1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第三章 认证技术,目录,3.1,消息认证,3.2,身份认证,3.3,口令机制,3.4,零知识证明,3.5,其他身份认证机制,3.6,单点登录技术,2,密码学的基本概念,认证(,Authentication,),又称,鉴别,是验证通信对象是原定者而不是冒名顶替者(,身份认证,),,或者确认收到的消息是希望的而不是伪造的或被篡改过的(,消息认证,)。,认证技术的实现通常要借助于加密和数字签名等密码学的技术。实际上,数字签名本身也是一种认证技术,它可用来鉴别消息的来源。,3,3.1,消息认证,消息认证是一个过程,
2、用来验证接收消息的真实性(的确是由它所声称的实体发来的)和完整性(未被篡改、插入、删除),同时还可用来验证消息的顺序性和时间性(未重排、重放、延迟)。,利用对称加密体制实现消息认证,利用公钥加密体制实现消息认证,利用散列函数实现消息认证,利用,MAC,实现消息认证,4,利用对称加密体制实现消息认证,M,E,K,E,K,(M),D,M,K,Bob,Alice,发送方,A,和接收方,B,事先共享一个密钥,提供保密、提供认证,不能提供签名,5,利用对称加密体制实现消息认证,(,1,)它能提供鉴别:可确认消息只能发自,A,,传输途中未被更改;,(,2,)提供保密性:因为只有,A,和,B,知道密钥,k,
3、3,)不能提供数字签名:接收方可以伪造消息,发送方可以抵赖消息的发送,6,利用公钥加密体制实现消息认证,公钥加密:保密性,M,E,K,a,E,Ka,(M),D,M,K,a,Bob,Alice,提供保密,不能提供认证,7,利用公钥加密体制实现消息认证,私钥加密:认证与签名,M,D,K,b,E,Kb,(M),E,M,K,b,Bob,Alice,提供认证,提供签名,8,利用公钥加密体制实现消息认证,私钥签名再公钥加密:保密、认证与签名,M,D,K,a,E,Ka,(D,kb,(M),D,K,a,E,K,b,D,kb,(M),D,kb,(M),E,K,b,M,Bob,Alice,提供保密、提供认
4、证,提供签名,9,利用公钥加密体制实现消息认证,先公钥加密再私钥签名:保密、认证与签名,M,E,K,b,E,Kb,(E,ka,(M),E,K,b,D,K,a,E,a,(M),E,ka,(M),D,K,a,M,Bob,Alice,提供保密、提供认证、提供签名,较少使用,先对消息加密再签名不合常理,10,利用散列函数实现消息认证,回顾散列函数的特性,哈希函数、摘要函数,输入:任意长度的消息报文,M,输出:一个固定长度的散列码值,H(M),是报文中所有比特的函数值,单向函数,11,Hash,函数的分类,根据是否使用密钥,带秘密密钥的,Hash,函数,:,消息的散列值由只有通信双方知道的秘密密钥,K,
5、来控制。此时,散列值称作,MAC,。,不带秘密密钥的,Hash,函数:消息的散列值的产生无需使用密钥。此时,散列值称作,MDC,。,Hash,函数需满足以下条件:,输入,x,可以为任意长度,输出为固定长度,正向计算容易,反向计算困难,抗冲突性,(,无冲突性),12,利用散列函数实现消息认证,散列函数的基本用法(,a,),M,|,H(M),H,K,H,M,比较,E,K,M,D,M,Bob,Alice,E,K,(M|H(M),提供保密、提供认证,13,利用散列函数实现消息认证,散列函数的基本用法(,b,),M,|,K,E,K,(H(M),H,H,M,比较,E,D,Bob,Alice,K,提供认证,
