GB/T36633-2018

信息安全技术网络用户身份鉴别技术指南

Informationsecuritytechnology—Technicalguideforidentityauthenticationovernetwork

本文分享国家标准信息安全技术网络用户身份鉴别技术指南的全文阅读和高清PDF的下载,信息安全技术网络用户身份鉴别技术指南的编号:GB/T36633-2018。信息安全技术网络用户身份鉴别技术指南共有23页,发布于2019-04-01
  • 中国标准分类号(CCS)L80
  • 国际标准分类号(ICS)35.040
  • 实施日期2019-04-01
  • 文件格式PDF
  • 文本页数23页
  • 文件大小2.42M

以图片形式预览信息安全技术网络用户身份鉴别技术指南

信息安全技术网络用户身份鉴别技术指南


国家标准 GB/T36633一2018 信息安全技术 网络用户身份鉴别技术指南 Informationsecuritytechnology一 Technicalguideforidentityauthenticatioovernetwork 2018-09-17发布 2019-04-01实施 国家市场监督管理总局 发布 币国国家标准化管理委员会国家标准
GB/36633一2018 目 次 前言 范围 2 规范性引用文件 术语和定义 缩略语 概述 5.1网络用户身份鉴别过程 5.2鉴别协议 5.3凭证 5.4验证方 5.5依赖方 5.6密码支持 用户注册和凭证发放过程 6.1注册和发放威胁 6.2注册和发放威胁的应对策略 整别信息提交和验证过做 7.1提交和验证威胁 7.2提交和验证威胁的应对策略 断言过程 8.1断言威胁 8.2断言威胁的应对策略 凭证 11 9.1凭证的类型 1l 9.2凭证威胁 12 9.3凭证威胁的应对策略 13 10凭证管理 14 0.1凭证管理活动 14 10.2凭证管理威胁 15 0.3凭证管理威胁的应对策略 15 附录A(资料性附录)三种鉴别模型的鉴别过程 17 19 附录B资料性附录)基本断言模型
GB/36633一2018 前 言 本标准按照GB/T1.1一2009给出的规则起草 请注意本文件的某些内容可能涉及专利 本文件的发布机构不承担识别这些专利的责任 本标准由全国信息安全标准化技术委员会(SAC/Tc260)提出并归口 本标准起草单位:公安部第三研究所、电子技术标准化研究院、西安西电捷通无线网络通信股 份有限公司北京工业大学,武汉大学 本标准主要起草人:顾健、张笑笑、杨元原、陈妍、范科峰、顾玮、俞优、沈亮、王莹莹、沈清泓、许东阳、 杜志强、李琴、杨震、王丽娜
GB/36633一2018 网络用户身份鉴别的一般过程包括;注册和发放过程、提交和验证以及断言过程 注册机构 (RA 申请者/声称者/合法用户 用户注册 身份确认 注册 确认 凭证发放 凭证服务提 供方CSP 图1注册和发放的一般过程 注册和发放的一般过程如图1所示 在注册和发放过程中,申请方向RA申请成为CSP的合法用 户,RA对申请方进行身份确认 如果RA能够确认申请方的身份,CSP会为申请方注册并颁发一个凭 证,同时将凭证和申请方的身份或其他相关属性进行绑定 至此申请方就成为了CSP的一个合法用 户,并且可以在鉴别协议中使用凭证证明其为合法用户 一个用户可以是不同cSP的合法用户 申请方声称方/合法用户 依柳方 鉴别会话 (RP 鉴别协议 断言 消息交换 鉴别协议 断言参考 消总交换 凭证服务提 验证方 供方P 提交 验流证 图2提交和验证以及断言的一般过程 提交和验证以及断言的一般过程如图2所示 在提交和验证以及断言过程中,声称方在鉴别协议 中通过与验证方的交互来证明他们是特定凭证的合法用户 声称方首先与依赖方交互,发起鉴别会话 当依赖方和验证方是同一机构或组织时,在此鉴别会话中即可完成所有鉴别协议、消息交换;若依赖方 与验证方不是同一机构或组织,在鉴别过程中,声称方还需要通过鉴别协议将凭证提交至验证方,验证 方验证后将断言或断言参考发送至依赖方进行后续处理 验证方通过鉴别协议验证声称者持有以及控 制和断言相关的凭证 一旦持有和控制被证实,验证方通常通过和CSP交互证明凭证是合法的 网络用户身份鉴别包括单向或双向鉴别,根据鉴别场景的不同,鉴别双方可能分别为声称方和验证 方,也可能同时为声称方和验证方;对于有可信第三方参与的鉴别,TTP为验证方 三种鉴别模型的鉴 别过程参见附录A
GB/T36633一2018 5.2鉴别协议 验证方和声称方在鉴别协议中的交互过程对于鉴别系统的总体安全性是极其重要的 设计良好的 鉴别协议在鉴别期间和之后都能保护声称方和验证方之间会话的完整性和保密性,它能减少攻击者伪 装成合法验证方进行破坏造成的损失 此外,验证方能够通过限制攻击者不正确验证的频率从而降低 在线猜测攻击的成功率 鉴别过程建立了声称方与验证方之间的关系,该过程通过鉴别协议消息的交互来实现 其中,鉴别 协议消息需要在受保护的会话中传递 鉴别协议是声称方和验证方之间定义的一个消息序列,表明声称方拥有一个有效的凭证来确定其 身份,同时表明该声称方正在与目标验证方交流 声称方和验证方之间交互的鉴别(或鉴别无效)消息 就是一个鉴别协议的运行过程 完成或正在进行一个鉴别协议时,会在两者之间生成一个受保护的交 互会话;这个受保护的会话可用于交互预定的鉴别协议运行的消息,或者在两者之间交互会话数据 声称方和验证方的管理机制用于进一步提高鉴别过程的安全性 例如,可以使用公共密钥机制生 成信任链,从而实现验证方对声称方的鉴别;也可以限制攻击者在线猜测的口令次数 此外,如果检测 出鉴别请求来自于一个未知地址的声称方,或者声称方使用了未知的硬件或软件配置时,也可提高风险 等级并要求声称方提供额外的信息用以身份确认 在鉴别协议运行结束时验证方有时会颁发一个二次整别凭证(例如sokie)给合法用户,合法用户 可以以此代替原有凭证进行鉴别 鉴别协议的设计应符合GB/T15843.1一15843.5和GB/T28455的规定 5.3凭证 典型的鉴别系统通常采用以下三个因素作为验证的凭证;知道的信息.