简单口令认证 Peer-ID Password Code IdentifierLength Peer-D Length Password Length PAP请求包格式 Code Identifier Length Length/ Message PAP应答包格式 PAP简单且易于实现。 PAP存在很大的安全问题,用户的用户名和密码是 以明码的方式进行传送的,数据在从用户端发出 到认证方接收到的整个过程中毫无遮拦的暴露在 线路上面
简单口令认证 • PAP简单且易于实现。 • PAP存在很大的安全问题,用户的用户名和密码是 以明码的方式进行传送的,数据在从用户端发出 到认证方接收到的整个过程中毫无遮拦的暴露在 线路上面。 Code Identifier Length Peer-ID Length Peer-ID Password Length Password PAP请求包格式 Code Identifier Length MsgLength Message PAP应答包格式
次性口令认证(0TP) oTP: One time Password 系统在用户登录时给用户提供一个随机数,用户将 这个随机数送入口令发生器,口令发生器以用户的 密钥对随机数加密,然后用户再将口令发生器输出 的加密口令送入认证系统。认证系统再进行同样方 法计算出一个结果,比较两个结果决定是否该身份 有效。 动态囗令 口令序列(S/Key) ·时间同步( Secur|D) 挑战/应答(异步)
一次性口令认证(OTP) • OTP: One Time Password – 系统在用户登录时给用户提供一个随机数,用户将 这个随机数送入口令发生器,口令发生器以用户的 密钥对随机数加密,然后用户再将口令发生器输出 的加密口令送入认证系统。认证系统再进行同样方 法计算出一个结果,比较两个结果决定是否该身份 有效。 – 动态口令 • 口令序列(S/Key) • 时间同步(SecurID) • 挑战/应答(异步)
次性口令认证(0TP) 口令序列(S/Key) Lamport, L,"Password Authentication with Insecure Commun icat ion" Commun i cat ions of the ACM24.11, November1981,770-772 Hal ler, N,The S/KEY One-Time Password System Proceed ings of the soc Sympos i um on Network and Distr ibuted System Security February 1994, San Diego, CA RFC1760: The S/KEY One-Time Password System 1995 口令为一个单向的前后相关的序列。系统只用记录第N个 口令。用户第i(1<i<N)个口令登录时,系统用单向算 法算出第i+1个口令与自己保存的第i+1个口令匹配,以 判断用户的合法性
一次性口令认证(OTP) • 口令序列(S/Key) – Lamport, L., "Password Authentication with Insecure Communication", Communications of the ACM 24.11, November 1981,770-772. – Haller, N., "The S/KEY One-Time Password System", Proceedings of the ISOC Symposium on Network and Distributed System Security,February 1994, San Diego, CA – RFC1760 :The S/KEY One-Time Password System. 1995 – 口令为一个单向的前后相关的序列。系统只用记录第N个 口令。用户第i(1<i<N)个口令登录时,系统用单向算 法算出第i+1个口令与自己保存的第i+1个口令匹配,以 判断用户的合法性
次性口令认证(0TP) 时间同步( RSA Secur|D) 以用户登录时间作为随机因子 登录密码=HASH(用户名+密码+时间) 要求通信双方的时间准确度高 ce 8109
一次性口令认证(OTP) • 时间同步(RSA SecurID) – 以用户登录时间作为随机因子 – 登录密码=HASH(用户名+密码+时间) – 要求通信双方的时间准确度高
次性口令认证(0TP) RSA令牌 RSA 认证服务器 159759 算法 算法 时间 种子 时间 种子 相同的种子 相同的时间 通过比对令牌和认证服务器各自单独运算的结果是否相符来确认用户身份!
一次性口令认证(OTP)