网络安全(1)-身份认证

网络数据安全

现在在网络上两个节点A和B之间进行通信的时候,数据包经过的路径上很有可能会有很多的路由节点。在这些中间路由节点上,A和B之间的IP包是完全可以被截获、修改、甚至丢弃的,因此在网络上的数据传输并不安全,或者说基本的网络7层协议并不确保数据传输的安全性。 
    数据的安全传输对用户来说意义重大,显然,没有用户愿意忍受自己所发送的每一段消息、传输的每一份文件都有可能被另外一个不相干的人偷窥。因此,在不安全的网络上构建安全的通信非常重要。 
    要在网络上进行数据的安全传输,主要需要实现两个方面: 
(1)身份认证,用于确定你数据的来源是你预想的。 
(2)数据加解密,用于对传输的数据进行加解密。 
(3)数据完整性校验,用于防止数据被篡改。

身份认证

身份认证是对数据的来源进行确认,比如用户A和用户B通过网络传输数据,他们都希望自己收到的数据是来自B和A,而不是由其他人伪造的;某机构发布了一个文件,用户A从网上下载了该文件,他希望该文件确实是由该机构发布的,这些都可以通过身份认证来得到保证。 
    身份认证可以防止中间人攻击。中间人攻击是指:网络上有节点A、B、C,此时C想要欺骗A和B,它可能这样做:C先让A相信自己就是B(比如,伪造B的IP等),然后,C再让B相信自己就是A(比如,伪造A的IP等),这样A每次认为自己和B通信的时候,其实都是在和C通信,B每次以为自己在和A通信的时候,实际上是在和C通信,这样A和B之间的数据都被C获取、甚至更改。显然,身份认证就是确保C无法向A(B)假冒自己就是B(A)。 
    现在常用的身份认证方法是使用证书。 
1、证书使用 
    证书就是一个公私钥对中的公钥(公私钥在后续RSA中会具体讲),公私钥是非对称加解密的实现方式,公钥加密的数据,只有对应的私钥才能解密,反之亦然。 
如果某机构申请了一张属于自己的证书,然后向互联网用户公开该证书,用户如果接受,则将证书存在电脑中。之后该机构在发布数据的时候,带上签名,签名可以是一个明文字符串X+经过该机构私钥对X加密后的结果Y。当用户收到数据之后,通过该机构公开的证书(公钥)对签名中的Y进行解密得到Z,如果此时Z和X相等,则可以判定该数据确实是由该机构发布的。<私钥加密,公钥解密>

2、证书申请/颁发 
    颁发证书crt,颁发证书当然不是谁想干就能干的,这得有专门的证书颁发机构来执行这项权利。CA(Certificate Authority,证书授权中心)是负责管理和签发证书的机构的第三方机构,一般是权威可信的、经过国家认证的部门。 
    如果某机构想要一个证书用于向用户证明自己的身份,它首先要想CA申请,CA如果同意申请,会签发一张证书给该机构。此时该机构有了证书,它向网络用户公开的时候,怎么让人们相信这张证书确实是CA颁发的而不是自己伪造的呢?首先,CA是权威机构,它自己也有证书,且证书一般都会被用户接受存放在电脑中;然后,CA在证书的末尾会添加一段签名(和上面的X加密得到Y一个道理),用户在收到新颁发的证书之后会通过自己电脑中存放的CA机构的证书去解密从而可以校验该证书是否是CA颁发。

3、证书层级与信任链 
    证书是分层级的,每份证书(除了根证书)都会指定其上级CA(颁发该证书的CA)的名字,系统根据名字定位到系统中的CA证书;其上级CA的证书也会指定其对应的再上一级CA的名字.....直到根证书,根证书是不需要证明的。 
-windows系统自带了一些CA证书,大部分是美国的CA颁发,中国用户应该先安装一个工信部的根证书,该证书应该是美国的CA签发,国内的其他机构再向工信部申请证书。 
    根证书一定是可信的,这是证书安全体系的根本。根证书信任的那些证书也应该是安全的,根证书信任的那些证书信任的证书也应该是安全的,这样一级一级往下传.... 如果中间有证书不遵守规则,信任了不安全的证书,那么后续的证书链均有可能不安全......比如前段时间支付宝偷偷在用户的电脑里添加根证书,这种行为私自修改的信任链规则,添加的根证书可能会信任一些不安全的证书,从而给系统带来隐患。

时间: 2024-12-26 10:40:34

网络安全(1)-身份认证的相关文章

网络安全之身份认证---基于口令的认证

基于口令的认证方式是较常用的一种技术.在最初阶段,用户首先在系统中注册自己的用户名和登录口令.系统将用户名和口令存储在内部数据库中,注意这个口令一般是长期有效的,因此也称为静态口令.当进行登录时,用户系统产生一个类似于时间戳的东西,把这个时间戳使用口令和固定的密码算法进行加密,连同用户名一同发送给业务平台,业务平台根据用户名查找用户口令进行解密,如果平台能恢复或接收到那个被加密的时间戳,则对解密结果进行比对,从而判断认证是否通过:如果业务平台不能获知被加密的时间戳,则解密后根据一定规则(如时间戳

