1 / 85

第 5 章 认证技术

第 5 章 认证技术. 第 1 节 认证概述  第 2 节 口令认证  第 3 节 物理认证  第 4 节 生物认证  第 5 节 密码认证 . 本章小结. 本章讲述了几种基本的认证方法:口令认证、物理认证、生物认证。每种认证方法都有其优势与不足。选择一个特定的认证技术主要依赖于具体的应用,没有一种技术能够在所有方面胜过其它的技术,从这个意义上说,每种技术都是可以采纳的。口令与物理认证。指纹和虹膜认证在准确性和速度上优于声音认证。紧接着又讲述了基于密码学的认证的几种基本. 本章小结.

ingrid-kane
Télécharger la présentation

第 5 章 认证技术

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第5章 认证技术 第1节 认证概述 第2节 口令认证 第3节 物理认证 第4节 生物认证 第5节 密码认证

  2. 本章小结 • 本章讲述了几种基本的认证方法:口令认证、物理认证、生物认证。每种认证方法都有其优势与不足。选择一个特定的认证技术主要依赖于具体的应用,没有一种技术能够在所有方面胜过其它的技术,从这个意义上说,每种技术都是可以采纳的。口令与物理认证。指纹和虹膜认证在准确性和速度上优于声音认证。紧接着又讲述了基于密码学的认证的几种基本

  3. 本章小结 • 的认证协议,详细分析了这些协议的设计思想以及这些协议是如何细心地面对可能的攻击的。讲述了这些协议的逐步改进完善的过程,主要介绍了Needham-Schroeder 协议与扩展Needham-Schroeder的协议,Otway-Rees协议等。最后介绍了随机数的选择。

  4. 思考题 • 1.试分析本章经过改进的最后的各个协议还有什么安全漏洞。 • 2. 请选择第1本参考书的第11章中13道题中的任何一个,解决该题提出的问题。

  5. 第1节 认证概述 • 认证系统是让系统验证你是否就是你声称的的实体。比如某个人说她是Alice,认证系统的任务就是作出她是否就是Alice的结论。如果认证系统给出的结论是她确实是Alice,那么我们就说她通过了认证,如果冒充的Alice,那么就不能通过认证。通过认证,就基本上保证了她就是Alice,就可以做系统允许Alice所做的事情。这涉及到你是否有某些权利的问题。

  6. 认证概述 • 认证是用可靠的技术验证某个实体身份的过程。这些认证技术包括口令认证、物理认证、生物认证、密码学认证等。不管采用什么认证方法,认证都是基于三种事实:你所知道的东西(比如你知道你自己的口令)、你所拥有的东西(比如你拥有的信用卡、IC卡、进入某房间的钥匙等)、你是谁(指纹、声音、虹膜等)。

  7. 认证过程 • 通用的一般认证过程是这样的:Alice出示表明她就是Alice的东西,认证系统检验它出示的东西与认证系统中存储的Alice的认证证据是否相匹配,如果相匹配,则通过认证;如果不匹配,则称为认证失败或者相应的实体没有通过认证。 • 认证系统的组成:根据一般的认证过程可知,一个认证系统必须要有存储系统、要有验证系统和用户提供证据的环境。

  8. 认证系统 • 认证系统非常重要,但并不神秘。我们几乎天天都在与认证系统打交道。这种系统可以非常复杂,比如你想进入国防部大楼的认证系统,也可以是一般的并不复杂的系统,如你收发邮件的认证系统,也可以是非常简单的系统,比如可以简单到学校的门卫系统,甚至简单到只是一把普通的门锁。无论系统是简单还是复杂,原理都是相同的,知道了这一点对我们学习各种认证方法大有帮助。 

  9. 第2节 口令认证 • 口令认证系统的组成有:提供口令的界面、存储口令的数据库和数据库查询计算系统。口令在计算机领域非常流行。E-mail、上网、银行取款、甚至我们上网评价老师都需要口令。口令起源于军方,用得最多的场合也是军方。原因很简单:一个组织也可以将组织所约定的口令告诉本组织的所有人,凡是能说出口令的人都认为是本组织的人员,口令可以作为本组织成员的证据。

  10. 口令认证 • 而在现代的口令系统中都对原来的口令系统进行了改进。如果Alice要向Bob证明她就是Alice,但Bob并不认识Alice,他们可以预先设定一个特别的简短语句(口令)。Bob则认为能够说出口令人就是Alice。认证是基于你应该知道你的帐户对应的口令。如果你输入口令与你的帐户相对应,你就顺利通过了口令认证。你就具有相应的权利、可以做对应的身份所能做的任何事情。

