当前位置:首页 期刊杂志

网络可信身份认证技术的发展与演进研究

时间:2024-05-04

宋宪荣,张猛

(1.南京理工大学计算机科学与工程学院,江苏南京210094;2.赛迪智库网络空间研究所,北京100846)

1 引言

身份认证的关键技术经历了三代的发展,第一代以静态密码技术和动态密码技术为代表,典型应用方式为账号+口令、手机动态验证码;第二代以PKI技术为代表,典型应用方式为文件证书、USB Key、手机盾、eID、FIDO等;第三代以生物识别、大数据行为分析、量子加密等技术为代表,这些新技术在移动互联网应用高速发展的背景下诞生。三代身份认证技术的基本原理、应用成本和适用范围各有不同,以下从技术发展角度进行梳理。

2 第一代身份认证技术

第一代身份认证技术以静态密码技术和动态密码技术为代表,在20世纪60年代左右开始出现并在计算机上应用,目前相关技术发展已经十分成熟,虽然其有种种缺陷,但仍未被完全淘汰。

2.1 静态密码技术

静态密码技术的典型身份认证应用是账号+口令。用户输入账号和静态口令后,服务器查询口令数据库进行匹配,匹配通过即完整核验。该方式历史最为悠久、使用极为简单、成本极其低廉、应用极其广泛。但随着计算机运算能力的不断增强,静态密码抗暴力攻击的能力越来越差,密码位数由早期的4位逐渐升级的6位、8位、16位、18位,由简单数字组合逐渐升级为数字+字母(不区分大小写)组合、数字+字母(区分大小写)组合、数字+字母(区分大小写)+特殊字符组合。虽然密码长度和强度不断升级,静态密码技术由于先天存在易被字典攻击、易被监听偷录等缺陷,在低安全等级应用中可以作为一种主要身份认证技术,但在高安全等级应用中只能作为一种辅助手段。

2.2 动态密码技术

鉴于静态口令的种种缺陷,安全专家提出采用动态密码来进行身份验证。根据动态密码中采用的“动态因子”不同,该技术可分为两大类:同步认证技术和异步认证技术。同步认证技术中主要包括基于时间同步认证技术;异步认证技术主要包括挑战/响应认证技术(事件响应)。同步认证技术最早取得突破,20世纪80年代,美国著名加密算法研究实验室RSA研制成功了基于时间同步的动态密码认证系统RSA SecurID,该系统通过时间同步方式,同一时间令牌认证服务器的认证系统每60秒变换一次动态口令,口令一次有效,它产生6位动态数字进行一次一密的方式认证[1]。

国内中国银行、工商银行早期曾发行过一种动态密码口令牌,就是基于时间同步原理。由于同步认证技术对时间敏感,硬件和操作要求较高,异步认证技术后来居上。以手机动态验证码为例,用户在登录时点击“发送手机验证码”,服务器以当前时间或者事件序号作为动态因子计算出验证码并发送至指定手机号,用户收到后将验证码输入,系统完成核验后授权用户登录。整个验证流程中,验证码一般5-30分钟有效,用户在规定时间内输入就可以。此外,国内工商银行早期曾发行过一种纸质动态密码卡,用户登录网银时,网银生成二维坐标,用户需刮开密码卡对应区域输入相应密码,此方式也是异步认证技术。随着移动互联网时代的到来,动态口令牌、动态口令卡由于携带不便,已经逐渐被手机动态验证码所取代,账号+手机验证码已经成为当前最重要的身份认证方式之一。

2.3 第三方互联网账号授权技术

该认证方式使用户在登录当前网站或APP时无需注册,使用第三方互联网账号(如腾讯、支付宝、新浪微博等)进行授权登录,免去账号注册过程并完成身份认证。目前,OAuth、OpenID、SAML、FIDO等标准已成为该认证方式的事实标准。当前大多数电子商务、社交网站等都已经逐渐接受该认证模式,互联认证登录普遍存在。在该模式下网站及相关应用不需要对用户身份进行管理,用户身份管理及认证完全由第三方平台进行。

