标准查询网-电话:010-62993931

安全认证面面观

点击数: 【字体: 收藏 打印文章 查看评论
 


  多年来,电子安全认证技术作为信息安全的重要手段,得到了长足的发展。搞PKI/数字证书认证,这是咱们CFCA天天说,天天干的本行。但是,除了PKI/数字证书认证,你还知道哪些别的安全认证手段呢?安全认证世界丰富多彩,存在着多种使用不同的安全技术、安全性和易用性也各有区别的安全认证方式。本文将这些安全认证手段收集归纳,进行比较,向读者展露一二,意在拓宽视野,广纳信息。

  “平深恋”主角复牌乐坏200只基金 一日浮盈25亿元 工行网站删除调价公告
高盛高华上调8家银行股目标价 不足1成投资者选理财产品打新股 工行、建行领衔服务资费提价1倍 中行北京分行行长调任广发董事长 花旗系QDII海外债年回报8%疑局 银行股能走多远 距高位有25%空间

  一、口令认证

  口令认证是计算机网络系统使用最普遍,也是最久远的认证方式。它的工作过程大致为:

  ·系统与终端用户预先约定口令(俗称密码) ,

  ·系统将用户名和口令与用户帐号绑定存入数据库。

  ·用户登录时输入用户名和口令。

  ·系统查看用户帐号数据库。如果输入的用户名和口令与数据库中的内容相匹配,系统就允许该用户访问系统。

  单纯的口令认证方式使用便利,但安全性较差。因为不法分子可以通过多种渠道窃取用户的口令。这些渠道包括:通过网络窃听(Sniffer);通过用户主机窃听,通过木马程序记录用户用户输入的口令;通过简单猜测;;通过字典攻击和穷举尝试;网络钓鱼,通过假网站骗取口令等。

  口令认证方式因其成本低、使用方便仍广泛被采用。然而网银欺诈案件中的大多数源于口令认证的不安全性。因此在网上支付系统中,已经鲜有单纯使用口令认证方式的情况。

  二、一次性口令(动态口令)认证

  这是唯一的理论上不可攻破的密码方式(不重复,无规律可循)。

  一次性口令的主要思路是:在登录过程中加入不确定因素(变量),使每次登录中传送的口令信息都不相同,让攻击者即使截获了口令,这个口令也已经作废,无法用来实施入侵。

  一次性口令(动态口令)认证种类有以下几种: 口令列表、口令卡、认证令牌等。

  口令列表认证方法:由交易双方拥有同样内容的口令列表,每次交易时,服务器一方临时决定客户采用表上的哪一条口令进行登录。

  口令卡认证方法:卡上有80组覆膜数字,用户根据网页上的屏幕提示(哪行、哪列)刮开两组,读出数字拼成6位口令并进行登录。每张卡用1000次后更换新卡。这两种方式都加入了不可预知因素,攻击者无法用截获的口令攻击。

  口令令牌认证方法的IT含量更高一些,口令令牌是客户手中掌握的一台智能小设备,能够产生每一次都不一样的口令,用户每次交易时,从令牌的屏幕上读取口令并输入登录。除了服务器能够与用户的令牌同步而完成鉴别以外,系统外任何攻击者都不能掌握口令产生的规律。根据服务器——客户端口令同步的方式,口令令牌分为时间同步、事件同步和挑战/应答三种方式。一次性口令认证方式较适用于特定范围的二方认证,如一家银行的服务器和它的客户终端之间,不适用于不确定范围的多服务器的多方认证。此外,它不具有信息的机密性、完整性和不可否认性的保护。

  三、用对称密码实现安全认证

  咱们都学习过PKI的工作原理,利用公钥和数字证书绑定,再加上签发证书CA的第三方权威可信性,就可以进行网上通信的身份鉴别。这种安全认证是基于非对称密钥密码技术的特性。那么,利用对称密钥密码能实现身份鉴别吗?答案是肯定的。下面就是一个例子,这个方案不妨称为“共享密钥握手鉴别协议”吧。

  在方案中,假设通信的双方共享了一个对称密钥k,这个密钥对他人是保密的。我们用E(m,k)表示用密钥k来加密消息m,用D(m,k)表示用密钥k来解密消息m。

  客户端首先选择一个随机数X并用共享密钥k加密这个随机数,客户发送E(x,k)和自己的标志(ClientID)给服务器。服务器使用对应于客户标志ClienID的共享密钥k来恢复这个随机数。服务器将这个数加1并将结果用k加密后返回给客户端。同时服务器还用k加密自己的一个随机数并发送给客户。然后,客户解密收到消息的第一部分,如果结果比他刚发过去的值X大1的话,那么他就认为服务器已经处理过他的密钥了。从这一点上看,客户鉴别了服务器。客户同时还要解开服务器发送给他的随机数y,并将y加1,将结果发送给服务器。如果服务器能够恢复出y+l,那么他也认为客户是合法的。

