PKI身份认证和动态口令身份认证技术比较
- 格式:doc
- 大小:41.00 KB
- 文档页数:4
认证技术的原理与应用1. 认证技术介绍认证技术是信息安全领域中的一项重要技术,用于确认用户的身份或数据的完整性。
它包括各种方法和技术,旨在确保只有经过授权的用户可以访问特定的资源或执行特定的操作。
本文将介绍认证技术的原理和常见的应用。
2. 认证技术原理认证技术实现身份验证的原理通常基于以下几种方法:2.1 用户名和密码用户名和密码是最常见的认证方法之一。
用户通过提供预先分配的用户名和密码进行身份验证。
这种方法简单方便,但也容易受到密码猜测、密码泄露等风险的影响。
2.2 双因素认证双因素认证是在用户名和密码的基础上引入第二个认证因素,提高身份验证的安全性。
常见的双因素认证包括使用短信验证码、动态口令、指纹识别等。
2.3 公钥基础设施公钥基础设施(PKI)利用非对称加密算法,通过数字证书对用户的身份进行认证。
用户拥有自己的私钥和公钥,公钥由权威机构签发。
服务端使用用户的公钥对消息进行加密,用户使用私钥解密消息。
2.4 生物特征识别生物特征识别技术利用个体独有的生理特征或行为特征进行身份验证,包括指纹识别、虹膜识别、声纹识别等。
生物特征识别在安全性和便利性上都具有优势,但也存在生物特征被伪造的风险。
3. 认证技术应用场景认证技术广泛应用于各个领域,以下是几个常见的应用场景的介绍:3.1 网络身份认证网络身份认证用于确认用户在互联网上的身份,常见的应用包括登陆网站、访问网络服务等。
除了用户名和密码,很多网站也引入了双因素认证和PKI技术,提高身份验证的安全性。
3.2 移动支付认证移动支付认证是指在移动支付场景中,确保支付交易的安全性和用户身份的有效性。
常见的认证方法包括指纹识别、面部识别等生物特征识别技术。
3.3 电子签名认证电子签名认证用于对电子文档进行加密和保护,确保文档的完整性和真实性。
PKI技术是实现电子签名认证的一种常见方法。
3.4 物理访问控制物理访问控制用于限制人员进入特定的区域或场所。
常见的应用场景包括大楼门禁、车辆进出等。
电子身份认证技术在军队物资采购网中的应用作者:钟昊金明来源:《管理观察》2013年第14期【摘要】军队物资采购网()是全军采购信息发布的唯一权威媒体,也是组织采购活动的“阳光平台”,由全军物资采购主管部门——总后勤部军需物资油料部负责管理。
军队物资采购网以信息为主导、以流程为中心、以效率为目的,是实现采购信息网络化、采购管理规范化、采购过程电子化,提高军队物资采购透明度的重要手段。
【关键词】电子身份证军队物资采购网军队物资采购网()是全军采购信息发布的唯一权威媒体,也是组织采购活动的“阳光平台”,由全军物资采购主管部门——总后勤部军需物资油料部负责管理。
军队物资采购网以信息为主导、以流程为中心、以效率为目的,是实现采购信息网络化、采购管理规范化、采购过程电子化,提高军队物资采购透明度的重要手段。
随着军队物资采购信息化建设的稳步发展,网络平台在给我们工作带来极大便利的同时,也对信息的安全性提出了严峻挑战,迫切需要一种技术手段来为采购网保驾护航。
1.基于PKI/CA的电子身份认证技术PKI/CA(Public Key Infrastructure/Certificate Authority,公钥基础设施/认证中心)产生于20世纪80年代,是在公钥理论和密码技术的基础上发展起来的一种安全平台,能够透明地为网络应用提供加密和数字签名等密码服务,以及密钥和证书的管理,从而保证网络上数据信息的安全、保密、完整和抗抵赖性。
