网络安全 身份认证技术笔记

身份认证技术概述

身份认证是网络安全的第一道防线


是最基本的安全服务,其他的安全服务都依赖于它
在物联网应用系统中,身份认证也是整个物联网应用层信息安全体系的基础。

基本身份认证技术
双方认证是一种双方相互认证的方式
可信第三方认证
认证过程必须借助于一个双方都能信任的可信第三方
如:Kerberos认证协议

基本PKI/WPKI轻量级认证技术
PKI(公钥基础设施)
        是一个用公钥技术来实施和提供安全服务的、具有普适性的安全基础设施
WPKI
        Wireless PKI
        是为了满足无线通信的安全需求而发展起来的公钥基础设施

新型身份认证技术——零知识身份认证技术
不需要提供私密信息也能够识别用户身份
技术思想:有两方,认证方V和被认证方P,P掌握了某些私密信息,P想设法让V相信它确实掌握了那些信息,但又不想让V知道他掌握的那些信息具体内容是什么。

非对称密钥认证
通过请求认证者和认证者之间对一个随机数作为数字签名与验证数字签名的方法来实现
要求
用于实现数字签名和验证数字签名的密钥对必须与进行认证的一方唯一对应

 Kerberos网络用户认证系统

20世纪80年代,由美国麻省理工学院(MIT)设计
是一种网络认证协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证
是一套完全用于对称加密体制的认证系统,保护Project Athena提供的网络服务器

可信的第三方鉴别协议,起着可信仲裁者的作用
可提供安全的网络鉴别,允许个人访问网络中不同的机器
基于对称密码学,与网络上的每个实体分别共享一个不同的秘密密钥,是否知道该密钥便是身
份的证明

Kerberos系统要解决的问题
在一个开放的分布环境中,工作站的用户想获得分布在
网络中的服务器上的服务;服务器应能够限制授权用户
的访问,并能鉴别服务请求的种类。
但在这种环境下,存在以下三种威胁:
攻击者可能假装成其他用户操作工作站。
攻击者可以变更工作站的网络地址,从而冒充另一台工作站发
送请求。
攻击者可以监听信息交换并使用重播攻击,以获得服务或破坏
正常操作。

Kerberos系统的功能


提供一个集中的认证服务器,其功能上实现服务器与用
户之间的相互认证。
采用可信任的第3方密钥分配中心(KDC)保存与所有
密钥持有者通信的主密钥(秘密密钥)
安全机制
首先对发出请求的用户进行身份验证,确认是否是合法的用户,
如果是,再审核该用户是否有权对他所请求的服务或主机进行
访问。

Kerberos系统的目的


安全:非法用户不能伪装成合法用户来窃听有关信息;
可靠:用户依靠Kerberos提供的服务来取得进行访问控
制所需的服务;
透明:整个系统对用户来说应该是透明的。除了需要输
入一个口令外,用户感觉不到认证服务的发生
可扩缩:系统应采用模块化、分布式结构,能支持大量
客户和服务器

Kerberos系统的角色


认证服务器AS
作为第三方对用户进行身份认证;
票据许可服务器TGS
向已通过AS认证的用户发放用户获取业务服务器V所提供的服
务的票据;

Kerberos系统中,发给用户的TGT是由AS创建的

Kerberos系统的优缺点


优点
较高的安全性
用户透明性好
扩展性好

缺点
服务器在回应用户的口令时,不验证用户的真实性
随着用户数的增加,密钥管理较复杂
AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全
也严重依赖于AS和TGS的性能和安全

Kerberos系统的安全性



旧的鉴别码很有可能被存储和重用

票据的有效期可能很长,典型的为八小时


鉴别码基于这样一个事实,即网络中的所有时钟基本上
是同步的


如果能够欺骗主机,使它的正确时间发生错误,那么旧鉴别码
就能被重放

Kerberos对猜测口令攻击很脆弱
若能收集足够多的票据,则有很大机会找到口令
恶意软件的攻击

---------------------------------------------------------------------------------------------------

公钥基础设施PKI

PKI
Public Key Infrastructure
是一个包括硬件、软件、人员、策略和规程的集合,能
够为所有网络应用提供基于公钥密码体制的加密和数字
签名等密码服务,以及所必须的密钥和证书的产生、管
理、存储、分发和撤销等功能。


PKI技术是电子商务的关键和基础。


PKI技术是信息安全技术的核心

PKI的动机


在开放的环境中为开放性业务提供加密和数字签名服务
公钥技术
如何提供数字签名功能?
如何实现不可否认服务?
公钥和身份如何建立联系(为什么要相信这是某个人的公钥)?
公钥如何管理?


方案
引入证书(certificate)

PKI的基本组成


公钥证书
认证机构(CA)
注册机构(RA)
数字证书库
密钥备份及恢复系统
证书注销系统
等等…

PKI的基本组成
公钥证书
是由可信实体签名的电子记录,记录将公钥和密钥所有者的身份捆绑在一起。
是PKI的基本部件
认证机构(CA,Certificate Authority)
PKI的核心,主要任务是颁发和作废公钥证书

CA服务器的IP地址和子网掩码必项手工

注册机构(RA,Registration Authority)
多数用于在证书请求过程中核实证书申请者的身份
证书管理机构(CMA,Certificate Management Authority)
将CA和RA合起来
PKI管理标准
用于定义证书颁发、吊销、更新和续订等证书管理的细节

数字证书库
用于存储已签发的数字证书及公钥
密钥备份及恢复系统
提供备份与恢复密钥的机制(由可信的机构来完成)
只能备份解密密钥,不能备份签名私钥
证书注销系统

PKI中的证书(Certificate,简称cert)
PKI适用于异构环境中,所以证书的格式在所使用的范
围内必须统一
证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性
一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途

PKI中的证书(Certificate,简称cert)
签名证书和加密证书分开
最常用的证书格式为X.509 v3

公钥的分配


公开发布
公开可访问目录
公钥授权
公钥证书

公开发布
任一通信方可以将他的公钥发送给
另一通信方或广播给通信各方
例如:PGP
缺点:任何人都可以伪造这种公钥的公开发布。

公开可访问目录
通过管理员,维护一个动态可
访问的公钥目录,可以获得更
大程度的安全性。

某可信的实体或组织负责这个
公开目录的维护和分配。
缺点:目录管理员的私钥必须
保密。

公钥授权
由管理员统一管理公钥,通信方要获得对方
公钥必须向管理员提出申请
缺点:公钥管理员会成为系统的瓶颈。

公钥证书
通信各方使用证书来交换密钥而不是通过公钥管理员。

Diffie-Hellman密钥交换
目的:使两个用户能安全地交换密钥。
只限于进行密钥交换。
有效性建立在计算离散对数困难性的基础之上。

  • 18
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值