期刊一种新的单点登录认证协议.docx
- 文档编号:3790161
- 上传时间:2022-11-25
- 格式:DOCX
- 页数:6
- 大小:19.89KB
期刊一种新的单点登录认证协议.docx
《期刊一种新的单点登录认证协议.docx》由会员分享,可在线阅读,更多相关《期刊一种新的单点登录认证协议.docx(6页珍藏版)》请在冰豆网上搜索。
期刊一种新的单点登录认证协议
期刊一种新的单点登录认证协议
一种新的单点登录认证协议赵荣,张雪锋,范九伦(西安邮电学院信息安全研究中心,陕西西安710061)摘要通过对单点登陆系统的身份认证协议进行分析,给出了一种基于公钥的双向身份认证协议,该协议结合用户授权的认证模式,实现了用户、认证服务(身份提供者)和应用服务三方的双向认证,增强了现有单点登录系统中身份认证协议的安全性和可扩展性。
关键词单点登录;双向认证;授权TP393.08A1672-7800
(xx)02-0134-030引言随着计算机、网络以及信息技术的迅猛发展,网络的开放性使得人们注册的个人身份资料等信息受到网络的各种威胁。
因此,身份信息的管理就成为信息安全领域的研究热点。
不少组织和企业开始对身份管理(IdentityManagement,IdM)进行了研究。
如ITU-T于xx年提出的全球兼容的身份管理模型;自由联盟(LibertyAlliance,LA)提出的身份联合(IdentityFederation)方案,还有诸如3GPP、OASIS等国际组织也纷纷提出了自己的身份管理方案或解决办法。
但是,关于身份管理的统一架构和统一模型还未达成统一认识。
单点登录(SingleSign-on,SSO)是实现身份管理的一种方式,其实质是在分布式网络环境下,为不同应用系统提供统一认证,并集中管理身份信息的一种技术。
在实现SSO的系统中,用户只需进行一次登录操作,即可获得所需访问应用系统和资源的认证和授权,即“一次登录,多方认证”。
目前,单点登录系统比较成熟的方案有微软公司的WindowsPassport和SUN公司领导的Liberty。
WindowsPassport属于一种基于访问票据的集中式单点登录模式,所有用户信息都存放在Passport.中,由它负责统一的身份验证。
其访问票据以Cookie的形式存放在用户的浏览器里。
此种方案的最大缺点是单点失效,即一旦Passport.中心站点被黑客攻破,那将会给整个系统造成巨大损失。
另外,WindowsPassport是一种付费服务,而非开放性规范。
相对于WindowsPassport,Liberty的SSO并不集中于某个点上,它是一种基于SAML标准的面向Web服务的开放协议,其核心思想是身份联合。
但Liberty的极端情况与WindowsPassport极为类似,即网络中仅存在一个身份提供者(IdentityProvider,IDP),而所有的应用服务器(ServiceProvider,SP)都依赖于同一个IDP进行身份验证。
此外,Liberty协议的缺点是管理复杂、缺乏灵活性,且缺乏相应的授权。
单点登录系统的一个主要环节是其身份认证协议的设计。
传统的认证协议一般只涉及两个通信方的相互认证,且多以客户机/服务器的形式实现。
认证协议的形式可能包括简单的基于用户名/口令的认证方式,基于挑战/响应的认证方式,基于公开密钥的认证方式,以及最著名的Kerberos认证系统等。
一个单点登录认证协议应实现用户、认证服务器(身份提供者)和应用服务器三方的安全认证机制。
即用户与认证服务器、用户与应用服务器、认证服务器与应用服务器在两两通信时都要完成相互认证,才能最大程度地保证用户的身份信息和传输内容的安全性。
我们可以借鉴已有的认证协议来研究SSO的认证协议。
即使是三方的相互认证,每次认证也只能由两方完成。
文献[7]在分析了Kerberos协议局限性的基础上,给出了一种基于Kerberos协议的改进协议,该协议安全问题,考虑了授权机制,既增强了安全性扩展性。
然而,协议的第二部分(应用服务鉴别、授权协议)采用基于共享秘密的认证方式,一旦攻击者截取了共享密钥,则可完全解密传输数据。
文献[8]给出了一种支持双认证方式的单点登录协议,该协议也实现了用户与认证服务器的双向认证,同时基于公钥设计了协议,消除了对称密钥在实现认证时复杂的密钥管理。
但协议在票据验证过程中只是给出了单向的认证协议,没有实现用户对应用服务器的认证。
本文通过对单点登录系统身份认证协议的分析,给出一种混合方式的双向认证协议,综合了密钥协商协议、基于挑战/响软件导刊SoftwareGuide第9卷%第2期xx年2月Vol.9No.2Feb.xx作者简介赵荣(1984-),男,西安邮电学院硕士研究生,研究方向为信息安全;张雪锋(1975-),男,陕西西安人,西安邮电学院副教授、博士研究生,研究方向为数字图像保密技术。
范九伦(1964-),男,陕西西安人,博士,西安邮电学院教授,硕士生导师,研究方向为智能信息处理、模式识别等。
第2期应的认证和基于公钥的认证,实现了各参与方的相互认证,并结合授权模式,提高了现有协议的安全性和可扩展性。