6、14,利用散列函数实现消息认证,散列函数,的基本用法(,c,),M,|,K,b,D,Kb,(H(M),H,H,M,比较,D,E,Bob,Alice,K,b,提供认证,15,利用散列函数实现消息认证,散列函数的基本用法,(d),M,|,K,D,Kb,(H(M),H,H,M,比较,E,D,Bob,Alice,K,M,M,D,K,b,E,K,b,E,k,(M|D,Kb,(H(M),提供保密,提供认证,16,利用散列函数实现消息认证,散列函数的基本用法(,e,),M,|,H(M|S),|,H,M,比较,Bob,Alice,S,S,|,H,提供认证,17,利用散列函数实现消息认证,散列函数的基本用法(,
7、f,),M,|,H(M|S),|,K,H,M,比较,E,K,M,D,M,Bob,Alice,E,K,(M|H(M|S),S,S,|,H,提供保密,提供认证,18,利用,MAC,实现消息认证,消息认证码:,使用一个密钥生成一个,固定大小的短数据块,并将该数据块加载到消息后面,,称,MAC,(或密码校验和),MAC,C,k,(,M,),MAC,函数类似于加密函数,,但不需要可逆性,。因此在数学上比加密算法被攻击的弱点要少,19,利用,MAC,实现消息认证,MAC,的基本用法:消息认证,Alice,Bob,M,|,K,C,K,(M),C,K,C,M,比较,提供认证,不能提供保密、签名,20,利用,M
8、AC,实现消息认证,MAC,的基本用法:与明文有关的认证,M,|,K,1,C,K,(M),C,K,2,C,M,比较,E,K,2,M,D,K,1,M,Alice,Bob,提供保密、提供认证,21,利用,MAC,实现消息认证,MAC,的基本用法:与密文有关的认证,M,|,K,1,C,K1,(E,k2,(M),C,C,M,比较,E,K,2,K,1,M,M,D,K,2,Bob,Alice,E,k2,(M),提供保密、提供认证,22,目录,3.1,消息认证,3.2,身份认证,3.3,口令机制,3.4,零知识证明,3.5,其他身份认证机制,3.6,单点登录技术,23,身份认证,身份认证的定义:,声称者向验
9、证者出示自己的身份的证明过程,证实客户的真实身份与其所声称的身份是否相符的过程,身份认证又叫身份鉴别、实体认证、身份识别,认证目的:,使别的成员(,验证者,)获得对声称者所声称的事实的信任。身份认证是获得系统服务所必须的第一道关卡。,24,身份认证的依据,用户所知道的某种信息(,Something the user knows,),如口令或某个秘密。,用户拥有的某种物品(,Something the user possesses,),如身份证、银行卡、密钥盘、,IP,地址等。,用户具有的某种特征(,Something the user is or how he/she behaves,),如指
10、纹、虹膜、,DNA,、脸型等。,同时使用两种依据的认证叫做,双因素(,Two-factor,)认证,方式,25,身份认证系统的组成,一方是出示证件的人,称为示证者,P(Prover),,又称声称者,(Claimant),。,另一方验证者,V(Verifier),,检验声称者提出的身份的正确性和合法性,决定是否满足其要求。,第三方是可信赖者,TP(Trusted third party),,,可信赖者,TP,声称者,P,验证者,V,鉴别信息,26,身份认证的分类,身份认证可分为,单向认证,和,双向认证,。,单向身份认证是指通信双方中只有一方向另一方进行认证,双向身份认证是指通信双方相互进行认证,
11、身份认证还可分为,非密码的认证机制,和,基于密码算法的认证机制,。,27,目录,3.1,消息认证,3.2,身份认证,3.3,口令机制,3.4,零知识证明,3.5,其他身份认证机制,3.6,单点登录技术,28,口令机制,口令是目前使用最广泛的的身份认证机制。从形式上看,口令是字母、数字或特殊字符构成的字符串,只有被认证者知道。,提示:银行卡密码、邮箱登录密码、保险柜密码等,准确地说应该叫口令,因为密码(密钥)是用来加密信息的,而口令是用来作为某种鉴别的秘密,29,口令的基本工作过程,第一步:系统提示用户输入用户名和口令,第二步:用户输入用户名和口令,使用户名和口令以明文形式传递到服务器上,,客户
