• 信安软考——第六章 认证技术原理和应用 笔记记录


        信息安全工程师教程笔记汇总(点我跳转呀(❁´◡`❁))

    1. 认证概述※
    2. 认证语认证过程
    3. 认证技术方法※
    4. 认证主要产品于技术指标
    5. 认证技术应用

      
      相对而言,就第一节和第三节比较重要,其它的熟悉一下

      命题规则:根据以往来看,上午选择题3分,下午案列题2-4分

    一、认证概述

      认证机制是网络安全的基础性保护措施,是实施访问控制前提

      认证通常是关注抗抵赖性,或者说是防止冒充的行为。而加密是针对数据的保护,关注的是机密性。但二者也有联系,认证过程中也会用到加密算法

    1.1 认证的概念

    曾经有考过关于标识的概念

      认证是一个实体向另一个实体证明其所声称的身份的过程。在认证过程中,需要被证实的实体声称者负责检查确认声称者的实体验证者。通常情况下,双方要按照一定规则,声称者传递可区分身份的证据给验证者,验证者根据所收到的声称者的证据进行判断,证实声称者的身份。如下图就是一个通过口令认证的过程。

      认证一般由标识(Identification)和鉴别(Authentication)两部分组成。

      标识是用来代表实体对象(如人员、设备、数据、服务、应用)的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联。

      鉴别一般是利用口令、电子签名、数字证书、令牌、生物特征、行为表现等相关数字化凭证对实体所声称的属性进行识别验证的过程。鉴别的凭据主要有所知道的秘密信息、所拥有的凭证、所具有的个体特征以及所表现的行为。

    1.2 认证依据

    认证依据也称为鉴别信息,通常是指用于确认实体(声称者)身份的真实性或者其拥有的属性凭证。目前,常见的认证凭据主要有四类:

    • 所知道的秘密信息(Something You Know),如口令、验证码
    • 所拥有的事物凭证(Something You Have),如智能卡、U盾等
    • 所具有的生物特征,如指纹、人脸等
    • 所表现的行为特征,如地理位置、鼠标使用习惯。
    1.3 认证原理

      一般来说,认证机制由验证对象、认证协议、鉴别实体构成。其中验证对象是指需要鉴别身份的实体(声称者);认证协议是验证对象鉴别实体(验证者)之间进行认证信息交换所遵从的规则;鉴别实体根据验证对象所提供的认证依据,给出身份的真实性或属性判断。

    在这里插入图片描述

      按照对验证对象要求提供的认证凭据的类型数量,认证可分成单因素认证、双因素认证、多因素认证。多因素认证有利于提升认证的安全强度。

      根据认证依据所利用的时间长度,认证可分为一次口令(OTP)、持续认证。

    • OTP用于保护口令安全,防止口令重用攻击。像我们平常使用的短信验证码就属于OTP
    • 持续认证是指连续提供身份确认,其技术原理是对用户整个会话过程中的特征行为进行连续地监测,不间断地验证用户所具有的特性。持续认证是一种新兴的认证方法,其标志是将对事物的身份验证转变为对过程的身份验证。持续认证所使用的鉴定因素 主要是认知因素(Congnitive factors)、物理因素(Physiological factors)、上下文因素(contextual factors)

    二、认证类型与认证过程

    按照认证过程中鉴别双方参与角色以及所依赖的外部条件,认证类型可分成单向认证、双向认证和第三方认证

    2.1 单向认证

      单向认证是指在认证过程中,验证者对声称者单方面的鉴别,而声称者不需要识别验证者的身份。如下图所示,声称者A发送其标识和身份证明凭据给验证者B,然后B检查声称者发送的消息,确认声称者A的身份真实性。

      实现单向认证的技术方法有两种,基于共享秘密、基于挑战影响

    在这里插入图片描述

    • 基于共享密钥

      验证者和声称者共享一个秘密 K A B K_{AB} KAB I D A ID_A IDA,为实体A的标识,则认证过程如下:

