网络安全中认证协议的分析与比较

网络安全中认证协议的分析与比较

ID:6609928

大小:33.00 KB

页数:9页

时间:2018-01-20

网络安全中认证协议的分析与比较_第1页
网络安全中认证协议的分析与比较_第2页
网络安全中认证协议的分析与比较_第3页
网络安全中认证协议的分析与比较_第4页
网络安全中认证协议的分析与比较_第5页
资源描述:

《网络安全中认证协议的分析与比较》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络安全中认证协议的分析与比较网络安全中认证协议的分析与比较http://www.c114.net(2004/5/800:00)龚晶,邓元庆  1认证技术简介  随着网络时代的到来,人们可以通过网络得到需要的信息。但不幸的是,由于网络的开放性,它正面临着许多安全威胁,如计算机病毒、人为的恶意攻击、网络软件的漏洞和“后门”、非授权访问等。因此,网络安全越来越受到重视。  作为网络安全的第一道防线,某种程度上也是最重要的一道防线,身分认证技术普遍受到关注。认证技术提供了关于某个人或某个事物身分的保证,这意味着当某人(或某事

2、)声称具有一个特别的身分(如某个特定的用户名称)时,认证技术将提供某种方法来证实这一声明是正确的。一般方法是输入个人信息,经特定的公式和算法运算所得的结果与从数据库中存取的信息经公式和算法运算所得结果进行比较,得出结论。  身分认证可分为用户与系统间的认证和系统与系统之间的认证。身分认证必须做到准确无误地将对方辨认出来,同时还应该提供双向的认证,即相互证明自己的身分。目前研究比较多的是用户与系统间的身分认证,即身分证实,它只需单向进行,只由系统对用户进行身分认证。系统是用户所信赖的,而对于系统就必须采用身分认证技术来判

3、断用户是否是合法的,以及该用户的权限等。随着计算机网络化的发展,大量的组织机构涌入国际互联网,以及电子商务与电子政务的大量兴起,系统与系统之间的身分认证也变得越来越重要。  身分认证的基本方式可以基于下述一个或几个因素的组合:  所知(Knowledge),即用户所知道的或所掌握的知识,如口令;  所有(Possesses),用户所拥有的某个秘密信息,如智能卡中存储的用户个人化参数,访问系统资源时必须要有智能卡;  个人特征(Characteristics),用户所具有的生物及动作特征,如指纹、声音、视网膜扫描等。  

4、根据在认证中采用的因素的多少,可以分为单因素认证、双因素认证、多因素认证等方法。身分认证系统所采用的方法考虑因素越多,认证的可靠性就越高。  人们最常采用的身分认证方式是基于静态口令的认证方式,它是最简单、目前应用最普遍的一种身分认证方式,但它存在很多安全问题:它是一种单因素的认证,安全性仅依赖于口令,口令一旦泄露,用户即可被冒充;易被攻击,采用窥探、字典攻击、穷举尝试、网络数据流窃听、重放攻击等很容易攻破该认证系统。安全性较高的方法是双因素认证,即标记(Token)和口令相结合的方式,标记是一种个人持有物,标记上记录

5、着用于系统识别的个人信息。  在维护网络安全的实际操作中,常常是将身分认证的几个基本方式加以组合,并加以数据加密,来构造实际的认证系统,提高认证的安全性和可靠性。下面分析比较几种常见的认证协议,它们都是比较完善、较具优势的协议。  2一次性口令认证  在网络环境下,窃取系统口令文件和窃听网络连接获取用户ID和口令是最常见的攻击方法。如果网上传递的口令只使用一次,攻击者就无法用窃取的口令来访问系统,一次性口令系统(OTP:OneTimePassword)就是为了抵制这种重放攻击而设计的。一次性口令认证也称为动态口令认证。

6、  一次性口令认证的主要思路:在登录过程(即身分认证过程)中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程的安全性。例如:登录密码=Hash(用户名+口令+不确定因子),系统接收到登录口令后做一个验算即可验证用户的合法性。Hash指单向杂凑函数,这样即使攻击者窃听到网络上传输的数据,采用重放攻击方式试图进入系统时,由于不确定因子的变化,使之不能登录。  根据不确定因子选择方式的不同,一次性口令系统大致分为以下几种:  (1)口令序列:口令为一个单向的前后相关的序列,系统只用记录第N个口令。用户用第

7、N-1个口令登录时,系统用单向算法算出第N个口令与自己保存的第N个口令匹配,以判断用户的合法性。由于N是有限的,用户登录N次后必须重新初始化口令序列。1991年贝尔通信研究中心(Bellcore)开发的S/KEY产品就采用了口令序列,它是一次性口令系统的首次实现。  (2)挑战/回答:用户要求登录时,系统产生一个随机数发送给用户作为挑战(Challenge),用户用某种单向Hash函数将自己的秘密口令和随机数混合起来计算出一个杂凑值发送给系统作为回答(Response),系统用同样的方法进行验算即可验证用户身分。由于

8、Hash函数的单向性,用户和系统都很容易算出杂凑值(hash值)来传输和判断;而对于攻击者来说,由hash值来推出用户的口令是不可能的。目前,挑战/回答机制已经得到了广泛使用,Windows NT的用户认证就采用了这一技术,IPSec协议中的密钥交换(IKE)也采用了该识别技术。该技术的流程示意图如图1所示(x为用户的秘密口令,该

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。