GB/T 36633-2018 信息安全技术 网络用户身份鉴别技术指南

GB/T 36633-2018 Information security technology—Technical guide for identity authentication over network

国家标准 中文简体 现行 页数:23页 | 格式:PDF

基本信息

标准号
GB/T 36633-2018
相关服务
标准类型
国家标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
发布日期
2018-09-17
实施日期
2019-04-01
发布单位/组织
国家市场监督管理总局、中国国家标准化管理委员会
归口单位
全国信息安全标准化技术委员会(SAC/TC 260)
适用范围
本标准给出了网络环境下用户身份鉴别的主要过程和常见鉴别技术存在的威胁,并规定了抵御威胁的方法。
本标准适用于网络环境下用户身份鉴别系统的设计、开发与测试。

发布历史

研制信息

起草单位:
公安部第三研究所、中国电子技术标准化研究院、西安西电捷通无线网络通信股份有限公司、北京工业大学、武汉大学
起草人:
顾健、张笑笑、杨元原、陈妍、范科峰、顾玮、俞优、沈亮、王莹莹、沈清泓、许东阳、杜志强、李琴、杨震、王丽娜
出版信息:
页数:23页 | 字数:42 千字 | 开本: 大16开

内容描述

ICS35.040

L80

中华人民共和国国家标准

GB/T36633-2018

信息安全技术

网络用户身份鉴别技术指南

Informationsecuritytechnology-

Technicalguideforidentityauthenticationovernetwork

2018-09-17发布2019-04-01实施

国家市场监督管理总局峪非

中国国家标准化管理委员会0(..'I(J

GB/T36633-2018

目次

前言………………………..…….......ill

1范围-

2规范性引用文件…………………………1

3术语和定义..1

4缩略语……………………2

5概述……………………·……………2

5.1网络用户身份鉴别过程……………2

5.2鉴别协议……………4

5.3凭证………………………….4

5.4验证方………………4

5.5依赖方………………5

5.6密码支持……………………5

6用户注册和凭证发放过程………………...……….5

6.1注册和发放威胁………….....…………….5

6.2注册和发放威胁的应对策略

7鉴别信息提交和验证过程……….....…………………....…………….7

7.1提交和验证威胁……………………7

7.2提交和验证威胁的应对策略………………………8

8断言过程…

8.1断言威胁………………9

8.2断言威胁的应对策略………………10

9凭证………………………11

9.1凭证的类型…………………………11

9.2凭证威胁…………...…………·12

9.3凭证威胁的应对策略………………13

10凭证管理………………...………·14

10.1凭证管理活动……………………14

10.2凭证管理威胁……………………15

10.3凭证管理威胁的应对策略………………………15

附录AC资料性附录)三种鉴别模型的鉴别过程………17

附录职资料性附录)基本断言模型……………………四

I

GB/T36633-2018

验证方的难度。几乎所有的鉴别协议都容易受到拒绝服务攻击;抵御此类攻击的可行方法是