        第一步,A产生并向B发送消息 ( I D A ID_A IDA, K A B K_{AB} KAB)

        第二步,B收到 ( I D A ID_A IDA, K A B K_{AB} KAB) 的消息后,B检查 I D A ID_A IDA K A B K_{AB} KAB的正确性。若正确,则确认A的身份。

        第三步,B回复A验证结果消息

    • 基于挑战响应
        验证者B生成一个随机数 R B R_B RB I D A ID_A IDA 为实体A的标识, I D B ID_B IDB为实体B的标识,则 认证过程为:
          第一步,B产生一个随机数 R B R_B RB,并向A发送消息( I D B ID_B IDB R B R_B RB
          第二步,A收到( I D B ID_B IDB R B R_B RB)消息后,安全生成包含随机数 R B R_B RB的秘密 K A B K_{AB} KAB,并发送消息( I D A ID_A IDA K A B K_{AB} KAB)到B
          第三步,B收到( I D A ID_A IDA K A B K_{AB} KAB)的消息后,解密 K A B K_{AB} KAB,检查 R B R_B RB的正确性。若正确,则确认A的身份
          第四步,B恢复A验证的结果消息

    2.2 双向认证

      双向认证是指再认证过程中,验证者对声称者进行单方面的鉴别,同时,声称者也对验证者的身份进行确认。参与认证的实体双方互为验证者。

    在这里插入图片描述

      在网络服务认证过程中,双向认证要求服务方和客户方互相认证,客户方也认证服务方,这样就可以解决服务器的真假识别安全问题。

    2.3 第三方认证

      第三方认证是指两个实体在鉴别过程中通过可信的第三方来实现。可信的第三方简称为TTP(Trusted Third Party)。

    在这里插入图片描述

      如图,第三方与每个认证的实体共享秘密,实体A和实体B分别与它共享密钥 K P A K_{PA} KPA K P B K_{PB} KPB。当实体A发起请求认证时,实体A向可信第三方申请获取实体A和实体B的密钥 K P A K_{PA} KPA,然后实体A和实体B使用KAB加密保护双方的认证消息。

      实体A和实体B基于第三方认证的方案有多种形式,本文选取一种基于第三方挑战响应的技术方案进行阐述。设A和B各生成随机数 R A R_A RA R B R_B RB I D A ID_A IDA为实体A的标识, I D B ID_B IDB为实体B的标识,则认证过程简要描述为:

    • 第一步,实体A向第三方 P 发送加密消息 K P A K_{PA} KPA ( I D B {ID}_B IDB R A R_A RA)
    • 第二步,第三方收到 K P A K_{PA} KPA( I D B {ID}_B IDB R A R_A RA)的消息后,解密获取实体A消息(随机数),生成 K P A K_{PA} KPA ( R A R_A RA K A B K_{AB} KAB )和 K P B K_{PB} KPB( I D A {ID}_A IDA K A B K_{AB} KAB ),发送到实体A
    • 第三步,实体A发送 K P B K_{PB} KPB( I D A {ID}_A IDA K A B K_{AB} KAB)到实体B
    • 第四步,实体B解密消息 K P B K_{PB} KPB( I D A {ID}_A IDA K A B K_{AB} KAB),生成消息 K A B K_{AB} KAB( I D A ID_A IDA R B R_B RB),然后发送给实体A
    • 第五步,实体A解密 K A B K_{AB} KAB( I D A ID_A IDA R B R_B RB),生成消息 K A B K_{AB} KAB( I D A ID_A IDA R B R_B RB)发送给实体B
    • 第六步,实体B解密消息 K A B K_{AB} KAB( I D A ID_A IDA R B R_B RB),检查 R B R_B RB的正确性,若正确,则实体A认证通过
    • 第七步,B回复A验证结果消息