(例如口令等);拥有的东西 例如智能卡,动态口令令牌、智能密码钥匙、数字证书等);固有的特征(例如指纹、虹膜、人脸或者其他 生物信息) 多因素鉴别指多于一个条件的组合 鉴别系统的强度很大程度上是由系统中以上因素的个数决定 的 使用两个因素的系统比仅仅使用一个因素要强;使用三个因素的系统要比仅仅使用两个因素的系 统要强 凭证中包含秘密信息以证明声称方是某个凭证的合法用户 在网络用户身份鉴别中,声称方通过 证明他拥有且控制某个凭证从而可在网络中通过某个应用的身份鉴别 CSP在凭证签发的过程中将凭证和合法用户的标识绑定 凭证由CSP签发和维护,验证方可使用 凭证,在基于对凭证拥有和控制的情况下,验证声称方的身份 为了通过凭证验证声称方是否为合法用 户,验证方也应验证凭证本身(例如确定凭证是由授权的CSP颁发并且未过期或者被吊销) 如果验证 方本身就是CSP,可以直接对凭证有效性进行验证 否则,验证方可以通过安全协议询问CSsP,进行交 互验证 以凭证公开的方式绑定的凭证称为公共凭证 典型的公共凭证如公共密钥鉴别,即使知晓相关公 共密钥的前提下,也无法计算用户的私有密钥 CSP不能公开的凭证称为私有凭证,这种凭证一旦泄 露,可能威胁到凭证的安全 典型的私有凭证的例子是口令的哈希值,该哈希值一旦泄露,则可能受到 口令离线攻击 5.4验证方 验证方是一个功能角色,常常和CSP或者RP实现在一起 如果验证方是和CSP分开的机构或组 织,应确保验证方在鉴别过程中并不知道合法用户的凭证秘密,或者至少保证验证方只能对CSP保存 的凭证秘密进行受限访问
GB/36633一2018 5.5依赖方 RP依赖于网络用户身份鉴别的结果从而建立合法用户身份或者属性的信任关系,最终可以执 行某些事务 验证方和RP可能是同一个机构或组织,或者是不同的机构或组织 如果他们是不同 的机构或组织,RP通常从验证方收到断言,此过程中RP应保证断言是从RP信任的验证方传过 来的 5.6密码支持 凡涉及密码算法的相关内容,按国家有关法规实施;凡涉及采用密码技术解决保密性、完整性、真实 性、不可否认性需求的应遵循密码相关国家标准和行业标准 用户注册和凭证发放过程 6.1注册和发放威胁 身份鉴别从注册开始 申请方向RA申请成为csP的合法用户 申请方身份确认成功后,RA为 申请方注册.csP为合法用户颁发一个凭证,并将凭证与用户标识绑定 这个凭证可以是CSP签署的, 也可以直接由合法用户生成,或者由第三方提供 RA可以是CsP的一个部分,也可以是一个独立的机构或组织 若RA与csP是分开的机构或 组织,则需建立信任关系 RA或csP保存注册记录 网络用户身份鉴别过程中,RA和csP面向公 众提供服务,此时,身份确认过程一般只限于确认其证件、手机号和电子邮件等信息和先前发放的 凭证 注册和身份确认过程应确保RA/cSP知道申请方的真实身份 具体来说是为了确保以下内容 用户与申请方声称的属性存在,且这些属性足够用于唯一标识一个用户; a b)拥有注册凭证的申请方实际上拥有该身份权; 声称方难以否定该注册 c 申请方可当面注册,也可远程注册 不同情况下的身份确认的过程和机制会有所不同 在注册和身份确认与凭证签发分开的模型中,CcSP负责验证凭证签发给的人与RA进行身份确认 的人是同一个 在该模型中,发放与注册和身份确认应牢牢绑定,防止攻击者冒充一个新的注册合法用 户,尝试收集真实用户的凭证 并且,从凭证起始点到申请方或CSP的传输安全性需要得到保障,以维 护凭证的保密性和完整性,以及凭证被真正的申请方所拥有 注册过程中通常有两类的威胁;身份假冒威胁和对基础设施(RA和CSP)的危害或破坏 本标准 关注解决身份假冒威胁 基础设施威胁可通过常用的网络安全技术措施解决(如,职责分离、记录保存、 独立审计),不在本标准的范围中 发放过程的威胁包括身份假冒攻击和凭证或凭证签发传输机制的威胁 表1中详细列举了与注册 和发放相关的威胁 表1注册和发放的常见威胁 行为 类型 实例 假冒声称身份 申请方通过使用伪造的证件声称一个不正确的身份 注册 否认注册 合法用户否认注册,声称他/她没有注册过该凭证
GB/T36633一2018 表1续 行为 类型 实例 sP为合法用户创建的凭证在凭证发放过程中从csP传送到合法用户时被攻击 泄露 者复制 发放 篡改 合法用户创建的凭证在递交给CSP时被攻击者更改 未经授权发放 假冒其他人获得凭证 6.2注册和发放威胁的应对策略 注册威胁可以通过增加身份假冒难度来阻止,如规定一定的方法和程序,以来确定申请方就是该身 份的有效拥有者,且申请方日后不能否认该注册 表2列出了抵御注册和发放过程威胁的应对策略 表2注册和发放威胁的应对策略 类型 应对策略 行为 在申请方身份鉴别时提交的RA请求文档具有相当的可信度,使冒名顶替者难以成 功通过身份确认阶段,如采用政府签发的经常被用来判断申请方身份的证件(如身 份证、驾驶执照、护照等 假冒声称身份 身份鉴别时,申请方提供非政府签发文档(例如包含有申请方的姓名和当前所在地 注册 址的电费单,或信用卡账单)从而帮助实现更高级别的可信度 当面或者通过摄像头实时交互,比对有效证件的照片与申请方是否一致 