利用PKI/CA技术可以实现一个可信的电子身份认证平台,使得网络用户在这个环境里能够相互确认彼此的身份以及交互的信息,从而能够安全的进行各种活动。
PKI/CA电子身份认证技术具以下特点:(1)交互性。
PKI/CA具有良好的交互操作性,使得每个应用程序和设备都能以相同的方式访问和使用PKI;(2)开放性。
PKI/CA是一个开放的、国际公认的安全标准,技术方案可信和方便;(3)一致性。
PKI/CA为所有的应用程序和设备提供了可靠的、一致的解决方案;(4)独立性。
基于图形密码的身份认证作者:赵阳阳秦丽佳来源:《数字技术与应用》2013年第02期摘要:分析了目前身份认证的几种模式,为了解决文本口令认证带来的问题,给出了一种基于图形密码的身份认证方案,该认证方案不仅仅让用户容易记住密码,也提高了系统的安全性。
关键词:图形密码身份认证中图分类号:TP392 文献标识码:A 文章编号:1007-9416(2013)02-0177-011 引言身份认证是对系统中的主体进行验证的过程,用户必须提供他是谁的证明。
在现实生活中,我们每个人的身份主要是通过各种证件来确认的,比如:身份证、学生证、户口本等。
在电子世界认证一个用户的身份主要采用四种方法,一是,根据用户知道什么。
如借助口令验证,通过提问验证等。
二是根据用户拥有什么。
如用磁卡和个人识别卡PIN一起使用。
三是根据用户的生物特征。
验证用户具有哪些生理特征,如指纹、声音、视网膜纹路、声音、脚印、容貌等。
四是根据用户的下意思动作。
不同人的同一个动作会留下不同的特征,如手写签字。
目前也常常采用上面的几种方式联合认证用户,如用户是否具有银行卡,是否知道密码,更高级的是再采用一个验证码,只有知道密码,知道验证码的用户才能通过验证。
2 常见的身份认证模式用户名/密码模式:它是采用身份认证的第一种方法。
每一个合法用户都有系统给的一个用户名/口令对,当用户要求访问提供服务的系统时,系统就要求输入用户名、口令,在收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。
如果正确,则该用户的身份得到了验证。
由于每个用户的密码是由这个用户自己设定的,只有他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。
IC卡认证模式:它是采用身份认证的第二种方法。
IC卡是一种内置了集成电路的卡片,卡片中存有与用户身份相关的数据,登录时必须将IC卡插入专用的读卡器中读取其中的信息,以验证用户的身份。
动态口令模式:它也属于身份认证的第一种方法。
网络安全防护策略指导书第1章网络安全概述 (4)1.1 网络安全的重要性 (4)1.1.1 国家安全 (4)1.1.2 企业利益 (4)1.1.3 个人隐私 (4)1.2 常见网络安全威胁 (4)1.2.1 计算机病毒 (4)1.2.2 木马 (4)1.2.3 网络钓鱼 (5)1.2.4 拒绝服务攻击(DoS) (5)1.2.5 社交工程 (5)1.3 网络安全防护策略体系 (5)1.3.1 安全政策与法规 (5)1.3.2 安全技术措施 (5)1.3.3 安全管理 (5)1.3.4 安全培训与教育 (5)1.3.5 应急响应与恢复 (5)第2章物理安全防护 (5)2.1 物理安全威胁与防护措施 (5)2.1.1 物理安全威胁 (6)2.1.2 防护措施 (6)2.2 数据中心安全防护 (6)2.2.1 数据中心安全威胁 (6)2.2.2 防护措施 (6)2.3 通信线路安全防护 (7)2.3.1 通信线路安全威胁 (7)2.3.2 防护措施 (7)第3章边界安全防护 (7)3.1 