北京大学:《网络信息安全》课程教学资源(讲稿)第五讲 身份认证

《网络信息安全》课程 第五讲身份认证 主讲:段云所副教授 北京大学计算机系
网络信息安全 课程 第五讲 身份认证 主讲 段云所 副教授 北京大学计算机系 北京大学计算机系

问题的提出 身份欺诈 中间欺骗 象棋大师问题Mafa问题 多身份欺诈
问题的提出 身份欺诈 中间欺骗 象棋大师问题 Mafia问题 多身份欺诈

身份认证概念 定义:证实客户的真实身份与其所声称的身份是否相符的过程。 依据: Something the user know(所知) 密码、口令等 Something the user possesses (31) 身份证、护照、密钥盘等 Something the user is( or How he behaves))(特征) 指纹、笔迹、声纹、虹膜、DNA等
身份认证概念 定义 证实客户的真实身份与其所声称的身份是否相符的过程 依据 Something the user know 所知 密码 口令等 Something the user possesses 拥有 身份证 护照 密钥盘等 Something the user is or How he behaves) 特征 指纹 笔迹 声纹 虹膜 DNA等

协议: PAP CHAP Kerberos X.509
协议 PAP CHAP Kerberos X.509

认证协议 双方认证( mutual authentication) 单向认证( one-way authentication
认证协议 ❧双方认证 (mutual authentication) ❧单向认证 (one-way authentication)

双向认证协议 是最常用的协议。该协议使得通信各方互相认 证鉴别各自的身份,然后交换会话密钥。 基于认证的密钥交换核心问题有两个: 保密性 时效性 为了防止伪裝和防止暴露会话密钥,基本认证与会话密码信息 必须以保密形式通信。这就要求预先存在保密或公开密钥供实现加 密使用。第二个问题也很重要,因为涉及防止消息重放攻击
双向认证协议 ❧是最常用的协议 该协议使得通信各方互相认 证鉴别各自的身份 然后交换会话密钥 ❧基于认证的密钥交换核心问题有两个 ●保密性 ●时效性 为了防止伪装和防止暴露会话密钥 基本认证与会话密码信息 必须以保密形式通信 这就要求预先存在保密或公开密钥供实现加 密使用 第二个问题也很重要 因为涉及防止消息重放攻击

消息重放:最坏情况下可能导致敌人暴露会话密钥,或成功地冒充其他人; 至少也可以干扰系统的正常运行,处理不好将导致系统瘫痪。 常见的消息重放攻击形式有: 1、简单重放:攻击者简单复制一条消息,以后在重新发送它; 2、可被日志记录的复制品:攻击者可以在一个合法有效的时间窗内重放 个带时间戳的消息; 3、不能被检测到的复制品:这种情况可能出现,原因是原始信息已经被拦 截,无法到达目的地,而只有重放的信息到达目的地。 4、反向重放,不做修改。向消息发送者重放。当采用传统对称加密方式时 ,这种攻击是可能的。因为消息发送者不能简单地识别发送的消息和收到的 消息在内容上的区别。 对付重放攻击的一种方法是在认证交换中使用一个序数来给每一个消息 报文编号。仅当收到的消息序数顺序合法时才接受之。但这种方法的困难是 要求双方必须保持上次消息的序号
消息重放 最坏情况下可能导致敌人暴露会话密钥 或成功地冒充其他人 至少也可以干扰系统的正常运行 处理不好将导致系统瘫痪 常见的消息重放 攻击形式有 1 简单重放 攻击者简单复制一条消息 以后在重新发送它 2 可被日志记录的复制品 攻击者可以在一个合法有效的时间窗内重放一 个带时间戳的消息 3 不能被检测到的复制品 这种情况可能出现 原因是原始信息已经被拦 截 无法到达目的地 而只有重放的信息到达目的地 4 反向重放 不做修改 向消息发送者重放 当采用传统对称加密方式时 这种攻击是可能的 因为消息发送者不能简单地识别发送的消息和收到的 消息在内容上的区别 对付重放攻击的一种方法是在认证交换中使用一个序数来给每一个消息 报文编号 仅当收到的消息序数顺序合法时才接受之 但这种方法的困难是 要求双方必须保持上次消息的序号

两种更为一般的方法是: 1、时间戳:A接受一个新消息仅当该消息包含一个时间戳,该 时间戳在A看来,是足够接近A所知道的当前时间;这种方法要 求不同参与者之间的时钟需要同步。 2、盘问应答方式。( Challenge/Response)A期望从B获得一个 新消息,首先发给B一个临时值( (challenge),并要求后续从B收 到的消息( response)包含正确的这个临时值。 时间戳方法似乎不能用于面向连接的应用,因为该技术固有 的困难。 (1)某些协议需要在各种处理器时钟中维持同步。该协议必 须既要容错以对付网络出错,又要安全以对付重放攻击。 (2)由于某一方的时钟机制故障可能导致临时失去同步,这 将增大攻击成功的机会
两种更为一般的方法是 1 时间戳 A接受一个新消息仅当该消息包含一个时间戳 该 时间戳在A看来 是足够接近A所知道的当前时间 这种方法要 求不同参与者之间的时钟需要同步 2 盘问/应答方式 Challenge/Response A期望从B获得一个 新消息 首先发给B一个临时值(challenge) 并要求后续从B收 到的消息 response 包含正确的这个临时值 时间戳方法似乎不能用于面向连接的应用 因为该技术固有 的困难 (1)某些协议需要在各种处理器时钟中维持同步 该协议必 须既要容错以对付网络出错 又要安全以对付重放攻击 (2)由于某一方的时钟机制故障可能导致临时失去同步 这 将增大攻击成功的机会

