身份鉴别
身份鉴别(又称为身份识别、实体认证)是指证实用户(或其他实体)的真实身份与其所声称的身份是否相符的过程,通过协议或者算法共同实现,用于验证用户身份的信息往往是保密的。
1.交互性:是单方还是双方的身份认证;
根据鉴别信息的不同,身份鉴别有多种方式:
身份鉴别涉及两类实体:1.声称者(被鉴别方)和验证者(鉴别方);2.身份鉴别通过鉴别双方在鉴别过程对鉴别信息进行验证而完成。
1.实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动想联系,防止假冒。
2.数据源鉴别:为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系。对被篡改和重复数据单元不提供保护。域完整性有关的数据源发鉴别必须确保自从数据项离开它的信息源没有被修改。
选择原则:易记、难猜、抗分析能力强。
口令系统的脆弱点:外部泄露、口令猜测、线路窃听、危及验证者和重放。
对付外部泄露的措施:
对付口令猜测的措施:
静态口令存在以下几种可能被突破的情况:
基于密码的鉴别技术的基本原理是:密钥的持有者通过密钥向验证方证明自己身份的真实性。这种鉴别技术既可以通过对称密钥制实现,也可以通过非对称的密钥*来实现。这种技术又可细分为DCE/Kerberos的身份鉴别和PKI/CA身份鉴别。
目前各类计算机资源很多都依靠固定口令的方式来进行保护。这种以固定口令为基础的鉴别方式存在很多问题,最明显的是一下几种:
1.网络数据流窃听(Sniffer):由于鉴别信息要通过网络传递,并且很多鉴别系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的鉴别数据,并提取出用户名和口令。
2.鉴别信息截取/重放(Record/Replay):有的系统会将鉴别信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出口令,可以使用截取/重放方式。
3.字典攻击:由于多数用户习惯使用有意义的单词或数字作为口令,某些攻击者会使用字典中的单词来尝试用户的口令。所以大多数系统都建议用户在口令中加入特殊字符,以增加口令的安全性。
4.穷举尝试(BruteForce):这是一种特殊的字典攻击,它使用字符串的全集作为字典。如果用户的口令较短,很容易被穷举出来,因而很多系统都建议用户使用长口令。
5.窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以得到口令。
6.社交工程:攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令。
7.垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。
1、分析和评价身份认证协议应考虑的方面
1.交互性:是单方还是双方的身份认证;
2.计算的有效性;
3.通信的有效性;
4.是否需要第三方的实时参与;
5.对第三方的可信度的要求;
6.安全保证(可证明安全、零知识证明);
7.用来存储共享秘密数据的地方和方法。
2、身份鉴别的原理
身份鉴别的方式
根据鉴别信息的不同,身份鉴别有多种方式:
1.验证实体已知什么,如口令或通行短语。
2.验证实体拥有什么,如通行证、智能IC卡。
3.验证实体不可改变的特性,如指纹、声音等生物学测定得来的标识特征。
4.相信可靠的第三方建立的鉴别(递推)。
身份鉴别的要素
各种实体系统的实体在很多情况下需要鉴别与被鉴别。某一实体伪称是另一实体的行为被称作假冒。鉴别机制可用来对抗假冒威胁。身份鉴别是保证信息系统安全的重要措施。
身份鉴别涉及两类实体:1.声称者(被鉴别方)和验证者(鉴别方);2.身份鉴别通过鉴别双方在鉴别过程对鉴别信息进行验证而完成。
鉴别的形式
1.实体鉴别(身份鉴别):某一实体确信与之打交道的实体正是所需要的实体。只是简单地鉴别实体本身的身份,不会和实体想要进行何种活动想联系,防止假冒。
2.数据源鉴别:为了确定被鉴别的实体与一些特定数据项有着静态的不可分割的联系。对被篡改和重复数据单元不提供保护。域完整性有关的数据源发鉴别必须确保自从数据项离开它的信息源没有被修改。
身份鉴别的方向
身份鉴别可以是单向的也可以是双向的。
单向鉴别是指通信双方中只有一方鉴别另一方,在单向身份鉴别中,一个实体充当声称者;另一个实体充当验证者。
双向身份鉴别是指通信双方互相鉴别。实体双方同时充当声称者和验证者。双向鉴别可以在两个方向上使用相同或者不同的鉴别机制。
身份鉴别的分类
1.非密码的身份鉴别机制
(1)口令机制
(2)一次性口令机制
(3)基于地址的机制
(4)基于个人特征的机制
(5)个人鉴别令牌
2.基于密码算法的鉴别
(1)采用对称密码算法的机制
(2)采用公开密码算法的机制
(3)采用密码校验函数的机制
3.零知识证明协议
口令机制
口令或通行字机制是最广泛研究和使用的身份鉴别法。通常为长度为5~8的字符串。
选择原则:易记、难猜、抗分析能力强。
口令系统的脆弱点:外部泄露、口令猜测、线路窃听、危及验证者和重放。
对付外部泄露的措施:
1.严格组织管理办法和执行手续;
2.口令定期改变;
3.每个口令只与一个人有关;
4.输入的口令不再现在终端上;
5.使用易记的口令,不要写在纸上。
对付口令猜测的措施:
1.严格限制非法登录的次数;
2.口令验证中插入实时延迟;
3.限制最小长度,至少6~8字节以上;
4.防止用户特征相关口令;
5.及时更改预设口令;