    三、认证技术方法

      认证技术主要有口令认证技术、智能卡技术、基于生物特征认证技术、Kerberos认证技术等多种实现方式

    3.1 口令认证

      口令认证是基于用户所知道的秘密而进行的认证技术。一般安全要求把口令进行加密变换后存储,口令非明文传输。口令认证的优点是简单,易于实现。口令认证的不足是口令信息容易泄露容易受到攻击,主要攻击方式有窃听重放中间人攻击、口令猜测等要是心啊口令认证的安全,至少满足以下条件:

    • 口令信息要加密存储
    • 口令信息要安全传输
    • 口令认证协议要抵抗攻击,符合安全协议设计要求
    • 口令选择要求做到避免弱口令
    3.2智能卡

      智能卡是一种带有存储器和微处理器的集成电路卡,能够安全存储认证信息,并具有一定的计算能力。智能卡认证根据用户所拥有的实物进行。

      缺点:可能丢失或被伪造

    智能卡认证过程如下图:

    3.3 Kerberos认证技术

    这是本章的重点

      时间戳(time-stamp)是指从1970年1月1日0时0分0秒至当前时间的总秒数。时间戳存在的主要目的在于通过一定的技术手段,对数据产生的时间进行认证,从而验证这段数据在产生后是否经过篡改,也就是用来检测数据的完整性。

      Kerberos是由美国麻省理工学院(MIT)研究的一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。采用对称密码技术和可信的第三方来为应用服务器提供认证服务,并在用户和服务器之间建立安全信道。

      Kerberos由美国麻省理工学院(MIT)研制实现,已经经历了五个版本。一个Kerberos系统涉及四个基本实体:

        (1)Kerberos客户机,用户用来访问服务器的设备

        (2)AS(Authentication Server,身份认证服务器),识别用户身份并提供TGS会话密钥;

        (3)TGS(Ticket Granting Server,票据发放服务器),为申请服务的用户授予票据(Ticket)

        (4)AP(Application server,应用服务器),为用户提供服务的设备或系统

      其中AS和TGS统称为KDC(Key Distributin Center,秘钥分发中心)。票据(Ticket)是用于安全的传递用户身份所需要的信息集合,主要包括客户方Principal、目的服务方Principal、客户方IP地址、时间戳(分发该Ticket的时间)、Ticket的生存期、以及会话密钥等内容。

      Kerberos V5认证协议(Kerberos第五版)主要由六步构成。

    在这里插入图片描述

      第一步,kerberos客户向认证服务器AS申请票据TGT

    在这里插入图片描述

      第二步,当认证服务器AS收到Kerberos客户发来的消息后,AS在认证数据库检查确认Kerberos客户,产生一个会话密钥,同时使用Kerberos客户的秘密密钥会话密钥加密,然后生成一个票据TGT,其中TGT由Kerberos客户的实体名、地址、时间戳、限制时间、会话密钥组成。AS生成TGT完毕后,把TGT发送给Kerberos客户。

    在这里插入图片描述

      第三步,kerberos客户收到AS发来的TGT后,使用自己的秘密密钥解密得到会话密钥,然后利用解密的信息重新构造认证请求重新构造认证请求单,向TGS发送请求,申请访问应用服务器AP所需要的票据(Ticket)
    在这里插入图片描述

      第四步,TGS使用其秘密密钥对TGT进行解密,同时,使用TGT中的会话密钥对Kerberos客户的请求认证单信息进行解密,并将解密后的认证单信息与TGT中信息进行比较。然后,TGS生成新的会话密钥以供Kerberos客户的实体名、地址、时间戳、时间限制、会话密钥组成。TGS生成TGT完毕后,把TGT发给Kerberos用户

    在这里插入图片描述

      第五步,Kerberos客户收到TGS的响应后,获得与应用服务器共享的会话密钥。与此同时,Kerberos客户生成一个新的用于访问应用服务器的认证单,并用于应用服务器共享的会话加密密钥,然后与TGS发送来的票据一并传送到应用服务器。