申请方可以签署一份表格承认参与注册活动 否认注册 当面发放凭证;使用密封的信封邮寄到一个安全的地方,或采取会话保护的方式发 泄露 送电子凭证 当面发放凭证;使用密封的信封邮寄存储介质,或使用安全的通信协议保护会话数 据的完整性 发放 篡改 CSP作为合法用户接收到的所有凭证数据的源头,需建立程序允许合法用户对其进 行验证 未经授权发放 建立程序以确保获得凭证的人与参加注册程序的人是同一个 注册和发放过程包括:注册、身份确认、凭证创建/发放和凭证签发等过程 注册和发放过程中产生 的注册记录应由RA或CsP保存,且该过程收集的个人信息应受到保护,且应满足所有的隐私要求 CSP应能够唯一标识每个合法用户以及与该用户相关的凭证,用户和相关的凭证之间应有一一对 应关系 根据RA或CSP政策规定,申请方要提供姓名、地址电话、出生日期等信息 在某些情况下 CSP可能会选择使用额外的基于实践的鉴别方法来增加注册过程的可信度 例如,申请方可能被要 求提供其在相关机构办理的有助于确认申请方身份的非公开信息 在注册和身份确认阶段收集的敏感信息在任何时候如,传输、存储)都应受到保护以确保其安全性 和保密性 此外,身份确认过程中的相关结果应妥善保管,并保证数据的保密性和完整性 如果RA和CSP之间是通过网络进行远程通信,整个RA和cCSP之间的注册业务应建立在双方已 相互鉴别的前提下,并且应对整个会话进行保护 注册和发放过程允许当面注册和远程注册,其中远程注册过程一般采用全自动化方式实现 某些
GB/36633一2018 情况下,作为全自动解决方案的替代或补充,也可以采用呼叫中心或在线辅助方式实现 注册和发放过 程的每个场景都应有明确要求,必要时例如涉及金融服务时)应只允许当面注册 如果之前已经签发过一个有效的凭证,cSP可以发放另一个保证等级相同或更低的凭证 在这种 情况下,可以使用重复身份确认步骤来代替原始凭证的拥有权和控制权的证明,但仍应需满足在相应的 级别上交付凭证的要求 鉴别信息提交和验证过程 7.1提交和验证威胁 通常情况下,RA.csP和验证方都是由可信实体运行维护的,他们不会故意滥用权利但网络中的 声称方不一定可信,因此需要对其申明的身份进行验证 此外,尽管RA、CSP和验证方通常可信,但存 在被攻击者破坏的威胁 因此,即使对于可信机构或组织,仍需避免使用暴露过多凭证秘密的鉴别协 议 表3列出了对鉴别过程构成威胁的常见问题 表3提交和验证的常见威胁 类型 描述 实例 攻击者进人网页,试图使用合法用户的用户名和常用口令 在线猜测攻击者通过猜测凭证秘密来进行登录尝试 登录,例如“password” 合法用户被引诱与假冒的验证方互动,并被 合法用户收到一封电子邮件,链接到一个欺诈网站,并要 钓鱼 骗取了凭证秘密、敏感个人数据或可用于伪 求合法用户使用其用户名和口令登录 装成合法用户的鉴别值 想要连接合法验证方的合法用户通过操作 由于DNs中毒,合法用户被引导到一个假冒网站,在认为 网址嫁接 域名服务或路由表连接到了攻击者的网站 与合法验证方连接的情况下泄露或使用了凭证 攻击者从合法用户到验证方的传输过程中捕获口令或口 攻击者被动侦听鉴别协议来捕捉信息,并利 窃听 用这些信息伪装成合法用户进行主动攻击 令哈希 攻击者能够重放之前捕获的消息(合法用户和攻击者从一个真实的鉴别会话中捕获合法用户的口令或 重放 验证方之间),伪装成验证方的对应合法用户" 口令哈希,过一段时间后并重放给验证方进行访问 攻击者能够将其插人合法用户和验证方之 间,继而进人两者之间的一个成功的鉴别交通过窃听或预测校验cookies(用于标记合法用户传送的 会话劫持 互 攻击者可以假扮成验证方/依赖方的合HTTP请求)的值,攻击者能够接管一个已鉴别的会话 法用户(反之亦然)从而控制会话数据的交互 攻击者侵人一个转发验证方和合法用户之间消息的路由 器 当转发消息时,攻击者将其公钥代替验证方的公钥 攻击者置身于合法用户和验证方之间,从 而 合法用户被欺骗用该密钥加密其口令,从而攻击者可以解 可以拦截和修改鉴别协议消息的内容 攻 密该口令 击者通常面对合法用户时模仿验证方,同时 中间人 面对验证方时假装合法用户 在两者之间攻击者设置了一个欺诈网站来冒充验证方 当一个粗心 交互时假扮对应角色时,攻击者可能准许使的合法用户试图使用其一次性口令装置登录时,攻击者的 用合法方传递给另一方的鉴别消息 网站假装使用合法用户的一次性口令装置登录到真实的 验证方 威胁不只局限于鉴别协议本身,还可能包括 拒绝服务攻击,攻击者用大量的流量通过鉴别协议的方式淹没了验证方 拒绝服务攻击的目 的是淹没鉴别协议的来源,使合法用户无法接触验证方,或者减缓过程从而增加合法用户接触
GB/T36633一2018 验证方的难度 几乎所有的鉴别协议都容易受到拒绝服务攻击;抵御此类攻击的可行方法是 通过使用分布式验证架构和负载均衡技术,将协议请求分派给多个镜像校验系统,或者其他的 类似技术 b 恶意代码攻击,鉴别凭证秘密泄露或被利用 恶意代码可以植人合法用户的电脑系统,从而迫 使鉴别凭证秘密泄露或被利用 恶意代码可以通过多种途径传播 许多措施例如病毒检查 和防火墙)可以降低恶意代码对合法用户系统的风险 降低恶意代码威胁风险方法不在本标 准讨论的范围之中 欺骗合法用户使用不安全协议的攻击,而合法用户认为还在使用一个安全的协议,或者该攻击 欺骗合法用户重写安全机制例如,接受无效的服务器证书) 7.2提交和验证威胁的应对策略 表4列出了抵御提交和验证过程威胁的应对策略 表4抵御提交和验证威胁的应对策略 类型 应对策略 鉴别过程能够抵御某些在线猜测攻击,使得攻击者通过重复具有猜测性质的鉴别尝试无法实现成 