謝宗曉 馬春旺
身份鑒別(authentication)/實體鑒別(entity authentication),是指確認(rèn)一個實體所聲稱身份的過程1)。GB/ T 36633—2018《信息安全技術(shù) 網(wǎng)絡(luò)用戶身份鑒別技術(shù)指南》主要給出了網(wǎng)絡(luò)環(huán)境下用戶身份鑒別的主要過程和常見鑒別技術(shù)存在的威脅,并由此介紹了抵御威脅的方法。
身份鑒別技術(shù)是身份與訪問管理(Identity and Access Management,IAM)的一部分。IAM是一個策略和技術(shù)的框架集,有時候也被稱為“身份管理(Identity Management,IDM)”,主要用于確保組織中的適當(dāng)人員能夠適當(dāng)?shù)卦L問相應(yīng)的資源,主要包括:身份鑒別/實體鑒別協(xié)議、身份鑒別技術(shù)(包括憑證及其管理)、公鑰基礎(chǔ)設(shè)施、授權(quán)和訪問控制等相關(guān)內(nèi)容。
1 GB/ T 36633—2018的主要內(nèi)容
GB/T 36633—2018正文共有10章,前4章分別為范圍、規(guī)范性引用文件、術(shù)語和定義以及縮略語。
主體部分,包括第5章“概述”,主要給出了網(wǎng)絡(luò)用戶身份鑒別過程,以及這個過程中包含的角色,例如,注冊機構(gòu)(Registration Authority,RA)、憑證服務(wù)提供方(Credential Service Provider, CSP)、依賴方(Relying Party,RP)和驗證方(verifier),以及用到的鑒別協(xié)議、憑證等相關(guān)概念。第6章到第8章,分別討論了“用戶注冊和憑證發(fā)放過程”“鑒別信息提交和驗證過程”以及“斷言過程”,給出了這三個過程所面臨的威脅以及應(yīng)對的策略。第9章和第10章,分別為“憑證”和“憑證管理”。
最后,GB/ T 36633—2018還包含兩個資料性附錄,其中附錄A為“三種鑒別模型的鑒別過程”,這三種鑒別模型是第5章提出來的。附錄B為“基本斷言模型”。
2 身份鑒別/實體鑒別協(xié)議
GB/ T 36633—2018并不涉及身份鑒別/實體鑒別協(xié)議,在5.2中明確指出:“鑒別協(xié)議的設(shè)計應(yīng)符合GB/ T 15843.1~ 15843.5和GB/ T 28455的規(guī)定。”
所謂鑒別協(xié)議(或機制)是指用于證實某個實體就是它所稱的實體。一般而言,待鑒別的實體通過表明它確實知道某個秘密、持有某種特有物品,或者擁有某種特征,來證明其身份。實體鑒別,有單向的,也有雙向的。對于單向鑒別,如果實體A定義為聲稱方,實體B定義為驗證方。這是最常見的模式,例如,日常的系統(tǒng)登錄,A一般指的是用戶,B一般指的是系統(tǒng)。
GB/ T 15843目前有6個部分,等同采用國際標(biāo)準(zhǔn)ISO/IEC 9798, Information technology—Security techniques—Entity authentication(信息技術(shù) 安全技術(shù) 實體鑒別),其狀態(tài)及其采標(biāo)情況,如表1所示。
ISO/IEC 9798只是規(guī)定了鑒別模型及一般安全要求,例如,第2部分是采用對稱加密算法的實體鑒別機制,但是其中并不涉及具體的身份/實體鑒別技術(shù)?;蛘哒f,ISO/IEC 9798僅僅是一個框架,并不涉及如何區(qū)分實體,或者如何產(chǎn)生可區(qū)分標(biāo)識符。
3 主要過程及其威脅應(yīng)對
網(wǎng)絡(luò)用戶的身份鑒別過程主要包括:注冊和發(fā)放過程、提交和驗證以及斷言過程。如上文所述,上述三個過程與GB/ T 36633—2018第6、7、8章一一對應(yīng)。
注冊和發(fā)放的一般過程如圖1所示。
申請方向RA申請成為CSP的合法用戶,RA對申請方進行身份確認(rèn),如果RA能夠確認(rèn)申請方的身份,CSP會頒發(fā)一個憑證,同時將憑證和申請方的身份或其他屬性綁定。憑證可以是CSP簽署的,也可以是用戶聲稱,或者由第三方提供。RA可以是CSP的一個部分,也可以是獨立的機構(gòu),當(dāng)然,一個用戶也可以同時是多個CSP的合法用戶。
在注冊過程中,通常有身份假冒威脅和對基礎(chǔ)設(shè)施(RA和CSP)的危害和破壞,在發(fā)放過程中,會面臨身份價位攻擊和憑證,或憑證簽發(fā)傳輸機制的威脅。
提交和驗證以及斷言的一般過程,如圖2所示。
申請方通過與驗證方的交互來證明他們是特定憑證的合法用戶。在圖2中,通常情況下,RP、CSP和驗證方都是由可信實體運行維護的,他們不一般不會故意濫用權(quán)力,但網(wǎng)絡(luò)中的聲稱方不一定可信,因此需要對其申明的身份進行驗證。當(dāng)然,可信方依然存在被攻擊的可能,例如,拒絕服務(wù)攻擊和惡意代碼攻擊。這些威脅在網(wǎng)絡(luò)環(huán)境中是通用的。在GB/ T 36633—2018中,討論了在線猜測、釣魚、網(wǎng)址嫁接、竊聽、重放、會話劫持和中間人等威脅及其應(yīng)對。
