响应技术32在线认证服务技术33公钥认证技术3431标识3其他.PPT

响应技术32在线认证服务技术33公钥认证技术3431标识3其他.PPT

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
响应技术32在线认证服务技术33公钥认证技术3431标识3其他

第3章 标识与认证技术 3.1 标识 实体是指一个程序、设备、系统或用户等。标识是指对实体的数字化表示。 身份认证、访问控制、审计技术、网络协议等都需要利用标识对程序、设备、网络、用户和资源等进行识别并进行相应的操作;在网络安全防护中,需要在过滤或防火墙系统系统中指明发现的恶意主机或网络,还有可能要阻断某类网络连接,因此需要使用主机、网络和连接标识。 3.1 标识 1.系统实体标识 1)系统资源标识 信息系统资源包括电子文件、数据库和程序等,它们在各种状态有相应的标识。 在操作系统中,文件通常以文件名和存储路径为标识。 数据库和其中的数据库表可以分别用数据库名和表名为标识。 在操作系统的文件系统中,当可执行程序文件运行时,系统对这个运行实例产生相应的内部标识,例如,在Unix系统中它是PID(Process Identity)。 3.1 标识 2)用户、组和角色标识 用户登录操作系统或信息系统后,系统一般会给用户分配相应的内部标识。例如,在Windows系统中,用户登录后,系统将分配相应的访问令牌;在Unix系统中,用户登录后,系统将在内部动态分配用户号。这些内部标识对应或记录了登录用户的访问权限信息。 组用户是指用一个标识代表的系统管理者希望同时管理的多个用户。 角色是特殊的分组,具有一个角色的用户或进程被授予特定的功能。例如,一些操作系统设置了协助超级管理员管理系统的特殊用户。 3.1 标识 3)与数字证书相关的标识 数字证书用于绑定证书所有者情况及其公钥,它在数字签名和认证中用于向签名验证者或身份认证者提供这些信息。证书签发者将对证书签名,所以与数字证书相关的标识具有抵制篡改的功能。 3.1 标识 2. 网络实体标识 1)主机、网络和连接标识 主机标识用于在网络中定位特定的主机,一般在不同的网络层次上需要不同的标识。在链路层,通常用主机网络接口设备的物理地址标识该主机;在网络层,一般将网络地址作为标识。网络一般将网络层的广播地址作为标识。 2)网络资源标识 网络资源的标识一般需要指明网络通信协议、主机地址和资源名称。 3)连接标识 连接端口用于标识主机所提供的连接或一个交互中的连接。 口令一般由一串可输入的数字和字符或它们的混合组成,它由认证机构颁发给系统用户,用户也可以自行编制。用户在登录时需要向验证者证明其掌握了相应的口令。 挑战-响应技术要求对于不可预测的询问计算出正确的应答的认证过程。由于此种认证方式不在网络中传送口令,所以可以防止口令截获和数据包重放等冒充攻击形式。 1.口令的威胁与对策 1)外部泄露 外部泄露是指由于用户或系统管理的疏忽,使口令直接泄露给了非授权者。 预防对策:增强用户的安全意识,要求用户定期更换口令;建立有效的口令管理系统,原则上在管理系统中不保存用户口令,甚至超级管理员也不知道用户口令,但仍然可以验证口令。 2)口令猜测 口令易被猜测的原因:口令的字符组成规律性较强,如与用户生日、电话号码或姓名等相关;口令长度较短;用户在安装操作系统时,系统帮用户预设了一个口令。 3)线路窃听 攻击者可能在网络或通信线路上截获口令。 4)重放攻击 攻击者可以截获合法用户通信的全部数据,以后可能冒充通信的一方与另一方联系。 为了防止重放攻击,验证方需要能够判断发来的数据以前是否收到过,这可以使用一个非重复值实现,如时间戳或随机数。 5)对验证方的攻击 口令验证方存储了口令的基本信息,攻击者可能通过侵入系统获得这些信息。常用的口令猜测方法为搜索法。 2.口令方案 请见图3.1。设口令为p,ID为账户名,声称者的口令为p,g和h都是单向函数。声称者计算q=g(ID,p)和r=h(NRV,q),将r,ID和NRV传送给验证者。验证者首先确认所接收的NRV是从未用过的,否则拒绝通过认证;在确认NRV的非重复性后,验证者计算r=h(NRV,q),其中q=g(ID,p)是事先存储的,在比较r和r是否相等。可见,重放攻击不能通过对NRV的非重复性检验。 缺陷:系统难以记录已使用的全部NRV,登录用户生成的NRV可能冲突,因此存在NRV难以管理和验证的问题。 3.挑战-响应技术 为了解决上述口令方案中难以管理NRV的问题,常用一次口令技术,即验证者和声称者能够同步地各自生成一个临时有效的NRV。由于此NRV参与到口令的认证中,重放攻击因不能生成当前的NRV而失效。请见图3.2。 挑战-响应技术口令方案由验证者向声称者发送者发送一个类似NRV的询问消息,只有收到询问消息和掌握正确口令

文档评论(0)

suijiazhuang1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档