【网络安全】第4讲 身份认证技术(笔记)

一、身份认证技术概述

1、身份认证

  • 是网络安全的第一道防线。
  • 是最基本的安全服务,其他的安全服务都依赖于它。
  • 在物联网应用系统中,身份认证也是整个物联网应用层信息安全体系的基础。

2、基本身份认证技术

(1)双方认证

是一种双方相互认证的方式。

(2)可信第三方认证

认证过程必须借助于一个双方都能信任的可信第三方(如:Kerberos 认证协议)。


3、基于 PKI/WPKI 轻量级认证技术

(1)PKI(公钥基础设施)

是一个用公钥技术来实施和提供安全服务的、具有普适性的安全基础设施。

(2)WPKI

  • Wireless PKI
  • 是为了满足无线通信的安全需求而发展起来的公钥基础设施。

4、新型身份认证技术 —— 零知识身份认证技术

不需要提供私密信息也能够识别用户身份

技术思想:有两方,认证方 V 和被认证方 P,P 掌握了某些私密信息,P 想设法让 V 相信它确实掌握了那些信息,但又不想让 V 知道他掌握的那些信息具体内容是什么。


5、非对称密钥认证

  • 通过请求认证者和认证者之间对一个随机数作为数字签名与验证数字签名的方法来实现。
  • 要求(用于实现数字签名和验证数字签名的密钥对必须与进行认证的一方唯一对应

二、Kerberos 网络用户身份认证系统

1、Kerberos 简介


2、Kerberos 系统要解决的问题

  • 在一个开放的分布环境中,工作站的用户想获得分布在网络中的服务器上的服务;服务器应能够限制授权用户的访问,并能鉴别服务请求的种类。
  • 但在这种环境下,存在以下三种威胁:
  1. 攻击者可能假装成其他用户操作工作站。
  2. 攻击者可以变更工作站的网络地址,从而冒充另一台工作站发送请求。
  3. 攻击者可以监听信息交换并使用重播攻击,以获得服务或破坏正常操作。

3、Kerberos 系统的功能

  • 提供一个集中的认证服务器,其功能上实现服务器与用户之间的相互认证。
  • 采用可信任的第3方密钥分配中心(KDC)保存与所有密钥持有者通信的主密钥(秘密密钥)
  • 安全机制(首先对发出请求的用户进行身份验证,确认是否是合法的用户,如果是,再审核该用户是否有权对他所请求的服务或主机进行访问)。

4、Kerberos 系统的目的

  • 安全:非法用户不能伪装成合法用户来窃听有关信息。
  • 可靠:用户依靠Kerberos提供的服务来取得进行访问控制所需的服务。
  • 透明:整个系统对用户来说应该是透明的。除了需要输入一个口令外,用户感觉不到认证服务的发生。
  • 可扩缩:系统应采用模块化、分布式结构,能支持大量客户和服务器。

5、Kerberos 系统的角色

(1)认证服务器 AS

作为第三方对用户进行身份认证。

(2)票据许可服务器 TGS

向已通过 AS 认证的用户发送用户获取业务服务器 V 所提供的服务的票据。


6、Kerberos 系统的缩写


7、Kerberos 系统的凭证

(1)票据(Ticket)

(2)鉴别码(Authentication)


8、Kerberos 系统的认证过程


9、Kerberos 系统的优缺点

(1)优点

  • 较高的安全性
  • 用户透明性好
  • 扩展性好

(2)缺点

  • 服务器在回应用户的口令时,不验证用户的真实性。
  • 随着用户数的增加,密钥管理较复杂。
  • AS 和 TGS 是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于 AS 和 TGS 的性能和安全。

10、Kerberos 系统的安全性

(1)旧的鉴别码很有可能被存储和重用

票据的有效期可能很长,典型的为八小时

(2)鉴别码基于这样一个事实,即网络中的所有时钟基本上是同步的

如果能够欺骗主机,使它的正确时间发生错误,那么旧鉴别码就能被重放。

(3)Kerberos 对猜测口令攻击很脆弱

若能收集足够多的票据,则有很大机会找到口令。

(4)恶意软件的攻击


11、小结


三、公钥基础设施 PKI

1、PKI

  • Public Key Infrastructure
  • 是一个包括硬件、软件、人员、策略和规程的集合,能够为所有网络应用提供基于公钥密码体制的加密和数字签名等密码服务,以及所必须的密钥和证书的产生、管理、存储、分发和撤销等功能。
  • PKI技术是电子商务的关键和基础。
  • PKI 技术是信息安全技术的核心。

2、PKI 的动机

(1)在开放的环境中为开放性业务提供加密和数字签名服务

(2)公钥技术

  • 如何提供数字签名功能?
  • 如何实现不可否认服务?
  • 公钥和身份如何建立联系(为什么要相信这是某个人的公钥)?
  • 公钥如何管理?