在线猜测 功鉴别 例如,口令鉴别系统可以通过要求使用具有一定复杂度的口令,限制失败鉴别尝试的次 数等方式防止暴力猜测 鉴别过程能够抵御某些钓鱼和网址嫁接也称为验证冒领)攻击,而这些冒领并不知晓凭证秘密或 者验证方的断言 使用防篡改凭证可以保护秘密免于钓鱼和网址嫁接,防篡改凭证可以避免秘密 被凭证鉴别者重构 钓鱼、 为了降低钓鱼和网址嫁接攻击的可能性,建议合法用户在向对应验证方提交凭证验证请求之前, 网址嫁接 此外,验证方还可以使用某些管理机制,在成功鉴别了合法用户 带声称 后发送 人信息的消息 这样就可以使声称方在与验证方或依赖方进行其他会话 鉴别过程能够抵御某些窃听攻击,窃听者记录了声称方和验证方之间传递的所有消息,但无法据 窃听 例如,使用受保护的会i 话协议,例如TLs,能够抵御窃听 此获得声称方的凭证秘密 鉴别过程能够抵御某些重放攻击,使得这些攻击无法通过记录和重放一个之前的鉴别消息来实现 重放 成功鉴别 使用随机数或质询来保证交互过程实时的协议可以抵御重放攻击,因为验证方可以轻 易检测出重放的旧协议消息不包含合适的与当前鉴别会话相关的随机数或实时数据 鉴别过程和数据传输协议的组合能够抵御某些会话劫持的攻击,把鉴别过程绑定在数据传输过程 通常在鉴别过程中生成一个会话共享密钥,合法用户和验证方或依赖方使用该密钥来实现所 有会话数据的鉴别 保护的web应用,仍然容易遭受cSRF会话劫持的攻击 在这种攻击中 即使是那些受SSL./TIS 个恶意网站包含一个与合法依赖方的URL链接 恶意网站具有通用结构,从而只要web浏览 个HTTP 器访问该恶意网站,都会自动发送 P请求给依赖方 如果合法用户访间恶意网站,并且 他拥有一个开放的与依赖方的sSSL/TLs会话,请求就很可能会在相同的会话中传送并携带完好 会话劫持 无损的鉴别cookies 即使攻击者不会从访问会话密钥中获益,该请求也会具有潜在威胁,例如发 送 个电子邮件消息或者授权大笔资金的转移 可以构建 个有效的请求来授权依赖方的行动 的方式来抵御CSRF攻击 在具有潜在威胁的URL链接中,以及在依赖方网站的所有隐藏区域中 插人依赖方提供的随机数据,可以实现这种抵御 然而,如果攻击者可以在依赖方网站上运行脚 本跨站点脚本或XSS),这种机制就会失效 为了防止XSS漏洞,在将来自声称方或合法用户的 输人发布成合法用户的浏览器内容之前,依赖方应对其进行杀毒,保证这些输人不是可执行文件, 或者最起码没有恶意
GB/36633一2018 表4(续》 类型 应对策略 被称为对中间人攻击进行弱抵御的协议,向声称方提供一个机制来确定其是否 弱中间人防御 正在与真实的验证方进行交互,但如果声称方不够警惕,仍然有可能泄露凭证秘密(给未经授权 方),从而使对方能够假装成声称方 例如,通过服务器验证TIs来传递口令的模式对中间人攻击 的抵御很弱,浏览器允许声称方核实验证方的身份,然而,如果声称方不够警惕,口令就可能泄露 给未授权方,从而造成信息滥用 零知识口令协议也可以提供舅中间 人防御,但攻击者还可能欺 骗声称方将其口令通过 个不太安全的协议传递,然后将口令泄露给攻击者 并且,如果声称方 中间人 很难确认是否在使用合适的协议,那么鉴别过程甚 提供弱中间人防御 强中间人防御 被称为对中间人攻击进行强抵御的协议,不允许声称方向伪装成验证方的攻击 者泄露凭证秘密 例如浏览器和网络服务器使用PKI技术进行相互鉴别 即使是粗心的声称方 也不会轻易泄露任何信息给伪装成验证方的攻击者,攻击者就无法使用这些信息通过真实验证方 的鉴别 在特定的协议中,声称方的凭证容器只会将鉴别机制泄漏给预设的有效验证方列表,这 种协议对中间人攻击也具有强抵御的能力 断言过程 8 8.1断言威胁 当依赖方和验证方不是同一个机构或组织时,验证方发送断言给依赖方 依赖方使用断言中的信 息去识别声称方及其对依赖方资源的使用权利 一个断言可以包含对于合法用户的识别和鉴别也可 能包含更多关于合法用户的属性信息从而支持依赖方的鉴别决策 在鉴别过程结束后验证方产生了对整别结果的断言,并将断言提交给RP 如果验证方租RP实 现在一起,无需传递断言 如果验证方是和RP分开的,断言则被用来从验证方传递声称方信息或者鉴 别过程到RP 断言可以被直接呈现给 RP,也能由声称方传递给RP 验证方对声称方的一次鉴别可以为多个依赖方提供服务,即支持声称方的单点登录,使声称方经过 验证方的一次鉴别后,不需要更多的鉴别就可以在多个依赖方获得服务 在经验证方成功鉴别之后,声称方被颁发T 个断言或者断言参考,依赖方可使用该断言或断言参 考去鉴别声称方 基于断言的鉴别的基本模型包括直接模式和间接模式,基本断言模型参见附录B 本节假设验证方和依赖方是可信的 ),但声称方并不一定可 在正确使用而不是教意临用的出 信因为声称方可能修改或替换断言从而达到 达到更高的等级来访问依赖方提供的数据/服务) 其他攻击 假设潜伏在网络(如互联网)中,可能获取或修改断言和断言参考以假装合法用户访问未经授权的数据 或服务 攻击者试图通过破坏断言数据的保密性和完整性来扰乱断言协议 为了抵御这种类型的威 胁,那些试图访问超出其权限的声称方可能被视为攻击者 除了保障断言通过可靠途径从验证方传递到RP的之外,断言协议还有更多用途:为了使RP能够 识别出合法用户,应颁发给合法用户一些秘密信息,其中所含的知识可以将合法用户与试图假扮合法用 户的攻击者区分开来 在密钥持有人断言中,这个秘密通常是申请方的长期凭证秘密,该秘密已经在断 言协议起始之前就已经通过cCSP建立了 在某些情况下,验证方会生成一个临时的秘密并传送给成功鉴别的合法用户 而后,当这个秘密被 用于向RP校验时,通常会以协议的形式替代凭证鉴别,这个临时秘密在这里被称为二次鉴别 断言的常见威胁见表5