通过使用分布式验证架构和负载均衡技术,将协议请求分派给多个镜像校验系统,或者其他的

类似技术。

b)恶意代码攻击,鉴别凭证秘密泄露或被利用。恶意代码可以植入合法用户的电脑系统,从而迫

使鉴别凭证秘密泄露或被利用。恶意代码可以通过多种途径传播。许多措施(例如病毒检查

和防火墙)可以降低恶意代码对合法用户系统的风险。降低恶意代码威胁风险方法不在本标

准讨论的范围之中。

c)欺骗合法用户使用不安全协议的攻击,而合法用户认为还在使用一个安全的协议,或者该攻击

欺骗合法用户重写安全机制(例如,接受无效的服务器证书)。

7.2提交和验证威胁的应对策略

表4列出了抵御提交和验证过程威胁的应对策略。

表4抵御提交和验证威胁的应对策略

应对策略

类型

鉴别过程能够抵御某些在线猜测攻击,使得攻击者通过重复具有猜测性质的鉴别尝试元法实现成

在线猜测功鉴别。例如,口令鉴别系统可以通过要求使用具有一定复杂度的口令、限制失败鉴别尝试的次

数等方式防止暴力猜测

鉴别过程能够抵御某些钓鱼和阿址嫁接(也称为验证胃领〉攻击,而这些冒领并不知晓凭证秘密或

者验证方的断言。使用防篡改凭证可以保护秘密免于钓鱼和网址嫁接,防篡改凭证可以避免秘密

被凭证鉴别者重构。

钓鱼、

为了阵低钓鱼和网址嫁接攻击的可能性,建议合法用户在向对应验证方提交凭证阶证请求之前,

网址嫁接

使用力II密切Lf6~来验证该验证方。此外,验证方还可以使用某些管理机制,在成功鉴别了合法用户

后发送一个带声称方个人信息的消息。这样就可以使声称方在与验证方或依赖方进行其他会话

之前就掌握的验证方真伪信息

鉴别过程能够抵御某些窃听攻击,窃昕者记录了声称方和验证方之间传递的所有消息,但无法据

窃听

此获得声称方的凭证秘密。例如,使用受保护的会话协议,例如TLS,能够抵御窃听

鉴别过程能够抵御某些重放攻击,使得这些攻击无法通过记录和重放一个之前的鉴别消息来实现

重放

成功鉴别。使用随机数或质询来保证交互过程实时的协议可以抵御重放攻击,因为验证方可以轻

易检测出重放的旧协议消息不包含合适的与当前鉴别会话相关的|抱机数或实时数据

鉴别过程和数据传输协议的组合能够抵御某些会话劫持的攻击,把鉴别过程绑定在数据传输过程

上。通常在鉴别过程中生成一个会话共享密钥,合法用户和验证方或依赖方使用该密钥来实现所

有会话数据的鉴别。

即使是那些受SSL/TLS保护的Web应用,仍然容易遭受CSRF会话劫持的攻击。在这种攻击中,

一个恶意阿站包含一个与合法依赖方的URL链接。恶意网站具有通用结构,从而只要Web浏览

:甘苦访问该恶意网站,都会自动发送一个HTTP请求给依赖方。如果合法用户访问恶意网站,并且

他拥有一个开放的与依赖方的SSL/TLS会话,请求就很可能会在相同的会话中传送并携带完好

会话劫持

无损的鉴别cookies。即使攻击者不会从访问会话密钥巾获益,该请求也会具有潜在威胁,例如发

送一个电子邮件消息或者授权大笔资金的转移。可以构建一个有效的请求来授权依赖方的行动

的方式来抵御CSRF攻击。在具有潜在威胁的URL链按中,以及在依赖方网站的所有隐藏区域中

插入依赖方提供的随机数据,可以实现这种抵御。然而,如果攻击者可以在依赖方网站上运行脚

本(跨站点脚本或XSS),这种机制就会失效。为了防止xss漏洞,在将来自声称方或合法用户的

输入发布成合法用户的浏览器内容之前‘依赖方应对其进行杀毒,保证这些输入不是可执行文件,

或者最起码没有恶意

8

GB/T36633-2018

表4(续)