12、机,确 定,取 消,登录屏幕,用户名:,密 码:,客户机,登录请求,服务器,ID=admin,Password=tang4,30,口令的基本工作过程,第三步:服务器验证用户名和口令,第四步:服务器通知用户,ID Password,tade df324,rest hr45,admin tang4,服务器,用户鉴别程序,ID=admin,Password=tang4,用户数据库,客户机,登录成功,服务器,欢迎,admin,,您可以,1.,查看账户,2.,转账汇款,31,口令机制的身份认证模型,该口令认证模型包括声称者和验证者,上图中的客户机是声称者,而保存有用户数据库的服务器是验证者,ID,口令,
13、ID,口令,比较,声称者,验证者,32,口令机制面临的威胁,ID,口令,ID,口令,比较,声称者,验证者,危及验证,者的攻击,线路窃听,重放攻击,33,对付线路窃听的措施,必须在客户端对口令进行加密,可以使用单向散列函数在客户端对口令进行加密,而服务器端也只保存口令的散列值,ID,p,ID,p,比较,声称者,验证者,f,口令,p,ID,34,数据库中存放的是加密的口令,口令经,MD5,算法加密后的密文,35,对付字典攻击,存在的缺陷是:由于散列函数的算法是公开的,攻击者可以设计一张,p,和,p,的对应表(称为口令字典),其中,p,是攻击者猜测的所有可能的口令,然后计算每个,p,的散列值,p,。
14、接下来,攻击者通过截获鉴别信息,p,,在口令字典中查找,p,对应的口令,p,,就能以很高的概率获得声称者的口令,这种方式称为,字典攻击,。,对付这种攻击的方法可以将单向散列函数对,ID,和口令,p,的连接串求散列值,即,p,=f(p,id),。这样攻击者截获鉴别信息,p,后,必须针对每个,ID,单独设计一张,(p,id),和,p,的对应表,大大增加了攻击的难度,36,对付线路窃听和字典攻击,ID,p,ID,p,比较,声称者,验证者,f,口令,p,ID,37,对付危及验证者的攻击,对口令系统的另一个潜在威胁是,通过内部攻击危及验证者的口令文件或数据库,如不怀好意的系统管理员可能会窃取用户数据库中
15、的口令从事非法用途。这种攻击会危及到系统中所有用户的口令。,对付危及验证者的攻击的措施:,首先应保证用户口令不能以明文形式存放在验证端数据库中。前面介绍的对付线路窃听的措施为对抗这种攻击提供了好处,将单向散列函数应用于验证系统,而不是声称系统,38,对付危及验证者的措施,ID,p,ID,p,比较,声称者,验证者,口令,p,ID,f,39,同样,由于未保护的口令在网络上传输,上述方案容易受到线路窃听的攻击。所以,我们应该综合前两个方案的优点。,对付窃听和危及验证者的措施,ID,p,ID,q,比较,声称者,验证者,口令,p,ID,h,f,40,把口令加密传输可以让攻击者无法知道真实的口令,可是,这
16、对聪明的攻击者并不造成麻烦。,他只需把监听的消息录制下来,再用其它的软件把口令的散列值原封不动的重放给验证者进行认证,而验证者看到正确的口令散列值就认为是登录成功的用户,这样攻击者就可以冒名顶替受害者,从认证者处获取服务了,我们称这种形式的攻击为,重放攻击,。,重放攻击,41,声称者,验证者,f,密码,p,n,r,ID,n,ID,f,ID,p,比较,对付重放攻击的一种方法,掺入一个随机数,n,,使线路上传输的认证信息每次都不相同,42,上述方案中的,n,是一个非重复值,认证方负责检查,n,是否以前曾被用过。若用过,则请求被拒绝。非重复值可用的实现方法有时戳,随机数等。,若用时戳方法的话,则两边
