第八章身份认证协议
网络攻防原理与技术课件最新版第8章身份认证与口令攻击

Kerberos认证协议
安全性分析
一旦用户获得过访问某个服务器的许可证, 只要在许可证的有效期内,该服务器就可根 据这个许可证对用户进行认证,而无需KDC 的再次参与;
实现了客户和服务器间的双向认证; 支持跨域认证; 应用广泛,互操作性好。
Kerberos认证协议
安全性分析
Kerberos认证中使用的时间戳机制依赖于域 内时钟同步,如果时间不同步存在较大的安 全风险;
第 八 章 身份认证与口令攻击
内容提纲
1 身份认证 2 口令行为规律和口令猜测
3 口令破解 4 口令防御
身份认证
一个系统的安全性常常依赖于对终端用户身份的正确识别 与检查。对计算机系统的访问必须根据访问者的身份施加 一定的限制,这些是最基本的安全问题。
身份认证一般涉及两方面的内容:识别和验证。 识别:识别是指要明确访问者是谁,即必须对系统中 的每个合法用户都有识别能力。 要保证识别的有效性,必须保证任意两个不同的用 户都不能具有相同的识别符。 验证:验证是指在访问者声称自己的身份后(向系统输 入它的识别符),系统还必须对它所声称的身份进行验 证,以防假冒。
脆弱口令行为
口令构造的偏好性选择:口令字符构成
表8-4 中英文用户口令的字符组成结构(文献[52]的表3,表中数据单位为%)
脆弱口令行为
口令构造的偏好性选择:口令长度
表8-5 中英文用户口令的长度分布(文献[52]的表4,表中数据单位为%)
脆弱口令行为
口令重用:
为了方便记忆,用户不可避免地使用流行密码 ,在不同网站重复使用同一个密码,同时在密 码中嵌入个人相关信息,如姓名和生日等
S/KEY
基本原理
S/KEY
安全性分析
信息设备保密管理规定(3篇)

第1篇第一章总则第一条为加强信息设备保密管理,确保国家秘密和企业商业秘密的安全,根据《中华人民共和国保守国家秘密法》、《中华人民共和国商业秘密保护法》等相关法律法规,结合我单位实际情况,制定本规定。
第二条本规定适用于我单位所有信息设备,包括但不限于计算机、手机、服务器、打印机、扫描仪、传真机、摄像头等。
第三条信息设备保密管理应遵循以下原则:(一)依法管理,确保国家秘密和企业商业秘密的安全;(二)分级管理,根据信息设备的保密程度和重要性进行分类管理;(三)责任到人,明确信息设备使用和管理人员的保密责任;(四)技术保障,运用技术手段加强信息设备的安全防护。
第二章信息设备分类与保密要求第四条信息设备根据保密程度和重要性分为以下三类:(一)涉密信息设备:指存储、处理、传输国家秘密的信息设备;(二)重要信息设备:指存储、处理、传输企业商业秘密的信息设备;(三)普通信息设备:指除涉密信息设备和重要信息设备以外的信息设备。
第五条涉密信息设备保密要求:(一)涉密信息设备应严格按照国家秘密管理的规定进行采购、使用、维护和销毁;(二)涉密信息设备应使用专用密码设备进行加密和解密操作;(三)涉密信息设备应定期进行安全检查,确保设备安全稳定运行;(四)涉密信息设备应定期进行数据备份,确保数据安全;(五)涉密信息设备应采取严格的访问控制措施,防止未授权访问;(六)涉密信息设备应定期进行安全培训,提高使用和管理人员的保密意识。
第六条重要信息设备保密要求:(一)重要信息设备应采取必要的安全防护措施,防止未授权访问和数据泄露;(二)重要信息设备应定期进行安全检查,确保设备安全稳定运行;(三)重要信息设备应定期进行数据备份,确保数据安全;(四)重要信息设备应采取严格的访问控制措施,防止未授权访问;(五)重要信息设备应定期进行安全培训,提高使用和管理人员的保密意识。
第七条普通信息设备保密要求:(一)普通信息设备应采取必要的安全防护措施,防止未授权访问和数据泄露;(二)普通信息设备应定期进行安全检查,确保设备安全稳定运行;(三)普通信息设备应定期进行数据备份,确保数据安全;(四)普通信息设备应采取严格的访问控制措施,防止未授权访问;(五)普通信息设备应定期进行安全培训,提高使用和管理人员的保密意识。
网络安全通信协议

8.1.4
IPSec认证与加密(续)
3. AH 与ESP的比较 AH提供认证服务但是不提供加密服务。图8.7说明了 AH认证的作用范围。