  11. 口令认证的工作过程 • 下图是基于口令的认证系统的组成与工作原理,这个系统用起来非常方便,但存在明显的安全问题。

  12. 口令认证存在的问题 • 我们每天都在使用口令,这可能使你产生误解,认为口令是一种比较好的认证策略。事实上用口令认证安全性是比较低的,有很多问题,例如: • (1) 攻击者可以在Alice登录时实施侦听以获取口令。 • (2) 攻击者可以读取计算机中所存储的口令信息。 • (3) 可以登录计算机,进行在线口令猜测。 • (4) 攻击者也可以实施离线破解。 • (5) 如果试图强制用户选择无法猜测的口令,那么系统可能变得不便于使用,用户可能不得不写下口令。

  13. 口令认证存在的问题 • 口令认证存在这些安全问题的原因主要有三方面:一是口令太短,很容易用搜索(穷举攻击)方法找到口令(比如自动取款机上的口令字只是6位十进制数);二是人们选择口令的原则往往与安全原则相违背(比如人们往往选择电话号码、生日或其他编号作为口令,因为没有任何意义的口令虽然猜测很难,但也很难记)。三是口令存储与发送都是以明文方式进行的,这带来了严重的问题,攻击者可以侦听,也可以攻击数据库。

  14. 安全问题的简单改进 • (1) 限制猜测次数(执行死刑)。 • (2) 降低猜测口令的速度。 • (3) 增加攻击者搜索的空间,使必须搜索的口令数目非常大。 • (4) 要求用户选择自己的口令,而且是比较好的口令。

  15. 不直接保存口令 • 攻击者可能直接攻击服务器,获得保存用户口令的文件,这样攻击者就可以获得所有的用户口令。这是一个严重的问题,是不允许的。那么如何解决这个问题呢,有两种方法: • (1) 数据库中保存用户的口令的单向散列函数值。 • (2) 保存用户口令的加密的密文。

  16. 离线攻击 • 当服务器不再存储用户口令,而改为存储用户口令的哈希值或口令的密文时,攻击者获得口令文件,并不能直接冒充用户。但是攻击者可以采用离线攻击的方法,猜测用户的口令,猜测一个就计算其哈希值或密文。看是否与获得数据库文件相同,如果相同,就获得了用户的口令。特别有效的是Salt攻击。从破解口令的难度来看,保存口令的密文比保存口令的哈希值效果要好一些。

  17. 口令多长才合适 • 从防范离线攻击来说,一般认为用计算机搜索264种密钥是困难的。因此64比特的密钥是合适的。那么如果从26个字母与10个阿拉伯数字中随机选择口令,每个字符为5比特,需要约12个字符就能满足需要。但是这样长的口令用户一般也不容易记忆,所以用户一般选择的口令,不能满足安全性要求,很容易受到离线攻击。

  18. 口令侦听 • 因为使用口令时必须将口令说出来或者打出来,这就存在侦听的可能。攻击者可能观看口令的输入过程、观看屏幕、在线路上搭上窃听装置。解决的方法有距离控制、使用户更为谨慎,输入过程中使用更多的手指、屏蔽掉屏幕的字符、使用一次一密机制、使用口令列表等技术。

  19. 用户的问题 • 调查表明:绝大多数用户,将安全措施视为一种累赘,而不是对他们提供的保护。用户经常放弃安全人员精心为他们设计的安全措施,而采用不安全的措施。比如系统管理员可能将口令贴在显示器上、在不安全的地方使用口令、在不同的应用中使用相同的口令、长期使用使用不变的口令等。解决的方法是教育用户提高安全意识,告诉他们为什么必须遵循安全步骤,并且在设计安全流程时,考虑用户的忍耐力。

  20. 更换口令 • 频繁更换口令从一定的程度上可以改善安全性。更换口令背后的指导思想是:如果有人已经知道了你的口令,那么当你更换口令后,她就不能再使用了。但是如果攻击者使用一次你的口令就能对系统或对你个人造成大的破坏或损失,那么频繁更换口令用处就不大。频繁更换口令机制必须要用户的积极配合,没有用户的配合,就无法发挥机制的作用。 

