网络安全基础之笔记一(用户认证)

网络安全体系的五类服务

访问控制服务:根据实体身份决定访问权限

身份鉴别服务:消息来源确认、防假冒(密码技术)

保密性服务:加密

数据完整性服务:防篡改(数字摘要)

防抵赖服务:数字签名

 

攻击类型

被动攻击:消息内容泄露攻击、流量分析攻击(加密后仍可推测出双方位置、身份、信息频率及长度)

主动攻击:假冒、重放、改写、拒绝服务

 

安全机制

加密、数字签名、访问控制、数据完整性、认证交换、流量填充(干扰流量分析)、路由控制(安全通道)、公证。

可信功能、安全标签、事件检测、安全审计跟踪、安全恢复。

 

对抗统计分析

扰乱(confusion):使密文和加密秘钥之间的关系尽量复杂。

扩散(diffusion):明文统计结构扩散消失到大批密文统计特性中,使明文密文之间的统计关系尽量复杂。

 

流密码与分组密码的区别

分组密码:高扩散性,无法插入符号,但是有加密较慢和错误扩散的问题。

流密码:转换速度快,低错误扩散率,但是低扩散性且易被恶意插入和篡改。

 

网络安全基本模型

 

单向散列函数的消息认证

HMAC算法的实现过程需要一个加密用的散列函数(表示为H)和一个密钥(S为双方的共享秘密值)。

HASH性质:任意长输入、固定长输出、单向性、抗碰撞性(找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的)、抗弱碰撞攻击性(找到满足H(x)=H(y)的y≠x在计算上是不可行的)。

使用加密防止窃听,使用摘要防止篡改,使用数字签名防止仿冒,使用证书防止中间人攻击。

重放攻击防御:①时间戳+签名  ②序号递增  ③挑战与应答(token)  ④https

 

公钥密码系统

非对称,三类应用:①加密/解密 ②数字签名 ③会话秘钥交换

 

Kerberos v4

应用于分布式环境中的身份鉴别,采用集中认证服务器(Authentication Server,AS)实现用户与服务器之间的双向认证。认证一次后可访问多个服务器。

依赖于对称秘钥的秘钥分配,AS把所有用户口令存储在集中式数据库中,并与TGS共享一个秘密秘钥Ktgs,TSG与每个服务器共享一个独立的秘密秘钥Kv(已安全分发)。

安全性:防止窃听、防止重放攻击、保护数据完整性,但没有抗否认性。

票据不证明任何人的身份,只是安全分发秘钥的一种方法。票据可重用:客户端在获取票据后存储起来,以便下次访问时使用,但访问不同的服务时第一次都需要新票据。

TGS——Ticket-Granting Server,票据授权服务器      Kc——用户口令派生出的秘钥      Kc,tgs——客户端与TGS的会话秘钥      Kc,v——客户端与服务器的会话秘钥 

TS——发出时的时间戳      LifeTime——有效期      Authenticator——认证符(只能使用一次且有效期非常短)

认证会话过程

① C-->AS:    用户ID || TGS的ID || TS1,请求票据授权票据Ttgs

② C<--AS:     E(Kc,[ Kc,tgs || TGS的ID || TS2 || LifeTime|| Ttgs ]),其中Ttgs = E(Ktgs,[ Kc,tgs || 用户IP || 用户ID || TGS的ID || TS2 || LifeTime2 ])

③ C输入口令解密后-->TGS:    服务器ID || Ttgs || Authenticatorc,请求票据T, 其中Authenticatorc = E(Kc,tgs,[ 用户ID || 用户IP || TS3 ])

④ C<--TGS:    E(Kc,tgs,[ Kc,v || 服务器ID || TS4 || Tv ]),其中T= E(Kv,[ Kc,v || 用户IP || 用户ID || 服务器ID ||  TS4 || LifeTime4 ])

⑤ C-->V:    Tv || Authenticatorc ,其中Authenticatorc = E(Kc,v,[ 用户ID || 用户IP || TS5 ])

⑥ C<--V:    E(Kc,v,[ TS5+1 ])

 

域间认证:对于有许多域的情况的可伸缩性不好,N2阶Kerberos-Kerberos关系。

 

 

【问题1】为什么要发送用户的IP?

 答:仅当用户从同一个客户端发出票据时,它才是合法的。

【问题2】票据中的TS和LifeTime有什么作用?

答:防止攻击者截获了③中的登录票据Ttgs,将自己的IP设置成用户的IP后,欺骗TGS获取Tv。在对拼接的信息进行比较之前,会先提取Authenticator中的Timestamp,同当前的时间进行比较,如果他们之间的偏差超出一个可以接受的时间范围(一般是5mins),Server会直接拒绝该Client的请求。Server维护着一个列表,这个列表记录着在这个可接受的时间范围内所有进行认证的Client和认证的时间。对于时间偏差在这个可接受的范围中的Client,Server会从这个这个列表中获得最近一个该Client的认证时间,只有当Authenticator中的Timestamp晚于通过一个Client的最近的认证时间的情况下,Server采用进行后续的认证流程。这种基于Timestamp的认证机制只有在Client和Server端的时间保持同步的情况才有意义。所以保持Time Synchronization在整个认证过程中显得尤为重要。在一个Domain中,一般通过访问同一个Time Service获得当前时间的方式来实现时间的同步。

【问题3】Kerberos怎样对票据加密?

答:对Ttgs加密是利用用户口令Kc加密后传输,对Tv加密是利用会话秘钥Kc,tgs加密后传输。

【问题4】Kerberos为什么能实现双向认证?