(3)由于变化的和不可预见的网络延迟的本性,不能期望分布式 时钟保持精确的同步。因此,任何基于时间戳的过程必须采用 时间窗的方式来处理:一方面时间窗应足够大以包容网络延迟 另一方面时间窗应足够小以最大限度地减小遭受攻击的机会 盘问/应答方法不适应非连接性的应用,因为它要求在传输开始 之前先有握手的额外开销,这就抵消了无连接通信的主要特点 安全的时间服务器用以实现时钟同步可能是最好的方法。 LAM92b
(3)由于变化的和不可预见的网络延迟的本性 不能期望分布式 时钟保持精确的同步 因此 任何基于时间戳的过程必须采用 时间窗的方式来处理 一方面时间窗应足够大以包容网络延迟 另一方面时间窗应足够小以最大限度地减小遭受攻击的机会 盘问/应答方法不适应非连接性的应用 因为它要求在传输开始 之前先有握手的额外开销 这就抵消了无连接通信的主要特点 安全的时间服务器用以实现时钟同步可能是最好的方法 [LAM92b]

传统加密方法 Needham/ Schroeder protoco[19781 1、A→KDC:IDA|DN 2、KDC→A:EaK‖IDN| EKbLKSDAI 3、A→B:EKKs|D 4、B→A:EKN2 5、A→B:EKf(N2) 保密密钥K和K分别是A和KDC、B和KDC之间共享的密 钥。本协议的目的就是要安全地分发一个会话密钥K给A 和B
传统加密方法 Needham/Schroeder Protocol [1978] 1 A → KDC IDA||IDB||N1 2 KDC → A EKa[Ks||IDB||N1||EKb[Ks||IDA]] 3 A → B EKb[Ks||IDA] 4 B → A EKs[N2] 5 A → B EKs[f(N2)] 保密密钥Ka和Kb分别是A和KDC B和KDC之间共享的密 钥 本协议的目的就是要安全地分发一个会话密钥Ks给A 和B
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 北京大学:《网络信息安全》课程教学资源(讲稿)第四讲 消息验证与数字签名.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第三讲 公钥密码算法.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第二讲 数据加密算法(主讲:段云所).pdf
- 北京大学计算机系《网络信息安全》 第一讲 概论.pdf
- 《C语言程序设计》课程教学资源:试卷分析6.doc
- 《C语言程序设计》课程教学资源:试卷分析5.doc
- 《C语言程序设计》课程教学资源:试卷分析 4.doc
- 《C语言程序设计》课程教学资源:试卷分析3.doc
- 《C语言程序设计》课程教学资源:试卷分析2.doc
- 《C语言程序设计》课程教学资源:试卷分析.doc
- 《C语言程序设计》课程教学资源:课外作业.doc
- 《C语言程序设计》课程教学资源:综合练习.doc
- 《C语言程序设计》课程教学资源:第九章 编译预处理 练习9.doc
- 《C语言程序设计》课程教学资源:第八章 函数 练习8.doc
- 《C语言程序设计》课程教学资源:第七章 数组 练习7.doc
- 《C语言程序设计》课程教学资源:第六章 循环控制 练习6.doc
- 《C语言程序设计》课程教学资源:第四章 最简单的C程序设计 练习4.doc
- 《C语言程序设计》课程教学资源:第三章 数据类型、远算符与表达式 练习3.doc
- 《C语言程序设计》课程教学资源:第一章 C语言概述 练习1.doc
- 《C语言程序设计》课程教学资源:第八章 函数 答案8.doc
- 北京大学:《网络信息安全》课程教学资源(讲稿)第六讲 访问控制.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第七讲 审计与管理.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第八讲 网络威胁与攻击分析.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第九讲 入侵检测分析.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第十讲 防火墙技术及其应用.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第十一讲 Web安全.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第十ニ讲 电子邮件安全与电子商务安全.pdf
- 北京大学:《网络信息安全》课程教学资源(讲稿)第十三讲 信息安全标准、法规、安全方案设计.pdf
- 网页三剑客MX教程:《Dreamweaver》 MX 入门教学课件.pdf
- 网页三剑客MX教程:《Fireworks》 MX 入门教学课件.pdf
- 网页三剑客MX教程:《Flash 》MX 教学课件.pdf
- 《七号信令系统》 课程讲解.doc
- 《无线网格网关键技术及应用研究》 引言.doc
- 《C程序设计》课程PPT教学课件讲解.ppt
- 安徽商贸职业技术学院:《基于ASP开发平台的设计模式》 讲义.pps
- 《可视化的软件架构设计》课程讲解.ppt
- 《NET上构架企业级应用程序》课程讲义.ppt
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 汇编语言实验大纲.doc
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 第二章 例题作业.ppt
- 清华大学计算机系:《IBM-PC汇编语言程序设计》 第十一章 磁盘文件存取技术.ppt