17、要维护时钟的同步。很明显,时戳的精度越高,抵抗攻击的强度也越好。,若用随机数的话,认证方必须保存以往用过的所有随机数,避免重复,随着服务次数的增加,这张表会越来越大,。,对付重放攻击的方法比较,43,声称者,验证者,ID,p,f,n,n,f,密码,p,r,ID,ID,比较,对付重放攻击的另一种方法,该案称为挑战,-,应答机制,较好的抵抗了重放攻击。但付出的代价是增加了一次通信,44,对付重放攻击,-,要求输入验证码,45,对付重放攻击的三种方法,加随机数。双方记住使用过的随机数,如发现报文中有以前使用过的随机数,就认为是重放攻击。缺点是需要额外保存使用过的随机数,,加时间戳。该方法优点是不用额
18、外保存其他信息;缺点是认证双方需要准确的时间同步,同步越好,受攻击的可能性就越小。,加流水号。就是双方在报文中添加一个逐步递增的整数,只要接收到一个不连续的流水号报文(太大或太小),就认定有重放威胁,在实际中,常将方法和组合使用,46,基于挑战,-,应答的口令机制,用户,服务器,认证请求(用户名、,IP,),挑战(随机数,R,),应答(,E,H(P),(R),),认证结果,47,通过共享秘密进行身份认证方式的总结,出示口令方式。申请者直接将口令提交给验证者,验证者检查口令。该方式的缺点是口令存在被线路窃听、被重放且不能双向认证(申请者无法判断验证者是否确实知道口令)的缺点。,不具有认证的不可传
19、递性,ID,口令,ID,口令,比较,声称者,验证者,48,通过共享秘密进行身份认证方式的总结,不出示口令方式。申请者用口令加密一个消息,将加密的消息发给验证者,验证者用口令解密,如果得到消息明文则验证通过。该方式解决了口令被窃听和不能双向认证的缺陷,但仍存在被重放的缺点。,挑战,应答方式。验证者发一个随机数给申请者,申请者用口令加密该随机数给验证者。该方式解决了以上所有三个问题,但增加了一次通信,49,口令的维护和管理措施,1.,对付口令外部泄露的措施,(,1,)对用户或者系统管理员进行教育、培训,增强他们的安全意识;,(,2,)建立严格的组织管理和执行手续;,(,3,)确保每个口令只与一个人
20、有关;,(,4,)确保输入的口令不显示在屏幕上;,(,5,)使用易记的口令,不要写在纸上;,(,6,)定期改变口令,不要让所有系统都使用相同的口令,50,口令的维护和管理措施,对付口令猜测的措施,(,1,)严格限制非法登录的次数;,(,2,)口令验证中插入实时延时,(,3,)规定口令的最小长度,如至少,68,位;,(,4,)防止使用与用户特征相关的口令,(,5,)确保口令定期改变;,(,6,)更改或取消系统安装时的默认口令,(,7,)使用随机数产生器产生的口令会比用户自己选择的口令更难猜测,51,目录,3.1,消息认证,3.2,身份认证,3.3,口令机制,3.4,零知识证明,3.5,其他身份认
21、证机制,3.6,单点登录技术,52,零知识证明,零知识证明(,Zero knowledge proof,)技术可使信息的拥有者无须泄露任何信息就能向验证者或者任何第三方证明它拥有该信息。,即当示证者,P,掌握某些秘密信息,,P,以某种有效的数学方法,使验证者,V,确信,P,知道该秘密,但,P,又不需要泄露该秘密给,V,53,零知识证明,D,C,B,A,54,零知识证明的实现,此洞穴问题可转换成数学问题,设,p,和,q,是两个大素数,,n=pq,。假设用户,A,知道,n,的因子,如果用户,A,想向用户,B,证明他知道,n,的因子,但却不想向,B,泄露,n,的因子,则用户,A,和用户,B,可以执行
