《电子商务的安全认证体系.ppt》由会员分享,可在线阅读,更多相关《电子商务的安全认证体系.ppt(80页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、制作人:代春艳 2007年8月电子商务信息安全技术主讲人:代春艳制作人:代春艳 2007年8月第四章第四章 电子商务的安全认证体系电子商务的安全认证体系第四章 电子商务的安全认证体系4.1身份认证与认证体系身份认证与认证体系4.2身份认证协议身份认证协议4.3数字证书与认证机构数字证书与认证机构4.4 安全认证体系及其实施标准安全认证体系及其实施标准制作人:代春艳 2007年8月4.1身份认证与认证体系身份认证与认证体系认认证证是是为为了了防防止止敌敌方方的的主主动动攻攻击击,包包括括验验证证信信息息真真伪伪及及防防止止信信息息在在通通信信过过程程中中被被篡篡改改、删删除除、插插入入、伪伪造造
2、、延延迟迟及及重重放放等等。认认证证主主要要包包括括三三个方面:消息认证、身份认证和数字签名。个方面:消息认证、身份认证和数字签名。制作人:代春艳 2007年8月身份认证的概念身份认证的概念身份认证的定义身份认证的定义:证实客户的真实身份与其证实客户的真实身份与其所声称的身份是否相符的过程所声称的身份是否相符的过程.制作人:代春艳 2007年8月无所不在的身份无所不在的身份认证相信大家都相信大家都记得得这样一幅漫画,一一幅漫画,一条狗在条狗在计算机面前一算机面前一边打字,一打字,一边对另一条狗另一条狗说:“在互在互联网上,没有人网上,没有人知道你是一个人知道你是一个人还是一条狗!是一条狗!”这
3、个个漫画漫画说明了在互明了在互联网上很网上很难进行身份行身份识别。制作人:代春艳 2007年8月身份认证一般是通过对被认证对象(人或事)身份认证一般是通过对被认证对象(人或事)的一个或多个参数进行验证,从而确定被认的一个或多个参数进行验证,从而确定被认证对象是否名实相符或有效。证对象是否名实相符或有效。这要求要验证的参数与被认证对象之间应存这要求要验证的参数与被认证对象之间应存在严格的对应关系,最好是唯一对应的。在严格的对应关系,最好是唯一对应的。制作人:代春艳 2007年8月身份认证是安全系统中的第一道关卡,如图身份认证是安全系统中的第一道关卡,如图4-1所所示示制作人:代春艳 2007年8
4、月用户在访问安全系统之前,首先经过身份认证用户在访问安全系统之前,首先经过身份认证系统进行身份识别,然后访问监控器根据用户系统进行身份识别,然后访问监控器根据用户的身份和授权数据库决定用户能否对某个资源的身份和授权数据库决定用户能否对某个资源进行访问。授权数据库由安全管理员按照需要进行访问。授权数据库由安全管理员按照需要进行配置。审计系统根据审计设置记录用户的进行配置。审计系统根据审计设置记录用户的请求和行为,同时入侵检测系统检测是否有入请求和行为,同时入侵检测系统检测是否有入侵行为。访问控制和审计系统都要依赖于身份侵行为。访问控制和审计系统都要依赖于身份认证系统提供的认证系统提供的“信息信息
5、”用户的身份。可用户的身份。可见,身份认证在安全系统中的地位是极其重要见,身份认证在安全系统中的地位是极其重要的,是最基本的安全服务,其他的安全服务都的,是最基本的安全服务,其他的安全服务都依赖于它。一旦身份认证系统被攻破,那么系依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将会受到严峻挑战。统的所有安全措施将会受到严峻挑战。制作人:代春艳 2007年8月身份认证包括几个重要概念:认证、授权和审计。身份认证包括几个重要概念:认证、授权和审计。(1)认证()认证(Authentication):在进行任何操作之前必):在进行任何操作之前必须有有效的方法来识别操作执行者的真实身份。认证须
6、有有效的方法来识别操作执行者的真实身份。认证又称为鉴别、确认。身份认证主要是通过表示和鉴别又称为鉴别、确认。身份认证主要是通过表示和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。用户的身份,防止攻击者假冒合法用户获取访问权限。(2)授权()授权(Authorization):授权是指当用户身份被确):授权是指当用户身份被确认合法后(即通过认证),赋予该用户操作文件和数认合法后(即通过认证),赋予该用户操作文件和数据等的权限。赋予的权限包括读、写、执行及从属权。据等的权限。赋予的权限包括读、写、执行及从属权。(3)审计()审计(Auditing):每一个人都应该为自己所作的):每一个人都应