  21. 第3节 物理认证 • 物理认证属于通过“你所拥有的东西”进行认证。是很自然的认证方法,也是我们大家很熟悉的认证方法,而且是工业社会的主流认证方法。介绍信、证明、学生证、第一代身份证等。而现在物理认证则发展成为认证令牌。包括:带有存储磁条的信用卡;智能卡(有PIN保护的内存卡、密码挑战/响应卡、密码计算器、射频感应卡等)。物理认证的缺点是可能被盗窃,一般必须与其它安全机制一起使用。 

  22. 第4节 生物认证 • 生物认证是利用生物体的不可改变的一些属性进行认证。既然是生物属性就只能认证人的身份,不能用于对网络的其他实体(主机、机构等)的认证。生物认证是基于“你是谁”的认证。生物认证方法主要有:视网膜扫描认证、指纹识别、虹膜扫描认证、掌纹识别认证、语音识别认证与手工签名认证(这一点也可以列为物理认证)。

  23. 视网膜扫描 • 据研究人类视网膜中的血管组织是终生不变的,而且每个人都不同。因此可以作为认证的依据。视网膜扫描设备就是扫描眼睛中的细小血管,同数据库中保存的视网膜数据相比较,如果相同,则通过验证,否则验证失败。不过目前的视网膜扫描设备相当昂贵、界面不太友好。

  24. 指纹识别 • 指纹同视网膜一样,对于一个人也是终身不变的,而且全世界没有两个人的指纹是完全相同的。指纹扫描是比较简易的技术,已经在各行各业普遍使用,但由于图像识别技术和数据库搜索技术的限制,目前指纹自动化识别并不很成功,这种方法主要是与物理认证技术联合使用来完成认证过程。指纹认证与物理认证联合是一种可行的、快速的认证方法。指纹认证的实例。

  25. 虹膜认证 • 虹膜扫描设备扫描人眼中的虹膜图案。这也是基于虹膜的特点。它的主要优点是用户界面比较友好,不需要人眼去对准激光设备,在几步远的距离就可以实施认证,甚至可以偷偷地进行扫描,这使虹膜认证技术可以用在某些秘密的场合,比如海关、机场用于等场合用于对犯罪嫌疑人、通缉犯的初步认证。

  26. 签名认证 • 这是经典的认证方式,并且有专家能够准确地判断出两个签名是否来自同一个人。签名与签名过程的运动时间等都可以用于认证。签名认证需要被认证者在一个电子版上签名。但这种方法还没有达到专家的认证水平。传统的签名认证还基于一定的法律保障,伪造签名将会受到严厉的惩罚。所以伪造签名较少。

  27. 声音认证 • 研究表明一个人的语音频谱与人的指纹一样,具有基本不变的特性。通过语音频谱的认证,能够与指纹认证达到同样准确的认证效果。应用的实例。这种认证的主要问题是: 通过录音重放就可破坏这样的认证系统,另外就是人在生病时声音频谱可能发生变化,从而导致认证失败。

  28. 其他认证手段 • 掌纹识别:是通过测量手掌的各个部位的尺寸如手指长度,手掌宽度等。这种认证方法的问题是精度不够高。 步态识别:通过对人走路时的跨度、步伐、速度等进行认证。 人脸认证:通过测量人脸的各种图像数据进行认证,缺点是一定要正面面对认证设备才能达到一定的精确度,否则就会影响认证的准确性。

  29. 各种认证手段的比较 • 每种生物特征认证技术都有自己的优势和不足,选择一个特定的生物特征认证技术主要依赖于具体的应用,没有一种技术能够在所有方面胜过其它的技术,从这个意义上说,每种技术都是可以采纳的。指纹和虹膜认证在准确性和速度上优于声音认证。

  30. 各种认证手段的比较 • 比如在用于机场、海关防止贪官外逃、防止通缉犯出境、对于携带走私物品进出境的可疑人员的过滤等用步态认证或者虹膜认证等都是可行的。然而在电话计账系统中,声音认证却是一个好的选择,因为它能够很好地集成到现有的电话系统中这些

  31. 认证系统的工作原理是基于各人独特的生物特性,每个人的指纹、虹膜与视网膜都不相同,不同的人这些生物特征相同的概率几乎可以忽略不计。在实际使用中上述各种认证方案往往联合使用,而不是单独使用。比如口令与指纹结合、物理认证与指纹认证相结合、虹膜与指纹结合等。

