网络攻防原理与技术教学课件(共14章)第8章 身份认证与口令攻击.pptxVIP

网络攻防原理与技术教学课件(共14章)第8章 身份认证与口令攻击.pptx

  1. 1、本文档共199页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第 八 章 身份认证与口令攻击内容提纲身份认证1口令行为规律和口令猜测2口令破解3口令防御4身份认证一个系统的安全性常常依赖于对终端用户身份的正确识别与检查。对计算机系统的访问必须根据访问者的身份施加一定的限制,这些是最基本的安全问题。身份认证一般涉及两方面的内容:识别和验证。识别:识别是指要明确访问者是谁,即必须对系统中的每个合法用户都有识别能力。要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的识别符。 验证:验证是指在访问者声称自己的身份后(向系统输入它的识别符),系统还必须对它所声称的身份进行验证,以防假冒。身份认证个人身份验证方法可以分成四种类型:所知:验证他知道什么,如密码、口令所有:验证他拥有什么,如身份证、护照、信用卡、智能门卡所在:验证他在什么位置,如IP、办公室地址用户特征:验证他的生物特征(如指纹、虹膜、DNA等)、行为特征(如击键、笔迹)身份认证五种方式:口令认证信物认证地址认证用户特征认证密码学认证汪定2015:口令认证汪定2015:口令认证汪定2015:口令认证汪定2015:口令认证汪定2015:口令认证一、口令认证静态口令用户在注册阶段生成用户名和初始口令,系统在其用户文件或数据库中保存用户的信息(用户名和口令)。当用户登录认证时,将自己的用户名和口令上传给服务器,服务器通过查询其保存的用户信息来验证用户上传的认证信息是否和保存的用户信息相匹配。如果匹配则认为用户是合法用户,否则拒绝服务,并将认证结果回传给客户端。用户定期改变口令,以保证安全性。这种口令因其实现简单、使用方便,得到了广泛的应用。动态口令也称为一次性口令,其基本原理:在用户登录过程中,基于用户口令加入不确定因子,对用户口令和不确定因子进行单向散列函数变换,所得的结果作为认证数据提交给认证服务器。认证服务器接收到用户的认证数据后,把用户的认证数据和自己用同样的散列算法计算出的数值进行比对,从而实现对用户身份的认证。动态口令分类动态口令按生成原理可分为非同步和同步两种认证技术。非同步认证技术生成的动态口令主要是依据挑战-响应原理来实现。同步认证技术包括与时间有关的时钟同步认证技术和与时间无关的事件同步认证技术。动态口令认证过程挑战—响应机制图形口令图形口令图形口令二、密码学认证密码学认证常用的密码学认证协议有一次性口令认证、基于共享密钥的认证、基于公钥证书的认证、零知识证明和标识认证等(一)一次性口令认证一次性口令认证一次性口令(One-Time Password, OTP),一般使用双运算因子来实现固定因子,即用户的口令或口令散列值动态因子,每次不一样的因子,如时间,事件序列,挑战/应答(challenge/response)。每种各有优缺点动态口令认证过程挑战—响应机制S/KEY迭代值(IC) 种子(seed) 一次性口令认证协议S/KEY:1991年贝尔通信研究中心研制 散列函数f 64位OTP编码6 个单词 (每个11位) 秘密口令2 位检验和S/KEY基本原理S/KEY中,服务器产生挑战(challenge)信息。挑战信息由迭代值(Iteration Count, IC)和种子(seed)组成。迭代值,指定散列计算的迭代次数,为1~100之间的数,每执行一次挑战/响应过程,IC减1(当IC为1时,则必须重新进行初始化)。种子由两个字母和5个数字组成。例如,挑战信息“05 xa13783”表示迭代值为05,种子为“xa13783”。客户端收到挑战后,要将秘密口令与种子“xa13783”拼接后,做5次散列运算。S/KEY基本原理S/KEY中支持三种散列函数,即MD4, MD5和SHA。OTP服务器将散列函数的固定输出折叠成64位(OTP的长度)。64位OTP可以被转换为一个由6个英文单词组成的短语,每个单词由1~4个字母组成,被编码成11位,6个单词共66位,其中最后2位(11*6 - 64 = 2)用于存储校验和。S/KEY基本原理S/KEY安全性分析用户的秘密口令没有在网络上传输,传输的只是一次性口令,并且一次性口令即使在传输过程中被窃取,也不能再次使用;客户端和服务器存储的是用户秘密口令的散列值,即使客户端和服务器被攻陷导致口令散列值被窃取,也需破解口令散列才能获得明文口令S/KEY安全性分析用户登录一定次数后,客户和服务器必须重新初始化口令序列;为了防止重放攻击,系统认证服务器具有唯一性,不适合分布式认证单向认证(即服务器对客户端进行认证),不能保证认证服务器的真实性S/KEY使用的种子和迭代值采用明文传输,攻击者可以利用小数攻击来获取一系列口令冒充合法用户S/KEY小数攻击原理S/KEY改进的S/KEY协议核心思想:不在网络中传输一次性口令散列值。使用用户的口令散列对挑战进行散列,并将计算结果发送给服务

您可能关注的文档

文档评论(0)

139****1983 + 关注
实名认证
文档贡献者

副教授、一级建造师持证人

一线教师。

领域认证该用户于2023年06月21日上传了副教授、一级建造师

1亿VIP精品文档

相关文档