3 第二代身份认证技术

第二代身份认证技术以PKI技术为代表,相关概念于20世纪80年代提出,其安全性远高于一代身份认证技术。近十几年来,各国投入巨资实施PKI的建设和研究,PKI理论研究和应用在非对称密码算法、杂凑算法、证书载体形式、轻量级身份认证协议和数据的组织记录形式五个方面取得了巨大的进展。

3.1 非对称加密算法

该算法中用户有两个密钥,一个公开密钥,一个私有密钥,从公开密钥推导私有密钥极其困难。非对称加密算法完美解决了对称加密算法的密钥管理分发难题,在PKI架构和数字签名中具有重要应用,但运算效率较低。美国在1978年首次提出基于大整数素因子分解的RSA算法,1985又提出了基于离散对数问题的ELGamal算法,其中RSA算法是目前应用较为广泛[2]。RSA算法的强度与其算法密钥长度有关,RSA1024已经在2012年被美国密码学家攻破,目前最新版本为RSA4096。由于过长的RSA密钥会导致运算效率大大下降,美国NIST和欧洲NESSIE的专家又提出了椭圆曲线和超椭圆曲线密码ECC,该算法只需282bit的密钥长度即可媲美RSA4096的加密强度,运算效率大大提高,是目前非对称密码技术研究的热点。目前,我国正在大力推广国产SM2椭圆密码算法在关系到国计民生的重要应用系统中的应用。

3.2 杂凑算法

杂凑算法又名哈希算法、摘要算法,它能够将任意长度的消息压缩成固定长度的摘要,能够赋予每个消息唯一的“数字指纹”[3]。其专门解决信息的非法篡改问题,是PKI中数字签名和数据完整性保护的基础,研究进展迅速。杂凑算法与对称/非对称加密算法的区别是,后两种算法是用于防止信息被窃取,而杂凑算法的目标是用于证明原文的完整性,也就是说用于防止信息被篡改。

杂凑算法的典型代表是美国NIST发布的SHA系列,1995年SHA-1正式发布,经过二十余年的发展,SHA-1算法逐渐成为互联网最基础的数字签名算法。由于SHA家族算法本身的问题存在“碰撞”破解的可能性,SHA算法被攻破的时间仅依赖于所使用的计算能力,所以欧美密码学家不断调整改进SHA算法,既SHA-1后推出SHA-224、SHA-256、SHA-384和SHA-512。2017年2月23日,谷歌联合荷兰CWI机构给出了SHA-1碰撞实例,攻破了SHA-1算法。目前,我国正在大力推进国产SM3杂凑密码算法对SHA系列算法的替代升级工作。

3.3 证书载体形式

PKI证书应用的一种外在表现形式,近年来随着应用环境的变化,证书载体形式日趋丰富。目前主流的证书载体分为文件证书、硬件介质数字证书和移动数字证书三大类。文件证书产生和应用最早,但安全性低,无法应对基于内存分析以恢复和调用用户密钥为目的的攻击,目前只有少数电商和政务系统还在使用。为解决文件证书安全性低的问题,硬件介质数字证书逐渐兴起,其用户私钥不可导出,具有高安全性和高可靠性特点,应用最为广泛,如各类USB Key、蓝牙Key、音频Key、IC卡、eID卡等。随着移动互联网的快速发展,基于移动数字证书(手机盾)的电子签名技术于2014年初出现,主要应用于移动端的电子签名,基于密钥分割和协作签名技术,利用软件方式实现安全等级较高的电子签名功能,弥补了文件证书安全性低、硬件介质证书(蓝牙Key、音频Key等)便携性差的问题,同时其也可以通过“扫码签名”等方式,兼顾PC端电子签名应用场景。