防火墙技术 (7)3.1.1 防火墙概述 (7)3.1.2 防火墙的关键技术 (7)3.1.3 防火墙的部署策略 (7)3.2 入侵检测与防御系统 (7)3.2.1 入侵检测系统概述 (7)3.2.2 入侵检测技术 (8)3.2.3 入侵防御系统(IPS) (8)3.2.4 入侵检测与防御系统的部署策略 (8)3.3 虚拟私有网络(VPN) (8)3.3.1 VPN概述 (8)3.3.2 VPN技术 (8)3.3.3 VPN应用场景 (8)第4章访问控制策略 (9)4.1 基本访问控制 (9)4.1.1 访问控制概述 (9)4.1.2 访问控制原则 (9)4.1.3 访问控制实现方法 (9)4.2 身份认证技术 (9)4.2.1 身份认证概述 (9)4.2.2 用户名和密码认证 (9)4.2.3 二维码认证 (9)4.2.4 动态口令认证 (9)4.2.5 数字证书认证 (9)4.3 权限管理 (10)4.3.1 权限管理概述 (10)4.3.2 基于角色的权限管理 (10)4.3.3 基于属性的权限管理 (10)4.3.4 权限管理策略 (10)4.3.5 权限管理工具 (10)第5章恶意代码防范 (10)5.1 恶意代码概述 (10)5.2 防病毒软件与病毒库 (10)5.2.1 防病毒软件 (10)5.2.2 病毒库 (11)5.3 恶意代码防范策略 (11)5.3.1 预防措施 (11)5.3.2 检测与清除 (11)5.3.3 应急响应 (12)第6章网络安全审计 (12)6.1 安全审计概述 (12)6.1.1 安全审计的定义 (12)6.1.2 安全审计的目的 (12)6.1.3 安全审计的意义 (12)6.2 安全审计技术 (13)6.2.1 日志审计 (13)6.2.2 流量审计 (13)6.2.3 主机审计 (13)6.2.4 数据库审计 (13)6.3 安全审计策略与实施 (13)6.3.1 安全审计策略 (13)6.3.2 安全审计实施 (13)第7章数据加密与保护 (14)7.1 数据加密技术 (14)7.1.1 加密算法概述 (14)7.1.2 对称加密算法 (14)7.1.4 混合加密算法 (14)7.2 数字签名与认证 (14)7.2.1 数字签名概述 (14)7.2.2 数字签名算法 (14)7.2.3 数字证书与认证 (15)7.3 数据保护策略与应用 (15)7.3.1 数据保护策略概述 (15)7.3.2 数据加密应用 (15)7.3.3 数据保护策略实施与监控 (15)第8章应用层安全防护 (15)8.1 应用层安全威胁 (15)8.1.1 缓冲区溢出攻击 (15)8.1.2 SQL注入攻击 (16)8.1.3 跨站脚本攻击(XSS) (16)8.1.4 请求伪造攻击(CSRF) (16)8.1.5 文件漏洞 (16)8.2 Web应用安全防护 (16)8.2.1 输入验证 (16)8.2.2 数据编码 (16)8.2.3 使用安全的编程语言和框架 (16)8.2.4 权限控制 (16)8.2.5 安全配置 (16)8.2.6 加密通信 (17)8.3 数据库安全防护 (17)8.3.1 数据库访问控制 (17)8.3.2 数据库加密 (17)8.3.3 SQL语句过滤 (17)8.3.4 定期备份数据 (17)8.3.5 安全审计 (17)8.3.6 更新和漏洞修复 (17)第9章移动与物联网安全 (17)9.1 移动安全威胁与防护 (17)9.1.1 常见移动安全威胁 (17)9.1.2 移动安全防护措施 (17)9.2 物联网安全威胁与防护 (18)9.2.1 常见物联网安全威胁 (18)9.2.2 物联网安全防护措施 (18)9.3 移动与物联网安全策略 (18)9.3.1 统一安全策略 (18)9.3.2 安全技术策略 (18)9.3.3 安全管理策略 (18)第10章网络安全事件应急响应 (19)10.1 网络安全事件分类与等级划分 (19)10.1.2 事件等级划分 (19)10.2 应急响应流程与措施 (19)10.2.1 应急响应流程 (19)10.2.2 应急响应措施 (19)10.3 应急响应团队建设与培训 (20)10.3.1 应急响应团队建设 (20)10.3.2 应急响应培训 (20)第1章网络安全概述1.1 网络安全的重要性信息技术的飞速发展,网络已经深入到我们生活和工作的各个方面。
身份认证技术在石油企业信息系统中的应用探讨[摘要]近几年,随着网络信息技术的飞速发展,数字身份认证技术在各行各业的应用也越来越广泛,在石油企业内部通过信息化系统办公平台实现网上办公已非常普遍,但随着各业务应用系统的频繁使用,随之而来的系统使用安全问题越来越被重视。
本文阐述了如何通过最新的数字身份认证技术实现石油企业各业务应用系统安全登陆以及使用过程中数据信息的保密。
[关键词]信包系统身份认证1前言随着网络和信息技术的飞速发展,社会信息化程度越来越高,信息安全越来越受到人们的重视。
便捷高效的电子政务、电子商务、其它信息服务越来越被人们接受,网上办公、网上交易、个人信息交换等逐步普及,但同时伴随着网络木马、病毒等恶意程序肆意泛滥,使得人们在网上的信息处理极不安全,网上盗窃、假冒等行为严重,致使目前网络信息应用系统存在如下安全问题:(1)某些应用系统用户设置了过于简单的口令,仅依靠用户名和口令登录系统。
这种单一的弱认证登陆方式缺乏安全可靠的身份认证,无法在传输前确认信息收发双方身份的真实性和可靠性,无法满足对身份认证的高可靠性要求,无法保证这些用户登录系统认证的安全性。
(2)多系统、多账户缺乏统一的用户身份认证。
对于经常发生的用户权限变更和密码丢失事件,需要耗费系统管理员大量时间和精力去处理,易由于误操作引起安全事故,迫切需要一个统一管理平台进行自动管理。
由于以上问题的出现,使得行业内部人员有机会进行越权访问或是被某些网络黑客非法入侵系统,利用木马病毒仿冒系统平台或网站进行网络欺诈,盗取用户名和密码,侵入系统窃取企业、商务机密,所以必须加强信息系统身份认证的强度。
因此需要通过一种集中、统一的技术实现方式实现一个统一的身份认证安全管理平台,有效解决当前存在的各种安全问题,能够为目前信息系统应用环境建立起一道可靠的安全屏障。
运用目前比较先进的数字身份认证技术,基于企业内部比较完善的PKI体系建立的统一身份认证平台(IAM),可以很好的解决如上信息系统存在的诸多安全问题。
统一身份认证平台设计方案1)系统总体设计为了加强对业务系统和办公室系统的安全控管,提高信息化安全管理水平,我们设计了基于PKI/CA技术为基础架构的统一身份认证服务平台。
1.1.设计思想为实现构建针对人员帐户管理层面和应用层面的、全面完善的安全管控需要,我们将按照如下设计思想为设计并实施统一身份认证服务平台解决方案:内部建设基于PKI/CA技术为基础架构的统一身份认证服务平台,通过集中证书管理、集中账户管理、集中授权管理、集中认证管理和集中审计管理等应用模块实现所提出的员工帐户统一、系统资源整合、应用数据共享和全面集中管控的核心目标。
提供现有统一门户系统,通过集成单点登录模块和调用统一身份认证平台服务,实现针对不同的用户登录,可以展示不同的内容.可以根据用户的关注点不同来为用户提供定制桌面的功能。
