论坛: 系统集成 标题: [原]PKI和动态口令技术对比 复制本贴地址    
作者: TecZm [teczm]    版主   登录
该文首发于CU,Authen@126.com授权任何人在保持文档完整性的前提下转载
  http://bbs.chinaunix.net/forum/29/20040907/401908.html  
――――――――――――――――――――――――――――――――――
网络环境下的身份认证(一)
authen@126.com 2004-9-6

[本人授权任何人在保证文档完整性的前提下转载]

本文将就网络环境下的PKI认证技术和动态口令认证技术从实现原理、算法安全性、密钥安全性、通信安全性、系统风险性和可实施度六个方面进行技术比较。本文不针对任何采用以上两种技术的身份认证系统,包括商业系统和非商业系统。
文中所述观点仅代表本人,与本人所在公司无关。

1. 身份认证系统概述
对于身份认证而言,其目的就是鉴别网上实体的现实身份,即:网上虚拟实体所代表的现实对象。
举例:
Authen(我的账号) 网上实体
XXX(姓名隐含) 现实实体
现实中我们能够凭借看到、听到、闻到、接触到、感觉到现实实体的特征来判定对象的真实性。但是在网上我们如何判定虚拟实体的真实性呢?
目前我们依靠采用各种密码算法的身份认证技术,从表现形式而言有:传统的口令认证技术、特征认证技术、基于单钥的智能卡身份认证技术、基于双钥的智能卡身份认证技术、生物识别身份认证技术、动态 口令身份认证技术等。
本文仅对基于双钥的PKI身份认证技术和动态口令身份认证技术进行探讨,其他身份认证技术将在以后适当时候分析。

2. 两种身份认证技术实现原理
2.1 PKI身份认证技术实现原理
采用PKI技术的身份认证系统其基本认证模型为:


2.2 动态口令身份认证技术实现原理
动态口令认证技术有至少两个因子,一个是常量,即电子令牌瞬间触电的种子值;另一个是变量,即时间值。
采用动态口令技术的基本认证模型为:


3. 算法安全性分析
对于采用上述PKI基本模型的认证技术而言,其算法安全性目前可以说是安全的,但是某些PKI身份认证系统在认证流程中采用了简单的签名技术;其认证模型为:



在本年度8月17日之前,该认证算法应该是可信的。随着2004年8月17日美国加州圣巴巴拉召开的国际密码学会议(Crypto’2004)上,山东大学王小云教授所作的破译MD5、HAVAL-128、 MD4和RIPEMD算法的报告,宣告采用该种算法的身份认证技术已不再安全。
根据王小云教授的密码分析成果,现有的数字签名技术已不再可靠;因此现有的某些采用签名技术的身份认证系统实际上已经不能保证网络实体的唯一性。
对于采用PKI基本模型的认证技术而言,Authentication需要强劲的运算能力,特别是网内用户数量较多且并发量较高的网络环境。
采用动态口令技术的身份认证系统在国内市场可见的主要有美国RSA Securiy ID、上海林果LGET和采用RSA公司技术的四川安盟Securiy ID等。各家的算法专有,且不能通用,其安全性依赖于算法的严格保密。

4. 密钥安全性分析
采用PKI认证技术基本模型的系统而言,其私钥的安全保管可谓是系统整体安全的重中之重。为防止私钥文件的复制,目前多采用两种私钥载体保存私钥。一种是将私钥固化在IC芯片中,另一种是将私钥写入U-KEY外形的闪存中。
对于固化有私钥的IC芯片,其本身是个微系统,复制难度较大。(复制理论分析见信息安全测评中心月刊2004年第三期)
存储私钥的U-KEY介质目前分为两类,一种是带微系统的U-KEY,计算过程在U-KEY内完成,只输出结果;另一种是不带微系统的U-KEY,计算过程在计算机内存中完成。
后者(不带微系统的U-KEY)可能在计算机内存中被复制或影响计算过程;而前者中的闪存能否被复制呢?我没有做过实验,不敢乱说。
采用动态口令技术的身份认证系统,用户持有的是一片电子令牌,其本身物理封装,内含一块电池;设计为断电后芯片数据销毁工艺。Authentication端为软件,运行在计算机内存中;对于其计算过程能否被复制的问题,如上所述。8-)
但是不同的是:动态口令技术每次计算因子至少有一个是变化的,那就是时间,而U-KEY认证技术的后者(不带微系统的U-KEY)其计算因子应该是固定的,即噪声值可通过木马程序获得,私钥是相对静止的。

