关于认证协议

认证也称鉴别,是计算机安全的一个重要性质。课本上将认证分为身份认证,数据源认证,和密钥建立认证。我觉着还可以从另一方面对认证进行分类,身份认证和消息认证。

前者是为了确认身份是否属实,这在现实生活中有很大的意义。后者是为了认证消息是否被篡改。

现实生活中的身份认证经常有这几种方式,口令认证,智能卡认证,生物特征认证。口令认证就比如我们平时登陆所需要的密码。智能卡认证分为两类,一类是存储卡,上面存储我们的信息,但本身没有计算功能,就好像银行的网银盾?不知道这个举例对不对。还有一类是芯片卡,这种卡内置微处理器,和ram和eprom,计算动态口令。生物特征认证就比较熟悉了,就是我们的虹膜,指纹之类的。

将身份认证抽象化,我们便可以得到挑战应答机制,基于这种机制,我们可以进行变换,使此机制更加安全可靠。我们可以将用户的秘密变为密钥,此机制便可以变换成基于对称密钥的,基于非对称密钥的。研究挑战应答机制有助于我们分析如何才可以做的更安全可靠,对存在漏洞的机制进行弥补。

基于挑战应答机制,我们有一个十分重要的协议,RADIUS认证协议。

RADIUS主要用于对远程拨入的用户进行授权和认证。它可以仅使用单一的“数据库”对用户进行认证(效验用户名和口令)。他的工作原理如下:

RADIUS(Remote Authentication Dial In User Service) 用户远程拨入认证服务,它主要针对的远程登录类型有:SLIP、PPP、telnet和rlogin等。RADIUS协议应用范围很广,包括普通电话、上网业务计费,对VPN的支持可以使不同的拨入服务器的用户具有不同权限。

 

RADIUS典型应用环境如下:

 radius典型应用

RADIUS数据包分为5个部分:

(1)Code:1个字节,用于区分RADIUS包的类型:常用类型有:

接入请求(Access-Request),Code=1;接入允许(Access-Accept),Code=2;接入拒绝(Access-Reject),Code=3;计费请求(Accounting-Request),Code=4等。

(2)Identifier:一个字节,用于请求和应答包的匹配。

(3)Length:两个字节,表示RADIUS数据区(包括Code, Identifier, Length, Authenticator, Attributes)的长度,单位是字节,最小为20,最大为4096。

(4)Authenticator:16个字节,用于验证服务器端的应答,另外还用于用户口令的加密。RADIUS服务器和NAS的共享密钥(Shared Secret)与请求认证码(Request Authenticator)和应答认证码(Response Authenticator),共同支持发、收报文的完整性和认证。另外,用户密码不能在NAS和RADIUS 服务器之间用明文传输,而一般使用共享密钥(Shared Secret)和认证码(Authenticator)通过MD5加密算法进行加密隐藏。

(5)Attributes:不定长度,最小可为0个字节,描述RADIUS协议的属性,如用户名、口令、IP地址等信息都是存放在本数据段。

 

认证过程NAS提供给用户的服务可能有很多种。比如,使用telnet时,用户提供用户名和口令信息,而使用PPP时,则是用户发送带有认证信息的数据包。 

NAS一旦得到这些信息,就制造并且发送一个“Access-Request”数据包给RADIUS服务器,其中就包含了用户名、口令(基于MD5加密)、NAS的ID号和用户访问的端口号。 

如果RADIUS服务器在一段规定的时间内没有响应,则NAS会重新发送上述数据包;另外如果有多个RADIUS服务器的话,NAS在屡次尝试主RADIUS服务器失败后,会转而使用其他的RADIUS服务器。 

RADIUS服务器会直接抛弃那些没有加“共享密钥”(Shared Secret)的请求而不做出反应。如果数据包有效,则RADIUS服务器访问认证数据库,查找此用户是否存在。如果存在,则提取此用户的信息列表,其中包括了用户口令、访问端口和访问权限等。 

当一个RADIUS服务器不能满足用户的需要时,它会求助于其他的RADIUS服务器,此时它本身充当了一个客户端。 

如果用户信息被否认,那么RADIUS服务器给客户端发送一个“Access-Reject”数据包,指示此用户非法。如果需要的话,RADIUS服务器还会在此数据包中加入一段包含错误信息的文本消息,以便让客户端将错误信息反馈给用户。 

相反,如果用户被确认,RADIUS服务器发送“Access-Challenge”数据包给客户端,并且在数据包中加入了使客户端反馈给用户的 信息,其中包括状态属性。接下来,客户端提示用户做出反应以提供进一步的信息,客户端得到这些信息后,就再次向RADIUS服务器提交带有新请求ID的 “Access-Request”数据包,和起初的“Access-Request”数据包内容不一样的是:起初“Access-Request”数据包 中的“用户名/口令”信息被替换成此用户当前的反应信息(经过加密),并且数据包中也包含了“Access-Challenge”中的状态属性(表示为0 或1)。此时,RADIUS服务器对于这种新的“Access-Request”可以有三种反应:“Access-Accept”、“Access- Reject”或“Access-Challenge”。 

如果所有的要求都属合法,RADIUS返回一个“Access-Accept”回应,其中包括了服务类型(SLIP, PPP, Login User等)和其附属的信息。例如:对于SLIP和PPP,回应中包括了IP地址、子网掩码、MTU和数据包过滤标示信息等。

 

可以发现,RADIUS协议只是提供了一个大概的框架,他的所有工作过程都是基于Attribute-Length-Value的向量,易于扩展,他可采用PAP,CHAP等认证方式来完成认证功能。

posted @ 2012-12-24 17:07  derekDoMo  阅读(419)  评论(0)    收藏  举报