22、下面的零知识证明协议。,1,)用户,B,随机选取一个大整数,x,,计算,yx,4,mod n,。用户,B,将计算结果,y,告诉用户,A,。,2,)用户,A,计算,zy,1/2,mod n,,并将结果,z,告诉用户,B,。,3,)用户,B,验证,zx,2,mod n,是否成立。,4,)上述协议重复多次,若用户,A,每次都能正确地计算,y,1/2,mod n,,则用户,B,就可以相信用户,A,知道,n,的因子,p,和,q,。,55,目录,3.1,消息认证,3.2,身份认证,3.3,口令机制,3.4,零知识证明,3.5,其他身份认证机制,3.6,单点登录技术,56,其他身份认证的机制,一次性口令,O
23、TP,(,One Time Password,)是变动的口令,其变动来源于产出口令的运算因子是变化的 如,Lamport,提出的基于散列链的一次性口令,基于地址的机制,基于设备的机制,基于个人特征的机制,57,目录,3.1,消息认证,3.2,身份认证,3.3,口令机制,3.4,零知识证明,3.5,其他身份认证机制,3.6,单点登录技术,58,单点登录,单点登录(,Single Sign On,),简称,SSO,,是指用户只需向网络进行一次身份认证,以后再无需另外验证身份,便可访问所有被授权的网络资源,单点登录的好处,(,1,)方便用户的使用,(,2,)更合理有效的管理用户,(,3,)提高了系统
24、的整体安全性,59,单点登录系统的分类,经纪人模型(,Broker-Based SSO,),代理模型,(,Agent-Based SSO,),网关模型(,Gateway-Based SSO,),60,单点登录系统的一般实现技术,单点登录的技术实现机制:当用户第一次访问应用系统,1,的时候,因为还没有登录,会被引导到认证系统中进行登录;根据用户提供的登录信息,认证系统进行身份效验,如果通过效验,应该返回给用户一个认证的凭证,Ticket,;用户再访问别的应用的时候,就会将这个,Ticket,带上,作为自己认证的凭据,所有应用系统共享一个身份认证系统;,所有应用系统能够识别和提取,Ticket,信
25、息;,应用系统能够识别已经登录过的用户,能自动判断当前用户是否登录过,从而完成单点登录的功能。,61,单点登录的实例,微软的,Passport,技术,MIT,的,Kerberos,认证协议,OASIS,的,SAML,标准,62,Kerberos,认证协议,Kerberos,协议的主要特点,1,)采用对称密码体制,而未采用公钥密码体制,,Kerberos,与网络上的每个实体(用户和应用服务器)共享一个不同的密钥,是否知道该密钥便是身份的证明;,2,)为客户机,/,服务器应用程序提供身份认证服务,而不能被浏览器,/,服务器程序采用;,3,)具有可伸缩性,能够支持大数量的用户和服务器进行双向认证。,
26、63,Kerberos,数据库,Kerberos,用户,(C),认证服务器,(AS),票据许可,服务器,(TGS),应用服务器,(V),Kerberos,认证模型,64,Kerberos,共享密钥和认证初步方案,共享用户,口令,K,C,共享对称,密钥,K,V,用户,(C),应用服务器,(V),认证服务器,(AS),ID,C,ID,V,E,Kc,(Ticket),用户,(C),应用服务器,(V),认证服务器,(AS),ID,C,Ticket,。,图,3.24 Kerberos,共享密钥初步方案图,3.25 Kerberos,认证初步方案,65,引入,TGS,这样就完全解决了应用服务器,V,认证用
27、户的问题,但不能实现单点登录。,引入票据许可服务器,TGS,(,Ticket-Granting Server,),让认证服务器,AS,并不直接向用户发放访问应用服务器的票据(服务许可票据),而是由,TGS,向用户发放。用户在,AS,处认证成功后,,AS,发放一张票据许可票据,Tickettgs,给用户,票据许可票据相当于购票许可证。,66,引入,TGS,后,Kerberos,共享密钥方案,共享用户,口令,K,C,共享对称,密钥,K,V,用户,(C),应用服务器,(V),票据许可服务器,(TGS),认证服务器,(AS),共享对称密钥,K,tgs,67,引入,TGS,后,Kerberos,的认证方