當(dāng)依賴方和驗證方不是同一個機構(gòu)或組織時,驗證方發(fā)送斷言給依賴方。依賴方使用斷言中的信息去識別聲稱方及其對依賴方資源的使用權(quán)利。在這個過程中面臨的常見威脅,包括斷言偽造/修改、泄露,斷言重定向和斷言重用等。
4 憑證及憑證管理
常見的憑證一般分為三類:
a)你所知道的信息(what you know),例如,口令、PIN(Personal Identification Number)等;
b)你所擁有的東西(what you have),例如,智能卡、USB Key等;
c)你獨一無二的特征(who you are),比如,指紋、人臉識別等。
依據(jù)此分類,就威脅而言,顯然,知道的東西可能會泄露,擁有的東西可能會丟失、損壞、被盜或被克隆,獨一無二的特征則可能會泄露后被復(fù)制。在應(yīng)對威脅的方法中,多因素認(rèn)證是目前最常見的途徑之一。
常見的憑證各有利弊,例如,現(xiàn)在最流行的是生物識別技術(shù),包括指紋和人臉識別。為了解決集中存儲所帶來的風(fēng)險,口令可以加密存儲,這是第一道防線,即便扛不住攻擊,可以通知用戶及時修改口令,這也就是說,一般而言,攻擊者不會花費大量的精力去破解加密的口令,因為不值得。但是對于指紋和人臉等特征就不同了,這些特征不能輕易改變,攻擊者就有動力去獲取并破解。因此,集中存儲生物特征所帶來的風(fēng)險,就遠(yuǎn)不是口令所能比的,所以無論是線上快速身份驗證(FIDO)聯(lián)盟5)還是互聯(lián)網(wǎng)金融身份認(rèn)證聯(lián)盟(IFAA)6)都是建立在公鑰密碼學(xué)的基礎(chǔ)上,而不是以對稱密碼算法為基礎(chǔ)7)。
憑證的管理活動主要是針對CSP的,目的是實現(xiàn)每個合法用戶的鑒別唯一性,注冊合法用戶的憑證,并對憑證進行跟蹤,具體包括,憑證的存儲、驗證、續(xù)期/補發(fā)、撤銷和銷毀等。與上述類似,這個管理過程也面臨諸多威脅。
5 鑒別、認(rèn)證與授權(quán)
此外,鑒別、認(rèn)證與授權(quán)是不同的概念,認(rèn)證在IAM領(lǐng)域中,一般用于公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure,PKI)的相關(guān)概念,例如,認(rèn)證機構(gòu)(Certification Authority,CA)。
在公鑰密碼中,發(fā)送者用公鑰(加密密鑰)加密,接收者用私鑰(解密密鑰)解密。公鑰一般是公開的,不再擔(dān)心竊聽,這解決了對稱密碼中難以解決的密鑰配送問題。但是接收者依然無法判斷收到的公鑰是否是合法的,因為有可能是中間人假冒的。事實上,僅靠公鑰密碼本身,無法防御中間人攻擊。于是,需要(認(rèn)證機構(gòu))對公鑰進行簽名,從而確認(rèn)公鑰沒有被篡改。加了數(shù)字簽名的公鑰稱為證書(公鑰證書,一般簡稱為證書)。有了證書來認(rèn)證,可以有效地防御中間人攻擊,隨之帶來了一系列非技術(shù)性工作,例如,誰來發(fā)證書?如何發(fā)證書?不同機構(gòu)的證書怎么互認(rèn)?紙質(zhì)證書作廢容易,數(shù)字證書如何作廢?解決這些問題,需要制定統(tǒng)一的規(guī)則,即PKI體系。
也就是說,PKI中的“認(rèn)證”也是證明其身份的過程,具有一定的權(quán)威性,CA對公鑰簽名,本質(zhì)上是有第三方參與的?!拌b別”與這個概念不同,含有“篩選”“甄選”的意思。還有,在PKI中的認(rèn)證,并不需要頻繁地進行。CA在生成證書時,會對公鑰是否被篡改進行認(rèn)證,然后將認(rèn)證結(jié)果以證書的形式發(fā)放。之后,使用該證書中包含的公鑰對數(shù)字簽名進行驗證的PKI用戶,而不是CA。從這個意義上講,CA應(yīng)該稱為“證書頒發(fā)機構(gòu)”。
6 小結(jié)
GB/ T 36633—2018在GB/ T 15843等實體鑒別協(xié)議(或機制)的基礎(chǔ)上,給出了網(wǎng)絡(luò)用戶鑒別的主要過程,圍繞這三個過程討論了可能面臨的威脅以及相應(yīng)的應(yīng)對措施。不僅如此,GB/ T 36633—2018還討論了適用于網(wǎng)絡(luò)身份鑒別的憑證及其管理。
(注:本文僅做學(xué)術(shù)探討,與作者所在單位觀點無關(guān))
參考文獻
[1] DIFFIEA W, HELLMAN M. New Directions in Cryptography. IEEE Transactions on Information Theory,1976,22(6):644-654.
[2] 謝宗曉,劉琦. 公鑰基礎(chǔ)設(shè)施(PKI)國際標(biāo)準(zhǔn)進展[J]. 金融電子化, 2018(10)56-59.
[3] 謝宗曉,甄杰.公鑰基礎(chǔ)設(shè)施(PKI)國家標(biāo)準(zhǔn)解析[J].中國質(zhì)量與標(biāo)準(zhǔn)導(dǎo)報,2018(12):18-21.