GB/T36633一2018 表5断言的常见威胁 类型 描述 实例 攻击者可能生成一个虚假的断言或者修改现有断言的例如,攻击者可能会修改断言来延长有 断言伪造/ 内容(例如鉴别或属性语句),导致依赖方授权合法用户效期;合法用户可能修改断言来访间本 修改 进行不适当的访问 来不能查看的信息 断言可能包含鉴别和属性语句,这些语句包含敏感的合 断言泄露 法用户信息 断言内容的泄露可能使合法用户易于受 到其他类型的攻击 例如,如果验证方没有对断言进行数字 验证方 如果没有合适的机制,验证方可能会否认断言 签名,那么他就可以声称该断言没有通 否认断言 过他的服务生成 合法用户 如果没有合适的机制,合法用户可能否认与只是使用接 否认断言 收断言进行鉴别的依赖方之间的交互 攻击者使用为某依赖方生成的断言来访问另一个依 断言重定向 赖方 断言重用 攻击者试图使用一个已经被目标依赖方使用过的断言 二次鉴别 攻击者可能试图生成一个有效的二次鉴别,并用于冒充 伪造 合法用户 在间接模型中,如果依赖方需要回送二 当验证方将二次鉴别传送给合法用户时,攻击者可能使 次鉴别给验证方以检查其有效性或者 二次鉴别 用会话劫持攻击来捕获二次鉴别,或者攻击者可能在合 获取响应断言数据,那么攻击者可以通 捕获 法用户使用二次鉴别向依赖方进行鉴别时使用中间人 过扰乱验证方和依赖方之间的通信协 攻击来获取该二次鉴别 议从而捕获二次鉴别 合法用户可能试图通过扰乱验证方和依赖方之间的通 信通道例如对消息重新排序)来假扮特权合法用户,从 断言替代 而说服依赖方其对应断言数据的二次鉴别可以代表更 多的特权合法用户 这主要是间接模型的威胁,因为在 直接模型中,断言数据直接在二次鉴别中编码 8.2断言威胁的应对策略 从逻辑上来讲,断言由验证方颁发,并由依赖方使用 在直接模型中,传输断言的会话通过了合法 用户 更进一步,在当前网络环境中,断言过程可能经过两个独立的安全会话(一个是验证方和合法用 户之间,另一个是合法用户和依赖方之间),在合法用户的浏览器上有一个安全会话的中断 在间接模 型中,断言直接从验证方流向依赖方,应保护这个过程 表6列出了抵御断言威胁的应对策略,可应用于请求、搜索和提交断言或断言参考 表6断言威胁的应对策略 类型 应对策略 验证方对断言进行数字签名,依赖方验证签名以确认该签名由真实的验证方签署 通过受保护的会 断言伪造 修改 话如TLS)传输断言,为了在恶意攻击下保护断言的完整性,还应鉴别验证方 10
GB/36633一2018 表6(续》 类型 应对策略 断言通过受保护的会话传送给经过鉴别的依赖方 为了同时防止断言泄露和断言伪造/修改,使用 受保护的会话来保护断言 进行鉴别 ,依赖方和验证方均要 如果断言由验证方签署,很有可能在没有附加完整性保护的情况下为一个特定的依赖方进行加密 断言泄露 应注意,任何需要双方消息源签署 系列消息并对收件人加密的协议都应提供所有相同的担保,以 成为相互鉴别保护的会话,从而可以认为是等价的 抵御断言泄露和断言伪造/修改的一般要求可 以描述为相互鉴别保护会话或者验证方和依赖方的等价 验证方 验证方应使用支持不可否认性的凭证对断言进行数字签名,依赖方验证签名以确认该签名由真实的 否认断言 验证方签署 验证方发送密钥持有者断言给申请方,而不是依赖方 依赖方要求申请方去证明其持有断言所包含 合法用户 的秘密,如果断言中的信息与合法用户的秘密(由csP提供)匹配,他就是经过依赖方鉴别的合法用 否认断言 户,而不是攻击者冒充的 断言重定向断言应包含其生成对象依赖方的身份,依赖方确认收到的断言包含他的身份 断言包含一个时间戳,并且有效期很短 依赖方核查时间戳和生命周期来确保断言是当前有效的 断言重用 生命周期可以包含在断言中 依赖方设置 ,也可 由 依赖方跟踪在可配置的生命周期中被消耗的断言,确保断言在该时间段内不能被使用一次以上 二次鉴别可以包含有效的加密随机数,攻击者不能直接访问验证方的随机数生成器,从而无法猜出 -个有效二次鉴别的值 二次鉴别 二次鉴别可以包含实时断言数据,该数据由验证方签署或者使用验证方和依赖方共享的秘密凭证进 伪造 行完整性保护 验证方可以使用其长期凭证直接向依赖方进行鉴别,从而避免二次鉴别的需要 为了在验证方和合法用户传输过程中保护二次鉴别,二次鉴别应通过受保护的会话传输;为了防止 鉴别过程中敏感数据在这里就是二次鉴别)不被攻击者劫持,该受保护的会话是由合法用户使用他 为了在提交给依赖方的过程中保护二次鉴别不被捕获,二次鉴别应在一个协议中使用,该协议应能 二次鉴别 够抵御窃听和中间人攻击 为了在使用后保护二次鉴别,有效期内的二次鉴别不能在未受保护的会话中传输,或者传送给未经 捕获 鉴别的一方 二次鉴别只能在传送对象明确保证二次鉴别不会随后被任何其他的依赖方接受的情 况下传送 二次鉴别捕获攻击在多个依赖方的情况下很可能发生如果该依赖方不接受相同值的二次鉴别,可 在超过对应断言的最大生命期限再次请求断言 凭证 9.1凭证的类型 凭证包含鉴别过程中使用的秘密,根据采用的身份鉴别技术进行区分,适用于网络身份鉴别的凭证 通常包括以下几种类型: 存储秘密凭证 合法用户与CSP之间的共享秘密 典型的存储秘密凭证是典型的字符串 如,口令)或数字串(如,PIN码) 鉴别过程中进行鉴别的就是其秘密本身如,口令) 存储 秘密凭证属于“知道的信息” b 预注册知识凭证 -组提示或挑战的系列响应 这些响应可能被认为是一组共享的秘密 1