7、该为自己所作的操作负责,所以在事情完成后都应该有记录,以便核操作负责,所以在事情完成后都应该有记录,以便核查责任。查责任。制作人:代春艳 2007年8月制作人:代春艳 2007年8月身份认证的分类身份认证的分类基于个人生物特征的身份认证基于个人生物特征的身份认证基于个人拥有物的身份认证基于个人拥有物的身份认证基于个人身份标识码的身份认证基于个人身份标识码的身份认证制作人:代春艳 2007年8月基于个人生物特征的身份认证基于个人生物特征的身份认证对对用用户户固固有有的的某某些些特特征征进进行行测测量量,如如指指纹纹、声音或签字。声音或签字。优点:优点:1.绝对无法仿冒的使用者认证技术。绝对无法仿
8、冒的使用者认证技术。缺点:缺点:1.较昂贵。较昂贵。2.不够稳定不够稳定(辩识失败率高辩识失败率高)。制作人:代春艳 2007年8月基于个人拥有物的身份认证基于个人拥有物的身份认证个人拥有物可以是身份证、护照、军官证、个人拥有物可以是身份证、护照、军官证、驾驶证、图章、驾驶证、图章、IC卡或其他有效证件。身份卡或其他有效证件。身份证是目前我国应用最广发的身份识别证件,证是目前我国应用最广发的身份识别证件,每个人唯一对应一个数字。当然其他的证件每个人唯一对应一个数字。当然其他的证件也在不同行业和部门起着身份识别的作用。也在不同行业和部门起着身份识别的作用。制作人:代春艳 2007年8月基于个人身
9、份标识码的身份认证基于个人身份标识码的身份认证个人身份标识码可以是注册的口令、账号、个人身份标识码可以是注册的口令、账号、身份证号码或移动电话号码等。一般来说,身份证号码或移动电话号码等。一般来说,某人的身份可以用用户帐号加上口令进行识某人的身份可以用用户帐号加上口令进行识别。用户账号代表计算机网络信息系统中某别。用户账号代表计算机网络信息系统中某人的身份,口令则是用来验证是否真的是计人的身份,口令则是用来验证是否真的是计算机网络系统所允许的用户。算机网络系统所允许的用户。制作人:代春艳 2007年8月身份认证体系身份认证体系(一)数字证书(一)数字证书数字证书就是在互联网通讯中标志通讯各方数
10、字证书就是在互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在身份信息的一系列数据,提供了一种在Internet上验证用户身份的方式,其作用类似上验证用户身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。于司机的驾驶执照或日常生活中的身份证。制作人:代春艳 2007年8月数字证书与传输密钥和签名密钥对的产生相对应。数字证书与传输密钥和签名密钥对的产生相对应。对每一个公钥做一张数字证书,私钥用最安全的对每一个公钥做一张数字证书,私钥用最安全的方式交给用户或用户自己生产密钥对。方式交给用户或用户自己生产密钥对。数字证书的内容包括用户的公钥、用户姓名、发数字证书的内容包括用户的公钥
11、、用户姓名、发证机构的数字签名及用户的其他一些身份认证的证机构的数字签名及用户的其他一些身份认证的有用信息。有用信息。公钥的拥有者是身份的象征。对方可以据此验证公钥的拥有者是身份的象征。对方可以据此验证身份。对于密钥的丢失情况、则采用恢复密钥、身份。对于密钥的丢失情况、则采用恢复密钥、密切托管等方法。另外对于证书的有效期在政策密切托管等方法。另外对于证书的有效期在政策上加以规定、已过期的证书应重新签发,对于私上加以规定、已过期的证书应重新签发,对于私钥丢失或被非法使用应废止。钥丢失或被非法使用应废止。制作人:代春艳 2007年8月(二)电子商务认证中心(二)电子商务认证中心CA(Certifi
12、cate Authority)认证中心是公正的第三方,它为建立身份认证过程认证中心是公正的第三方,它为建立身份认证过程的权威性框架奠定了基础,为交易的参与方提供了的权威性框架奠定了基础,为交易的参与方提供了安全保障。它为网上交易构筑了一个互相信任的环安全保障。它为网上交易构筑了一个互相信任的环境,解决了网上身份认证、公钥分发及信息安全等境,解决了网上身份认证、公钥分发及信息安全等一系列问题。一系列问题。由此可见,认证中心是保证电子商务安全的关键。由此可见,认证中心是保证电子商务安全的关键。认证中心对含有公钥的证书进行数字签名,使证书认证中心对含有公钥的证书进行数字签名,使证书无法伪造。每个用户