建立统一身份认证服务平台,通过使用唯一身份标识的数字证书即可登录所有应用系统,具有良好的扩展性和可集成性.提供基于LDAP目录服务的统一账户管理平台,通过LDAP中主、从账户的映射关系,进行应用系统级的访问控制和用户生命周期维护管理功能。
用户证书保存在USB KEY中,保证证书和私钥的安全,并满足移动办公的安全需求.1.2.平台介绍以PKI/CA技术为核心,结合国内外先进的产品架构设计,实现集中的用户管理、证书管理、认证管理、授权管理和审计等功能,为多业务系统提供用户身份、系统资源、权限策略、审计日志等统一、安全、有效的配置和服务。
如图所示,统一信任管理平台各组件之间是松耦合关系,相互支撑又相互独立,具体功能如下:a)集中用户管理系统:完成各系统的用户信息整合,实现用户生命周期的集中统一管理,并建立与各应用系统的同步机制,简化用户及其账号的管理复杂度,降低系统管理的安全风险。
b)集中证书管理系统:集成证书注册服务(RA)和电子密钥(USB—Key)管理功能,实现用户证书申请、审批、核发、更新、吊销等生命周期管理功能,支持第三方电子认证服务。
浅谈计算机网络安全的身份认证技术作者:于慧勇来源:《计算机光盘软件与应用》2013年第11期摘要:伴随着科学技术的快速进步和经济全球化的趋势更加明显,网络技术得以迅速发展和普及,在改革开放不断深化和市场经济快速发展的中国,网络得到了迅猛的发展。
据中国互联网络信息中心(CNNIC)在京发布第31次《中国互联网络发展状况统计报告》显示[1],截至2012年12月底,我国网民规模达到5.64亿,互联网普及率为42.1%,保持低速增长。
如何应对网络快速普及、网民数量迅速膨胀带来的网络安全问题,如何保证网络上数据传播的机密性、可认证性、完整性和不可否认性,如何更好的保障网民个人信息安全应该是我们应该思考的问题。
本文对身份认证常用的方法和技术进行分析,对网络安全系统中的身份认证技术进行简单的探讨。
关键词:网络安全;身份认证;口令中图分类号:TP393.08网络技术的普及和发展、信息的共享和应用给人们的工作和生活带来深远的影响。
在带来巨大便利的同时,网络安全问题也日益突出而且越来越复杂。
据《半月谈》社情民意调查中心2012年5月通过半月谈网进行的一项3046人参与的在线调查发现,有七成网民曾遭遇过个人信息泄露。
其中,有30%的网民表示曾多次遭遇此类情况。
网络的安全和可靠性逐渐成为人们共同关注的焦点,计算机网络必须采取更加安全的措施,才能够把计算机网络安全做到实处。
身份认证是指计算机及网络系统确认操作者身份是否合法的过程,计算机身份认证技术是保护网络信息安全的第一道防线,是最基本的安全服务。
本文从介绍身份认证在计算机网络安全保护中的重要地位出发,探讨计算机网络安全身份确认技术的常用方法和发展趋势。
1 身份认证在计算机网络安全保护中的重要地位身份认证技术在信息安全中占有非常重要的地位,是网络安全中最直接、最前沿的一道防线,是鉴别合法用户与非法用户,允许并监督经过授权的操作同时防止非法操作,防止黑客入侵和计算机病毒破坏的重要手段。
文章编号:2095-6835(2015)05-0079-02浅谈SSL VPN的十种认证方式冯栋梁(中铁三局集团有限公司,山西太原 030001)摘 要:SSL VPN除了能提供最基本的密码用户名认证外,还有LDAP/AD、Radius、CA等第三方认证,以支持USB KEY、硬件特征码、短信认证(短信猫和短信网关)、动态令牌卡、多种方式混合认证和强密码保护功能,主从账号绑定等加强认证方式。
SSL VPN的认证方式有很多种,它被广泛应用于企事业单位中。