IP头 IP头 IP头 数据 扩展头 AH头 IPv4 数据 数据 IPv6 IPv4 传输模式 数据 IPv6 传输模式 IPv4 隧道模式 数据 IPv6 隧道模式
8.1
IP安全协议IPSec
IPSec用来加密和认证IP包,从而防止任何人在网 路上看到这些数据包的内容或者对其进行修改。IPSec是 保护内部网络,专用网络,防止外部攻击的关键防线。 它可以在参与IPSec的设备(对等体)如路由器、防火墙、 VPN客户端、VPN集中器和其它符合IPSec标准的产品之间 提供一种安全服务。IPSec 对于 IPv4 是可选的,但对 于 IPv6 是强制性的。
8.1.4
IPSec认证与加密(续)
2. IP封装安全负载ESP ESP为IP包提供完整性检查、认证和加密。它使用 HMAC-MD5或HMAC-SHA-1算法对IP进行认证。为了保证各种 IPSec之间实现互操作性,目前ESP必须提供对56位DES算法的 支持。ESP可以单独使用,也可以和AH结合使用。
验证范围除IP头内的可变字段 IP头 扩展头 AH头
验证范围除IP头内的可变字段 新IP头 AH头 IP头 数据
验证范围除新IP头内的可变字段 新IP头 新扩展头 AH头 IP头
验证范围除新IP头内的可变字段
图8.7
AH身份验证的作用域
8.1.4
IPSec认证与加密(续)
ESP提供认证和加密服务。但它认证的范围与AH是不同的, 图8.8列出了ESP对数据包认证或加密的作用域。
8.1.1 IPSec体系结构(续)
第八章 身份认证协议

04.03.2020
8
3、防止攻击的方法
时间戳:A接收一个新消息当且仅当该消息包 含一个时间戳,并且该时间戳在A看来是足够 接近A所知道的当前时间。
提问/应答方式:A期望从B获得一个新消息, 首先发给B一个临时值,并要求后续从B收到 的消息中都包含这个临时值或是由这个临时值 进行某种事先约定的计算后的正确结果。 这个 临时值往往是一个随机数,称为现时。
服务) 客户C使用TGT向票据许可服务器TGS申请请求服务许 可票据Tc,s 客户C和应用服务器S之间的消息传输(应用服务) 客户C使用Tc,s向服务器S申请相应的服务
04.03.2020
25
KDC分为两个子服务器AS和TGS的原因:
把KDC分为作用相同的两部分,是考 虑该系统可能会在一个相当大的网络中运 行,该领域中的应用服务器分属不同的网 络域,应用服务器在不同的网络域中由不 同的TGS管理,因此,即使某个固定的用 户只有某个固定的单点登录AS,他也可以 得到多个TGS提供的服务,进而得到更多 的应用服务器提供的服务。
第八章 身份认证
04.03.2020
1
本章重点:
1、身份认证的理论基础:物理基础,数学基 础,协议基础
2、身份认证协议:双向认证协议(基于对称 密钥,基于公钥体制),单向认证协议 (基于第三方,基于公钥体制)
3、身份认证协议的实现:Kerberos协议
04.03.2020
2
8.1 身份认证基础
身份认证是指证实主体的真实身份与其所声 称的身份是否相符的过程。
其中,T是时间戳, Δt1是KDC时钟与本地时钟之间差 异的估计值;Δt2是预期的网络延迟时间。
04.03.2020
17
o Denning协议的缺陷:
网络工程试题整理

(1)处于计算机信息系统结构最底层的是(D)。
(A) 系统平台(B) 信息系统(C) 传输平台(D) 网络平台(2)在基于网络的信息系统中,为了了解、维护和管理整个系统的运行,必须配置相应的软硬件进行(B)。
(A) 安全管理(B) 系统管理(C) 故障管理(D) 配置管理(3)系统集成是在(C)的指导下,提出系统的解决方案,将部件或子系统综合集成,形成一个满足设计要求的自治整体的过程。
(A) 系统规划学(B) 系统集成学(C) 系统工程学(D) 系统配置学(4)以下不属于系统集成任务的是(D)。
(A) 应用功能的集成(B) 技术集成(C) 支撑系统的集成(D) 产品设计(5)计算机网络工程就是使用(B)的方法,根据建设计算机网络的目标和网络设计原则将计算机网络的技术、功能、子系统集成在一起,为信息系统构建网络平台、传输平台和基本的网络应用服务。