13、可以获得认证中心的公开密钥无法伪造。每个用户可以获得认证中心的公开密钥(认证中心根证书),验证任何一张数字证书的数(认证中心根证书),验证任何一张数字证书的数字签名,从而确定证书是否是认证中心签发、数字字签名,从而确定证书是否是认证中心签发、数字证书是否合法。证书是否合法。制作人:代春艳 2007年8月4.2身份认证协议身份认证协议认证协议用来对被验证方(通常是指客户端认证协议用来对被验证方(通常是指客户端系统)和验证方(服务器系统)之间的与验系统)和验证方(服务器系统)之间的与验证有关的数据通信进行管理。认证协议一般证有关的数据通信进行管理。认证协议一般都是建立在通信协议环境之上的,如网络层
14、都是建立在通信协议环境之上的,如网络层协议或应用层协议。协议或应用层协议。制作人:代春艳 2007年8月从使用的角度来看,一个安全的身份识别协从使用的角度来看,一个安全的身份识别协议至少应该满足以下两个条件:议至少应该满足以下两个条件:识别者识别者A能向验证者能向验证者B证明他的确是证明他的确是A;在识别者在识别者A向验证者向验证者B证明他的身份后,证明他的身份后,验证者验证者B不能获得不能获得A的任何有用信息,的任何有用信息,B不能不能模仿模仿A向第三方证明他是向第三方证明他是A。制作人:代春艳 2007年8月认证协议按照认证的方向可以分为双向认证认证协议按照认证的方向可以分为双向认证协议和
15、单向认证协议协议和单向认证协议.按照使用的密码技术可以分为基于对称密码按照使用的密码技术可以分为基于对称密码的认证协议和基于公钥密码的认证协议。的认证协议和基于公钥密码的认证协议。制作人:代春艳 2007年8月双向认证协议是最常用的协议,它使得通信双方互双向认证协议是最常用的协议,它使得通信双方互相认证对方的身份。相认证对方的身份。单向认证协议是通信的一方认证另一方的身份,比单向认证协议是通信的一方认证另一方的身份,比如服务器在提供用户申请的服务之前,先要认证用如服务器在提供用户申请的服务之前,先要认证用户是否是这项服务的合法用户,但是不需要向用户户是否是这项服务的合法用户,但是不需要向用户证
16、明自己的身份。证明自己的身份。基于对称密钥的认证协议往往需要双方事先已经通基于对称密钥的认证协议往往需要双方事先已经通过其他方式过其他方式(比如电话、信函或传递等物理方法比如电话、信函或传递等物理方法)拥拥有共同的密钥。有共同的密钥。基于公钥的认证协议的双方一般需要知道对方的公基于公钥的认证协议的双方一般需要知道对方的公钥。钥。制作人:代春艳 2007年8月公钥的获得相对于对称密钥要简便,比如通过公钥的获得相对于对称密钥要简便,比如通过CA获得对方的数字证书,这是基于公钥认证协议的获得对方的数字证书,这是基于公钥认证协议的优势。优势。但是,公钥的缺点是加但是,公钥的缺点是加/解密速度慢、代价大
17、,所解密速度慢、代价大,所以认证协议的最后,双方要协商出一个对称密钥以认证协议的最后,双方要协商出一个对称密钥作为下一步通信的会话密钥。作为下一步通信的会话密钥。产生会话密钥有助于增加系统的安全性。一旦会产生会话密钥有助于增加系统的安全性。一旦会话密钥泄漏,则只会泄漏本次通信的内容,而不话密钥泄漏,则只会泄漏本次通信的内容,而不会带来更大的损失,而且通信者一旦发现会话密会带来更大的损失,而且通信者一旦发现会话密钥泄漏后,就可以用原有的密钥协商出新的会话钥泄漏后,就可以用原有的密钥协商出新的会话密钥,重新开始新的会话。所以,无论是基于公密钥,重新开始新的会话。所以,无论是基于公钥还是基于对称密钥
18、的认证协议,都要经常产生钥还是基于对称密钥的认证协议,都要经常产生对称会话密钥。对称会话密钥。制作人:代春艳 2007年8月(1)基于对称密码的双向认证协议基于对称密码的双向认证协议Needham/Schroeder是一个基于对称加密算法的协是一个基于对称加密算法的协议,它要求有可信任的第三方议,它要求有可信任的第三方KDC参与,采用参与,采用challenge/Response的方式,使得的方式,使得A、B互相认证对互相认证对方的身份。协议过程是方的身份。协议过程是:AKDC:IDA|IDB|N1;KDCA:EKa Ks|IDB|N1|EKb Ks|IDA ;AB:EKb Ks|IDA;BA
