钥所有者的身份捆绑在一起。 是PKI的基本部件。
3.2认证机构(CA):PKI的核心,主要任务是颁发和作废公钥证书。
3.3注册机构(RA):多数用于在证书请求过程中核实证书申请者的身份。
3.4证书管理机构(CMA):将CA和RA合起来
3.5PKI管理标准:用于定义证书颁发、吊销、更新和续订等证书管理的细节。
3.6数字证书库:用于存储已签发的数字证书及公钥
3.7密钥备份及恢复系统:提供备份与恢复密钥的机制(由可信的机构来完成) 只能备份解密密钥,不能备份签名私钥
3.8证书注销系统
4.PKI的信任模型:
5.PKI中的证书:PKI适用于异构环境中,所以证书的格式在所使用的范 围内必须统一。 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性。 一个证书中,最重要的信息是:个体名字、个体的公钥,机构的签名、算法和用途。 签名证书和加密证书分开。
四、密钥管理
1.公钥的分配:公开发布 公开可访问目录 公钥授权 公钥证书
1.1公开发布:任一通信方可以将他的公钥发送给另一通信方或广播给通信各方 例如:PGP 缺点:任何人都可以伪造这种公钥的公开发布。
1.2公开可访问目录:通过管理员,维护一个动态可访问的公钥目录,可以获得更大程度的安全性。 某可信的实体或组织负责这个公开目录的维护和分配。 缺点:目录管理员的私钥必须保密。
1.3公钥授权:由管理员统一管理公钥,通信方要获得对方公钥必须向管理员提出申请 缺点:公钥管理员会成为系统的瓶颈。
1.4公钥证书:通信各方使用证书来交换密钥而不是通过公钥管理员。
2.利用公钥分配对称密钥:
简单的秘密钥分配:
具有保密性和真实性的秘密钥分配:
3.Diffie-Hellman密钥交换:目的:使两个用户能安全地交换密钥。 只限于进行密钥交换。 有效性建立在计算离散对数困难性的基础之上。