28、案,ID,C,ID,tgs,用户,(C),应用服务器,(V),票据许可服务器,(TGS),认证服务器,(AS),Ticket,tgs,E,Kc,(Ticket,tgs,),Ticket,v,ID,C,|Ticket,v,68,引入会话密钥,但图中,TGS,与用户之间没有共享任何密钥,因此,TGS,无法对发送给用户的,Ticket,V,加密,这导致攻击者可以截获票据,然后将票据重放给,V,以冒充用户骗取服务。,为此,,Kerberos,引入了会话密钥,由,AS,为用户与,TGS,之间生成一会话密钥,K,c,tgs,,将这个密钥与,Ticket,tgs,一起用,K,c,加密后分发给用户,同时将这个
29、密钥放在,Ticket,tgs,里分发给,TGS,,,(,Ticket,tgs,就是包含,K,c,tgs,的,Ticket,tgs,,,Ticket,tgs,=E,Ktgs,K,c,tgs,ID,C,AD,C,ID,tgs,)。这里,,AS,起到了为用户和,TGS,分发对称密钥的作用。,69,引入会话密钥后,Kerberos,认证方案,ID,C,ID,tgs,用户,(C),应用服务器,(V),票据许可服务器,(TGS),认证服务器,(AS),E,Kc,(K,c,tgs,Ticket,tgs,),E,Kc,tgs,(Ticket,v,),Ticket,v,70,Kerberos,认证模型的最终方
30、案,ID,C,ID,tgs,用户,(C),应用服务器,(V),票据许可服务器,(TGS),认证服务器,(AS),E,Kc,(K,c,tgs,Ticket,tgs,),E,Kc,tgs,(K,C,V,Ticket,v,),Ticket,v,(,含,K,c,v,)|E,Kc,v,ID,C,|AD,C,|TS,5,E,Kc,v,(TS,5,+1),71,Kerberos,认证过程总结,在认证过程中,总共使用了,5,个对称密钥,分别是,K,c,、,K,tgs,、,K,v,、,K,c,tgs,、,K,c,v,,其中,2,个会话密钥每次都是由,AS,或,TGS,临时生成的,这样每次使用的密钥都不同,防止了
31、对票据的重放。,实际上,,Kerberos,为防止票据重放,还在传输的消息中和票据中每次都加入了时间戳。,用户登录后的整个过程仅使用一张票据许可票据,而每请求一次服务需使用一张服务许可票据,72,SAML,标准,SAML,即安全断言标记语言,英文全称是,Security Assertion Markup Language,。它是一种基于,XML,语言的,用于在不同的安全域(,Security domain,)之间传输认证和授权信息的框架。,SAML,的出现大大简化了,SSO,,并被,OASIS,(,Organization for the Advancement of Structured I
32、nformation Standards,,结构化信息标准推进组织)批准为,SSO,的执行标准,73,提示,SAML,所能做的只是在服务器之间传递诸如“某个用户已经登录了”这样的信息(断言),因此,SAML,并不是一个完整的身份认证方案(这有别于,Kerberos,),,SAML,也不是一个认证权威机构,它根本不能对用户进行认证,只是能传输认证信息。,为了在这些不同类的网站之间交换认证信息,就必须使认证信息有一套标准的格式,这样不同的网站才都能识别,而且这些认证信息的传输和交换必须要考虑安全性,74,SAML,中的基本概念,SAML,认为认证信息是关于主体(,Subject,)的一组断言(,A