19、:EKs N2;AB:EKs f(N2)。制作人:代春艳 2007年8月其中,其中,KDC是密钥分发中心;是密钥分发中心;IDA表示表示A身份的唯一标识;身份的唯一标识;密钥密钥Ka和和Kb分别是分别是A和和KDC、B和和KDC之间共之间共享的密钥;享的密钥;N1和和N2是两个是两个nonce;f(N)是对是对N进行一个运算,比如,进行一个运算,比如,f(N)=N+1。本协议的目的是认证本协议的目的是认证A和和B的身份后,安全的身份后,安全地分发一个会话密钥地分发一个会话密钥Ks给给A和和B。制作人:代春艳 2007年8月第第(1)步步,A向向KDC申请要和申请要和B通信。通信。第第(2)步步
20、,A安全地得到了一个新的会话密钥。安全地得到了一个新的会话密钥。第第(3)步步,只能由只能由B解密并理解,解密并理解,B也获得会话密钥。也获得会话密钥。第第(4)步步,B告诉告诉A已知道正确的已知道正确的Ks了,从而证明了了,从而证明了B的的身份。身份。第第(5)步步,表明表明B相信相信A也知道也知道Ks,从而认证了,从而认证了A的身份。的身份。第第(4)、第、第(5)步的目的是为了防止某种类型的重放攻步的目的是为了防止某种类型的重放攻击,特别是如果攻击方能够在第击,特别是如果攻击方能够在第(3)步捕获该消息并步捕获该消息并重放之,这将在某种程度上干扰破坏重放之,这将在某种程度上干扰破坏B方的
21、运行操作。方的运行操作。由于除了由于除了KDC之外只有之外只有A知道知道Ka,也只有,也只有B知道知道Kb,所,所以双方都可以向对方证明自己的身份。以双方都可以向对方证明自己的身份。制作人:代春艳 2007年8月但是,这个协议仍然有漏洞。但是,这个协议仍然有漏洞。假定攻击方假定攻击方C已经掌握已经掌握A和和B之间通信的一个老的会之间通信的一个老的会话密钥,话密钥,C可以在第可以在第(3)步冒充步冒充A,利用老的会话密,利用老的会话密钥欺骗钥欺骗B。除非。除非B记住所有以前使用的与记住所有以前使用的与A通信的会通信的会话密钥,否则话密钥,否则B无法判断这是一个重放攻击。然后,无法判断这是一个重放
22、攻击。然后,如果如果C可以中途阻止第可以中途阻止第(4)步的握手信息则可以冒步的握手信息则可以冒充充A在第在第(5)步响应。从这一点起步响应。从这一点起C就可以向就可以向B发送发送伪造的消息,而伪造的消息,而B认为是在与认为是在与A进行正常的通信。进行正常的通信。制作人:代春艳 2007年8月Denning结合了时间戳的方法,进行了改进:结合了时间戳的方法,进行了改进:(1)AKDC:IDA|IDB;(2)KDCA:EKa Ks|IDB|T|EKb Ks|IDA|T ;(3)AB:EKb Ks|IDA|T;(4)BA:EKs N1;(5)AB:EKs f(N1)。|Clock T|t1+t2制
23、作人:代春艳 2007年8月其中,其中,T是时间戳;是时间戳;t1是是KDC时钟与本地时时钟与本地时钟钟(A或或B)之间差异的估计值;之间差异的估计值;t2是预期的是预期的网络延迟时间。网络延迟时间。制作人:代春艳 2007年8月Denning协议比协议比Needham/schroeder协议在安协议在安全性方面增强了一步,然而这又提出了新的全性方面增强了一步,然而这又提出了新的问题,即必须依靠时钟同步。问题,即必须依靠时钟同步。如果发送者的时钟比接收者的时钟要快,攻如果发送者的时钟比接收者的时钟要快,攻击者就可以从发送者处窃听消息,并等待时击者就可以从发送者处窃听消息,并等待时间戳对接收者来
24、说成为当前时刻时重放给接间戳对接收者来说成为当前时刻时重放给接收者,这种重放将会得到意想不到的后果。收者,这种重放将会得到意想不到的后果。这类攻击称为抑制重放攻击。这类攻击称为抑制重放攻击。制作人:代春艳 2007年8月(2)基于公钥密码的双向认证协议基于公钥密码的双向认证协议使用公钥密码算法,可以克服基于对称密码使用公钥密码算法,可以克服基于对称密码的认证协议中的一些问题。但同样需要有可的认证协议中的一些问题。但同样需要有可信的第三方参与,现以信的第三方参与,现以WOO92b协议为例来协议为例来说明:说明:制作人:代春艳 2007年8月AKDC:IDA|IDB;KDCA:EKRauth ID
25、B|KUb;AB:EKUb Na|IDA;BKDC:IDB|IDA|EKUauth Na;KDCB:EKRauth IDA|KUa|EKUb EKRauth Na|Ks|IDA|IDB;BA:EKUa EKRauth Na|Ks|IDA|IDB|Nb;AB:EKs Nb。制作人:代春艳 2007年8月其中,其中,KUa是是A的公钥;的公钥;KRa是是A的私钥;的私钥;KUauth是是KDC的公钥;的公钥;KRauth是是KDC的私钥。的私钥。第第(1)步,步,A向向KDC提出和提出和B通信。通信。第第(2)步,步,A得到得到B的公钥。的公钥。第第(3)步,步,A向向B提出通信要求,包含一个现时