GB/T36633一2018 这组提示与响应建立于合法用户和CSP的注册过程中 在一个单一运行的鉴别过程中,凭证 鉴别是对预注册提示的一组存储响应 列举一个根据提示建立响应的预注册知识凭证:提示 为“你的第一只宠物的名字是什么?”在鉴别过程中,合法用户要求对系列子集提供适当的响 应 另外,在注册过程中,合法用户可能会选择存储图片 在身份鉴别过程中,合法用户被要 求从一组类似的图片中识别正确的图像 预先鉴别会话中的事务可接受为预注册知识凭证 预注册知识凭证属于“知道的信息” 查询秘密凭证 存储的一组共享秘密的物品 需要对验证提示(凭证输人)做出响应时,合 法用户使用凭证查找合适的秘密 例如,鉴别过程中合法用户可能被要求提供一组特定的印 在卡片上表格中的数字串或字符串 凭证鉴别就是经提示鉴别的秘密 查询秘密凭证属于 “拥有的东西” -物理凭证,可唯一寻址并可接收验证方签发的一次性使用秘密 凭证被声称方 d 带外凭证 拥有和控制,支持独立于网络用户身份鉴别主要通道的专有通信信道 凭证鉴别过程,需要对 通过网络用户身份鉴别以外的途径接收到的秘密进行鉴别 例如,声称方尝试登录到一个网 站,需要鉴别在其手机上接收短信(注册阶段在CSP预留)的内容 外带凭证属于“拥有的东 西” oTP凭证 支持自发生成一次性口令的硬件设备 设备具有嵌人的密钥,作为生成一次性 口令的种子 鉴别是通过提供一个正确的一次性口令,从而证明对该设备的拥有和控制 凭 证鉴别秘密是一次性口令 oTP设备属于“拥有的东西” 加密凭证 给设备的输人提供加密操作的硬件设备 设备采用嵌人式对称或不对称加密密 钥 通过证明拥有此设备进行鉴别 凭证鉴别强度依赖于特定的加密设备和协议 凭证的特 征是它们使用的鉴别因子的数量和类型,凭证可能是单因素或多因素的 sF凭证 使用三个因素的其中一个来实现身份鉴别的凭证 例如,密码是你知道的 激活 g 凭证时并不需要额外的因素,这就是单因素凭证 h)MF凭证 -使用两个或两个以上的因素来实现身份鉴别的凭证 例如,一个智能卡上的私 钥通过PIN码被激活是一个多因索凭证 智能卡是你拥有的,激活凭证时还需要你知道的 PIN码) 9.2凭证威胁 在网络用户身份鉴别过程中,攻击者通过控制凭证可以冒充合法用户 根据构成凭证的鉴别因素 类型,威胁包括以下类型 “知道的东西”可能被泄露 若凭证是一个共享的秘密,例如口令,攻击者可以通过攻击手机银 a 行服务器端、在终端安装恶意软件、通过网络嗅探等方式获得秘密 “拥有的物品”可能丢失、损坏、被盗或被克隆 例如,一个攻击者通过复制软件凭证获得文件 b 型证书 一个硬件凭证(如动态口令令牌、音频型智能密码钥匙)可能被盗、篡改或复制 “固有的特性”可能被复制 例如,攻击者可能获得凭证主人的指纹,从而构造一个副本 c 表7中罗列了凭证面临的威胁以及实际例子 表7凭证的常见威胁 类型 描述 实例 硬件加密设备被盗 盗窃 物理凭证被攻击者盗取 -次性口令设备被盗 手机被盗 12
GB/36633一2018 表7(续》 类型 描述 实例 问题提示的答案通过搜索 问题“你就读的高中是什么学校?”作为一个预注册知识凭证,答案 发现 很容易在社交媒体网站上发现 各种数据源很容易被发现 写在纸上的密码被公开 复制 合法用户凭证被复制 存储在电子文件中的密码被复制 文件证书私钥)被复制 攻击者通过查看键盘输人获得密码 合法用户通过网络提交凭证 窃取 攻击者通过击键记录软件获得密码 时凭证秘密被攻击者获得 口令被嗅探工具捕获 在被偷的硬件加密设备上采用差分功率分析提取密钥 采用身份鉴别路径以外的 离线破解 分析方法使凭证秘密暴露 软件PKI凭证遭受字典攻击,以确定正确的PIN码来解密私钥 合法用户将口令泄露给伪装成校验者的网站 攻击者伪装成银行或 网络钓鱼和 银行泄露预注册知识凭证给冒充合法用户的钓鱼者 合法用户欺骗合法用户或 网址嫁按 银行从而捕获凭证秘密 合法用户通过DNs重路由到达虚假校验网站将密码泄露 攻击者连接到网上验证, 通过在线字典攻击方式,猜测合法用户的口令 在线猜测 了解校验者环境,并尝试 在线猜测用来猜测使用一次性口令凭证注册合法的用户的凭证身 对凭证认证的有效猜测 份验证 9.3凭证威胁的应对策略 上述问题可以通过一定的安全措施降低其危险性,表8列出了抵御凭证威胁的应对策略 表8凭证威胁的应对策略 类型 应对策略 盗窃 使用多因素凭证,通过PIN码,手势密码或生物特征激活物理凭证 复制 使用难以复制的凭证,如硬件加密凭证 发现 采用一定措施使问题提示的答案不容易被发现 使用一次性动态口令凭证,其秘密仅能使用一次,不支持随后的验证 使用基于凭证输人值生成认证的凭证 窃取 通过加密技术传输口令 通过独立通道传递一次性口令,如手机短信 使用具有商用密码型号证书的硬件加密凭证 离线破解 使用反复激活尝试失败后会锁定的凭证 网络钓鱼和网址嫁接 使用一次性动态口令凭证,其秘密仅能使用一次,不支持随后的验证 在线猜测 使用具有商用密码型号证书的硬件加密凭证 此外,以下还有其他几种策略也可以起到抵御威胁的作用 采用多因素鉴别方式 -可提高了攻击成功的阀值 如果攻击者需要窃取加密凭证和猜测密 13
