计算机网络安全—–身份认证

文章目录

    • 一、身份认证的概念
    • 二、用户认证
      • 1、基于口令的认证
      • 2、基于智能卡的认证
      • 3、基于生物特征的认证
    • 三、认证协议
      • 1、单向认证
      • 2、双向认证
    • 四、Kerberos认证系统
      • 1、产生背景
      • 2、基本特征
      • 3、协议架构
      • 4、工作流程
    • 五、PKI公钥基础设施
      • 1、PKI概述
      • 2、数字证书的概念
        • 1)数字认证的过程
      • 2、PKI的主要组件
        • 1)证书授权中心(CA)
        • 2)数字证书库
        • 3)密钥备份与恢复系统
        • 4)证书撤销处理系统(CRL)
        • 5)PKI各种应用接口

一、身份认证的概念

基本概念:
身份认证是计算机及网络系统识别操作者的一个过程。
计算机网络是一个虚拟化的数字世界,用户信息只能通过一定 的数据来表示,计算机在识别用户身份时也只能识别用户的数字身份。
在现实世界中,每个人都有对应的物理身份,在认证过程中则要保证是每个人的物理身份与其数字身份意一 一 对应。
具有发功能:

  • 身份认证收集整个信息安全体系的基础
  • 防火墙、入侵检测、VPN、安全网关等技术都是建立在身份认证的基础上的。

身份认证的分类:

  • 用户与主机之间的认证:认证人的身份
  • 主机与主机之间的认证:通信的初始认证握手

二、用户认证

1、基于口令的认证

静态口令认证:
基于用户的用户名/口令的身份认证是目前最简单、最易实现、最容易理解和接受的认证方式,也是使用最广泛的。
从技术上来讲,静态口令需要解决两个问题:

  • 口令存储: 通常是经过加密后存储在计算机中
  • 口令传输:一般采用协商好的加密算法或单向散列函数对用户口令进行处理后传输。

动态口令认证:
动态口令认证是一种让用户的密码按照时间啊或使用次数的不同来不断变更口令,每个密码只使用一次的技术。这种方式的口令能有效的改进口令认证的安全性。
具有的优点:

  • 每次使用的口令必须通过动态令牌来产生,只有合法用户才能持有该硬件。
  • 一次一密,每次登录中传送的信息都不同,提高了登录过程的安全性。

具有的缺点:动态令牌与服务器端程序必须保持时间或此处的同步,由于基于硬件的存在,所以使用较为不便。

2、基于智能卡的认证

主要特点:

  • IC卡内部存储用户的相关数据,可以认为是不可复制的
  • IC卡由用户随身携带,登录时必须将IC卡插入专门的读卡器才能读取其中信息。
  • IC卡的不可复制可以保证用户不会被冒仿
  • IC卡由于数据时静态存储的,通过内存扫描或网络监听等技术很容易截取到用户身份验证信息

3、基于生物特征的认证

主要特点:

  • 采用每个人独一无二的生物特征来验证用户的身份(指纹、虹膜等)
  • 可以直接使用人的物理特征来表示每个人的数字身份。
  • 几乎不可被仿冒
  • 受到现有技术的影响,准确度和成熟度有待提高。

三、认证协议

在开放的网络环境中,未来通信安全,一般都会要求有一个出事的握手过程,以实现通信双方或者对某一方的身份认证。身份认证协议在网络安全中占据十分重要的地位,会网络安全起着重要作用。

1、单向认证

单向认证只有通信中的一方被验证,而没有反向认证的过程。比如电子邮件,它并不要求接收方与发送方同时在线,只是邮件接收方对发送方进行验证。
单行认证不是完善的安全措施,可以非常容易的冒充验证方,以欺骗被验证方。
1)基于共享密钥的单项认证技术1
在这种认证模式下:

  • 侦听者可以看到R和f(KAlice-Bob,R)但不能计算出KAlice-Bob
  • 不要求f可逆,因此f可以是一个哈希函数
  • 攻取Bob数据库,则可以冒充ALice

2)基于共享密钥的单向认证技术2
在这里插入图片描述同样的,在此模式下:

  • 侦听者可以看到R和KAlice-Bob{R},但不能计算出KAlice-Bob
  • 如果R是一个有格式且有 有效时间的数据,则Alice可以认证Bob,防止假冒。
  • 要求有可逆的密码算法
  • 攻取Bob的数据库,也能冒充Alice