26、提出通信要求,包含一个现时Na。第第(4)步,步,B向向KDC询问询问A的公钥。的公钥。第第(5)步,步,B得到得到A的公钥和一段的公钥和一段KDC签名的消息。签名的消息。第第(6)步,步,B将这段消息和现时将这段消息和现时Nb发给发给A,A在在KDC签名的消息中找到签名的消息中找到Na,知道这不是一个重放。,知道这不是一个重放。第第(7)步,步,A使用刚得到的会话密钥回答使用刚得到的会话密钥回答B。协议中,协议中,A和和B都向都向KDC索取对方的公钥,如果对方索取对方的公钥,如果对方能正确解密用其公钥加密的消息,就能够证明对能正确解密用其公钥加密的消息,就能够证明对方的身份。方的身份。制作人
27、:代春艳 2007年8月(3)单向认证协议单向认证协议单向认证协议中只有一方向另一方证明自己的身单向认证协议中只有一方向另一方证明自己的身份,因此过程一般都相对简单。下面是一个不需份,因此过程一般都相对简单。下面是一个不需要第三方的基于对称密码的单向认证协议,要求要第三方的基于对称密码的单向认证协议,要求A和和B事先拥有共享密钥。事先拥有共享密钥。AB:IDA|N1;BA:EKab Ks|IDB|f(N1)|N2;AB:EKs f(N2),即,即f(x)=x+1。制作人:代春艳 2007年8月第第(1)步,步,A将自己的身份和一个将自己的身份和一个nonce发给发给B,希,希望和望和B通信。通
28、信。第第(2)步,步,B生成一个会话密钥生成一个会话密钥Ks,连同对,连同对A的的 nonce的应答和一个新的的应答和一个新的nonce,一起用两人的共享,一起用两人的共享密钥加密话发给密钥加密话发给A;A收到后,如果能用共享密钥收到后,如果能用共享密钥解密得到解密得到nonce的正确应答,则相信的正确应答,则相信B的身份,同的身份,同时得到时得到Ks。第第(3)步,步,A计算出第计算出第2个个nonce的应答,用的应答,用Ks加密,加密,发给发给B;B收到后如果能正确解密出应答,则相信收到后如果能正确解密出应答,则相信A的身份,因为只有的身份,因为只有A拥有两人的共享密钥。拥有两人的共享密钥
29、。制作人:代春艳 2007年8月这种方案的缺点是双方都必须等待对方的回这种方案的缺点是双方都必须等待对方的回答,不适用于双方不同时在线的情况。答,不适用于双方不同时在线的情况。基于第三方的方案可以避免这一问题,第三基于第三方的方案可以避免这一问题,第三方一般长期在线,双方都可以及时和第三方方一般长期在线,双方都可以及时和第三方进行通信。进行通信。制作人:代春艳 2007年8月下述方案要求通信双方都事先与第三方有共下述方案要求通信双方都事先与第三方有共享密钥。享密钥。AB:IDA|IDB|N1;KDCA:EKa Ks|IDB|N1|EKb Ks|IDA ;AB:EKb Ks|IDA|EKs M;
30、制作人:代春艳 2007年8月第第(1)步,步,A向向KDC要求和要求和B通信,同时发给通信,同时发给KDC一一个个nonce。第第(2)步,步,KDC发给发给A一个用一个用A的密钥加密的消息,的密钥加密的消息,包括一个会话密钥、包括一个会话密钥、A发的发的nonce、一段用、一段用B的密钥的密钥加密的消息;同时加密的消息;同时A解密得到解密得到Ks。第第(3)步,步,A将用将用B的密钥加密的那段消息和用的密钥加密的那段消息和用Ks加加密的数据一起发给密的数据一起发给B;B收到后首先解密得到收到后首先解密得到A的身的身份标识和份标识和Ks,然后就可以解密,然后就可以解密A发来的数据了。发来的数
31、据了。以上方案中,以上方案中,A、B认证自己身份的同时将数据一认证自己身份的同时将数据一同发给同发给B,并不要求,并不要求B当时在线。但是这种方案不当时在线。但是这种方案不能抵挡重放攻击,第能抵挡重放攻击,第(3)步中步中B收到消息不能判定收到消息不能判定这是一个真实的消息还是一个重放。这是一个真实的消息还是一个重放。制作人:代春艳 2007年8月基于公钥密码的单向身份认证协议可以非常简单,基于公钥密码的单向身份认证协议可以非常简单,例如如下方案:例如如下方案:AB:EKUb Ks|EKs M|EKRa H(M);这种方案要求这种方案要求A和和B互相知道对方的公钥。首先,互相知道对方的公钥。首