1单点登录认证协议的设计本文给出了一种新的单点登录的身份认证协议,结合了基于挑战/响应的认证、基于公钥的认证及密钥协商协议,实现了用户、认证服务器和应用服务器三方中任意两方的相互认证,而且能有效抵御常见的攻击手段(重放攻击、中间人攻击等)。
1.1初始化阶段初始化阶段由认证服务器产生一对公用数值(g,p),其中p是一个素数,g是任一个实数。
事实上,若(p-1)/2也是一个素数,将是最理想的。
满足这一条件的素数称为安全素数,或称为SophieGermain素数。
如果满足除了x=0modp-1以外,对于其它x都有gx≠1modp,则更为理想。
1.2注册阶段协议的注册过程如下
(1)用户端注册。
每个用户需要在认证服务器中注册,完成注册后,认证服务器发给用户一个公钥证书作为用户的身份标识IDu,包括用户名、用户的公钥、版本号、序列号、证书有效时间及认证服务器对整个信息的签名。
(2)应用服务注册。
每个应用服务需要在认证服务器中注册相应的应用标识IDaps。
此标识实际上是一个公钥证书,包括应用服务名、公钥、版本号、序列号、证书有效时间及认证服务对此信息的签名。
1.3协议流程协议中用到的标识说明详见表1。
表1协议标识表标识描述U用户AS认证服务器APS应用服务IDu用户ID标识IDaps应用服务ID标识Exxx[***]使用xxx对***进行加密a,b随机数Ku,Ku-1用户的公、私钥Kas,Kas-1认证服务的公、私钥Kaps,Kaps-1应用服务的公、私钥第一部分登录认证协议M1U→ASEKas[gamodp,IDu]M2AS→UEKu[gbmodp,Ras]M3U→ASEK[Ras,Ru]M4AS→UEK[Ru]在协议中,Ru表示U产生的挑战因子,Ras表示AS产生的挑战因子,K表示协商的会话密钥,实际上K=gabmodp。
协议执行过程如下①用户选择随机数a,并计算K=gamodp,然后连同自己的身份标识IDu一起用AS的公钥加密后,发送给认证服务器;②AS用Kas-1解密出gamodp,并计算gabmodp,将结果暂时保存。
然后选择随机数b,计算gbmodp,连同挑战因子Ras一起用U的公钥加密,而后发送给用户;③U用Ku-1解密M2,并计算K=gabmodp,然后选择挑战Ru,并用K加密{Ras,Ru},发送给认证服务器;④AS接收M3后用K解密,如果看到Ras,则确认对方是U,同时将Ru用K加密并返回给U;否则,拒绝对方的登录认证请求。
U接收到M4后,用K解密,如果看到Ru,则确认对方是认证服务器;否则拒绝协议的继续执行。
第二部分票据验证协议用户登录成功后,认证服务器为用户产生一个临时认证票据,格式为tiket=user_nameSTETipaddr[hashvalue]k其中user_name表示用户名,ST表示票据有效起始时间,也即登录时间,ET表示票据有效终止时间。
ipaddr表示登录的地址。
[hashvalue]Kas表示用AS的公钥对票据信息散列值的签名。
用户访问应用服务时,票据验证协议为M5APS→UEKu[IDapsRS1]M6U→APSEKaps[IDuRS1RS2]Ek[ticket]M7APS→ASEKas[IDapsRS1RS2]Ek[ticket]M8AS→APSEK[RS2]Ekaps[flagRS1]M9APS→UEK[RS2]在协议中,RS1和RS2都是随机挑战,flag表示授权信息位,即表示认证服务对用户的票据验证后,返回给应用服务的结果。
协议的执行过程如下⑤当U访问APS时,APS向U发送数据包M5。
即用U的公钥加密应用服务标识IDaps和一个随机挑战RS1,然后将结果发给U;⑥U收到M5后,先用私钥解密得到随机挑战RS1,然后用应用服务的公钥加密用户服务标识、RS1和随机挑战RS2,以及用认证协议得到的会话密钥K加密票据,形成数据包M6,并发送给应用服务;⑦应用服务收到M6后,解密得到RS1和RS2,在此,应用服务收到RS1就能确认用户的身份。
之后,应用服务使用认证服务的公钥Kas加密应用服务标识IDaps和RS
1、RS2,联合Ek[ticket]形成数据包M7,并发送给认证服务;⑧认证服务收到M7后,用会话密钥解密票据,并对其进行验证。
验证通过,则用私钥Kas-1解密得到随机挑战RS1和RS2,之后再用应用服务的公钥加密授权信息flag和随机挑战RS1,用会话密钥加密随机挑战RS2,形成数据包M8,发送给应用服务;若验证失败,则返回失败信息;⑨应用服务收到M8后,解密得到授权信息,根据授权信息决定是否向用户提供服务。
同时将会话密钥K加密的随机挑战RS2返回给用户。
用户收到M9后,解密得到RS2,由此可以确认此过程确实有认证服务参加(只有认证服务知道会话密钥),同时验证了应用服务的身份。