(A) 网络集成(B) 系统集成(C) 产品管理(D) 技术管理(6)(B)是网络建设能否成功的关键性环节。
(A) 需求调查和分析(B) 网络设计(C) 网络测试(D) 网络施工(7)以下说法中错误的是(D)。
(A) 计算机网络是由多台独立的计算机和各类终端通过传输媒体连接起来相互交换数据信息的复杂系统,相互通信的计算机系统必须高度协调地工作。
(B) 计算机网络体系结构从整体角度抽象地定义计算机网络的构成及各个网络部件之间的逻辑关系和功能,给出协调工作的方法和计算机必须遵守的规则。
(C) 现代计算机网络体系结构按结构化方式进行设计,分层次定义了网络通信功能。
(D) 不同协议实现不同的功能,如差错检测和纠正、对数据块的分块和重组等,同样的功能不会出现在不同的协议中。
(8)开放系统互连OSI 参考模型中的“开放”意指(C)。
(A) 其模型是允许不断调整和完善的(B) 模型支持不定数量的设备(C) 遵循OSI 后,一个系统就可以和其他遵循该标准的系统进行通信(D) 该模型支持和其他标准的设备互连(9)(9) OSI 七层网络体系结构中,由下往上第四层为(A)。
密码学导论第八章·数字签名与认证

– 一次口令的共享列表
• 共享口令序列或口令集
– 顺序更新一次口令
• 只共享一个口令,每次通信更新口令
– 基于单向函数的一次口令序列
• Lamport一次口令方案:wi=H(wi-1)=Hi-1(w1)
中国科学技术大学 ·密码学导论
三、挑战-响应身份认证(强认证)
中国科学技术大学 ·密码学导论
固定口令方案
• 存储的口令文件:明文存储,读写保护 • 加密的口令文件:存储口令的单向函数值 • 口令规则:口令的长度、字符集等等 • 口令时效 • 放慢口令映射:迭代运算,不影响正常使用下增加
试探口令的攻击时间 • 口令加盐:降低字典攻击的效率,防止口令重复
– 口令的散列值和盐值均记录在文件中
中国科学技术大学 ·密码学导论
手持通行码生成器
• 手持设备,象个计算器 • 生成器中存储有密钥 • 使用过程:
1. 系统给用户一个挑战 2. 用户将挑战输入生成器 3. 生成器根据密钥和挑战计算通行码,并显示 4. 用户将通行码输入系统 5. 系统根据存储的用户密码也计算一个通行码 6. 两个通行码若一致,则系统放行用户
• 必须给存储在系统中的用户密码提供保密性
中国科学技术大学 ·密码学导论
可信中继参与的挑战-响应
1、相互认证 (1) 基于对称加密
• Needham-Schroeder协议:
① A→KDC: IDA || IDB || N1 ② KDC→A: EKa[Ks || IDB || N1 || EKb[Ks || IDA]] ③ A→B: EKb(Ks || IDA) ④ B→A: EKs(N2) ⑤ A→B: EKs(f(N2))
第八章数字签名(2)

盲签字协议-安全性讨论
B可以欺诈吗? 是否可以获取有关文件的信息? 若盲因子完全随机,则可保证B不能由(b)中所看到的盲文件得出原文件的信息。即使B将(c)中 所签盲文件复制,他也不能(对任何人)证明在此协议中所签的真正文件,而只是知道其签字成立, 并可证实其签字。即使他签了100万个文件,也无从得到所签文件的信息。
第八章 数字签名续 Email:
数字签名的扩展
指定验证者(不可否认)签名 盲签名 多重签名 群签名 代理签名
前言
在数字签字的实际应用当中,一些特殊的场合往往有特殊的要求。因此需要在基本数字签名技 术的基础上进行扩展,以满足这些要求。例如,为了保护信息拥有者的隐私,产生了盲签名;为了实 现签名权的安全传递,产生了代理签名;为了实现多人对同一消息的签名,产生了多重签名等等。
不可否认签名的组成
不可否认签名方案由三部分组成:数字签名算法、验证协议、否认协议。 否认协议(Disavowal Protocol):在签字者合作下才能验证签字,这会给签字者一种机会,在不利于 他时他“拒绝”合作以达到否认他曾签署的文件。为了防止此类事件而引入 。构成签字算法的第三 个组成部分,签字者可利用否认协议向法庭或公众证明一个伪造的签字确是假的;如果签字者拒绝 参与执行否认协议,就表明签字事实上是真的由他签署的。
不可否认签名的算法(初始化)