GB/T36633一2018 码,那么破解这两个因素鉴别秘密的工作量就会很高 b 采用双向身份鉴别 -可用于防止钓鱼网站 在银行端对用户进行鉴别之前,用户先对银行 进行鉴别,通常通过PKI技术实现 物理安全机制--可用于保护凭证复制 物理安全机制可以提供篡改证据,检测和响应 c d)实施口令复杂性规则和鉴别失败处理措施 -可以降低的口令猜测攻击成功的可能性 强口 令不会出现在常见口令字典中,攻击者无法在有限次数内成功猜测到正确的口令 10凭证管理 10.1凭证管理活动 CSP建立了机制来实现每个合法用户的鉴别唯一性,注册合法用户的凭证,并对凭证进行跟踪管 理 RA创建申请方的标识,而cSP负责生成凭证并向合法用户提供凭证,或者允许声称方以文字描述 的形式提交自己的凭证 cSP还负责某些或全部的凭证管理活动,包括: 凭证的存储 凭证生成后,CSP负责维护存储的凭证 在CSP储存凭证的地点确定的情况 a 下,凭证的安全级别取决于凭证的发布类型 对于私有凭证,在存储时需要额外的保密机制, 而对于公共凭证来说就不是必需的 同样,对于弱约束凭证,在存储时需要额外的完整性保 护 最终,凭证还应允许CSP和验证方确定相应凭证持有者的身份 b 凭证的验证服务 在许多网络用户身份鉴别方案中,验证方和CSP并不属于同一个机构或 组织 在这种情况下,CSP负责向验证方提供信息便于凭证验证过程的进行 CSP还可能向 验证方提供凭证验证服务 例如,验证方可能要求CSP将声称方提交的口令与本地的口令库 进行验证 凭证的续期/补发 某些类型的凭证可以支持续期或补发过程 在续期过程中,可以延长凭 证的使用和有效期限,而不需要改变合法用户的身份或凭证 在补发过程中,则需要为合法用 户生成一个新身份和/或新凭证 凭证的撤销和销毁 -CSP负责凭证的撤销状态维护以及销毁凭证 “公共凭证”需要缜密 的撤销机制,因为这些凭证被广泛传播,而且很可能预先设定有效期 例如,公共凭证在发布 后使用撤销列表进行撤销 cSP为凭证的续期和补发建立适当的安全策略,凭证的续期和补发应是同时发生的 CSP可以在 凭证过期前建立一个时间段,在这段时间内,申请方可以使用其现存的未过期凭证成功验证身份后申请 续期或补发 例如,cSP可能允许一个凭证的声称方在证明其拥有现有凭证(例如私有密钥)的控制权 后,将当前凭证期限后往后延续一年 -且申请方的凭证已过期,声称方就需要重新建立其CSP身份; 这是CcSP颁发数字凭证的通常情况 相反,CSP给一个过期凭证的续期或补发建立一个宽限期,从而 使申请方可以在凭证过期后请求续期/补发,也不需要重新建立CSP身份 例如,声称方尝试登录一个 基于用户名/口令鉴别的系统,而在该系统中其口令已经过期,如果该系统支持宽限期,那么可能提示用 户创建一个新口令,并对旧口令进行验证 当验证方和CsP属于同一个机构或组织的情况下,在使用 过期凭证或凭证时调用续期/补发是很有用的 不同类型的凭证采取的续期和补发策略不同,例如,公共密钥可以以相同的公共密钥续期继续使 用,或者补发一个新的公共密钥,但通常一个合法用户的用户名/口令凭证通过修改口令进行续期 “私有凭证”由cSP严格持有,而这些凭证的撤销和销毁可以通过更新cSP的本地凭证库轻松实 现 如果CSP删除了用户标识和凭证之间的映射,绑定用户标识/凭证即时撤销和销毁 某些类型的 凭证在凭证失效时需要明确删除或归零,从而永久禁用该凭证以及防止未经授权的重用 当合法用户不再需要使用硬件凭证E时,CSP负责确保硬件凭证的所有数据被回收和清除 CSP应 建立凭证回收策略以避免发生凭证失效后被未经授权使用的情况发生 cSP可能会销毁这些回收的 14
GB/36633一2018 凭证,或者将其归零从而保证攻击者无法使用残留信息来获得凭证值 例如,CSP将一个硬件oTP凭 证发放给合法用户,则该合法用户按规定需要在凭证失效时或当合法用户终止与CSP的关系时将该凭 证归还给CSP 此外,CSP需要负责维护注册、使用历史,以及每个凭证的状态(包括撤销)的记录 并需要设置一 个最低记录保存期限,还需要负责实施和维护恰当的安全控制策略 0.2凭证管理威胁 凭证的强度只与其管理机制的安全强度相关 CSP负责减轻管理运行的威胁 凭证管理的威胁 可以按所适用的管理活动进行分类描述 表9列举了在CSP管理活动中,可能导致凭证的保密性、完整性和可用性被破坏的常见威胁 表9凭证管理的常见威胁 凭证管理活动 类型 实例 泄露 存储在系统文件中的用户名和口令被攻击者获取 凭证储存 CSP内用户名和口令的映射文件被攻击者攻击,以致映射被修改,或现存口令 篡改 被攻击者修改 泄露 攻击者可以查询CSP和验证方之间的请求和响应 篡改 攻击者可以伪装成CSP并向验证方的口令验证请求提供假响应 凭证验证服务 口令文件或CSP不可用,无法提供口令和用户名映射关系 不可用 由于目录系统崩溃(例如处于维护中或者受到拒绝服务攻击),验证方无法使用 声称方的公共凭证 在csP将口令传递给合法用户的过程中,攻击者复制了更新的口令 泄露 篡改 合法用户生成的新口令在提交给csP替代过期口令过程中被攻击者修改 凭证的发布/ 未授权发布 CsP允许未经授权的物理或逻辑访间,导致发布了虚假的凭证 续期/补发 攻击者欺骗cSP,用当前合法用户的身份补发凭证,新凭证将攻击者提供的凭 未授权续期/补发 证与当前用户的身份进行绑定 未及时更新的撤销列表允许攻击者使用本应由于凭证的撤销而被锁定账号 延迟撒销/ 销毁凭证 凭证撤销/ 当用户不使用却没有删除用户账号,从而可能发生未授权人使用旧账号的情况 销毁 失效后的 相应凭证撒销或销毁后还可使用该硬件凭证 凭证使用 0.3凭证管理威胁的应对策略 表10总结了抵御上述威胁的应对策略 表10凭证管理威胁的应对策略 凭证管理活动 类型 应对策略 泄露 使用访问控制机制来防止存储凭证的未授权泄露 凭证储存 篡改 使用访问控制机制来防止凭证的未授权篡改 15