(3)方案

  • 引入证书(certificate)

3、PKI 的基本组成

(1)公钥证书

  • 由可信实体签名的电子记录,记录将公钥和密钥所有者的身份捆绑在一起。
  • 是 PKI 的基本部件

(2)认证机构(CA,Certificate Authority)

  • PKI 的核心,主要任务是颁发和作废公钥证书。

(3)注册机构(RA,Registration Authority)

  • 多数用于在证书请求过程中核实证书申请者的身份。

(4)证书管理机构(CMA,Certificate Management Authority)

  • 将 CA 和 RA 合起来

(5)PKI 管理标准

  • 用于定义证书颁发、吊销、更新和续订等证书管理的细节

(6)数字证书库

  • 用于存储已签发的数字证书及公钥

(7)密钥备份及恢复系统

  • 提供备份与恢复密钥的机制(由可信的机构来完成)
  • 只能备份解密密钥,不能备份签名私钥

(8)证书注销系统


4、PKI 的基本体系结构图


5、PIK 的信任模型

(1)分级模型


(2)对等模型



6、PKI 中的证书(Certificate,简称 cert)

  • PKI 适用于异构环境中,所以证书的格式在所使用的范围内必须统一。
  • 证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性。
  • 一个证书中,最重要的信息是
  1. 个体名字、个体的公钥
  2. 机构的签名、算法和用途
  • 签名证书和加密证书分开
  • 最常用的证书格式为 X.509 v3


7、小结


四、密钥的管理

1、密钥的分配

  • 公开发布
  • 公开可访问目录
  • 公钥授权
  • 公钥证书

2、公钥的分配

(1)分开发布


(2)公开可访问目录


(3)公钥授权


(4)公钥证书


(5)利用公钥分配对称密钥

A. 简单的秘密钥分配


B. 具有保密性和真实性的秘密钥分配


3、Diffie-Hellman 密钥交换

(1)目的

使两个用户能安全地交换密钥。

(2)只限于进行密钥交换

(3)有效性建立在计算离散对树困难性的基础之上


(4)三方或多方 Diffie-Hellman 密钥交换

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1472491.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

收银系统源码-营销活动-幸运抽奖

1. 功能描述 营运抽奖:智慧新零售收银系统,线上商城营销插件,商户/门店在小程序商城上设置抽奖活动,中奖人员可内定; 2.适用场景 新店开业、门店周年庆、节假日等特定时间促销;会员拉新,需会…

亚信安全:《2024云安全技术发展白皮书》

标签 云计算 安全威胁 云安全技术 网络攻击 数据保护 一句话总结 《云安全技术发展白皮书》全面分析了云计算安全威胁的演进,探讨了云安全技术的发展历程、当前应用和未来趋势,强调了构建全面云安全防护体系的重要性。 摘要 云安全威胁演进&#xff…

Android14之获取包名/类名/服务名(二百二十三)

简介: CSDN博客专家,专注Android/Linux系统,分享多mic语音方案、音视频、编解码等技术,与大家一起成长! 优质专栏:Audio工程师进阶系列【原创干货持续更新中……】🚀 优质专栏:多媒…

Python酷库之旅-第三方库Pandas(003)

目录 一、用法精讲 4、pandas.read_csv函数 4-1、语法 4-2、参数 4-3、功能 4-4、返回值 4-5、说明 4-6、用法 4-6-1、创建csv文件 4-6-2、代码示例 4-6-3、结果输出 二、推荐阅读 1、Python筑基之旅 2、Python函数之旅 3、Python算法之旅 4、Python魔法之旅 …

react 项目中预防xss攻击的插件 dompurify

一、安装 $ yarn add dompurify $ yarn add --dev types/dompurify 二、使用 import DOMPurify from dompurify;// 1、处理: DOMPurify.sanitize(htmlContent)// 2、之后放进 dangerouslySetInnerHTML dangerouslySetInnerHTML{{ __html: cleanHTML }} 如&#…

nftables(1)基本原理

简介 nftables 是 Linux 内核中用于数据包分类的现代框架,用来替代旧的 iptables(包括 ip6tables, arptables, ebtables 等,统称为 xtables)架构。nftables 提供了更强大、更灵活以及更易于管理的规则集配置方式,使得…

没有网络安全就没有信息的未来!