    在这里插入图片描述

      Kerberos协议中要求用户经过AS和TGS两重认证的优点主要有:

      (1)可以显著减少用户密钥的密文的暴露次数,这样就可以减少攻击者对有关用户密钥的密文积累

      (2)Kerberos认证过程具有单点登录(Single sign On,SSO)的优点,只要用户拿到TGT并且该TGT没有过期,那么用户就可以使用该TGT通过TGS完成到任一服务器的认证过程而不必重新输入密码

      Kerberos也存在不足之处。Kerberos认证系统要求解决主机节点时间同步问题和抵御拒绝服务攻击。如果某台主机的时间被修改,那么这台主机就无法使用Kerberos认证协议了;如果服务器的时间发生了错误,那么整个Kerberos认证系统将会瘫痪。尽管Kerberos V5有不尽人意的地方,但他仍然是一个比较好的协议。目前,Windows系统和Hadoop都支持Kerberos认证。

    3.4 公钥基础设施(PKI)技术

      Public key Infrastructure(PKI)公钥密码基础设施是一个包括硬件、软件、策略和规程的集合,用来实现基于公钥密码体制的密钥和证书的产生、管理、存储、分发和撤销等功能。X.509是公钥基础设施(PKI)的标准格式

      PKI差生的原因:公钥密码体制实现加密、识别和认证服务。但简单地直接使用公钥密码算法存在较为严重的安全问题:除了保密性外,公钥密码可信分发也是其所面临的问题,即公钥的真实性和所有权问题。因此针对这些问题,采用“公钥证书”的方法来解决(类似身份证、护照)。公钥证书是将一个实体和一个公钥绑定,并让其他的实体能够验证这种绑定关系。

      PKI需要一个可信第三方来担保实体的身份,这个第三方认证机构简称CA(cetification Authority)。CA负责颁布证书,证书中含有实体名、公钥以及实体的其它身份信息。而PKI(Public Key Infrastructure)就是有关创建、管理、存储、分发和撤销公钥证书所需要的硬件、软件、人员、策略和过程的安全服务设施。

      基于PKI的主要安全服务有身份认证、完整性保护、数字签名、会话加密管理、密钥恢复。

    在这里插入图片描述

      PKI各实体功能:

    • CA(Certification Authority):证书授权机构,主要进行证书的颁发、废止和更新;认证机构负责签发、管理和撤销一组终端用户的证书;
    • RA(Registration Authority):证书等级权威机构,将公钥和对应的证书持有者的身份及其他属性联系起来,进行注册和担保;RA可以充当CA和它的终端用户之间的中间实体,辅助CA完成其他绝大部分的证书处理功能;
    • 目录服务器:CA通常使用一个目录服务器,提供证书管理和分发的服务;
    • 终端实体(End Entity):指需要认证的对象,例如服务器、打印机、E-mail地址、用户等;
    • 客户端(Client):指需要基于PKI安全服务的使用者,包括用户、服务进程等
    3.5 其它认证技术
    • 基于生物特征认证:就是利用人类生物特征来进行验证。目前,指纹、人脸、视网膜、语音等生物特征信息可用来进行身份认证。
    • 单点登录(Signle sign On):是指用户访问使用不同的系统时,只需要进行一次身份认证,就可以根据这次登录的认证身份访问授权资源
    • 基于人机识别认证技术:利用计算机求解问题的困难性以区分计算机和人的操作,防止计算机程序恶意操作,如恶意注册、暴力猜解口令等
    • 多因素认证技术:使用多种鉴别信息进行组合,以提升认证的安全强度。更具认证机制所依赖的鉴别信息的多少,认证通常称为双因素认证或多因素认证
    • 基于行为的身份鉴别技术:是根据用户行为和风险大小进行的身份鉴别技术。基本西信息获取用户个体画像,进而动态监控用户状态以判定用户身份。
    • 快速在线认证(FIDO):Fast IDentity Online 简称FIDO,使用标准公钥加密技术来强身份验证。FIDO的设计目标是保护用户隐私,不提供跟踪用户的信息,用户生物识别信息不离开用户的设备。FIDO支持客户端不同的身份验证方法,如安全PIN、生物识别(人脸、语音、虹魔、指纹识别)以及符合FIDO标准要求的认证设备等。