GB/T36633一2018 表10(续 凭证管理活动 类型 应对策略 使用的通信协议提供保密性保护 泄露 确保验证方在接受csP的验证响应之前已经对该csP进行了鉴别 凭证的 篡改 验证服务 使用提供完整性保护的通信协议 不可用 确保CSP具有一个完善的持续发展和应变计划 泄露 使用提供会话数据保密性保护的通信协议 使用的通信协议允许合法用户进行凭证补发活动之前对CSP进行鉴别并保护 算改 传递数据的完整性 凭证的发布 续期/补发 未授权发布 应用物理和逻辑访问控制预防未经CSP授权的发布 未授权 制定应对策略,合法用户应确认处理旧凭证从而成功协调补发过程 任何试图 续期/补发 使用过期或者已撒销凭证进行续期/补发的尝试都应被禁止 延迟撤销 -旦意识到应撤销或销毁凭证,立即撤销/销毁凭证 销毁凭证 凭证撒销/销毁 失效后的 当相关的凭证被撤消后,及时销毁凭证 凭证使用 16
GB/36633一2018 附 录 A 资料性附录 三种鉴别模型的鉴别过程 概述 A.1 为了实现身份鉴别,鉴别双方需要交换鉴别消息 在单向鉴别中至少要交换一次鉴别消息,而在双 向鉴别中至少要交换两次鉴别消息 如果涉及TTP可能需要再增加几次消息传递 网络用户身份鉴别的一般模型如图A.1所示 无可信第三方参与的鉴别 Tp TTP 或 在线可信第三方参与的鉴别(A.,B仅一方连接可信第三方 TTP 在线可信第三方参与的鉴别(A.B均连接可信第三方) 图A.1网络用户身份鉴别一般模型 图A.1中的连线表示可能存在的信息流 A和B可以相互直接交换消息,也可以直接与可信第三 方交互,或分别通过A,B间接与可信第三方交互,或利用可信第三方发布的消息 17
GB/T36633一2018 A.2无在线可信第三方参与的鉴别 如图A.la)所示,在单向鉴别过程中,声称方向验证方提出申请并被验证方标明身份,随后声称方 将凭证传送给验证方,验证方根据凭证验证的结果是否正确来确定声称方的身份 在双向鉴别过程中 鉴别的双方均既是声称方也是验证方 双方互相提出申请并被对方标明身份,随后互相将凭证传送给 对方,双方根据凭证验证的结果是否正确来鉴别对方的身份 A.3有在线可信第三方参与的鉴别A,B仅一方连接可信第三方 如图A.1b)所示,在鉴别的过程中加人可信的第三方,包含单向鉴别和双向鉴别两种情况 声称 方或验证方通过对方间接与可信第三方交互凭证,利用可信第三方提供的对鉴别双方的凭证验证结果 来鉴别对方的身份 这类可信第三方参与的鉴别过程涉及声称方/合法用户、依赖方和验证方 有在线可信第三方参与的鉴别(A.B均连接可信第三方 A.4 在鉴别的过程中加人可信的第三方,包含单向鉴别和双向鉴别两种情况,如图A.1c)所示,声称方 和验证方均直接与可信第三方交互凭证,利用可信第三方提供的对端凭证的验证结果来鉴别对方的身 份 这类可信第三方参与的鉴别过程涉及声称方/合法用户、依赖方和验证方 18
GB/36633一2018 录 附 B 资料性附录 基本断言模型 基于断言的鉴别的基本模型包括直接模式和间接模式 直接模式 在直接模式中,声称方使用自己的鉴别凭证到验证方处鉴别 在成功鉴别之后,验证 方创建一个断言,然后发送给合法用户并传递给依赖方,依赖方通过断言验证声称方/合法用户(通常由 合法用户的浏览器自动处理) 图B.1描述了这个模型 鉴别协议 消息交换 声称方/合法用户 验证方 断言 依赖力方 (RPy 图B.1直接断言模型 间接模式 在间接模式中,声称方使用自己的鉴别凭证到验证方处鉴别 在成功鉴别之后,验证 方创建一个断言以及断言参考 这个断言参考发送给合法用户并被传递给依赖方,然后依赖方使用断 言参考去请求获取来自于验证方的断言 图B.2描述了这个模型 鉴别协议 消息交换 验证方 声称方/合法用户 断言参考 断言请求参考断言 依赖方 图B.2间接断言模型 如前所述,一个断言包含了一系列对于鉴别后的合法用户的信息 基于断言的属性,一个鉴别断言 可以分为以下两个类型(两类断言均可能在直接和间接模型中发生) 密钥持有者断言 -密钥持有者断言包含合法用户持有的对称密钥或者公钥的引用 依赖方也许 会要求合法用户去证明它持有断言包含的秘密 在证明过程中,合法用户也在一定程度上证明了它合 法拥有该断言 因此,攻击者使用密钥持有者断言是十分困难的,因为它无法证明它是合法的拥有者 19
GB/T36633一2018 送信人断言 送信人断言并未提供一种机制来证明声称方是一个合法断言的拥有者 依赖方只 能假设向其提交断言的声称方是该断言或断言参考的拥有者 因此,如果属于某个合法用户的送信人 断言直接模型中的)或断言参考(间接模型中的)被攻击者截取,复制或伪造,那么攻击者就能够冒充该 合法用户以获得依赖方的服务 为保证送信人断言的安全性,在验证方向用户发送断言或断言参考时, 需要在断言或断言参考中加人一些不可预测值并且能够保证这些值的机密性 还有另一个基本断言模型: 代理模型 在代理模型中,声称方使用其电子凭证向验证方进行鉴别 在声称方成功鉴别之后 验证方创建一个断言,并在与依赖方直接交互的时候包含该断言,作为声称方和依赖方的中间人 图 B.3描述这个模型 鉴别协议 依赖方 断音 声称方/合法用户 验证方/入口 消息交换 (RP)y 图B.3代理模型 20

信息安全技术时间戳策略和时间戳业务操作规则
上一篇 本文分享国家标准信息安全技术时间戳策略和时间戳业务操作规则的全文阅读和高清PDF的下载,信息安全技术时间戳策略和时间戳业务操作规则的编号:GB/T36631-2018。信息安全技术时间戳策略和时间戳业务操作规则共有10页,发布于2019-04-01
电子产品用镀银铜包钢线
本文分享国家标准电子产品用镀银铜包钢线的全文阅读和高清PDF的下载,电子产品用镀银铜包钢线的编号:GB/T36634-2018。电子产品用镀银铜包钢线共有13页,发布于2019-04-01 下一篇
相关推荐