类,利

应对策略

弱中间人防御一-一被称为对中间人攻击进行弱抵御的协议,向声称方提供一个机制来确定其是否

正在与真实的验证方进行交互,{且如果声称方不够警惕,仍然有可能泄露凭证秘密(给未经授权

方〉,从而使对方能够假装成声称方。例如,通过服务部验证TLS来传递口令的模式对巾问人攻击

的抵御很弱.浏览器允许声称方核实验证方的身份‘然而‘如果声称方不够警惕,口令就可能泄露

给未

授权方‘从而造成信息滥用。零知识口令协议也可以提供弱中间人防御,但攻击者还可能欺

骗声称方将其口令通过一个不太安全的协议传递,然后将口令泄露给攻击者。并目,如果声称方

巾间人

很难确认是否在使用合适的协议,那么鉴别过程其至不会提供弱中间人防御

强中间人防御→←被称为对中间人攻击进行强抵御的协议,不允许声称方向伪装成验证方的攻击

者泄露凭证秘密。例如浏览糕和网络服务部使用PKI技术进行相互鉴别。即使是粗心的声称方

也不会轻易泄露任何信息给伪装成验证方的攻击者,攻击者就元法使用这些信息通过真实验证方

的鉴别。在特定的协议中,声称方的凭证容器只会将鉴别机制泄漏给预设的有效验证方列表,这

币,,协议对巾问人攻击也具有强抵御的能力

8断言过程

8.1断言威胁

当依颇方和验证方不是同一个机构或组织时,验证方发送断言给依颇方。依赖方使用断言中的信

息去识别声称方及其对依赖方资源的使用权利。一个断言可以包含对于合法用户的识别和鉴别,也可

能包含更多关于合法用户的属性信息从而支持依赖方的鉴别决策。

在鉴别过程结束后,验证方产生了对鉴别结果的断言,并将断言提交给RP。如果验证方和RP实

现在一起,无需传递断言。如果验证方是和RP分开的,断言则被用来从验证方传递声称方信息或者鉴

别过程到RP。断言可以被直接呈现给RP,也能由声称方传递给RPO

验证方对声称方的一次鉴别可以为多个依赖方提供服务,即支持声称方的单点登录,使声称方经过

验证方的一次鉴别后,不需要更多的鉴别就可以在多个依赖方获得服务。

在经验证方成功鉴别之后,声称方被颁发了一个断言或者断言参考,依赖方可使用该断言或断言参

考去鉴别声称方。基于断言的鉴别的基本模型包括直接模式和间接模式,基本断言模型参见附录B。

本节假设验证方和依赖方是可信的(在正确使用而不是故意滥用的基础上),但声称方并不一定可

信(因为声称方可能修改或替换断言从而达到更高的等级来访问依赖方提供的数据/服务)。其他攻击

假设潜伏在网络(如互联网)中,可能获取或修改断言和断言参考以假装合法用户访问未经授权的数据

或服务。攻击者试图通过破坏断言数据的保密性和完整性来扰乱断言协议。为了抵御这种类型的威

胁,那些试图访问超出其权限的声称方可能被视为攻击者。

除了保障断言通过可靠途径从验证方传递到RP的之外,断言协议还有更多用途:为了使RP能够

识别出合法用户,应颁发给合法用户一些秘密信息,其中所含的知识可以将合法用户与试图假扮合法用

户的攻击者区分开来。在密钥持有人断言中,这个秘密通常是申请方的长期凭证秘密,该秘密已经在断

言协议起始之前就已经通过CSP建立了。

在某些情况下,验证方会生成一个临时的秘密并传送给成功鉴别的合法用户。而后,当这个秘密被

用于向RP校验时,通常会以协议的形式替代凭证鉴别,这个临时秘密在这里被称为二次鉴别。

断言的常见威胁见表50

9

GB/T36633-2018

表5断言的常见威胁

类利描述实例

攻击者可能生成一个虚假的断言或者修改现有断言的例如,攻击者可能会修改断言来延长有

断言伪造/

内容(例如鉴别或属性语句),导致依赖方授权合法用户效期;合法用户可能修改断言来访问本

修改

进行不适当的访问来不能查看的信息

断言可能包含鉴别和属性语句,这些语句包含敏感的合

断言泄露法用户信息。断言内容的泄露可能使合法用户易于受

到其他类型的攻击

例如,如果验证方没有对断言进行数字

验iiE方

如果没有合适的机制,验证方可能会否认断言

签名,那么他就可以声称该断言没有通

否认断言

过他的服务生成

如果没有合适的机制,合法用户可能否认与只是使用接

合法用户

否认断言收断言进行鉴别的依赖方之间的交互

攻击者使用为某依赖方生成的断言采访问另一个依

断言重定l句

赖方

断言重用

攻击者试图使用一个已经被目标依赖方使用过的断言

二次鉴别攻击者可能试图生成一个有效的二次鉴别,并用于冒充

伪造合法用户

在间接模;If」中,如果依赖方帘要回送二

当验证方将二次鉴别传送给合法用户时,攻击者可能使

次鉴别给验证方以检查其有效性或者

用会话劫持攻击来捕获二次鉴别,或者攻击者可能在合

二次鉴别

获取响应断言数据,那么攻击者可以通

捕获法用户使用二次鉴别向依赖方进行鉴别时使用中间人

过扰乱验证方和依赖方之间的通信协

攻击来获取该二次鉴别

议从而捕获二次鉴别

合法用户可能试图通过扰乱验证方和依赖方之间的通

信通道(例如对消息重新排序)来假扮特权合法用户,从

断言替代而说n11依赖方其对应断言数据的二次鉴别可以代表更

多的特权合法用户。这主要是间按模型的威胁,因为在

直接模却j中,断言数据直接在二次鉴别中编码

8.2断言威胁的应对策略

从逻辑上来讲,断言由验证方颁发,并由依赖方使用。在直接模型中,传输断言的会话通过了合法

用户。更进一步,在当前网络环境中,断言过程可能经过两个独立的安全会话(一个是验证方和合法用

户之间,另一个是合法用户和依赖方之间),在合法用户的浏览器上有一个安全会话的中断。在间接模

型中,断言直接从验证方流向依赖方,应保护这个过程。

表6列出了抵御断言威胁的应对策略,可应用于请求、搜索和提交断言或断言参考。

表6断言威胁的应对策略

类利|应对策略

断言伪造/|验证方对断言进行数字签名,依赖方验证签名以确认该签名由真实的验证方签署。通过受保护的会

修改|话(如TLS)传输断言,为了在恶意攻击下保护断言的完整性,还应鉴别验证方

10

GB/T36633-2018

表6(续)

