- 1、本文档共28页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
6.3 第三方认证: X.509 认证体系
为了在开放网络 上实现远程的网络用户身份认证, ITU 于 1988 年制定了认证系统标准 X.509 –开放性系统互连 (OSI )
的目录服务。
目录(目录服务器 directory service server):储存与维护用户信息 数据库的服务器。 用户信息包括用户 ID 到 IP 及其
映射和其它任何有用的用户属性。 目录的作用在于存放用户
的公钥证书( public key certificate)。
X.509 认证体系是基于 公钥密码体制 (例: RSA 等)和数
字签名 (例: MD5 等)之上的。
X.509 认证体系主要包括:
简单认证 (simple authentication):安全度较低,验证主要使用传统的 口令(password)防止未授权的存取活动。所提供的安全保护简单而有限。
强认证(strong authentication):安全度较高,其验证程序使用的 公开密码学 的技术来识别通信双方。 强认证根据不同安全层次的需要, 提供单向、双向及三向的认证方式。
3)密钥及证书的管理 :对于强认证程序,由于需要 公钥密码系统 支持来实现其认证目的, 则需对密钥以及密钥的安全性实施保证。 X.509 采用证书的形式来满足对密钥的安全需求。
4)证书扩充 ( certificate extension)及证书吊销列表扩充(CRL extension):
6.3.1 简单认证
服务器根据每位用户提供的 ID 及只有收发双方知道的
password来进行较低程度的认证。有以下三种运行方式:
方式 1:用户的 password和 ID 未采用任何加密措施, 直接
以明文的方式在网络上输送发给接收方。
实施步骤:
用户 A 将 password和 ID 发送到接收端 B.
B 将收到的 password和 ID 送至目录服务器。
目录服务器对比先前 A 储存在此的 password和 ID ,并响应 B 用户 A 是否为合法用户。
B 回复 A 是否为合法用户。
(RefC_p160_ 口令及用户代号认证 )
主要缺陷在于用明文传送 password和 ID 。
方式 2:用户的 password、ID 、一个随机数或时间戳 经过一
个单向函数处理后 的杂凑值再传送至接收方。
(RefC_p160_ 第二种认证方法 )
优点在于 password的明文不会出现再网络上。
注上图中: f1、f2 为单向函数。
受保护数据 1 = f1 (t1A, q1A, ID_A, PSWD_A)
发送方 A 所送出的数据 =(t1A, q1A, ID_A, 受保护数据 1)
注:用随机数或时间戳使每次认证信息都不相同,可以
降低重放攻击 的风险。
实施步骤:
用户 A 产生“ 发送方 A 所送出的数据 ”,然后通过网
络传送至 B。B 收到后,根据此组数据可以找到 A 先
前存储于此的口令 PSWD_A ,再对得到的 t1A, q1A,
ID_A 和 PSWD_A 进行用户 A 对其做过的相同的操作,即进行 f1 (t1A, q1A, ID_A, PSWD_A) ,再将其结果与
接收到的“ 受保护数据 1”对比,以确定 A 是否为合法用户。
B 回复 A 是否为合法用户。
方式 3:将 2)中的方法得到的保护数据(杂凑值)再连同 另 一个随机数或时间戳 经过第二次单向函数处理 后传
送至接收方。
见上图,类似地存在
受保护数据 1 = f1 (t1A, q1A, ID_A, PSWD_A)
受保护数据 2 = f2 (t2A, q2A, 受保护数据 1)
发送方 A 所送出的数据 =( t1A, q1A, t2A, q2A, 受保护数据 2)
实施步骤:
用户 A 产生“ 发送方 A 所送出的数据 ”,然后通过网
络传送至 B。B 收到后,根据此组数据可以找到 A 先前存储于此的口令 PSWD_A ,再对得到的 t1A、q1A、t2A、q2A、ID_A 和 PSWD_A 进行用户 A 对其做过
的相同的操作,即进行 f1 (t1A, q1A, ID_A, PSWD_A)
和 f2 (t2A, q2A, 受保护数据 1),再将其结果与接收到的“受保护数据 2”对比,以确定 A 是否为合法用户。
B 回复 A 是否为合法用户。
优点和第二种方式一样, password 的明文不会出现再网络上。第三种方式采用了 两次单向函数处理, 增加了攻击者破解的难度。
注:简单认证过程在安全上实行的是让接收方 B 认证发
送方 A 的身份, A 无法认证 B,适合在 较封闭的区域 内使
用。
6.3.2 强认证
X.509 利用公开密钥密码技术 让通信局双方共享密钥,利用公钥密码
文档评论(0)