答:Server对Client进行认证:Server对 T进行解密后,从而获得了会话秘钥 Kc,。再使用 Kc,解密Authenticator,通过比较Authenticator中的Client Info和Tv中的Client Info从而实现对Client的认证。

Client对Server进行认证:向Server发送的Credential中设置一个是否需要认证的Flag。Server在对Client认证成功之后,会把Authenticator中的Timestamp提取出来,通过会话秘钥进行加密,当Client接收到并使用会话秘钥进行解密之后,如果确认Timestamp和原来的完全一致,那么他可以认定Server正是他试图访问的Server。

那么为什么Server不直接把通过会话秘钥进行加密的Authenticator原样发送给Client,而要把Timestamp提取出来加密发送给Client呢?原因在于防止恶意的监听者通过获取的Client发送的Authenticator冒充Server以此获得Client的认证。

 

Kerberos v5

与v4的比较:

① v4使用DES,v5可选算法、密钥类型、密钥长度等

② v4使用IP地址,不支持其他地址类型

③ v4中的有效值由8比特表示,以5分钟为一个基本单位,最长有效期为28*5=1280分钟,v5中可以有任意有效期

④ v5提供了认证转发功能——客户端A访问服务器B,B可以以A的名义访问服务器C中关于A的文件

⑤ v5域间认证使用更少的关系

v4的缺陷:

① 在步骤2、4中票据经过了双重加密,一次被目标服务器的秘密秘钥加密,另一次被客户端所知道的秘密密钥加密,第二次加密不必要,计算开销增大了

② PCBC加密易受攻击,v5中使用CBC,并在CBC之前将散列码附加在消息中

③ 同一个票据可能被用来重放,v5中客户端与服务器可以协商子会话秘钥,且每次连接都会更新子会话秘钥

④ 截获步骤3后,攻击者可口令攻击,v5的预认证机制可以使口令攻击更加困难

认证会话过程

 Realm——域      Options——票据中可设置某些选项      Times——from(起始时间)+till(过期时间)+rtime(更新后的过期时间)      Nonce——一个随机数,保证②是实时的,而不是重放的

① C-->AS:    Options || IDc || IDtgs || Realmc || Times || Nonce1

② C<--AS:    Realmc || IDc || Ttgs || E(Kc, [ Kc,tgs || Times || Nonce1 || Realmtgs || IDtgs ]), 其中Ttgs = E(Ktgs,[ Flags || Kc,tgs || Realmc || IDc || C的IP || Times ])

③ C-->TGS:    Options || IDv || Times || Nonce2 || Ttgs || Authenticatorc, 其中Authenticatorc = E(Kc,tgs,[ IDc || Realmc || TS1 ])

④ C<--TGS:    Realmc || IDc || Tv || E(Kc,tgs, [ Kc,v || Times || Nonce2 || Realmv || IDv ]), 其中Tv = E(Kv,[ Flags || Kc,v || Realmc || TS2 || Subkey || Seq# ])

⑤ C-->V:     Options || Tv || Authenticatorc, 其中Authenticatorc = E(Kc,v,[ IDc || Realmc || TS2 || Subkey || Seq# ])

⑥ C<--V:    E(Kc,v,[ TS2 || Subkey || Seq# ])

Subkey是用户选择用来保护本次会话的子会话秘钥。Seq#是序列号的起始值,可以通过顺序编号检测重放。

 

公钥证书

 

X.509证书

基于公钥加密(非对称)和数字签名,应用于IP安全、SSL/TLS、安全电子交易(SET)和S/MIME。X.509推荐使用RSA,也可使用别的算法。

多CA间的A/B公钥传递

 

PKIX

CA(认证中心):证书发放者+撤销证书列表(CRL)

RA(注册中心):可选部分

CRL发放者:可选部分,代理CA发布CRL

数据库:存储证书和CRL

管理功能

注册:通过离线或在线的步骤与RA相互认证,将共享秘密密钥发放给端实体

初始化:安装密钥资料(需要公钥和用于验证证书路径的信息)

认证:为用户的公钥发放一个证书,将证书发放给用户客户端或存储在数据库中

密钥对恢复:允许端实体从一个被授权的密钥备份设施(通常是CA)处恢复他们的加密/解密密钥对

密钥对更新:当证书过期或撤销时,定期更新并发放新证书

撤销申请:当私钥泄露、合作方变化、名称改变等情况发生时

交叉认证:两个CA相互交换用于建立交叉证书信息

管理协议

证书管理协议(CMP)

证书管理消息(CMC)

 

联合身份管理

身份管理系统的中心思想是单点登录(SSO),用户经过认证后能接入所有的网络资源。Kerberos包含身份管理的许多要素。

身份联合将身份联合扩展到多个安全域(内部单位、外部公司、第三方应用服务),通过共享数字身份,用户认证一次就可以接入多个域。

身份联合管理提供SSO+属性表示+身份映射(不同域的身份和属性可能不同)。

身份联合标准定义了票据的内容和格式、票据交换协议和票据管理任务(属性交换、身份映射、执行登录、审核功能)。

 

 单点登录原理与简单实现

SSO单点登录三种情况的实现方式详解

 

参考:https://www.zhihu.com/question/19816240/answer/63371634

          http://www.cnblogs.com/shijingjing07/p/6123664.html

          http://blog.csdn.net/wulantian/article/details/42418231

           《网络安全基础应用与标准》

 

posted @ 2017-10-19 11:43  wanghuohuo  阅读(634)  评论(0编辑  收藏  举报