赞
踩
身份认证的概念:用户要向系统证明他就是他所声称的那个人。
身份认证的作用:
验证用户身份的方法:
对口令的攻击:
(1) 直接明文存储口令
(2) Hash散列存储口令
认证方法:
(3) 加盐的Hash散列存储口令
加盐的作用:避免由于相同的明文口令对应相同的口令散列而造成多个用户的口令同时被破解。
盐(salt):散列口令前与口令相结合的长为 12bit 的随机常数 —— 即使两个用户口令相同,只要salt 值不同,口令散列将不同。
例如:lijie
和 wangfeng
口令都为 password
/etc/shadow 文件中的口令散列为:
lijie:qdUYgW6vvNB.
wangfeng:zs9RZQrI/0aH2
(1)即使黑客或管理员得到口令文件,由散列值计算出明文口令很难,所以比口令明文的认证安全。
(2)基于口令明文或散列(静态口令)认证是单因素认证,而用户多选择易记忆、易被猜测的口令,同时窃取口令文件后也可进行字典式攻击。
(3)在计算机网络和分布式系统中使用更不安全。
双因素认证方式:所知道的东西(PIN)和所拥有的东西(智能卡)。
硬件加密的安全性高;即使PIN或智能卡被窃取,用户仍不会被冒充。
图像处理和模式识别:抓图/抽取特征/比较/匹配
(1) 生物识别系统捕捉生物特征的样品;
(2) 提取唯一特征数据并转化为数字符号(存储成该人的特征模板);
(3) 登录时人们同生物特征识别系统交互来进行身份认证,以确定匹配与否。
网络环境下身份认证的困难性:
不能使用静态口令,而必须使用一次性口令。
一次性口令技术的发展:
一次性口令的两个因子:
1)基于时间同步认证技术
2)基于事件同步认证技术
3)挑战/应答方式的变动因子:由认证服务器产生的随机序列 Challenge,不需要同步。
最初的 S/KEY 的安全性分析:
S/KEY 认证协议的优点:
S/KEY 认证协议的缺点:
改进的 S/KEY 的安全性分析:
只有 seed、seq 和一次性口令在网上传播,seed 是不可预测的,而 seq 每次可相同可不同:
S/KEY 协议的应用和安全性:
安全性:
网络层安全协议 IPSec —— 保证连接的客户端合法
服务器只能对合法用户提供服务 —— Kerberos
Kerberos的发展
以 N-S 密钥分配 和 双向鉴别协议 为基础发展起来,并引入时间戳。
Kerberos 实现AAA:认证(Authentication)、授权(Authorization)、审计(Audit)。
认证(Authentication)、授权(Authorization)、审计(Audit)、机密性(confidentiality)、完整性(integrality)、不可否认性、可用性
Kerberos协议的基本思想 :
用户只需输入一次身份验证信息就可凭此信息获得票据(ticket)来访问多个服务,即 SSO(Single Sign On,单点登录)。
用户对应用服务器 V 访问前,必须先从 Kerberos 认证服务器上获取到 V 的票据。
Kerberos 系统应满足四项需求:安全性、可靠性、透明性、可伸缩性。
上述会话仍然存在两个问题:
1)票据许可票据的生存期:如果生存期太短则用户将总被要求输入口令;如果生存期太长则为攻击者提供了大量重放机会。
2)服务器必须向用户证实自己身份,否则假冒的服务器即可捕获用户请求而向用户提供虚假服务。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。