32、先,A用用B的公钥加密一个会话密钥,然后的公钥加密一个会话密钥,然后A用会话密钥用会话密钥加密数据和用自己私钥签名的消息摘要,加密数据和用自己私钥签名的消息摘要,A将这些将这些内容一起发送给内容一起发送给B。B收到后,首先用自己的私钥收到后,首先用自己的私钥解密出会话密钥,然后解密消息和解密出会话密钥,然后解密消息和A的签名,最后的签名,最后计算出消息摘要以验证计算出消息摘要以验证A的签名,从而确定的签名,从而确定A的身的身份。份。制作人:代春艳 2007年8月在实际应用中,有一次一密机制、在实际应用中,有一次一密机制、X.509认认证协议、证协议、Kerberos认证协议、认证协议、PPP口
33、令认证口令认证协议、协议、PPP质询质询-握手协议、握手协议、TACACS+协议、协议、RADIUS协议等。协议等。制作人:代春艳 2007年8月4.2.1 一次一密机制一次一密机制一次一密机制主要包括两种实现方式:一次一密机制主要包括两种实现方式:1、采用请求、采用请求/应答方式应答方式(Challenge/Response)。它又包括两种方法:)。它又包括两种方法:(1)用户登录时系统随机提示一条信息,用)用户登录时系统随机提示一条信息,用户根据这一信息连同其个人化数据共同产生户根据这一信息连同其个人化数据共同产生一个口令字,用户输入这个口令字,完成一一个口令字,用户输入这个口令字,完成一
34、次登录过程,或者用户对这一条信息实施数次登录过程,或者用户对这一条信息实施数字签名发送给验证者进行鉴别。字签名发送给验证者进行鉴别。制作人:代春艳 2007年8月(2)采用时钟同步机制,即根据这个同步时)采用时钟同步机制,即根据这个同步时钟信息连同其个人化数据共同产生一个口令钟信息连同其个人化数据共同产生一个口令字。字。这两种方式均需要验证者也产生与用户端相这两种方式均需要验证者也产生与用户端相同的口令字(或检验用户签名)用于验证用同的口令字(或检验用户签名)用于验证用户身份。户身份。制作人:代春艳 2007年8月2、采用询问、采用询问/应答式协议。其做法是:验证应答式协议。其做法是:验证者提
35、出问题(通常是随机选择一些随机数,者提出问题(通常是随机选择一些随机数,称作口令),由识别者回答,然后验证者验称作口令),由识别者回答,然后验证者验证其真实性。目前已经设计出了许多询问证其真实性。目前已经设计出了许多询问/应答式协议,包括应答式协议,包括Schnorr身份识别协议、身份识别协议、Okanmto身份识别协议、身份识别协议、Guillou-Quisquater身身份识别协议和基于身份的识别协议等。份识别协议和基于身份的识别协议等。制作人:代春艳 2007年8月4.2.2 X.509认证协议认证协议X.509 是一个认证证书的管理标准,是定义目录业是一个认证证书的管理标准,是定义目录
36、业务的务的X.500系列一个组成部分。由国际电信同盟系列一个组成部分。由国际电信同盟ITU(International Telecommunications Union)的)的ITU-T Study Group 17 小组负责制定和维护。小组负责制定和维护。X.509定义了定义了X.500目录向用户提供认证业务的一个目录向用户提供认证业务的一个框架,目录的作用是存放用户的公钥证书。框架,目录的作用是存放用户的公钥证书。X.509还定义了基于公钥证书的认证协议。还定义了基于公钥证书的认证协议。因为因为X.509中定义的证书结构和认证协议已经被广中定义的证书结构和认证协议已经被广泛应用于泛应用于S
37、/MIME、IPSec、SSL/TLS以及以及SET等诸多等诸多应用过程,所以应用过程,所以X.509已经成为一个重要的标准。已经成为一个重要的标准。制作人:代春艳 2007年8月X.509给出的鉴别框架是一种基于公开密钥体制的给出的鉴别框架是一种基于公开密钥体制的鉴别业务密钥管理。鉴别业务密钥管理。一个用户有两把密钥:一把是用户的专用密钥,一个用户有两把密钥:一把是用户的专用密钥,另一把是其他用户都可利用的公共密钥。另一把是其他用户都可利用的公共密钥。用户可用常规密钥(如用户可用常规密钥(如DES)为信息加密,然后再)为信息加密,然后再用接收者的公共密钥对用接收者的公共密钥对DES进行加密并
38、将之附于信进行加密并将之附于信息之上,这样接收者可用对应的专用密钥打开息之上,这样接收者可用对应的专用密钥打开DES密锁,并对信息解密。密锁,并对信息解密。该鉴别框架允许用户将其公开密钥存放在它的目该鉴别框架允许用户将其公开密钥存放在它的目录款项中。一个用户如果想与另一个用户交换秘录款项中。一个用户如果想与另一个用户交换秘密信息,就可以直接从对方的目录款项中获得相密信息,就可以直接从对方的目录款项中获得相应的公开密钥,用于各种安全服务。应的公开密钥,用于各种安全服务。制作人:代春艳 2007年8月一个标准的一个标准的X.509数字证书包含以下一些内容:数字证书包含以下一些内容:证书的版本信息;