类糊

应对策略

断言通过受保护的会话传送给经过鉴别的依赖方。为了同时防止断言泄露和断言伪造/修改,使用

受保护的会话来保护断古,依赖方和验证方均要进行鉴别。

如果断言由验证方签署,很有可能在没有附加|完整性保护的情况下为一个特定的依赖方进行加密。

断言泄露

应注意,任何';];;要双方消息源签岩一系列消息并对收件人加密的协议都应提供所有相同的担保,以

成为相互鉴别保护的会话,从而可以认为是等价的。抵御断言泄露和断言i伪造/修改的一般要求可

以描述为相互鉴别保护会话或者阶祉方和依赖方的等价

验证方验证方应使用支持不可否认性的凭证对断言进行数字签名,依赖方验证签名以确认该签名由其实的

验l:iE方签署

否认断言

验证方发送密钥持有者断言给申请方,而不是依赖方。依赖方要求申请方去证明其持有断言所包含

合法用户

的秘密,如果断言中的信息与合法用户的秘密(由CSP提供)JlC配,他就是经过依赖方鉴别的合法用

否认断言

户,而不是攻击者冒充的

断言重定向断言应包含其生成对象依赖方的身份,依赖方确认收到的断言包含他的身份

断言包含一个时间戳,并且有效期很短。依赖方核查时间戳和生命周期来确保障fr言是当前有效的。

断言重用生命周期可以包含在断言中,也可由依赖方设置。

依赖方跟踪在可配置的生命周期巾被消耗的断言,确保断言在该时间段内不能被使用一次以」二

二次鉴别可以包含有效的加密随机数,攻击者不能直接访问验证方的随机数生成糕,从而无法猜出

一个有效二次鉴别的值。

二次鉴别

二次鉴别可以包含实时断言数据,该数据自验证方签署或者使用验证方和依赖方共享,的秘密凭证进

伪造

行完整性保护。

验证方可以使用其长期凭证直接向依赖方进行鉴别,从而避免二次鉴别的百要

为了在验证方和合法用户传输过程中保护二次鉴别,二次鉴别应通过受保护的会话传输;为了防止

鉴别过程巾敏感数据(在这里就是二次鉴别)不被攻击者劫持,该受保护的会话是由合法用户使用他

的凭证进行私钥签名。

为了在提交给依赖方的过程中保护二次鉴别不被捕获,二次鉴别应在一个协议中使用,该协议应能

二次鉴别够抵徒II窃听和中闲人攻击。

捕获为了在使用后保护二次鉴别,有效期内的二次鉴别不能在未受保护的会话巾传输,或者传送给未经

鉴别的一方。二次鉴别只能在传送对象明确保证二次鉴别不会随后被任何其他的依赖方接受的情

况下传送。

二次鉴别捕获攻击在多个依赖方的情况下很可能发生,如果该依赖方不按受相同值的二次鉴别,可

在超过对应断言的最大生命期限再次请求断言

9凭证

9.1凭证的类型

凭证包含鉴别过程中使用的秘密,根据采用的身份鉴别技术进行区分,适用于网络身份鉴别的凭证

通常包括以下几种类型:

a)存储秘密凭证一一合法用户与CSP之间的共享秘密。典型的存储秘密凭证是典型的字符串

(如,口令)或数字串(如,PIN码)。鉴别过程中进行鉴别的就是其秘密本身(如,口令)。存储

秘密凭证属于“知道的信息”。

b)预注册知识凭证一一一组提示或挑战的系列响应。这些响应可能被认为是一组共享的秘密。

11

GB/T36633-2018

这组提示与响应建立于合法用户和CSP的注册过程中。在一个单一运行的鉴别过程中,凭证

鉴别是对预注册提示的一组存储响应。列举一个根据提示建立响应的预注册知识凭证:提示

为“你的第一只宠物的名字是什么?”在鉴别过程中,合法用户要求对系列子集提供适当的响

应。另外,在注册过程中,合法用户可能会选择存储

定制服务

    推荐标准

    关联标准

    相似标准推荐

    更多>