5. 通信安全性分析
对于认证通信过程而言,PKI认证技术可采用Authentication端公钥或Client端私钥加密通信,其健壮性目前是不容置疑的。
动态口令认证技术由于不需要在Client端安装软件,Client端与Authentication之间的通信就只能依赖于网络系统本身的加密通讯设备了。目前在多个项目中,各家动态口令认证技术厂商已建议用户采用SSL或IPSEC技术来建立加密通道,以保证通信安全。

6. 系统风险性分析
任何一种技术都必然存在一定的风险,包括需求定位风险和技术可靠性风险。
PKI认证技术中以计算机外部存储器承载私钥的,存在被复制的风险,虽然可采用PIN码保护私钥,但PIN码作为一种相对静态的密码,其被穷举、猜测、嗅探或者木马记录,而造成滥用的可能性风险较大。
而采用IC芯片、U-KEY作为私钥载体的系统而言,必须要在Client端安装软件;IC芯片载体还需要相应的识别设备。二者都需要与 Client计算机物理接触,先不谈由于物理接触增加造成介质磨损或电子迁移所带来的识别成功率逐渐降低的可能,单是其设备驱动程序的安全性就值得考量。
IC芯片介质需配备一个读卡器,与Client计算机并口、串口或USB口连接,需要专门的驱动程序来实现通信,对于精通计算机C或汇编的入侵者而言,变更其合法驱动程序,替换为带有恶意目的的驱动程序,应该是可行的。
U-KEY介质虽然在某些系统环境下,不需要安装第三方驱动程序,但是系统本身的驱动程序能够被替换成恶意的驱动程序呢?
对于Client而言,其分布位置处于网络系统管理员不可控地点,是事实上的不安全域;物理接触者和网络入侵者的目的对于系统管理者而言是不可预知的。
对于不可预知对象可能对不安全域下的Client的行为构成了PKI认证技术的部署风险。
还需要说明的是对于极端要求网络而言,存在技术上没有障碍的数据输出端口是否安全,各个行业的标准就不一样了。
对于动态口令技术而言,其技术风险在于:认证算法的保密性和密码通信的私有性。前者无需多言,后者在不采用加密通信的链路中可以实现会话劫持和冒用。目前各动态口令厂商建议用户采用SSL和IPSEC技术保证链路安全的用意也在这里。

7. 可实施度分析
可实施度包括网络安全级别定义和实施成本分析。
对于相对保密要求不高的网络而言,采用基于PKI基本认证模型(非数字签名认证模型)的认证系统,其相对安全性可以令人放心。但是需加装Client端设备的系统成本可能较高。而不用加装终端设备的系统,如U-KEY系统,其物理磨损所造成的认证率逐渐下降的情况,对于个人用户可能不算什么,但行业用户未来的投资和使用者的抱怨,可能极大地损害系统管理者的耐心。
动态口令系统也有其成本的问题,电子令牌采用一次封装工艺,不可打开更换电池,令牌的使用寿命决定于电池的耐久度。对于电池耗尽的令牌只能报废,用户需重新购买令牌。国内市场常见的三个品牌令牌使用时间大致分为30个月和48个月,且多采用防水、防震和防电磁干扰工艺。

8. 其它
网络中选用何种身份认证技术安全,在业内已争论多年。就PKI认证技术和动态口令认证技术而言,其各具特色。安全的定义需要根据需求,网络安全级别和部署技术投入将成为决定身份认证技术采用的普遍标准。




[此贴被 TecZm(teczm) 在 09月09日10时53分 编辑过]


[此贴被 TecZm(teczm) 在 09月09日11时45分 编辑过]

地主 发表时间: 04-09-09 10:52

回复: TecZm [teczm]   版主   登录
此文成文后得到piglet(20cn)、ysz(csdn)、娃娃大哭(CU)等高手技术评判,使我能够对PKI&动态口令有更深入的理解,在此,表示感谢。

B1层 发表时间: 04-09-09 10:57

回复: K9999 [yandsd]   论坛用户   登录
严重  支持    原创 
学习ing

B2层 发表时间: 04-09-09 11:29

回复: lqfrla [lqfrla]   论坛用户   登录
垃圾

我只回帖,不看

B3层 发表时间: 04-09-09 19:39

回复: Authen [authen]   论坛用户   登录
看看 http://bbs.chinaunix.net/forum/29/20040907/401908.html
比较一下两个论坛的差别。

知道为什么要首发在CU了么。

B4层 发表时间: 04-09-11 08:27

论坛: 系统集成

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号