3)基于共享密钥的认证技术3

在这里插入图片描述在此模式下:

  • timestamp是时间戳,Bob解密结果,在一定时间差内认为验证有效
  • 高效,只需要一条信息
  • 要求Alice和Bob时钟同步

基于公钥密码体制的单向认证技术:
在这里插入图片描述在此模式下,侦听者无法冒充Alice,即使攻破了Alice的数据库也不行,如果想知道其他人发送给Alice 的加密消息,则可以诱骗Alice解密。

2、双向认证

用于通信双方的互相认证,认证的同时可以协商会话的密钥。
1)基于共享秘密的双向认证
在这里插入图片描述特点:

  • 基于挑战-应答方式,使用时间戳作为挑战
  • 双方使用共享的秘密对挑战进行密码变换,实现对通信双方的认证

2)使用KDC的认证
问题来源:
如果网络上有n个节点,则每个节点必须知道n-1个密钥,每增加一个节点,就必须生成n个新的密钥,密钥分发相当困难。
解决方法:使用密钥分发中兴KDC
KDC是一个可靠的节点,和每个节点共享密钥,每个节点在和其他节点通信时轴线和它通信,由KDC分配一个临时的绘画密钥。
认证模型:
在这里插入图片描述过程讲解:

  • Alice请求KDC分配一个会话密钥,用于与Bob通信
  • KDC生成一个会话密钥KAB,并用Alice的密钥加密发给Alice。同时,KDC还用Bob的密钥加密KAB,交给Alice转发
  • Alice解密得到KAB,并把用Bob的密钥加密的KAB发送给Bob
  • Alice和Bob可以基于KAB实现双向认证

四、Kerberos认证系统

1、产生背景

Kerberos 时上世纪80年代,美国麻省理工学院开发的一种基于对称加密算法的网络认证协议,允许一个非安全的网络上的两台计算机通过交换加密信息互相认证身份,移到身份验证成功,Kerberos就为这两台计算机分发密钥,进行安全的会话。
其试图解决的是以下几个问题:

  • 在公网中,用户通过工作站访问网络服务,这些服务是由分布在网络中的服务器提供的。
  • 服务器能对用户的每一项请求进行认证,仅仅依赖工作站对用户的认证显然是不够的。
  • 安全威胁:工作站无法保证用户身份的真实性,主要存在的问题是非法用户可能假冒合法用户访问服务、非法用户可能更改工作站网址假冒另一个工作站、非法用户可能窃听网络消息并实施重放攻击。
  • 目标:在各种情况下都能有效防止用户对服务的非授权访问。

2、基本特征

1)提供一种基于可信第三方的认证服务
KDC作为第三方,若用户都新人KDC,则Kerberos可以实现双向鉴别,如果KDC是安全的、没有漏洞的则认证是安全的
2)安全性能有效防止攻击者假冒合法用户
3)可靠性: Kerberos本身采用分布式结构,KDC之间互相备份
4)透明性: 用户只需要提供用户名与口令,工作站代替用户实施认证过程
5)可伸缩性: 能支持大量的用户与服务器

3、协议架构

Kerberos系统中存在四个角色:

  • 客户端
  • 服务器
  • 认证服务器(认证用户的身份)
  • 票据准许服务器(为用户颁发票据)

4、工作流程

在这里插入图片描述1) 用户C用登记的身份向AS表明自己发身份,AS对C进行身份认证
2) AS向C发送M1={KTS}K,其中TTS是用于C与票据服务器TGS共享的密钥,AS还要向C发送M2-{KTS | IDc | IPC | IDTGS | T1 | LT1}K1,其中T1是时戳,LT1 是票据有效期。
3) C解密M1 获得KTS,并向TGS转发M2与服务器S的名字
4) TGS解密M2获得KTS,验证了C的身份,并向C发送M3={KS}KTS,其中KS是用于C与S共享的密钥,并向C发送M4={KS | IDc | IPC | IDS | T2 | LT1}K2
5) C解密M3获得KS,并向S转发M4与M5={T}KS
6) S解密M4验证C的身份,解密M5得到T,并向C发送M6={T+1}KS

