《身份认证技术》PPT课件.ppt

《身份认证技术》PPT课件.ppt

ID:52110137

大小:587.50 KB

页数:57页

时间:2020-03-31

《身份认证技术》PPT课件.ppt_第1页
《身份认证技术》PPT课件.ppt_第2页
《身份认证技术》PPT课件.ppt_第3页
《身份认证技术》PPT课件.ppt_第4页
《身份认证技术》PPT课件.ppt_第5页
资源描述:

《《身份认证技术》PPT课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第4章身份认证技术如何验证一个人的身份呢?在现实生活中,验证一个人的身份主要通过以下方式:你所知道的信息:暗号你所拥有的东西:印章你的独一无二的身体特征身份认证技术身份认证方法基于以下几个因素:口令物理上的密钥或卡指纹或视网膜展示在特定场所或网络地址上的证据可以验证申请人身份的其他可信任方身份认证方法与所表示的身份有关:实体认证身份以参与通信会话的某个人、系统或应用程序来代表数据源认证当事人的身份以某个信息来代表,表明信息是由该当事人发出的。口令和个人识别码(PIN)用户名?口令是最常用的身份认证方法口令是静

2、态数据,在验证过程中需要在计算机内存和网络中传输,而每次验证过程中使用的验证信息都是相同的,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。UC明文传输用户密码去年底爆发的互联网泄密风波正扩散至移动互联网领域,日前,一位自称初级黑客的网友在天涯网发布《有图有真相你还敢用UC上网吗?》的帖子,声称UC浏览器使用明文的方式传输用户密码,导致第三方可以轻松窃取UC浏览器用户登录各个网站的用户名和密码。通过笔记本电脑在星巴克、麦当劳等人流密集地区伪造无密码的无线热点AP,在电脑上安装Wireshark软件

3、进行抓包。在手机上打开UC浏览器,然后访问Gmail登录,同时在电脑上启用Wireshark进行抓包监听,如果测试登录的用户名为williamlong,密码为1234567890123,登录完成后停止抓包然后进行分析,抓包的截图显示该用户名和密码为明文传输,通讯协议为HTTP,连接的是广州的一台服务器,这证明了原有的HTTPS安全连接遭到了破坏。为什么HTTPS是安全的?HTTPS(超文本传输安全协议,HypertextTransferProtocolSecure)是一种常见的网络传输协议,提供客户端和服务器

4、的加密通讯,HTTPS的主要思想是在不安全的网络上创建一安全信道,对监听和中间人攻击提供合理的保护。HTTP是不安全的,通过监听和中间人攻击等手段,可以获取网站帐户和敏感信息等,HTTPS被设计为可防止前述攻击,并被认为是安全的。比如上面这个案例,通过伪造WiFi热点进行抓包监听,如果手机使用原生浏览器的话,通常来说,是无法监听到HTTPS方式访问的内容,HTTPS通讯内容均为加密信息,很难被破解。但是所有的HTTP访问信息都会被获取,如果用户使用HTTP访问一些隐私信息,则存在隐私泄漏的风险,例如用户使用百

5、度搜索(目前百度只有HTTP版本),那么搜素的关键词就会被第三方监听,从而带来泄密的风险,这也就是2010年5月Google在全球部署HTTPS加密搜索的原因了,有了HTTPS版本的Google搜索,手机用户即使在不安全的无线热点进行搜索,其搜索的内容也不会被人窃取。可见普通的HTTP浏览是不安全的,而HTTPS浏览相比比较安全。使用手机内置的浏览器,在不安全的WiFi下问HTTPS仍然是相对安全的,然而UC浏览是一种中转压缩的技术进行加速,实现快捷上网,节省用户流量,这样,所有的访问都通过UC的代理服务器整

6、理后传送UC浏览器客户端。当用户通过UC浏览器登录Gmail的时候,UC浏览器会把用户访问的URL地址和提交的信息发送到附近的一台UC服务器,这里存在的漏洞是,UC浏览器手机端和UC服务器之间的通讯是采用HTTP协议,并且包括用户名和密码在内的所有信息均为明文传输,这使得UC浏览器和UC服务器之间的通讯可以被监听和抓包,第三方可以通过这种方法获取手机用户的帐户密码等敏感信息,用户通过登录的任何网站都会被监听,包括邮箱、网站后台、网银、网上支付等。UC浏览器的问题以上就是针对基于口令的身份认证所存在的通信窃取问

7、题。出此之外,基于口令的身份认证主要还面临着如下威胁:外部泄露猜测重放危及主机安全身份认证协议1.变换后的口令口令在客户端通过单向函数处理成为变换后的口令形式,再传送给服务器。2.提问-答复3.时间戳4. 一次性口令5. 数字签名身份认证协议Kerberos简介Kerberos麻省理工学院为Athena项目开发的一个认证服务系统目标是把UNIX认证、记帐、审计的功能扩展到网络环境:公共的工作站,只有简单的物理安全措施集中管理、受保护的服务器多种网络环境,假冒、窃听、篡改、重发等威胁基于Needham-Schr

8、oeder认证协议,可信第三方基于对称密钥密码算法,实现集中的身份认证和密钥分配,通信保密性、完整性Kerberos包含了3种信息交换顺序:1.认证服务(AS)交换2.标签承认服务(TGS)交换3.客户机-服务器(CS)认证交换一个简单的认证对话C和V都必须在AS中注册,共享密钥KC,KV(1)CAS:IDc

9、

10、Pc

11、

12、IDV(2)ASC:Ticket(3)CV:IDc

13、

14、TicketTick

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。