身份认证
操作系统口令处理机制
Unix操作系统在主机上对用户口令进行了一次单向
运算,将运算结果保存在/etc/passwd或/etc/shadow中 。
DES加密迭代 /MD5算法
PAM:可插拔认证模块(Plugg力攻击:会话密钥的失窃无助于攻击者进行强力攻击。
前向保密:攻击者得到一个口令并不能使其获得以前会话过程中使用的会话密钥。
3主机认证
当前在Internet上对主机认证采用得最多的还是基于网络的,网络认证又可分为两大类:
(1) 基于地址
(2) 基于主机名
不管是基于地址还是基于主机名的认证,可靠性都是很低的,网络地址,无论是IP地址,还是网卡MAC地址,都很容易被伪装,基于主机名的认证问题比基于地址更为严重,它过分依赖于DNS,这样,当Internet某处DNS被攻破后,很容易会被欺骗。
使用密码学技术
这种认证方案包括了用户认证一节里所列NTLM认证,以及下面就要谈到的基于Kerberos或基于公开密钥技术的认证。这一类技术都依赖于某一“秘密”或保密密钥,在主机认证中,如何在主机上安全存放这一“秘密”将是一个关键的问题。
身份认证实例--Kerberos
引言
Kerberos: part of Project Athena at MIT
Greek Kerberos: 希腊神话故事中一种三个头的狗,还有一个蛇形尾巴。是地狱之门的守卫。
Modern Kerberos: 意指有三个组成部分的网络之门的保卫者。“三头”包括:
认证(authentication)
簿记(accounting)
审计(audit)
问题
在一个开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务。
服务器应能够限制非授权用户的访问并能够认证对服务的请求。
工作站不能够被网络服务所信任其能够正确地认定用户,即工作站存在三种威胁。
一个工作站上一个用户可能冒充另一个用户操作;
一个用户可能改变一个工作站的网络地址,从而冒充另一台工作站工作;
一个用户可能窃听他人的信息交换,并用回放攻击获得对一个服务器的访问权或中断服务器的运行。
Kerberos要解决的问题
所有上述问题可以归结为一个非授权用户能够获得其无权访问的服务或数据。
不是为每一个服务器构造一个身份认证协议,Kerberos提供一个中心认证服务器,提供用户到服务器和服务器到用户的认证服务。
Kerberos采用传统加密算法。
Kerberos Version4和Version5 (RFC1510/1994年)
信息系统资源保护的动机
单用户单机系统。用户资源和文件受到物理上的安全保护;
多用户分时系统。操作系统提供基于用户标识的访问控制策略,并用logon过程来标识用户。
Client/Server网络结构。由一组工作站和一组分布式或中心式服务器组成。
三种可能的安全方案
相信每一个单独的客户工作站可以保证对其用户的识别,并依赖于每一个服务器强制实施一个基于用户标识的安全策略。
要求客户端系统将它们自己向服务器作身份认证,但相信客户端系统负责对其用户的识别。
要求每一个用户对每一个服务证明其标识身份,同样要求服务器向客户端证明其标识身份。
Kerberos的解决方案
在一个分布式的client/server体系机构中采用一个或多个Kerberos服务器提供一个认证服务。
Kerberos系统应满足的要求
安全。网络窃听者不能获得必要信息以假冒其它用户;Kerberos应足够强壮以至于潜在的敌人无法找到它的弱点连接。
可靠。Kerberos应高度可靠,并且应借助于一 个分布式服务器体系结构,使得一个系统能够备份另一个系统。
透明。理想情况下,用户除了要求输入口令以外应感觉不到认证的发生。
可伸缩。系统应能够支持大数量的客户和服务器。
Kerberos Version4
引入一个信任的第三方认证服务,采用一个基于Needham & Schroeder协议。
采用DES,精心设计协议,提供认证服务。
一个简单的认证对话
引入认证服务器(AS),
它知道所有用户的口令并将它们存储在一个中央数据库中。
AS与每一个服务器共有一个唯一的保密密钥。这些密钥已经
物理上或以更安全的手段分发。
考虑以下假定的对话:
(1) C AS: IDC || PC || IDV
(2) AS C: Ticket
(3) C V : IDC || Ticket
Ticket = EKV[IDC || ADC || IDV]
其中:C : client
AS : Authentica
身份认证 来自淘豆网m.daumloan.com转载请标明出处.