五、PKI公钥基础设施

1、PKI概述

PKI(public key infrastructure,公钥基础设施),是一种基于公钥概念和技术实现的、具有通用性的安全基础设施。
其主要任务是在开放的环境中为开放的业务提供公钥加密和数字签名服务。
它是一个生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的软硬件、人员、策略和规程的总称。
PKI提供的服务:

  • 数据传输的机密性
  • 数据传输的完整性
  • 发送信息的不可否认性
  • 交易身份的确定性

PKI的作用: 从技术上解决网上身份认证、信息完整性、抵赖等安全问题,为网络安全提供保证。

PKI的简单理解:

  • 基于公钥密码技术建立起来的安全体系
  • 被广泛认识和接受的相当标准化的结构
  • 提供信息安全服务的具有普适性的安全基础设施
  • 核心时要解决信息网络空间中的信任问题
  • 解决了大多数网络安全问题,并初步形成了一整套解决方案

PKI具有的优势:

  • 节省费用
  • 透明性与易用性
  • 互操作性
  • 可扩展性
  • 多用性
  • 支持多平台

2、数字证书的概念

1)数字认证的过程

在这里插入图片描述

  • 王丽将一个签名的证书请求(包括它的名字、公钥等)发送到CA
  • CA使用王丽的请求创建一个消息。CA使用其私钥对消息进行签名,以便创建一个单独的签名。CA将消息和签名返回给王丽。消息和签名共同构成了王丽的证书
  • 王丽将她的证书发送给李华,以便授权他访问公钥
  • 李华使用CA的公钥对证书进行验证,如果证明证书是有效的,他就承认证书中的公钥是王丽的公钥
  • 与数字签名的情况一样,任何有权访问CA公钥的接收者都可以确定证书是否是由特定CA签名的。这个过程不要求访问任何机密信息。上面这个方案假定李华有权访问CA的公钥。如果李华有权拥有包含该公钥的CA证书副本,则他就有权访问该密钥

2、PKI的主要组件

1)证书授权中心(CA)

证书签发机构,是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构,主要负责产生、分配并管理所有参与网上交易的实体所需要的身份认证数字证书。
CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书总列出的用户合法拥有证书中列出的的公开密钥。并且CA的数字签名使得攻击者不能伪造和篡改证书。

CA的组成:

  • 签名和加密服务器:对于数字证书和被撤销的数字证书,应有认证机构的数字签名。
  • 密钥管理服务器:与签名加密服务器连接,按配置生成密钥、撤销密钥、恢复密钥、查询密钥。
  • 证书管理服务器:主要完成证书的生成、作废等操作。
  • 证书发布和CRL发布服务器:用于将证书信息按一定时间间隔对外发布,为客户提供证书下载与CRL下载服务。
  • 在线证书查询服务器:证书用户随时都可以知道某个证书的最新状态。
  • Web服务器:用于证书发布和有关数据认证系统政策的发布。

根CA简介: 一个单独的、可信的根CA是PKI的基础,生成一个自签名证书,称作CA证书或根证书。

CA的核心功能:

  • 接受验证最终用户数字证书的申请
  • 确定是否接受最终用户数字证书的申请(证书审批)
  • 向审批者颁发、拒绝颁发数字证书
  • 接受和处理最终用户的数字证书跟新申请
  • 接受最终用户的证书查询和撤销
  • 产生和发布证书注销列表
  • 数字证书、密钥、历史数据的归档

注册中心RA
RA系统是CA证书发放系统的证书、管理的延申,是CA不可或缺的功能组件,是一个数字证书的注册审批机构。
具有的功能:

  • 确定主体提供的信息的有效性
  • 对被请求证书属性确定主题的权利
  • 在需要撤销证书时报告密钥泄露或终止事件
  • 为身份的目的分配名字
  • 产生公私钥对
  • 私钥归档
  • 包含私钥的物理设备的分发

2)数字证书库

证书的集中存放第,提供公共查询。

3)密钥备份与恢复系统

对用户的解密密钥进行备份,当丢失时进行恢复。

4)证书撤销处理系统(CRL)

证书需要作废,终止使用时,通过证书撤销列表CRL来实现。

5)PKI各种应用接口

为各种应用提供安全、一致、可信任的方式与PKI交互,确保所建立起来的网络环境安全可靠,并降低管理成本。

Published by

风君子

独自遨游何稽首 揭天掀地慰生平