S为签名者; V为签名的验证者; p和q是满足安全的大素数, q是p-1的大因子,g是域GF(p)的本原元; S拥有公私钥对(x,y),其中y=gx mod p; m为待签名的文件; h是安全的哈希函数;
网络安全问题及其解决方案

安徽农业大学经济技术学院本科毕业论文题目:网络安全问题及其解决方案学院:经济技术学院专业:网络工程班级:网工一班姓名:张俊学号:11539005指导教师:马玉宝二00一五年六月目录目录 (Ⅱ)摘要 (Ⅲ)ABSTRACT (Ⅳ)第一章绪论 (1)1.1研究目的 (1)1.2研究意义 (1)1.3研究范围 (1)第二章网络安全 (2)2.1网络安全概述 (2)2.1.1网络安全面临的主要威胁 (2)2.1.2威胁网络安全的因素 (4)2.2网络安全分析 (4)2.3网络安全措施 (7)2.3.1完善计算机立法 (7)2.3.2网络安全的关键技术 (7)第三章防火墙技术 (9)3.1防火墙的概述 (9)3.2防火墙的主要功能 (9)3.3防火墙的关键技术 (10)3.4防火墙的好处 (12)第四章防病毒技术 (13)4.1防病毒技术产生的原因 (13)4.2防病毒技术的分类 (14)4.3常见的病毒防范方法 (15)第五章安全扫描技术 (17)5.1安全扫描的概述 (17)5.2安全扫描全过程 (17)第六章VPN技术 (18)6.1VPN的定义 (18)6.2VPN的功能 (18)6.3VPN的关键技术 (18)第七章入侵检测技术 (20)7.1入侵检测技术的定义 (20)7.2入侵检测技术的分类 (20)7.3入侵检测技术存在的问题 (21)第八章身份认证技术 (22)8.1身份认证的概述 (22)8.2身份认证的方法 (22)8.3身份认证的类型 (22)第九章结论 (24)参考文献 (24)谢辞附录摘要随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。
网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等方面。
在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2019/1/16
9
8.2 身份认证协议
8.2.1 双向认证协议 1、基于对称密码的双向认证协议
应用环境和目标: 拥有一个可信的第三方:密钥分发中心KDC,攻 击者Malice,用户Alice和Bob。KDC和所有用户都拥 有一个对称密钥(如和Alice的共享密钥Ka),该协议 使得通信各方互相认证鉴别各自的身份,然后交换会 话密钥。
2019/1/16 14
改进:在与每一个实体进行的对话中,都要对对 方实体的活现性进行测试,对返回的信息的新鲜性进 行验证,使用提问/应答机制来修改协议: 第三次方案: ① Alice→KDC: IDa,IDb,Na ② KDC→Alice: EKa[IDb,ks,Na, EKb[IDa,ks] ] ③ Alice→Bob: EKb[IDa,ks] ④ Bob→Alice:Eks[Nb ] ⑤ Alice→Bob:Eks[f(Nb)]
8.1.1 物理基础
身份认证的物理基础可以分为三种:
用户所知道的(something the user knows);如: 密码和口令等 用户拥有的(something the user possesses); 如:身份证、护照、密钥盘,数字证书等 用户的特征(something the user is or how he/she behaves)。如:指纹 、红膜、DNA、声纹
2019/1/16 12
第二次方案: ① Alice→KDC: IDa,IDb ② KDC→Alice: EKa [IDb,ks], EKb [IDa,ks] ③ Alice→Bob: EKb [IDa,ks] ④ Bob→Alice: Eks [M] Malice无法再冒充Bob来欺骗Alice,说明在示证 信息中,一定要包含示证者身份标识信息来抵抗伪 造攻击! 但是本方案还有重大缺陷!!!
3
2019/1/16
8.1.2 数学基础(零知识பைடு நூலகம்明)
示证者P和验证者V未曾见面,如何只能通过开放的 网络让其证明自己的身份而不泄露所使用的知识?