  32. 第5节 密码学认证方法 • 前面讲了口令认证、物理认证、生物认证,这些认证方法都是比较基本的认证方法,速度比较快,但可靠性不高。适用于一般可靠性要求的场合,不能用于金融、电子商务、国防等高可靠性场合。那么这些高可靠性的场合用什么方法认证呢,必须采用密码学认证方法。这就是下面要讲述的内容。还要学习外国人是如何进行科学研究的。

  33. 5.1 单向口令认证 • 基本的登录协议在设计时都没有考虑侦听可能带来的问题,根本就没有考虑到可能有人侦听。通常这样的口令认证协议1如下: • (1) Alice通过网络发送自己的用户名和口令给Bob(可能是一个服务器)。 • (2) Bob验证Alice的用户名和口令,然后进行通信,不再考虑安全问题。没有加密,也没有任何密码机制加以保护。(冒充问题)

  34. 5.2 单向口令认证的改进

  35. 单向口令认证的改进(协议2)

  36. 协议2的优缺点 • 优点:侦听者不能利用侦听的信息冒充Alice。 • 缺点:(1) 上述认证是单向的而不是双向的; (2) 会话可能被劫持,攻击者也可能侦听到认证完成后所进行的通信信息;(3) 侦听者侦听到R和f (KAB,R)后,假定KAB是由口令生成的,那么攻击者可以实行离线口令猜测。(4) 能够读取Bob数据库的攻击者以后就可以冒充Alice。

  37. 协议1的另一种变形 • 这是协议2的变形,所作的仅仅是将发送的明文进行替换。这是一个简易的增强安全性的措施。

  38. 协议3的缺点 • (1) 因为需要使用可逆的密码算法,所以效率较低。而在协议2中,不需要可逆的密码算法,可以是散列函数,所以效率较高。 • (2) 假设KAB是通过口令生成的,并且口令可以用字典攻击,那么攻击者不需要侦听就可以实施离线口令攻击。

  39. 协议2修改成协议4 这要求Alice和Bob有同步时钟,Alice加密当前时间,Bob解密时间并验证时间在一定的时差之内。 协议4

  40. 协议4的优缺点 • 优点:非常简单,与基于口令的认证非常接近,原方案只需要简单修改就可以采用协议4;协议效率更高。 缺点:只要在可以接受的时差之内,侦听者就可以用截获的的信息冒充Alice;如果Alice在多台服务器上使用相同的共享密钥,侦听者还可以在其他服务器上冒充Alice;如果侦听者能够修改Bob的时间设置,他就可以使用以前侦听到的加密时戳。

  41. 使用公钥的协议 • 前面几个协议都是使用共享密钥方案,共同的缺点是,如果攻击者能够读取Bob的数据库,那么就能够冒充Alice。如果用公钥技术就可以避免这样的问题。这种方法的好处是即使Bob的数据库被攻击者读取,也不会对安全造成影响。

  42. 协议5/6的问题 • 协议5可以诱骗Alice对某些消息进行签名;协议6可以诱骗Alice对某些消息解密。避免这些问题的可行的方法有两种:一是不要将相同的密钥用于两种不同的目的;二是确定用于认证的消息应当有固定的格式。

  43. 2.1 双向认证 • 两个方向上的独立认证, • 具体协议如下图(协议7)

  44. 协议7的问题 • 协议7存在的一个主要问题是效率比较低,通信复杂性较高,Alice和Bob之间的一次认证就需要来回5次通信,严重浪费通信带宽、浪费双方宝贵的时间。这个问题可以通过在每个消息中放入多个消息,从而将消息减少为3个消息。这就是下面的协议8。

  45. 协议7的改进(协议8)

  46. 协议8的问题 • 协议8存在的一个安全缺陷是反射攻击,假设攻击者Carol希望冒充Alice,它就可以按下面的方法发动反射攻击。就是Carol先启动一个认证会话过程,当收到Bob发来的挑战时,他不响应这个挑战,而是重新启动一个认证会话,在这个会话中,他将Bob发来的挑战,作为新的会话中的挑战发给对方。用Bob在第2个会话中的响应来继续他启动的第1个认证会话,完成第1个认证会话,欺骗Bob。

  47. 对协议7的反射攻击

  48. 协议7的改进 • 有两种方法可以避免反射攻击,两种方法都基于同样的原则,即不要让Alice 和Bob做同样的事情。(1)在认证Alice和Bob时使用不同的密钥;(2) 要求挑战者和响应者使用的随机数有不同的格式。

  49. 协议7的改进(协议8)

More Related