👇👇👇 如果你也想学习:黑客&网络安全的零基础攻防教程 今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。 在这里领取: 这个是我花了几天几夜自整理的最新最全…

CFS三层内网渗透——外网打点(一)

目录 外网打点 先爆破一下看看有没有啥可进攻路径 尝试那个可疑的路径发现是thinkphp这个框架,同时也知道了版本,那就nday打吧 写入php ​编辑写入php成功,简简单单nday拿下​编辑 蚁剑rce尝试链接 打点成功 外网打点 先爆破一下看看有…

Windows 上帝模式是什么?开启之后有什么用处?

Windows 上帝模式是什么 什么是上帝模式?Windows 上帝模式(God Mode)是一个隐藏的文件夹,通过启用它,用户可以在一个界面中访问操作系统的所有管理工具和设置选项。这个功能最早出现在 Windows Vista 中,并…

七月开刷|50天吃透660+880‼️

现在只刷一本题集根本不够 去做做24年的考研真题卷就什么都明白了,24年的卷子就是典型的知识点多,杂,计算量大。 而现在市面上的任何一本题集,都无法做到包含所有的知识点,毕竟版面有限! 所以&#xff0…

HY Lisp 读取宏(reader macro)学习

在学习HY lisp语言的时候HY编程快速入门实践课第三章 HY宏入门-CSDN博客,学习到了读取宏(reader macro),尝试将其概念弄明白。 首先,读取宏是Lisp语言中都有的一种概念,所以可以通过任意一种Lisp语言的文档…

完全理解C语言函数

文章目录 1.函数是什么2.C语言中的函数分类2.1 库函数2.1.1 如何使用库函数 2.2自定义函数 3.函数的参数3.1 实际参数(实参)3.2 形式参数(形参) 4.函数调用4.1传值调用4.2 传址调用4.3 练习 5.函数的嵌套调用和链式访问5.1 嵌套调…

【总线】AXI4第八课时:介绍AXI的 “原子访问“ :独占访问(Exclusive Access)和锁定访问(Locked Access)

大家好,欢迎来到今天的总线学习时间!如果你对电子设计、特别是FPGA和SoC设计感兴趣,那你绝对不能错过我们今天的主角——AXI4总线。作为ARM公司AMBA总线家族中的佼佼者,AXI4以其高性能和高度可扩展性,成为了现代电子系统中不可或缺的通信桥梁…

spring mvc学习

第四章 Spring MVC 第一节 Spring MVC 简介 1. Spring MVC SpringMVC是一个Java 开源框架, 是Spring Framework生态中的一个独立模块,它基于 Spring 实现了Web MVC(数据、业务与展现)设计模式的请求驱动类型的轻量级Web框架&am…

T100-XG查询报表的开发

制作XG报表 1、注册程序 azzi900 首先现将程序注册一下,在内部构建基础代码档。 2、注册作业 azzi910 也是直接新增一个,作业跟程序绑定一下。 3、T100签出规格程序 这个时候应该是没签出的,首先将规格迁出。 4、T100画面产生器 规格迁出之后,这个时候还需要生成一个画…

小型气象站在现代农业中的应用与前景

随着科技的飞速发展,智慧农业已成为现代农业发展的重要趋势。在这一背景下,小型气象站作为智慧农业的重要组成部分,正逐渐展现出其独特的价值和广阔的应用前景。本文将从小型气象站的定义、功能、应用案例以及未来展望等方面,探讨…

数据库数据修改和删除操作详解

目录 🎃摘要 1. 数据库数据修改概述 2. 数据更新操作 2.1MySQL数据更新示例 3. 数据删除概述 4.使用DELETE进行数据删除 4.1 DELETE的基本语法 4.2 DELETE的使用场景 4.3 DELETE示例 5. 使用TRUNCATE进行数据删除 5.1 TRUNCATE的基本语法 5.2 TRUNCATE的…

谷粒商城学习-11-docker安装redis

文章目录 一,拉取Redis镜像1,搜索Redis的Docker镜像2,拉取Redis镜像3,查看已经拉取的镜像 二,创建、启动Redis容器1,创建redis配置文件2,创建及运行Redis容器3,使用docker ps查看运行…

docker-compose构建运行管理容器

win10安装docker并用docker-compose构建运行容器较为简单,只需要在程序和功能中开启Hyper-V虚拟功能,然后安装docker desktop即可。 创建文件目录及配置文件 在D盘新增app文件夹,创建dockerfile、docker-compose.yml、logs dockerfile # …

Elasticsearch实战教程:如何使用集群索引数据来进行统计多个数据?

🎬 鸽芷咕:个人主页 🔥 个人专栏: 《C干货基地》《粉丝福利》 ⛺️生活的理想,就是为了理想的生活! 引入 Elasticsearch聚合查询是一种强大的工具,允许我们对索引中的数据进行复杂的统计分析和计算。本文将详细解释一…