2安全性分析首先,协议是双向认证协议,不论是登录认证还是授权认证都完成了通信双方身份的相互认证,比起传统的单向认证,赵荣,张雪锋,范九伦一种新的单点登录认证协议135··xx年软件导刊ANewSingleSign-OnAuthenticationProtocolAbstractByanalyzingtheidentityauthenticationprotocolsinsinglesign-onsystems,amutualauthenticationprotocolbasedonthepub-lickeyalgorithmisproposed.Thenewprotocolbinewiththeuserauthorizationmodel,andpletethemutualauthenticationamongtheuser,theauthenticateserviceandtheapplicationservices,anditisbinedwith.KeyWordsSingleSign-On(SSO);MutualAuthentication;Authorization其安全性有所增强。
协议的第一部分采用基于公钥的双向认证,并结合Diffie-Hellman密钥协商协议修改而来。
该协议保证了攻击者同时入侵用户和认证服务器,也不能解密所得到的通信内容,无法计算出a或b(这是由离散对数问题的复杂度保证的),从而无法得到其会话密钥K。
此外,在协议执行过程的步骤①中用户使用认证服务的公钥Kas加密[gamodp,IDu],这就使得协议可以抵抗中间人攻击。
即使攻击者向服务器冒充自己为用户且完成了步骤①和②,但在步骤③中攻击者却无法解密M2,因为M2使用真实用户的公钥加密,攻击者不知道用户的私钥,也就无法解密,从而无法完成协议。
避免了中间人攻击。
其次,协议中使用随机数,是一种挑战/响应的认证模式,该模式比使用时间戳的认证协议更方便,它不需要时间同步来维护时间一致性,且每次认证的不同随机数保证攻击者不能实施重放攻击。
在协议的第二部分执行过程的步骤⑤、⑥中的这两个随机挑战都是为了防止对各自的数据包进行重放攻击。
在步骤⑦中,当应用服务解密得到随机数RS1时,就能确认用户的合法身份。
而在步骤⑨中,应用服务将会话密钥K加密的随机挑战RS2返回给用户,使得用户相信该过程确实有认证服务参与,且应用服务是真实的。
通过步骤④到步骤⑨的过程也使应用服务确信用户是真实的,只有通过认证服务验证用户的票据正确后,才会发送步骤⑧中数据包给应用服务,否则将发送失败信息。
综上,协议过程实现了用户、认证服务和应用服务三方的双向认证,理论上增强了协议的安全性。
该协议中票据的校验工作由认证服务完成,应用服务起到过渡作用,同时在过渡中应用服务不但获得用户端的认证,获得对认证服务的认证,并取得相应的授权信息,在访问控制及授权需要细化时更易于扩展。
3结束语本文对现有的单点登录协议进行了研究和改进,提出一种基于挑战/响应认证、公钥认证和密钥协商协议的认证协议,增强了身份认证协议的安全性和扩展性。
同时,由于实现双向认证均采用基于公钥的认证协议,协议的实现效率会受影响。
需要在实际中对安全性和效率做出权衡。
当然,该协议仅完成了域内的单点登录认证协议,至于跨域的认证协议还需进一步研究。
参考文献[1]FocusGroup,SG-17,ITU-T.ReportonIdentityManagementFrame-workforGlobalInteroperability.xx.[2]FocusGroup,SG-17,ITU-T.ReportonRequirementsforGlobalIn-teroperableIdentityManagement.xx.[3]FocusGroup,SG-17,ITU-T.ReportonIdentityManagementUseCasesandGapAnalysis.xx.[4]3GPP.3GPPTS32.140,SubscriptionManagement(SuM)require-ments.xx.[5]3GPP.3GPPTS32.141,SubscriptionManagement(SuM)architec-ture.xx.[6]OASIS,SecurityAssertionMarkupLanguage(SAMLv2.0),.oasis-open/specs/index.php#samlv2.0.xx.[7]李继勇,陶然.一种单点登录协议的设计[J].计算机工程,xx
(14).[8]杨智,陈性元,张斌.支持双认证的单点登录方案[J].计算机应用,xx
(3).[9]MICROSOFTPASSPORTREVIEWGUIDE..microsoft.//serv-ices/passport/reviewguide.asp,March13,xx.[10]LIBERTYALLIANCEPROJECT.LibertyArchitectureOverview.xx.[11]CHARLIEKAUFMAN,RADIAPERLMAN.网络安全—公众世界中的秘密通信(第二版)[M].许剑卓,左英男,译.北京电子工业出版社,xx.[12]林满山,郭荷清.单点登录技术的现状及发展[J].计算机应用,xx
(6).(杜能钢)136··。
内容仅供参考
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 期刊 一种 单点 登录 认证 协议