主要讨论了SSL VPN的安全接入平台的十种常见认证方式。
关键词:SSL VPN;认证方式;密码保护;安全接入平台中图分类号:TP393.08 文献标识码:A DOI:10.15913/ki.kjycx.2015.05.0791 LDAP认证系统组织已经采用LDAP进行用户管理。
它只需要在SSL VPN设备中根据LDAP中的OU组结构建立用户组结构,并为用户组绑定相应的OU结构,不需要再在设备中建立具体用户。
当用户向SSL VPN提交用户名密码认证身份时,SSL VPN可自动将此认证信息提交给LDAP认证,并根据反馈的信息判断该用户是否为合法用户。
当用户通过了LDAP认证,SSL VPN设备就会通过LDAP返回该用户的OU值,将该用户自动归于绑定了该OU的用户组。
这时,该用户即享用了该用户组所有的认证、策略和授权等属性。
2 Radius认证系统组织中已经采用Radius实现用户认证管理,在SSL VPN设备中建立相应的用户组结构,并选用Radius认证并绑定相应的Class属性值。
当用户向SSL VPN提交用户名密码认证信息时,SSL VPN就会将此信息以标准的Radius协议格式向Radius服务器发出认证请求,之后Radius将返回认证结果。
如果Radius认证通过,则将在返回给SSL VPN的数据包中捎带Class分组属性,SSL VPN会根据绑定该属性的用户组赋予该用户相应的认证、策略和授权等属性。
强身份认证相关技术及应用一、应用系统现存问题问题1:身份认证问题弱口令问题:存在各种弱口令、口令生命周期等各种安全问题,安全性低不可追究性:无法也不可能真实实现将用户与其本人真实身份一一对应起来易被监听窃取:采用明文传输,容易被截获破解并冒用,降低了系统的安全性问题2:权限管理问题权限:如何根据职能与工作需要为信息网上的每个用户合理的划分使用范围与访问权限角色:多个系统,多种应用多个角色群体如何合理的分配、设定、并与应用系统有机的结合问题3:访问控制问题①不同的信息应用采用了不同的授权模式,各系统的授权信息只在本系统内有效,不能共享②无法在非安全的、分布式环境中使用③难以满足各部门对跨地区、跨部门的信息共享和综合利用的需求二三、技术方案双因子认证和单点登录(SSO,Single Sign-On)现有系统和新建系统单点登录方案四、强身份认证技术强身份认证技术包括:静态口令识别、智能卡识别、生物识别优点:1、双因子(2-factor)或者多因子认证,有效防止冒充,增强可靠性;2、避免每种认证的缺陷,综合多种认证的优点;五、强身份认证产品1、强身份认证产品能解决哪些问题Ø 应用于企业应用系统的安全身份认证(防止口令密码被猜测或复制)Ø 用于增强公网访问应用系统的安全性(从互联网访问的应用系统)Ø 用于增强应用系统数据传输安全(用户可使用安全链接访问应用系统)Ø 用于提升关键操作的安全性(用户关键操作要求额外认证)2、强身份认证功能Ø CA认证(数字证书/USB智能卡)Ø 动态令牌认证Ø 指纹认证Ø 手机短信动态密码认证3、单点登录功能Ø 插件方式Ø 代理方式Ø 反向代理方式Ø 多种主流产品的单点登录适配器UAP统一身份认证及访问控制产品目标客户群Ø 需要整合多个应用系统方便用户访问的单位与公司Ø 需要建立企业用户管理基础设施的单位与公司Ø 具有多个下属单位应用系统分级建设的大型企业或单位Ø 需要对内部资源进行访问控制的单位与公司产品能解决哪些问题Ø 多应用系统的统一身份认证(集中企业应用入口)Ø 多应用系统的安全单点登录(方便用户使用提高工作效率)Ø 用户数据的集中管理(企业的基础用户信息源)Ø 安全应用整合(以UAP为中心与多种安全产品联动)统一认证及访问控制系统功能1、单点登录功能Ø 插件方式Ø 代理方式Ø 反向代理方式Ø 多种主流产品的单点登录适配器2、 UAP主从帐号管理功能UAP统一认证与访问控制产品支持主从账号管理,本系统内的用户信息数据独立于各应用系统,形成统一的用户唯一ID,并将其作为用户的主账号,再由其关联不同应用系统的用户账号(从账号),最后用关联后的账号访问相应的应用系统,不会对其它应用系统产生任何影响,从而解决登录认证时不同应用系统之间用户交叉和用户账号不同的问题。
