欢迎来到天天文库
浏览记录
ID:21007180
大小:4.60 MB
页数:70页
时间:2018-10-18
《身份认证技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、身份认证技术在网络空间安全中的重要性及应用本节主要内容身份认证技术概述1基于口令的身份认证2对称密码认证3非对称密码认证4生物认证技术5移动互联时代的认证技术6概述-信息的基础是身份认证数学家、信息论的创始人仙农在题为“通讯的数学理论”的论文中指出:“信息是用来消除随机不定性的东西”。著名数学家、控制论的创始人维纳在指出:“信息是人们适应外部世界并且使这种适应反作用于外部世界的过程中,同外部世界进行交换的内容的名称。”信息=确定性的内容的名称;内容的名称=ID,确定性=Certainty身份认证是信息交互的基础(信息化的第一道门)www.people2000.net概述-概
2、念概念身份认证是网络安全的核心,其目的是防止未授权用户访问网络资源。身份认证是指证实客户的真实身份与其所声称的身份是否相符的过程提供的安全服务作为访问控制服务的一种必要支持,访问控制服务的执行依赖于确知的身份作为提供数据源认证的一种可能方法(当与数据完整性机制结合起来使用时)作为对责任原则的一种直接支持,如审计追踪中提供与某活动相联系的确知身份概述-身份认证基本途径基于你所知道的(Whatyouknow)知识、口令、密码基于你所拥有的(Whatyouhave)身份证、信用卡、钥匙、智能卡、令牌等基于你的个人特征(Whatyouare)指纹,笔迹,声音,手型,脸型,视网膜,虹
3、膜双因素、多因素认证综合上述两种或多种因素进行认证。如ATM机取款需要银行卡+密码双因素认证概述-身份认证的基本模型身份认证系统一般组成:示证者,验证者,攻击者及可信第三方(可选)示证者(Claimant,也称申请者)提出某种要求验证者(Verifier)验证示证者出示的证件的正确性与合法性,并决定是否满足其要求。攻击者(Attacker)可以窃听或伪装示证者,骗取验证者的信任。概述-身份认证的基本模型可信第三方(TrustedThirdParty)在必要时作为第四方出现可参与调节纠纷认证信息AI(AuthenticationInformation)申请AI验证AI申请AI
4、验证AI交换AI概述-需求唯一的身份标识(ID):抗被动的威胁(窃听),口令不在网上明码传输抵抗主动的威胁,比如阻断、伪造、重放,网络上传输的认证信息不可重用源目的sniffer概述-需求双向认证域名欺骗、地址假冒等路由控制单点登录(SingleSign-On)用户只需要一次认证操作就可以访问多种服务可扩展性的要求基于口令的身份认证1.挑战/响应认证(Challenge/Response)2.一次性口令(OTP,One-TimePassword)3.口令的管理挑战/应答认证协议(CHAP)ChallengeandResponseHandshakeProtocolClient
5、和Server共享一个密钥Login,IDcIDc,RIDc,MACcMAC=H(R,K)sMAC’=H(R,K)比较MAC’和MACOK/DisconnectMAC的计算可以基于Hash算,对称密钥算法,公开密钥算法一次性口令机制确保在每次认证中所使用的口令不同,以对付重放攻击。确定口令的方法:(1)两端共同拥有一串随机口令,在该串的某一位置保持同步;(2)两端共同使用一个随机序列生成器,在该序列生成器的初态保持同步;(3)使用时间戳,两端维持同步的时钟。一次性口令认证(OTP)一次性口令认证(OTP)S/KeySecurIDTokenServerchallengeO
6、TPPassphrase+challengeOTPhttp://www.faqs.org/rfcs/rfc1760.htmlhttp://www.ietf.org/rfc/rfc2289.txtOTPIDSKEY验证程序其安全性依赖于一个单向函数。为建立这样的系统A输入一随机数R,计算机计算f(R),f(f(R)),f(f(f(R))),…,共计算100次,计算得到的数为x1,x2,x3,…x100,A打印出这样的表,随身携带,计算机将x101存在A的名字旁边。第一次登录,键入x100以后依次键入xi,计算机计算f(xi),并将它与xi+1比较。一次性口令认证(OTP)众
7、人科技的介绍www.people2000.net口令管理口令管理口令属于“他知道什么”这种方式,容易被窃取。口令的错误使用:选择一些很容易猜到的口令;把口令告诉别人;把口令写在一个贴条上并把它贴在键盘旁边。口令管理的作用:生成了合适的口令口令更新能够完全保密口令管理口令的要求:包含一定的字符数;和ID无关;包含特殊的字符;大小写;不容易被猜测到。跟踪用户所产生的所有口令,确保这些口令不相同,定期更改其口令。使用字典式攻击的工具找出比较脆弱的口令。许多安全工具都具有这种双重身份:网络管理员使用的工具:口令检验器攻击者
此文档下载收益归作者所有