6.使用机器产生的口令。
零知识证明技术
零知识证明技术可以使信息的拥有者无需泄露任何信息就能够向验证者或者任何第三方证明它拥有该信息。双方没有事先建立的任何安全架构,双方是一种动态的认证机制。
3、身份鉴别技术
基于口令的鉴别
口令鉴别的特点是最简单,最容易实现,明文的口令在网上传输极容易被窃听截取,一般的解决方法是使用一次性口令(OTP,One-TimePassword)机制。这是目前在互联网和计算机领域中最常用的鉴别方法,当你登录计算机网络需要输入口令,这是你应该知道的。计算机系统把它的鉴别建立在用户名和口令的基础上,如果你把用户名和口令告诉了他人,则计算机也将给予那个人以访问权限,因为鉴别是建立在已知口令之上的,这并不是计算机的失误,而是用户本身造成的,这仅仅属于一种模式的鉴别。它回答的问题是“whatyouknow?”。
静态口令存在以下几种可能被突破的情况:
1.可能有人从您的身后窥视您正在键入的口令;
2.因疏忽大意,或是为了方便,把口令记在便笺和台历上,被别人发现;
3.为了便于记忆,人们往往习惯用自己或家人的生日、电话号码、门牌号甚至用户名作为口令,这样可以通过猜测来破译您的口令;
4.受到职业黑客的“关注”,他们会利用一些软件工具破解口令,或通过网络窃听获得口令。
基于智能卡的鉴别
智能卡具有硬件加密功能,有较高的安全性。每个用户持有一张智能卡,智能卡存储用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。基于智能卡的鉴别方式是一种多因素的鉴别方式(PIN+智能卡),除非PIN码和智能卡同时被窃取,否则用户不会被冒充。在计算机领域中“whatyouhave?”方法的一个典型例子是智能卡和数字鉴别的使用。
所有的智能卡都含有一块芯片,芯片中包含了一些拥有持卡人的个人信息,如驾照信息及医疗信息等等,一块智能卡与标准信用卡大小相等甚至更大,尺寸大小主要取决于内嵌芯片的功能。有时内嵌芯片包含只读信息,芯片比起信用卡背面的磁条卡含有更多的信息,这种类型的智能卡通常只能开发一次,并且完全依赖于被称为智能卡可读器来进行操作,ISO7816文献包含了用于智能卡的相关标准。
基于密码的身份鉴别
基于密码的鉴别技术的基本原理是:密钥的持有者通过密钥向验证方证明自己身份的真实性。这种鉴别技术既可以通过对称密钥制实现,也可以通过非对称的密钥*来实现。这种技术又可细分为DCE/Kerberos的身份鉴别和PKI/CA身份鉴别。
基于生物特征的身份鉴别
这种鉴别方式又可分为指纹、声纹、虹膜、视网膜、脸部特征等几种具体的识别方式。它的特点是以人体具有的唯一的、可靠的、终生稳定的生物特征作为依据。但是由于设备昂贵、对识别的正确率没有确切结论等,目前还无法广泛应用。
首先介绍的是面像识别技术。在这种技术中,身份鉴别机器的摄像头会自动采集来人的照片,并与电脑里的资料进行自动对比确认。这种方法比人工认识更准确,而且速度也快,与指纹识别、虹膜识别等相比,面像识别技术靠摄像采集资料,隐蔽性最强,是当今国际反恐安防最重视的科技手段和攻关目标之一。该技术用途广泛,可用于*布控监控、民航安检、口岸出入控制、海关身份鉴别智能门禁、司机驾照验证及各类银行卡、信用卡、储蓄卡的持卡人的身份鉴别、社会保险的身份鉴别等。
第二种是基于人的指纹或掌纹的身份鉴别技术。人体的某些生物特征具有客观性和唯一性,人各有异,终生不变,绝不遗失,具有无法仿制的特点。指纹是每个人与生俱来的生物特征,不会遗失也不容易损坏,而且每个人的指纹都与他人不同,绝对不可能造假。
第三种基于人的视网膜的身份鉴别技术。该类鉴别技术也是利用人体特有的生物特征进行身份鉴别的技术。它采用人的视网膜作为鉴别的主体,通过每个人的视网膜特有的特征来进行身份鉴别。
第四种是基于声音的语音识别和语音验证。这种技术是通过一次简短的语音注册过程对用户进行登记,在此过程中捕获和存储他们的声波纹,声波纹是一个数据矩阵,描绘了说话者的语音特征。
4、口令鉴别机制面临的网络威胁
目前各类计算机资源很多都依靠固定口令的方式来进行保护。这种以固定口令为基础的鉴别方式存在很多问题,最明显的是一下几种:
1.网络数据流窃听(Sniffer):由于鉴别信息要通过网络传递,并且很多鉴别系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的鉴别数据,并提取出用户名和口令。
2.鉴别信息截取/重放(Record/Replay):有的系统会将鉴别信息进行简单加密后进行传输,如果攻击者无法用第一种方式推算出口令,可以使用截取/重放方式。
3.字典攻击:由于多数用户习惯使用有意义的单词或数字作为口令,某些攻击者会使用字典中的单词来尝试用户的口令。所以大多数系统都建议用户在口令中加入特殊字符,以增加口令的安全性。
4.穷举尝试(BruteForce):这是一种特殊的字典攻击,它使用字符串的全集作为字典。如果用户的口令较短,很容易被穷举出来,因而很多系统都建议用户使用长口令。
5.窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以得到口令。
6.社交工程:攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令。
7.垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。
虽然用户可以通过经常更换口令和增加口令长度来保证安全,但这同时也给用户带来了很大的麻烦。
推荐阅读