网络安全之身份认证

在网络环境下的信息世界,身份是区别于其他个体的一种标识.为了与其他个体有所区别,身份必须具有唯一性.当然,唯一性也是有范围的,如电话号码,在一个区域内是唯一的,如果考虑多个区域,可能会有相同的号码,但只要再添加区域号段,又能唯一区分开来.网络环境下的身份不仅仅用于标识一个人,也可以用于标识一个机器.一个物体,甚至一个虚拟的东西(如进程.会话过程等).因此,网络环境下的身份是只在一定范围内用于标识事.物.人的字符串.一.身份认证概述 网络环境下的认证不是对某个事物的资质审查,而是对事物真实性的确认

网络安全之身份认证---双因子身份认证技术

在一些对安全要求更高的应用环境,简单地使用口令认证是不够的,还需要使用其他硬件来完成,如U盾.网银交易就使用这种方式.在使用硬件加密和认证的应用中,通常使用双因子认证,即口令认证与硬件认证相结合来完成对用户的认证,其中,硬件部分被认为是用户所拥有的物品.使用硬件设备进行认证的好处是,无论用户使用的计算机设备是否存在***病毒,都不会感染这些硬件设备,从而在这些硬件设备内部完成的认证流程不受***病毒的影响,从而可提高安全性.但另一方面,这些额外的硬件设备容易丢失,因此,需要双因子认证:也容易损坏

基于X.509证书和SSL协议的身份认证过程实现(OpenSSL可以自己产生证书,有TCP通过SSL进行实际安全通讯的实际编程代码)good

上周帮一个童鞋做一个数字认证的实验,要求是编程实现一个基于X.509证书认证的过程,唉!可怜我那点薄弱的计算机网络安全的知识啊!只得恶补一下了. 首先来看看什么是X.509.所谓X.509其实是一种非常通用的证书,什么是证书?唉!这么说吧!当两个人需要进行远程通信而又不想让第三个人知道时就必须建立一种安全措施,因为看不到对方的脸,又不能通过电话直接询问对方,就得想点别的办法,比如我设计一个密码,让后发短信告诉你,这样当我们在网上交流之前就可以对一下密码,暗号之类的.确认后就可以证明你的身份了.这

基于动态令牌的双因素身份认证——有力保障网上帐户和交易的安全

一. 网络安全认证的需求背景 网络钓鱼.欺诈等网络犯罪现象已经达到非常严峻的情况,用户如果只依赖个人密码进行帐户登录或网上交易,是非常危险和不可靠的认证方法.针对这些问题,北京中科恒伦科技有限公司推出基于动态令牌的双因素身份认证服务,对象是那些为企业VPN安全登录.IDC远程访问管理.消费者提供网上交易和服务的网上商户.他们只要安装了中科恒伦的双因素认证系统,便能为其客户提供身份认证服务,使其消费者日后能以简单轻松的方法,随时随地享受网上服务.IT管理员或者终端消费者也不用再终日提心吊胆,网上商

声纹识别技术助力远重庆时时彩技巧程身份认证无线互联网以及智能手机的迅速发展

声纹"作为一种典型的行为特征,相比其他生理特征在远程身份认证中具有先天的优势,文章介绍了声密保在远程身份认证中的应用,解析了一些在声纹识别准确率.时变问题和噪音问题等方面的技术难点和工程解决经验,最后针对远程身份认证的安全性问题,分享了得意音通在防录音闯入上的最新研究成果.希望对广大读者有所帮助. 声纹在远程身份认证中的应用 网络安全面临重大挑战 无线互联网以及智能手机的迅速发展,给人们日常生活带来极大便利的同时也带来了不容忽视的安全隐患,如何准确.迅速.安全地实现远程身份认证成为摆在人们面前急

哈希表 之 接入与身份认证技术概述

1 概述 随着信息化的高速发展,对国家.组织.公司或个人来说至关重要的信息越来越多的通过网络来进行存储.传输和处理,为获取这些关键信息的各种网络犯罪也对应急剧上升. 当前,网络安全在某种意义上已经成为一个事关国家安全.社会经济稳定的重大问题.得到越来越多的重视. 在网络安全中.身份认证技术作为第一道,甚至是最重要的一道防线.有着重要地位,可靠的身份认证技术能够确保信息仅仅被正确的"人"所訪问.身份认证技术提供了关于某个人或某个事物身份的保证.这意味着当某人(或某事)声称具有一个特别的身

VPN身份认证协议详解

身份认证技术是VPN网络安全的第一道关卡.对于身份认证,是由身份认证协议来完成的.首先让大家对VPN的身份认证协议有一个感观的认知,把实践和理论结合起来. 1.PAP:密码认证协议 客户端直接发送包含用户名/口令的认证请求,服务器端处理并作回应. 优点:简单.缺点:明文传送,极容易被窃听. 2.SPAP:Shiva密码验证协议 Shiva公司开发,是一种受Shiva远程访问服务器支持的简单加密密码的身份验证协议. 优点:安全性较PAP好.缺点:单向加密.单向认证,虽然是对密码进行加密,但还是会被

【安全牛学习笔记】思路、身份认证方法、密码破解方法、字典

思路 目标系统实施了强安全措施 - 安装了所有补丁 - 无任何已知漏洞 - 无应用层漏洞 - 攻击面最小化 社会工程学 获取目标系统用户身份 - 非授权用户不守信,认证用户可以访问守信资源 - 已有用户账号权限受限,需要提权 - 不会触发系统报警 身份认证方法 证明你是声称你是的那个人 - 你知道什么(账号密码.pin.passphrase) - 你有什么(令牌.token.key.证书.密保.手机) - 你是谁(指纹.视网膜.虹膜.掌纹.声纹.面部识别) - 以上方法结合适用(多因素身份认证)