麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 學院 > 安全知識 > 正文

保證網絡安全的認證技術

2020-07-05 18:14:32
字體:
來源:轉載
供稿:網友

 網絡認證技術是網絡安全技術的重要組成部分之一。認證指的是證實被認證對象是否屬實和是否有效的 一個過程。其基本思想是通過驗證被認證對象的屬性來達到確認被認證對象是否真實有效的目的。被認證對象的屬性可以是口令、數字簽名或者象指紋、聲音、視網膜這樣的生理特征。認證常常被用于通信雙方相互確認身份,以保證通信的安全。認證可采用各種方法進行。

  基于口令的認證方法

  傳統的認證技術主要采用基于口令的認證方法。當被認證對象要求訪問提供服務的系統時,提供服務的認證方要求被認證對象提交該對象的口令,認證方收到口令后,將其與系統中存儲的用戶口令進行比較,以確認被認證對象是否為合法訪問者。

  這種認證方法的優點在于:一般的系統(如UNIX,Windows NT,NetWare等)都提供了對口令認證的支持,對于封閉的小型系統來說不失為一種簡單可行的方法。

  然而,基于口令的認證方法存在下面幾點不足:

  ①用戶每次訪問系統時都要以明文方式輸入口令,這時很容易泄密(如被“肩部沖浪者”即窺視者看見)。

  ②口令在傳輸過程中可能被截獲。

  ③系統中所有用戶的口令以文件形式存儲在認證方,攻擊者可以利用系統中存在的漏洞獲取系統的口令文件。

  ④用戶在訪問多個不同安全級別的系統時,都要求用戶提供口令,用戶為了記憶的方便,往往采用相同的口令。而低安全級別系統的口令更容易被攻擊者獲得,從而用來對高安全級別系統進行攻擊。

  ⑤只能進行單向認證,即系統可以認證用戶,而用戶無法對系統進行認證。攻擊者可能偽裝成系統騙取用戶的口令。

  對于第②點,系統可以對口令進行加密傳輸。對于第③點,系統可以對口令文件進行不可逆加密。盡管如此,攻擊者還是可以利用一些工具很容易地將口令和口令文件解密。

  雙因素認證

  在雙因素認證系統中,用戶除了擁有口令外,還擁有系統頒發的令牌訪問設備。當用戶向系統登錄時,用戶除了輸入口令外,還要輸入令牌訪問設備所顯示的數字。該數字是不斷變化的,而且與認證服務器是同步的。

  雙因素認證比基于口令的認證方法增加了一個認證要素,攻擊者僅僅獲取了用戶口令或者僅僅拿到了用戶的令牌訪問設備,都無法通過系統的認證。而且令牌訪問設備上所顯示的數字不斷地變化,這使得攻擊變得非常困難。因此,這種方法比基于口令的認證方法具有更好的安全性,在一定程度上解決了口令認證方法中的問題①、②和③。

  提問握手認證協議CHAP

  除雙因素認證外,還可采用提問-響應(challenge-response)方法來解決上述問題。提問-握手認證協議CHAP(Challenge Handshake Anthentication Protocol)采用的就是提問-響應方法,它通過三次握手(3-way handshake)方式對被認證方的身份進行周期性的認證。其認證過程是:第一步,在通信雙方鏈路建立階段完成后,認證方(authenticator)向被認證方(peer)發送一個提問(challenge)消息;第二步,被認證方向認證方發回一個響應(response),該響應由單向散列函數計算得出,單向散列函數的輸入參數由本次認證的標識符、秘訣(secret)和提問構成;第三步,認證方將收到的響應與它自己根據認證標識符、秘訣和提問計算出的散列函數值進行比較,若相符則認證通過,向被認證方發送“成功”消息,否則,發送“失敗”消息,斷開連接。在雙方通信過程中系統將以隨機的時間間隔重復上述三步認證過程。

  圖1 Kerberos認證過程

  CHAP采用的單向散列函數算法可保證由已知的提問和響應不可能計算出秘訣。同時由于認證方的提問值每次都不一樣,而且是不可預測的,因而具有很好的安全性。

  CHAP具有以下優點:

  ①通過不斷地改變認證標識符和提問消息的值來防止回放(playback)攻擊。

  ②利用周期性的提問防止通信雙方在長期會話過程中被攻擊。

  ③雖然CHAP進行的是單向認證,但在兩個方向上進行CHAP協商,也能實現通信雙方的相互認證。

  ④CHAP可用于認證多個不同的系統。

  CHAP的不足之處是:CHAP認證的關鍵是秘訣,CHAP的秘訣以明文形式存放和使用,不能利用通常的不可逆加密口令數據庫。并且CHAP的秘訣是通信雙方共享的,這一點類似于對稱密鑰體制,因此給秘訣的分發和更新帶來了麻煩,要求每個通信對都有一個共享的秘訣,這不適合大規模的系統。

  Kerberos

  Kerberos是由美國麻省理工學院提出的基于可信賴的第三方的認證系統。Kerberos提供了一種在開放式網絡環境下進行身份認證的方法,它使網絡上的用戶可以相互證明自己的身份。

  Kerberos采用對稱密鑰體制對信息進行加密。其基本思想是:能正確對信息進行解密的用戶就是合法用戶。用戶在對應用服務器進行訪問之前,必須先從第三方(Kerberos服務器)獲取該應用服務器的訪問許可證(ticket)。

  Kerberos密鑰分配中心KDC(即Kerberos服務器)由認證服務器AS和許可證頒發服務器TGS構成。

  Kerberos的認證過程如圖1所示。

  ①用戶想要獲取訪問某一應用服務器的許可證時,先以明文方式向認證服務器AS發出請求,要求獲得訪問TGS的許可證。

  ②AS以證書(credential)作為響應,證書包括訪問TGS的許可證和用戶與TGS間的會話密鑰。會話密鑰以用戶的密鑰加密后傳輸。

  ③用戶解密得到TGS的響應,然后利用TGS的許可證向TGS申請應用服務器的許可證,該申請包括TGS的許可證和一個帶有時間戳的認證符(authenticator)。認證符以用戶與TGS間的會話密鑰加密。

  ④TGS從許可證中取出會話密鑰、解密認證符,驗證認證符中時間戳的有效性,從而確定用戶的請求是否合法。TGS確認用戶的合法性后,生成所要求的應用服務器的許可證,許可證中含有新產生的用戶與應用服務器之間的會話密鑰。TGS將應用服務器的許可證和會話密鑰傳回到用戶。

  ⑤用戶向應用服務器提交應用服務器的許可證和用戶新產生的帶時間戳的認證符(認證符以用戶與應用服務器之間的會話密鑰加密)。

  ⑥應用服務器從許可證中取出會話密鑰、解密認證符,取出時間戳并檢驗有效性。然后向用戶返回一個帶時間戳的認證符,該認證符以用戶與應用服務器之間的會話密鑰進行加密。據此,用戶可以驗證應用服務器的合法性。

  至此,雙方完成了身份認證,并且擁有了會話密鑰。其后進行的數據傳遞將以此會話密鑰進行加密。

  Kerberos將認證從不安全的工作站移到了集中的認證服務器上,為開放網絡中的兩個主體提供身份認證,并通過會話密鑰對通信進行加密。對于大型的系統可以采用層次化的區域(realm)進行管理。

  Kerberos也存在一些問題:Kerberos服務器的損壞將使得整個安全系統無法工作;AS在傳輸用戶與TGS間的會話密鑰時是以用戶密鑰加密的,而用戶密鑰是由用戶口令生成的,因此可能受到口令猜測的攻擊;Kerberos使用了時間戳,因此存在時間同步問題;要將Kerberos用于某一應用系統,則該系統的客戶端和服務器端軟件都要作一定的修改。

  X.509證書及認證框架

  國際電信聯盟的X.509建議(已成為事實上的標準)定義了一種提供認證服務的框架。

  采用基于X.509證書的認證技術類似于Kerberos技術,它也依賴于共同信賴的第三方來實現認證。所不同的是它采用非對稱密碼體制(公鑰制),實現上更加簡單明了。這里可信賴的第三方是指稱為CA(Certificate Authority)的認證機構。該認證機構負責認證用戶的身份并向用戶簽發數字證書。數字證書遵循X.509標準所規定的格式,因此稱為X.509證書。持有此證書的用戶就可以憑此證書訪問那些信任CA的服務器。