33、ssertions,)。其中的主体是在某一认证域中有唯一标识的实体,如用户,SAML,框架的核心是,断言,,断言是由,SAML,权威发出的一组数据,该数据可以看作,SAML,权威对某个主体进行认证的动作,或者是关于某个主体的属性信息,还可以是主体为了访问某个服务而向权威发出申请后得到的授权决定。,75,SAML,规范中的三种断言,属性断言(,Attribute Assertions,):负责装载主体属性信息的断言,如主体的,ID,、地址等信息。,认证断言(,Authentication Assertions,):负责装载主体被成功认证信息的断言,如用户,A,已通过认证。,授权决定断言(,Aut
34、horization Decision Assertions,):用来装载授权决定信息的断言,如授权用户,A,访问除邮件服务以外的所有资源,76,SAML,的各部分及其关系,配置,(,SAML,协议、绑定和断言如何支持一个特定的应用),绑定,(定义,SAML,请求如何映射到具体的消息交换之类的传输协议,协议,(处理断言的请求,/,应答方式),断言(认证、属性和授权信息),77,SAML,认证过程,Subject(,主体,),服务提供方,(信任方),服务提供方,2,(信任方,2,),认证提供方,(断言方),1,请求凭证,2,返回凭证,3,服务请求,+,凭证,6,响应请求,78,SAML,认证过程
35、主体(,Subject,)向,IDP,请求凭证(方式是提交用户名,/,密码);,IDP,(认证提供方)通过验证主体提供的信息,来确定是否提供凭证给主体;,假如主体的验证信息正确,他将获取由,IDP,提供的凭证,然后将凭证和服务请求一起提交给信任方,SP,;,SP,接收到主体的凭证,它在提供服务之前必须验证次凭证。于是,它产生了一个,SAML,请求,要求,IDP,对凭证断言;,凭证是,IDP,产生的,它当然知道凭证的内容,于是它回应一个,SAML,断言给,SP,;,SP,信任,IDP,的,SAML,断言,它会根据断言结果确定是否为主体提供服务,79,SAML,的安全机制,SAML,定义了一个,
36、XML,签名(,XML Signature,)元素以标识认证中心。该元素可以包含一个带有公钥、到期日和使用策略的,X.509,证书。,SAML,要求在传输断言和消息时使用,SSL,加密,以专门防止断言被拦截。,SAML,提供了数字签名机制,该机制使断言具有有效时间范围,以防止断言以后被重播,80,习题,1.,确定用户身的份称为(),A.,身份认证,B.,访问控制,C.,授权,D.,审计,2.,下列哪项技术不能对付重放攻击(),A.,线路加密,B.,一次性口令机制,C.,挑战,应答机制,D.,往认证消息中添加随机数,3.,有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生
37、的验证码,这是为了对付,(),A.,窃听攻击,B.,危及验证者的攻击,C.,选择明文攻击,D.,重放攻击,5.Kerberos,实现单点登录的关键是引入了,,实现双向认证的关键是引入了,Kerberos,认证系统中,客户要使用其提供的任何一项服务必须依次获取,票据和,票据。,81,习题,4.,关于,SAML,协议,以下说法错误的是(),A.SAML,不是一个完整的身份认证协议,B.SAML,协议主要用来传递用户的认证信息,C.SAML,是一个认证权威机构,D.SAML,协议定义了一套交换认证信息的标准,10.,在使用口令机制时,如何对付外部泄露和口令猜测?,如果认证双方共享一个口令(验证密钥),声称者有哪几种方法可以让验证者相信他确实知道该口令,11.,采用挑战,应答机制对付重放攻击,与一般的对付重放攻击的方法相比,优点和缺点是什么?,82,
©2010-2025 宁波自信网络信息技术有限公司 版权所有
客服电话:4009-655-100 投诉/维权电话:18658249818