PKI身份认证和动态口令身份认证技术比较
∙本文将就网络环境下的PKI认证技术和动态口令认证技术从实现原理、算法安全性、密钥安全性、通信安全性、系统风险性和可实施度六个方面进行技术比较。
1. 身份认证系统概述
对于身份认证而言,其目的就是鉴别网上实体的现实身份,即:网上虚拟实体所代表的现实对象。
举例:
Authen(我的账号)网上实体
XXX(姓名隐含) 现实实体
∙现实中能够凭借看到、听到、闻到、接触到、感觉到现实实体的特征来判定对象的真实性。
但是在网上如何判定虚拟实体的真实性呢?目前采用各种密码算法的身份认证技术,从表现形式而言有:传统静态口令认证技术、特征认证(如指纹、虹膜)技术、基于单钥的智能卡身份认证技术、基于双钥的智能卡身份认证技术、生物识别身份认证技术、动态口令身份认证技术等。
本文仅对基于双钥的PKI身份认证技术和动态口令身份认证技术进行探讨。
2. 两种身份认证技术实现原理
2.1 PKI身份认证技术实现原理
采用PKI技术的身份认证系统其基本认证模型为:
2.2 动态口令身份认证技术实现原理
动态口令认证技术有至少两个因子,一个是常量,即电子令牌瞬间触电的种子值;另一个是变量,即时间值。
采用动态口令技术的基本认证模型为:
3. 算法安全性分析
对于采用上述PKI基本模型的认证技术而言,其算法安全性目前可以说是安全的,但是某些PKI身份认证系统在认证流程中采用了简单的签名技术;其认证模型为:
随着2004年8月17日美国加州圣巴巴拉召开的国际密码学会议(Crypto’2004)上,山东大学王小云教授所作的破译MD5、HAVAL-128、MD4和RIPEMD算法的报告,宣告采用该种算法的身份认证技术已不再安全。
根据王小云教授的密码分析成果,现有的数字签名技术已不再可靠;因此现有的某些采用签名技术的身份认证系统实际上已经不能保证网络实体的唯一性。
对于采用PKI基本模型的认证技术而言,Authentication需要强劲的运算能力,特别是网内用户数量较多且并发量较高的网络环境。
采用动态口令技术的身份认证系统在国内市场可见,其安全性依赖于算法的严格保密。
4. 密钥安全性分析
采用PKI认证技术基本模型的系统而言,其私钥的安全保管可谓是系统整体安全的重中之重。
为防止私钥文件的复制,目前多采用两种私钥载体保存私钥。
一种是将私钥固化在IC芯片中,另一种是将私钥写入U-KEY外形的闪存中。
对于固化有私钥的IC芯片,其本身是个微系统,复制难度较大。
存储私钥的U-KEY介质目前分为两类,一种是带微系统的U-KEY,计算过程在U-KEY内完成,只输出结果;另一种是不带微系统的U-KEY,计算过程在计算机内存中完成。
后者(不带微系统的U-KEY)可能在计算机内存中被复制或影响计算过程。
采用动态口令技术的身份认证系统,用户持有的动态令牌,其本身物理封装,内含一块电池;设计为断电后芯片数据销毁工艺。
Authentication端为软件,运行在计算机内存中;对于其计算过程能否被复制的问题,如上所述。