  K是个对称密钥 ,通过以上三个握手消息实现了客户和服务器相互的身份鉴别。

  紧接着的第四条消息中,服务器用k加密了一个会话密钥(SK)。这样,以后客户和服务器在通信时都可以用SK来加密数据。使用一个会话密钥的优点在于,只用永久的共享私有密钥k加密少量的消息,在握手鉴别时使用,使得共享密钥k很难被攻击者攻破。

  图:共享密钥握手鉴别协议

  至于初始密钥k的来源,可由用户键入一个密码来形成。此时。ClientlD可能为登录标志符。因为用户选择的密码不适合作为一个共享私有密钥,所以要对这个密码进行转换,比如转换成128比特的DES密钥。

  这种认证方法比PKI方法简单、便宜,不需要复杂的PKI基础设施。但是,由于密钥是客户与服务器共享的,所以不能用来做数字签名,而且服务器数据库要存储所有的客户共享密钥,一旦数据库被攻破,后果损失严重。

  四、Kerberos 认证

  这是美国麻省理工学院于80年代开发的一种认证技术,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强认证服务。 这种认证方式是通过传统的对称密码技术来完成认证过程,是一种可信任的第三方认证服务。

  在这个认证系统中有着4个角色:用户C、身份认证服务器A、访问授权服务器P、应用服务器S。认证过程由如下5步完成:

  第一步:用户C通过申请从身份认证服务器A获得包含密钥K1和用户名的通信凭证1。该凭证可以理解为由A签发的一次性电子身份证。

  第二步:用户使用通信凭证1向A申请并获得访问授权服务器P的通信凭证2(其中包含密钥K2和用户名),该凭证可以理解为A为用户签发了访问P的电子介绍信。

  第三步:用户使用通信凭证2向授权服务器P提出授权凭证申请包PAC(其中包含密钥K3、用户名、数字摘要和时间戳)并获得授权凭证1。该凭证可以理解为P根据A签发的电子介绍信,为该用户签发一次性的出境许可。

  第四步:用户向身份认证服务器A申请能够向应用服务器S证实自己身份的授权凭证2 (其中包含密钥K4、用户名、数字摘要和时间戳) 并获得,该凭证可以理解为A为该用户签发了一次性的入境签证。

  第五步:用户C使用授权凭证1与2与应用服务器S联络并从S获得密钥K5,该密钥可以理解为S为用户签发了一次性的境内通行证。至此,认证完成。用户可以使用密钥K5与应用服务器通信。

  五、RADIUS认证

  RADIUS(Remote Authenti-
  cation Dial In User Service)是由Livingston公司提出的一项认要点为:一、基于挑战/应答(Challenge/Res-证协议,主要用于电话公司为拨号用户进行认证和计费。其ponse)的认证方式。二、双方事先约定使用共享密钥,这个密钥通过非网络方式传递 。三、用户通过网络访问服务器NAS向RADIUS服务器提交用户名、密码等信息,其中用户密码经过MD5加密,RADIUS服务器对用户名和密码的合法性进行检验。必要时可以提出一个Challenge,要求用户应答,用户用共享密钥加密后应答, RADIUS服务器对应答信息进行比对,从而实现认证。

  六、PKI/数字证书认证

  PKI(Public Key Infructructure)是以公钥密码技术为基础的一整套安全基础设施,内容包括:

  公钥密码术 + CA + RA + 数字证书 + 安全代理软件 + 数字签名 + 时间戳服务 + 不可否认性服务 + 密钥管理 + 认证策略、标准等

  PKI/数字证书认证机制是公认的一种强安全机制。它能有效地保障交易信息的真实性、完整性、机密性和不可否认性,是目前网上安全认证最有效最实用的方案,因此得到了广泛的应用。本知识园地中有一系列文章详细介绍这方面的知识,这里就不赘述了。

  七、生物认证

  生物认证是一种根据人的生理和行为特征来识别或验证一个有生命的人的方法。人的生物特征有很多种,直到目前,已经投入应用的生物认证技术包括了指纹、手形、脸形、语音、虹膜、视网膜、签字、击键动力学等。

  生物认证系统的结构和流程包括:

  ◆ 数据获取——传感器/读入装置、编码装置捕捉认证目标的生物特征数据,并把它转化成数码。

  ◆ 信号处理——认证系统将未加工的生物特征原始数据进行处理并为模式匹配做准备。

  ◆ 注册和模板存储——生物认证系统需要通过用户注册,事先提取每个合法用户的生物特征样本作为模板,并把它们存入数据库,以备认证时进行比对之用。

  ◆ 匹配——认证系统用匹配算法把认证目标的生物特征样本和数据库中相应的模板进行对比。匹配结果可以产生一个匹配得分,它表示模板之间的相似程度。

  ◆ 判定——认证系统最终对是否匹配做出“是”或“否”的结论。最后的判定结果要返回给应用系统。

  生物认证的优点第一是安全性,在所有的认证方法中,生物认证的安全性名列前茅。第二是方便性——与使用钥匙、卡片、令牌、或者个人身份号码相比,生物认证更为方便快捷。生物特征不存在遗失遗忘的问题,也不必担心密码、身份号码被盗的问题。另外,生物特征有很好的稳定性和持久性。