3.4 轻量级身份认证协议

FIDO线上快速身份验证标准(以下简称FIDO标准)是由FIDO联盟(Fast Identity Online Alliance)提出的一个开放的标准协议,旨在提供一个高安全性、跨平台兼容性、极佳用户体验与用户隐私保护的在线身份验证技术架构[4]。FIDO联盟于2012年7月成立,并于2015年推出并完善了1.0版本身份认证协议,提出了U2F与UAF两种用户在线身份验证协议。其中U2F协议兼容现有密码验证体系,在用户进行高安全属性的在线操作时,其需提供一个符合U2F协议的验证设备作为第二身份验证因素,即可保证交易足够安全。而UAF则充分地吸收了移动智能设备所具有的新技术,更加符合移动用户的使用习惯。

在需要验证身份时,智能设备利用生物识别技术(如指纹识别、面部识别、虹膜识别等)取得用户授权,然后通过非对称加密技术生成加密的认证数据供后台服务器进行用户身份验证操作。整个过程可完全不需要密码,真正意义上实现了“终结密码”。根据UAF协议,用户所有的个人生物数据与私有密钥都只存储在用户设备中,无需经网络传送到网站服务器,而服务器只需存储有用户的公钥即可完成用户身份验证。这样就大大降低了用户验证信息暴露的风险。即使网站服务器被黑客攻击,他们也得不到用户验证信息伪造交易,也消除了传统密码数据泄露后的连锁式反应。

目前,谷歌公司已经开发出支持U2F身份认证的Security Key。该装置配合Chrome浏览器实现网站身份的自动鉴别,当用户登录的网站是通过验证时,用户无需输入密码,只需根据浏览器提示按下确认即可,若网站未通过验证,则该装置不会运行。联想旗下国民认证科技有限公司推出的基于FIDO框架的UAP统一身份认证平台,整合指纹识别和虹膜识别等功能为中国银行、民生银行、京东钱包等提供身份认证服务。科技公司Egistec推出的基于FIDO框架的Yukey认证器,可以让用户通过指纹识别器及生物数据识别腕带进行联合身份认证。三星公司也在积极研发推出基于FIDO的身份认证解决方案,其安全身份认证框架和指纹读取器均通过了FIDO认证[5]。微软公司在Windows10中全面支持FIDO 2.0版本标准,支持此标准的设备可以具有丰富的第三方生物识别功能,如指纹识别、人脸识别、虹膜识别等,大大提升系统安全性和易用性[6]。

3.5 数据的组织记录形式

近年来,国内外对去中心化和分布式数据库研究如火如荼,代表就是区块链技术。其去中心化、开放性、自治性、不可篡改性和匿名性,决定了其未来会对金融和经济带来巨大的影响[7]。而区块链的典型应用之一就是在线身份验证,其相比传统中心化的PKI电子认证方式,其优势有三点。一是身份信息更难篡改,每个人一出生便会形成自己的数字身份信息,同时得到一个公钥和一个私钥,利用时间戳技术形成区块链,在共识机制保证下,数据篡改极为困难。二是系统信息分布式存放,系统上的所有节点均可下载存放最新、最全的身份认证信息。从此以后,人们不必再随时携带自己的身份证,只需要通过公钥证明“我是我”,通过私钥自由管理自己的身份信息。三是激励机制的存在促使用户积极维护整个区块链,保证系统长期良性运作,系统稳定性更高、维护成本更低[8-11]。

目前,已经有部分区块链身份认证和电子存证产品面世,如2017年区块链企业ShoCard与航空服务商SITA合作开发了SITA Digital Traveler Identity App的身份认证应用。该应用融合了基于区块链的数据和面部识别技术,致力于简化航空公司乘客身份验证流程,以及实现机场实时数据流。微软宣布和Blockstack Labs、ConsenSys合作,推出基于区块链技术的身份识别系统,实现人、产品、应用和服务的深度交互。IBM与法国国民互助信贷银行合作完成了一个基于区块链技术的身份认证系统,该系统采用超级账本(Hyperledger)区块链框架引导客户向第三方(比如本地公共部门或零售商)提供身份证明。国内在线合同签署企业法大大联合阿里云邮箱推出了基于区块链技术的邮箱存证产品、众签科技与中证司法鉴定中心合作推出了“存证云”司法鉴定平台、北京合链共赢科技开发的文档存证系统等,都运用区块链技术对用户身份和文件进行鉴别和防伪。