39、证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列证书的序列号,每个证书都有一个唯一的证书序列号;号;证书所使用的签名算法;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用证书的发行机构名称,命名规则一般采用X.500格式;格式;证书的有效期,现在通用的证书一般采用证书的有效期,现在通用的证书一般采用UTC时间格时间格式,它的计时范围为式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用证书所有人的名称,命名规则一般采用X.500格式;格式;证书所有人的公开密钥;证书所有人的公开密钥;证书发行者对证书的签名。证书发行者对证书的签名。制作人:代春艳 200
40、7年8月4.2.3 Kerberos认证协议认证协议Kerberos:希腊神话:希腊神话“三个头的狗三个头的狗地狱地狱之门守护者之门守护者”希望有三个功能:身份认证、记账、审核。希望有三个功能:身份认证、记账、审核。制作人:代春艳 2007年8月Kerberos 是一个分布式的认证服务,它允许是一个分布式的认证服务,它允许一个进程(或客户)代表一个主体(或用户)一个进程(或客户)代表一个主体(或用户)向验证者证明他的身份,而不需要通过网络向验证者证明他的身份,而不需要通过网络发送那些有可能会被攻击者用来假冒主体身发送那些有可能会被攻击者用来假冒主体身份的数据。份的数据。Kerberos 还提供
41、了可选的还提供了可选的client 和和server 之间数据通信的完整性和保密性。之间数据通信的完整性和保密性。制作人:代春艳 2007年8月Kerberos 协议的基本应用环境为,在一个分协议的基本应用环境为,在一个分布式的布式的client/server 体系机构中采用一个或体系机构中采用一个或多个多个Kerberos 服务器提供一个鉴别服务。服务器提供一个鉴别服务。Client 想请求应用服务器想请求应用服务器Server 上的资源,上的资源,首先首先Client 向向Kerberos 认证服务器请求一张认证服务器请求一张身份证明,然后到将身份证明交给身份证明,然后到将身份证明交给Se
42、rver 进进行验证,行验证,Server 在验证通过后,即为在验证通过后,即为Client 分配请求的资源。分配请求的资源。制作人:代春艳 2007年8月制作人:代春艳 2007年8月Kerberos 协议本身并不是无限安全的,而且协议本身并不是无限安全的,而且也不能自动地提供安全,它是建立在一些假也不能自动地提供安全,它是建立在一些假定之上的,只有在满足这些假定的环境中它定之上的,只有在满足这些假定的环境中它才能正常运行。才能正常运行。(1)不存在拒绝服务)不存在拒绝服务(Denial of service)攻攻击。击。Kerberos 不能解决拒绝服务不能解决拒绝服务(Denial of
43、 service)攻击,在该协议的很多环节中,攻攻击,在该协议的很多环节中,攻击者都可以阻断正常的认证步骤。这类攻击击者都可以阻断正常的认证步骤。这类攻击只能由管理员和用户来检测和解决。只能由管理员和用户来检测和解决。制作人:代春艳 2007年8月(2)主体必须保证他们的私钥的安全。如果一个)主体必须保证他们的私钥的安全。如果一个入侵者通过某种方法窃取了主体的私钥,他就能入侵者通过某种方法窃取了主体的私钥,他就能冒充身份。冒充身份。(3)Kerberos 无法应付口令猜测无法应付口令猜测(Password guessing)攻击。如果一个用户选择了弱口令,那么攻击。如果一个用户选择了弱口令,那
44、么攻击都就有可能成功地用口令字典破解掉,继而攻击都就有可能成功地用口令字典破解掉,继而获得那些由源自于用户口令加密(由用户口令形获得那些由源自于用户口令加密(由用户口令形成的加密链)的所有消息。成的加密链)的所有消息。制作人:代春艳 2007年8月(4)网络上每个主机的时钟必须是松散同步的)网络上每个主机的时钟必须是松散同步的(loosely synchronized)。这种同步可以减少应用)。这种同步可以减少应用服务器进行重放攻击检测时所记录的数据。松散服务器进行重放攻击检测时所记录的数据。松散程度可以以一个服务器为准进行配置。时钟同步程度可以以一个服务器为准进行配置。时钟同步协议必须保证自