    四、认证主要产品与技术指标

    4.1 产品

      认证主要产品包括以下部分:

    • 系统安全增强:利用多因素认证技术增强操作系统、数据库系统、网站等认证安全强度。采用的多因素认证技术通常是U盘 +口令智能卡+口令生物信息+口令
    • 生物认证:利用指纹、人脸、语音等生物信息对人的身份进行鉴别。目前市场上的产品有人证核验智能终端(我没打错)、指纹U盘、人脸识别门禁、指纹采集仪、指纹对比引擎、人脸自动识别平台。
    • 电子认证服务:电子认证服务机构采用PKI技术、密码算法等提供数字证书申请、颁发、存档、查询、废止等服务,以及基于数字证书为电子活动提供可信身份、可信时间和可信行为综合服务。目前国内电子认证服务铲平有数字认证系统、证书管理服务器、可信网络身份认证、SSL证书、数字证书服务、时间戳公共服务平台、个人多源信息身份统一认证服务平台等
    • 网络准入控制:采用基于802.1X 协议、Radius协议、VPN等身份验证线管技术,与网络交换机、路由器、安全网关等设备联动,对入网设备(如手机、电脑)进行身份认证和安全合规性验证,防范非安全设备接入内部网络
    • 身份认证网关:利用数字证书、数据同步、网络服务重定向等技术,提供集中、统一的认证服务,形成身份认证中心,具有单点登录、安全审计等安全服务功能
    4.2 技术指标

      认证技术产品的评价指标可分为三类,即安全功能要求、性能要求和安全保障要求。认证i技术产品主要的技术指标如下:

      (1)密码吗算法支持

      (2)认证准确性

      (3)用户支持数量:

      (4)安全保障级别

    五、认证技术应用

    • 认证技术常见的应用场景:

    (1)用户身份验证:验证网络资源的访问者的身份,给网络系统访问授权提供支持服务

    (2)信息来源证实:验证网络的发送者和接收者的真实性、防止假冒

    (3)信息安全保护:通过认证技术保护网络信息的机密性、完整性、防止泄露、篡改、重放或延迟

    • 路由器邻居认证的类型有OSPF认证、RIP认证、EIGRP认证。认证模式有明文认证(Plaintext Authentication)、消息摘要认证(Message DigestAuthentication)。明文认证不安全,口令容易被监听。为保护路由安全,一般推荐采用消息摘要认证
    • 公民网络电子身份标识(简称eID)是国家网络安全的重要保证。eID是由国家主管部门颁发,与个人真实身份具有一一对应关系,用于在线识别公民真实身份的网络电子身份。由一对非对称密钥和含有其公钥及相关信息的数字证书组成。
    • HTTP支持的认证方式主要有基本访问认证(Basic AccessAuthentication,BAA)、数字摘要(Digest Authentication)、NTLM、Negotiate、Windows Live ID等
  • 相关阅读:
    CISSP学习笔记:管理安全运营
    SQL server 2008链接服务器OLE DB 访问接口 "SQLNCLI10" 返回了消息 "未指定的错误"
    大语言模型在研究领域的应用——推荐系统中的大语言模型
    华为机试:找出矩阵的最大值
    特殊类设计
    JavaScript中的浅拷贝与深拷贝
    【聊聊Java】Java中HashMap常见问题 -- 扩容、树化、死链问题
    从零开始实现放置游戏(十七)——完结篇(附DEMO地址)
    如何调整 Kubernetes StatefulSet 卷的大小
    【奇想星球】重磅!我们的AIGC共创社区平台上线了!
  • 原文地址:https://blog.csdn.net/qq_43632414/article/details/126594409