  由于以上的优点,生物认证方法自诞生之日起,一直受到广泛的重视,在许多领域得到了应用。现在,一些笔记本电脑上,高档手机上也出现了指纹识别器。

  八、双渠道交易认证

  有的时候,在安全认证工作中,我们需要改换一个角度来考虑问题。大家都明白,在网上银行业务中,搞身份鉴别的最终目的是为了防止诈骗、窃取客户账户中的存款。那么,为了达到这个目的,除了上网时搞身份鉴别外,是否可以用别的方法来保护交易安全呢?为此,一些银行开始采用双渠道交易认证的方法——用手机确认交易。

  在手机确认方案中,当一个网上业务/交易发生时,手机确认平台系统会将交易信息(一般是交易金额)自动通知客户。收到通知后,当事人用移动确认终端(如手机)对这次电子业务/交易进行确认。系统根据客户的确认结果(同意或拒绝),完成或拒绝这次电子业务/交易。

  银行从网上收到交易请求,必须由客户本人通过另一条可靠的渠道进行交易确认,银行才能落实这笔交易,进行账务操作。这个方法的特点是利用了移动数据服务和互联网两个相互独立的渠道实现交易的确认,间接地保护了交易信息的真实性、完整性和不可否认性。

  最简单的手机确认方案是利用手机短信来通知客户当事人交易发生的信息,当事人看到短信后肯定知道交易的真假,于是回发短信给平台进行确认或否认。这种方法的安全性在于,不法分子想要冒充客户上网银,除了需要在互联网上做手脚外,还必须通过技术手段仿冒客户的手机接受短信,其难度增加了许多。

  当然,作案得逞的可能性也不是没有。因此,还有一种使用数字证书的更为安全的“手机确认平台”方案,其大致工作过程如下:

  客户先要在平台进行注册,这一套流程很像RA申领证书的流程。只不过手机证书是通过无线方式下载的,同时还要下载一个插件小程序到手机上,以支持手机证书认证。

  客户进行注册后下载插件并得到了手机证书,就可以进行网上交易了。交易流程是:1、客户登录网银网站;2、手机平台查验手机证书认证客户身份;3、客户在网上提交交易请求;4、手机平台将交易请求发给客户手机,要求确认;5、客户用手机证书/私钥进行数字签名确认交易(或否认);6、银行通过平台收到确认信息,并操作账户完成交易(或拒绝交易)。

  我们看到,在“手机确认平台”方案中,用户的证书和私钥存放在手机中,完全取代了浏览器证书,用手机确认平台完成登录的身份认证和交易确认签名。其优点如下:

  首先,方案采用了数字证书认证机制,认证强度高;其次,手机确认中心没有关于交易的帐号等重要数据,因此手机信息的传输不可能泄漏个人客户资料。第三,手机确认信息在移动数据网络中的传输是由信令网承载。信令网是移动运营商的私有网络,不开放。第四,手机确认终端发回给确认中心的确认结果带有数字签名,而且确认结果是用独立第二通道传送的。这样,确认结果信息的真实性和安全性便无需担心。

  九、各种安全认证方法的比较

  上文中我们介绍了8种网上安全认证的方法,这8种方法所采用的技术互不相同,在安全性、易用性、适用范围等方面也各有长短。用户网上交易系统在制定安全策略应仔细评估斟酌利弊,而后选择最合适的安全认证机制。

  在实践中,许多领域已经将不同的认证方式在同一交易事件中结合使用以增强安全性,称为“双因素认证” 。例如,一些银行的网银交易中,既要在登录时输入口令,还要在支付时使用数字证书和输入支付密码;有的银行对于大额交易,还设置了指纹认证装置。虽然增加了安全的成本,但有效地降低了欺诈损失的风险。

              各种安全认证方法的比较(图)

作者:佚名 来源:和讯财经 发布时间:2009年07月22日
相关信息
没有相关内容
用户信息中心
本月排行TOP10
  • 还没有任何项目!
联系我们  |  关于我们  |  友情链接  |  版权声明  |  管理登录
Copyright ©2010 - 2015 北京中标金质科技有限责任公司 电话:010-62993931 地址:北京市海淀区后屯南路26号专家国际公馆5-20室
备案编号:京公网安备11010802008867号 京ICP备09034504号 新出发京零字第海140366号