45、身的安全,才能保证时钟在网上协议必须保证自身的安全,才能保证时钟在网上同步。同步。(5)主体的标识不能频繁地循环使用。由于访问)主体的标识不能频繁地循环使用。由于访问控制的典型模式是使用访问控制列表控制的典型模式是使用访问控制列表(ACLs)来对来对主体进行授权。如果一个旧的主体进行授权。如果一个旧的ACL 还保存着已被删还保存着已被删除主体的入口,那么攻击者可以重新使用这些被除主体的入口,那么攻击者可以重新使用这些被删除的用户标识,就会获得旧删除的用户标识,就会获得旧ACL 中所说明的访问中所说明的访问权限。权限。制作人:代春艳 2007年8月4.3数字证书与认证机构数字证书与认证机构4.3
46、.1什么是数字证书什么是数字证书?数字证书称为数字标识数字证书称为数字标识(Digital Certificate,Digital ID)。它提供了一种在)。它提供了一种在 Internet 上身份验证的方式,上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文是用来标志和证明网络通信双方身份的数字信息文件,与司机驾照或日常生活中的身份证相似。数字件,与司机驾照或日常生活中的身份证相似。数字证书它是由一个由权威机构即证书它是由一个由权威机构即CA机构,又称为证机构,又称为证书授权(书授权(Certificate Authority)中心发行的,人们可)中心发行的,人们可以在交往中用它
47、来识别对方的身份。在网上进行电以在交往中用它来识别对方的身份。在网上进行电子商务活动时,交易双方需要使用数字证书来表明子商务活动时,交易双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关交易操作。自己的身份,并使用数字证书来进行有关交易操作。通俗地讲,数字证书就是个人或单位在通俗地讲,数字证书就是个人或单位在 Internet上上的身份证。的身份证。制作人:代春艳 2007年8月比较专业的数字证书定义是,数字证书是一个经比较专业的数字证书定义是,数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含
48、一个息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包括密钥的有效时间,发证一般情况下证书中还包括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵循相关国际标准。有了数等信息,证书的格式遵循相关国际标准。有了数字证书,我们在网络上就可以畅通无阻。字证书,我们在网络上就可以畅通无阻。制作人:代春艳 2007年8月一个标准的一个标准的X.509数字证书包含以下一些内容:数字证书包含以下一些内容:证书的版本信息;证书的版本信息;证
49、书的序列号,每个证书都有一个唯一的证书序列号;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用证书的发行机构名称,命名规则一般采用X.500格式;格式;证书的有效期,现在通用的证书一般采用证书的有效期,现在通用的证书一般采用UTC时间格式,时间格式,它的计时范围为它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用证书所有人的名称,命名规则一般采用X.500格式;格式;证书所有人的公开密钥;证书所有人的公开密钥;证书发行者对证书的签名。证书发行者对证书的签名。制作人:代春艳 2007年8月如图如图1
50、是一个数字证书在网络应用中的原理是一个数字证书在网络应用中的原理图。图。制作人:代春艳 2007年8月为什么要用数字证书为什么要用数字证书 基于基于Internet网的电子商务系统技术使在网上购网的电子商务系统技术使在网上购物的顾客能够极其方便轻松地获物的顾客能够极其方便轻松地获得商家和企业的得商家和企业的信息,但同时也增加了对某些敏感或有价值的数信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。买据被滥用的风险。买方和卖方都必须对于在因特方和卖方都必须对于在因特网上进行的一切金融交易运作都是真实可靠的,网上进行的一切金融交易运作都是真实可靠的,并且要使并且要使顾客、商家和企业等交易各