- 1、本文档共55页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[第十二章身份认证
第十二章 身份认证 12.1 原理 12.2 单机状态下的身份认证 12.3 网络环境下的身份认证 本章重点和复习要点 本章重点和复习要点 网络传送用户口令的散列是否一定安全?容易遭受什么攻击? S/KEY是基于时间同步或事件同步的认证技术吗?那它是哪种认证技术?它实现双向鉴别还是单向鉴别? S/KEY中的“挑战”是客户还是服务器发出的?由谁进行“应答”?本方案中有没有直接在网上传递用户的口令散列?那它传递的是什么? RADIUS认证协议的适用场合是什么?它将拨号和认证分别放在哪两个设备上? Kerberos是采用哪种算法实现认证(鉴别)?它能否实现客户和服务器之间的双向(相互)鉴别?它能否实现用户级鉴别,还是只能实现主机级鉴别? 返回首页 身份认证: 用户必须提供他是谁的证明, 这种证实客户的真实身份与其所声称的身 份是否相符的过程是为了限制非法用户访 问网络资源, 它是其他安全机制的基础。 12.1 原理 身份认证是安全系统中的第一道关卡,识别身 份后,由访问监视器根据用户的身份和授权数据 库决定是否能够访问某个资源。 一旦身份认证系统被攻破,系统的所有安全措 施将形同虚设,黑客攻击的目标往往就是身份认 证系统。 返回首页 12.2 单机状态下的身份认证 单机状态下的用户登录计算机,一般有以下 几种形式验证用户身份: (1)用户所知道的东西:如口令、密码。 (2)用户所拥有的东西:如智能卡、身份证。 (3)用户所具有的生物特征:如指纹、声音、 视网膜扫描、DNA等。 (4)签字 返回首页 12.2.1 基于口令的认证方式 最常用的一种技术,用户输入自己的口令,计 算机验证并给予用户相应的权限。 1. 直接明文存储口令 有很大风险,只要得到了存储口令的数据库, 就可以得到全体人员的口令。 比如攻击者可以设法得到一个低优先级的帐号 和口令,进入系统后得到明文存储口令的文件, 这样他就可以得到全体人员的口令。 2. Hash散列存储口令 散列函数的目的是为文件、报文或其他分组 数据产生“指纹”。散列函数H必须具有性质: ? H能用于任何长度的数据分组; ? H产生定长的输出; ? 对任何给定的x,H(x)要相对容易计算; ? 对任何给定的码h,寻找x使得H(x)=h在计算上是不可行的,称为单向性; ? 对任何给定的分组x,寻找不等于x的y,使得 H(y)=H(x)在计算上是不可行的,称为弱抗冲突 (Weak Collision Resistance); ? 寻找对任何的(x,y)对,使得H(y)=H(x)在计算上 是不可行的,称为强抗冲突(Strong Collision Resistance)。 例如F(x)=gx mod p就是一个单向散列函数,这 里p是一个大质数,g是p的原根。 系统在口令文件中为每个用户存储帐号和散列 值对,当用户登录输入口令x,系统计算F(x), 然后与相应散列值进行比对,成功即允许登录。 优点:黑客即使得到了口令文件,通过散列值 想要计算出原始口令在计算上也是不可能的。 缺点:严重的安全问题(单因素认证),安全 性仅依赖口令,而且用户往往选择易记忆、易猜 测的口令,口令文件也可被进行离线字典攻击。 12.2.2 基于智能卡的认证方式 1)智能卡具有硬件加密功能,有较高安全性。 2)每个用户持有一张智能卡,智能卡存储用户秘密信息,验证服务器也存放该秘密信息。 3)进行认证时用户输入PIN,智能卡认证PIN,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。 双因素的认证方式(PIN+智能卡),即使 PIN或智能卡被窃取,用户仍不会被冒充。 智能卡提供硬件保护措施和加密算法,可以利 用这些功能加强安全性能。 12.2.3 基于生物特征的认证方式 以人体唯一的、可靠的、稳定的生物特征 (如指纹、虹膜、脸部、掌纹等)为依据,采 用计算机强大的计算功能和网络技术进行图象 处理和模式识别。 该技术具有良好安全性、可靠性和有效性。 所有的工作有4个步骤:抓图、抽取特征、比 较和匹配。 12.3 网络环境下的身份认证 较为复杂,一般采用高强度的密码认证协议进 行身份认证。 12.3.1 一次性口令技术 静态的口令极易被网上嗅探,而且也容易受到 字典攻击。 (1) 提出利用散列函数产生一次性口令的思想; (2) 贝尔实验室研制出基于一次性口令思想的挑战/应答(C
文档评论(0)