但是不同的是:动态口令技术每次计算因子至少有一个是变化的,那就是时间,而U-KEY认证技术的后者(不带微系统的U-KEY)其计算因子应该是固定的,即噪声值可通过木马程序获得,私钥是相对静止的。
5. 通信安全性分析
对于认证通信过程而言,PKI认证技术可采用Authentication端公钥或Client端私钥加密通信,其健壮性目前是不容置疑的。
动态口令认证技术由于不需要在Client端安装软件,Client端与Authentication之间的通信就只能依赖于网络系统本身的加密通讯设备了。
目前在多个项目中,各家动态口令认证技术厂商已建议用户采用SSL或IPSEC技术来建立加密通道,以保证通信安全。
6. 系统风险性分析
任何一种技术都必然存在一定的风险,包括需求定位风险和技术可靠性风险。
PKI认证技术中以计算机外部存储器承载私钥的,存在被复制的风险,虽然可采用PIN码保护私钥,但PIN码作为一种相对静态的密码,其被穷举、猜测、嗅探或者木马记录,而造成滥用的可能性风险较大。
而采用IC芯片、U-KEY作为私钥载体的系统而言,必须要在Client端安装软件;IC芯片载体还需要相应的识别设备。
二者都需要与Client计算机物理接触,先不谈由于物理接触增加造成介质磨损或电子迁移所带来的识别成功率逐渐降低的可能,单是其设备驱动程序的安全性就值得考量。
IC芯片介质需配备一个读卡器,与Client计算机并口、串口或USB口连接,需要专门的驱动程序来实现通信,对于精通计算机C或汇编的入侵者而言,变更其合法驱动程序,替换为带有恶意目的的驱动程序,应该是可行的。
U-KEY介质虽然在某些系统环境下,不需要安装第三方驱动程序,但是系统本身的驱动程序能够被替换成恶意的驱动程序呢?
对于Client而言,其分布位置处于网络系统管理员不可控地点,是事实上的不安全域;物理接触者和网络入侵者的目的对于系统管理者而言是不可预知的。
对于不可预知对象可能对不安全域下的Client的行为构成了PKI认证技术的部署风险。
还需要说明的是对于极端要求网络而言,存在技术上没有障碍的数据输出端口是否安全,各个行业的标准就不一样了。
对于动态口令技术而言,其技术风险在于:认证算法的安全性和密码通信信道的私有性。
前者无需多言,后者在不采用加密通信的链路中可以实现会话劫持和冒用。
宁盾建议用户采用SSL和IPSEC技术保证链路安全。
7. 可实施度分析
可实施度包括网络安全级别定义和实施成本分析。
对于相对保密要求不高的网络而言,采用基于PKI基本模型(非数字签名认证模型)的认证系统,其相对安全性可以令人放心。
但是需加装Client端设备的系统成本可能较高,而不用加装终端设备的系统,如U-KEY系统,其物理磨损所造成的认证率逐渐下降的情况,对于个人用户可能不算什么,但行业用户未来的投资和使用者的抱怨,可能极大地损害系统管理者的耐心。
动态口令系统也有其成本的问题,电子令牌采用一次封装工艺,不可打开更换电池,令牌的使用寿命决定于电池的耐久度。
对于电池耗尽的令牌只能报废,用户需重新购买令牌。
动态口令牌使用时间大致分为30个月和48个月,且多采用防水、防震和防电磁干扰工艺。
8. 动态口令新机遇
由于动态口令国内市场目前都是使用硬件口令牌,而其3年左右更换令牌也让很多厂商在采用的时候会有所顾虑,随着3G的发展,将硬件令牌的功能完整转移到手机端,由于其在成本以及安全性上
的优势,在未来的一段时间会慢慢被客户接受,而成为主流。
9. 其它
网络中选用何种身份认证技术安全,在业内已争论多年。
就PKI认证技术和动态口令认证技术而言,其各具特色。
安全的定义需要根据实际的需求,网络安全级别和部署技术投入将成为决定身份认证技术采用的普遍标准。