  當用戶向某一服務器提出訪問請求時,服務器要求用戶提交數字證書。收到用戶的證書后,服務器利用CA的公開密鑰對CA的簽名進行解密,獲得信息的散列碼。然后服務器用與CA相同的散列算法對證書的信息部分進行處理,得到一個散列碼,將此散列碼與對簽名解密所得到的散列碼進行比較,若相等則表明此證書確實是CA簽發的,而且是完整的未被篡改的證書。這樣,用戶便通過了身份認證。服務器從證書的信息部分取出用戶的公鑰,以后向用戶傳送數據時,便以此公鑰加密,對該信息只有用戶可以進行解密。

  基于X.509證書的認證技術適用于開放式網絡環境下的身份認證,該技術已被廣泛接受,許多網絡安全程序都可以使用X.509證書(如:IPSec、SSL、SET、S/MIME等)。

  由于這種認證技術中采用了非對稱密碼體制,CA和用戶的私鑰都不會在網絡上傳輸,避免了基于口令的認證中傳輸口令所帶來的問題。攻擊者即使截獲了用戶的證書,但由于無法獲得用戶的私鑰,也就無法解讀服務器傳給用戶的信息。

  基于X.509證書的認證實際上是將人與人之間的信任轉化為個人對組織機構的信任,因此這種認證系統需要有CA的支持。目前互聯網上已有一些這樣的認證機構,如Verisign、U.S.Postal Service和CommerceNet等。

  CA在確信用戶的身份后才為用戶簽發證書,而CA對用戶身份的確認則遵循CA自己定義的稱為CPS的規則,CA通過這些規則來判定用戶是否存在和有效。證書將用戶的唯一名稱與用戶的公鑰關聯起來。但這種關聯是否合法,卻不屬于X.509所涉及的范疇。X.509聲明:凡是與語義或信任相關的所有問題都依賴于CA的證書常規聲明CPS(Certification Practice Statement),即關聯的合法性取決于CA自己定義的CPS規則。顯然,這種做法會導致各個CA對用戶的確認方法和確認的嚴格程度上的差異。因此,建立全球性的統一的認證體系以及相關的規范就顯得非常必要。

  全球公鑰基礎設施(PKI)就是一個全球范圍的相互信任的基礎設施,它是一種遵循標準的密鑰管理平臺。 PKI的構建主要圍繞著認證機構、證書庫、密鑰備份及恢復系統、證書作廢處理系統、客戶端證書處理系統等基本部分來進行。建立PKI這樣的基礎設施是一項非常龐大的工程,它不僅涉及到一些技術問題,而且涉及到諸多的政策性及政治性問題,因為它要求參與的各方在一個共同點上達成信任。盡管實現全球公鑰基礎設施還需要一定的時間,然而一旦實現,將使得全球性的商務活動變得非常的快捷和方便。目前我國已經開始著手進行這方面的工作,建立自己的認證中心。

  基于X.509證書和CA的認證系統將可能是未來認證系統發展的主要方向。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 麻豆小视频在线观看 | 视频在线色 | 亚洲成人精品在线 | 欧美日韩综合视频 | 成人一区二区在线观看视频 | 成人免费在线视频 | 国产一区二区三区四区五区在线 | 欧美一级黄色网 | 久草在线网址 | 看全色黄大色黄大片女图片 | 久久在线精品视频 | 成人超碰97| 欧美乱码精品一区 | 国产欧美日韩在线不卡第一页 | japanesexxxx24videofree | 欧美一级做a | 深夜福利视频免费观看 | 黑人一区二区三区四区五区 | 欧美一级aa免费毛片 | 男人的天堂色偷偷 | 亚洲成人激情在线 | 国产一级毛片视频在线! | 性 毛片 | 久久亚洲成人网 | 亚洲一区在线国产 | 久久99网 | 国产免费一级淫片a级中文 99国产精品自拍 | 久久精品视频1 | 久久国产精品久久久久久电车 | www.精品视频 | 日韩视频在线观看免费 | 97超视频在线观看 | 91看片王| 在线91观看 | 国产亚洲精品综合一区91555 | 91青青| 亚洲精品久久久久久 | 奇米888一区二区三区 | 91成| 黄视频网站免费在线观看 | 在线观看免费视频麻豆 |