最小泄露证明:
P几乎不可能欺骗V; V几乎不可能知道证明的知识,特别是他不可能向别人重 复证明过程;
零知识证明:除了要满足以上两个条件之外,还要 满足第三个条件:
第八章 身份认证
2019/1/16
1
本章重点:
1、身份认证的理论基础:物理基础,数学基 础,协议基础 2、身份认证协议:双向认证协议(基于对称 密钥,基于公钥体制),单向认证协议 (基于第三方,基于公钥体制) 3、身份认证协议的实现:Kerberos协议
2019/1/16
2
8.1 身份认证基础
身份认证是指证实主体的真实身份与其所声 称的身份是否相符的过程。
2019/1/16 6
8.1.3 协议基础
1、分类
根据是否依赖第三方分为:基于可信第三方认 证协议和双方认证协议; 根据认证使用密码体制分为基于对称密钥的认 证协议和基于公钥密码体制的认证协议; 根据认证实体的个数分为:单向认证协议和双 向认证协议;
2019/1/16
7
2、攻击
协议的设计假设是攻击者可以完全控制网络上 的通信,也可以作为合法用户参与协议。攻击 方式多种多样,最常用的两种: 消息重放攻击:使用以前截获的合法信息,在 以后的协议执行过程中使用,可以造成:①使 双方建立一个以前使用过的会话密钥。②攻击 者可以冒充他人。 中间人攻击:攻击者同时参与多个协议,利用 从一个协议中得到的信息攻击另一个协议。(国 际象棋特级大师问题)
V无法从P那里得到任何有关证明的知识.
2019/1/16
4
零知识证明最通俗的例 子是图8.1中的山洞问题。P 知道打开门的咒语,按照 下面的协议P就可以向V证 明:他知道咒语但是不需 要告诉V咒语的内容。
图8.1 零知识问题
2019/1/16 5
①V站在A点;
②P进入山洞,走到C点或D点; ③当P消失后,V进入到B点; ④V指定P从左边或者右边出来; ⑤P按照要求出洞(如果需要通过门,则使用咒语) ⑥P和V重复①-⑤步骤n次。 如果P知道咒语,他一定可以按照V的要求正确地走 出山洞n次;如果P不知道咒语,并想使V相信他直到咒 语,就必须每次都事先猜对V会要求他从哪一边出来。
2019/1/16 11
缺陷:消息没有和用户身份绑定(缺少对实体认证 的信息),如在第二步KDC→Alice: EKa[ks], EKb[ks] 中,Alice收到消息后不能保证该消息就是KDC为她和Bob 生成的。如下攻击: 在第一步,Malice截获消息并修改为: Malice(Alice)→KDC: IDa,IDm 即Malice冒充Alice向KDC发送请求。 那么第二步Alice收到的消息 KDC→Alice: EKa[ks], EKm[ks] 这样,Malice就可以冒充Bob和Alice会话了。
2019/1/16 10
第一次方案: ① Alice→KDC: IDa,IDb ② KDC→Alice: EKa[ks], EKb[ks] ③ Alice→Bob: EKb [ks] ④ Bob→Alice: Eks [M]
说明:ks是KDC为Alice和Bob本次通话生 成的一次性会话密钥, EKa[ks]代表用Ka对数 据ks进行加密。
2019/1/16 13
缺陷:消息的数据源认证中缺少了对消息新鲜 性的认证,如在第二步
KDC→Alice: EKa [IDb,ks], EKb [IDa,ks]
中,Alice收到消息后不能保证该消息就是KDC为她 和Bob本次通话生成的,如下攻击:
Malice(KDC) →Alice: EKa[IDb,ks’], EKb[IDa,ks’] Ks’是以前某次KDC为Alice和Bob创建的会话密 钥,这样会话密钥的新鲜性不能保证! Malice这种行为是哪一种攻击方式?
2019/1/16 8
3、防止攻击的方法
时间戳:A接收一个新消息当且仅当该消息包 含一个时间戳,并且该时间戳在A看来是足够 接近A所知道的当前时间。 提问/应答方式:A期望从B获得一个新消息, 首先发给B一个临时值,并要求后续从B收到 的消息中都包含这个临时值或是由这个临时值 进行某种事先约定的计算后的正确结果。 这 个临时值往往是一个随机数,称为现时。