4 第三代身份认证技术

第三代身份认证技术在21世纪初移动互联网高速发展的背景下兴起,主要包括人体生物特征识别技术、第三方账号授权技术、基于大数据的用户行为分析技术、量子加密技术、轻量级加密算法。这些技术多针对以智能手机APP应用为代表的轻量级应用场景,发展较为迅速,展现出勃勃生机。

4.1 人体生物特征识别技术

在当前的研究与应用领域中,生物特征识别主要关系到计算机视觉、图像处理与模式识别、计算机听觉、语音处理、多传感器技术、虚拟现实、计算机图形学、可视化技术、计算机辅助设计、智能机器人感知系统等其他相关的研究,虽然生物识别技术早在20世纪60年代开始研究,但直到近十几年才广泛应用。已被用于生物识别的生物特征有手形、指纹、面部、虹膜、视网膜、脉搏、耳廓等,行为特征有签字、声音、按键力度等[12]。在技术研究方面,当前研究热点已经由单一生物特征转向多生物特征融合。

国际上,国际标准化组织(ISO)和国际电工委员会(IEC)已经联合公布了《信息技术—生物特征—多模态和其他多生物特征融合》(ISO/IECTR24722∶2007)标准,该标准不但包含了对多模态和多生物特征融合做法的描述和分析,它还研讨了需求、可能的路径和标准化来支持多生物特征识别系统,以提高其通用性和实用性。国内,由清华大学丁晓青教授组研制的TH-ID系统多模式生物特征(人脸、笔迹、签字、虹膜)身份认证识别系统已通过教育部组织的专家鉴定。该系统能够实现在复杂背景下的图像和视频人脸自动检测、识别和认证,在人脸、笔迹、签字、虹膜的识别认证技术上取得了重要进展,在整体上达到了国际领先水平。

在商业应用推广方面,目前最为成熟的是指纹识别和面部识别。在指纹识别方面,北大高科等对指纹识别技术的研究开发国际先进水平,已推出多款产品。汉王科技公司在一对多指纹识别算法上取得重大进展,达到的性能指标中拒识率小于0.1%,误识率小于0.0001%,居国际先进水平;2014年苹果公司在iPhone5s上首次集成Touch ID指纹识别组件,目前已经升级为2.0版本,识别精度超过同类产品。在面部识别方面,2017年苹果公司在iPhoneX上首次集成商用化Face ID面部识别组件,搭载环境光传感器、距离感应器,还集成了红外镜头、泛光感应元件(Flood Camera)和点阵投影器,多种配置共同搭建用户3D 脸部模型。

在实际应用中,生物识别功能和FIDO技术结合较为紧密,主流千元级智能手机一般都搭载生物识别模块(指纹识别和摄像头),随着智能手机处理器运算能力和生物识别模块识别精度的进一步提高,生物识别技术的应用将更加广泛。

4.2 用户行为分析技术

该技术在2012年之后开始应用,主要应用场景是电商领域,其基本思想是:一个固定用户的购物行为总是遵循一定的习惯,在购物站点上则表现为操作中存在的规律性。身份验证正是通过对顾客的消费习惯、浏览习惯甚至在购物站点的操作习惯来判断顾客是否为窃用者。该技术要求系统数据库跟踪记录每个用户的历史行为,并按照一定的算法从中抽取规律,建立用户行为模型,当用户突然改变他们的行为习惯时,这种异常就会被检测出来。因此,该技术也可以归为网络入侵检测中的审计统计模型。

基于审计信息的攻击检测方法是在证据模型和跟踪用户行为的基础上建立起来的。由审计系统实时的检测用户对系统的使用情况,根据系统内部保存的用户行为概率统计模型进行检测。当发现有可疑的行为发生时,保持跟踪并监测、记录该用户的行为。系统要求根据每个用户以前的历史行为,生成每个用户的历史行为记录库,当用户改变他们的行为习惯时,这种异常就会被检测出来。

目前国外已有多个用户行为分析产品商业化,如美国Heap、Trak公司的产品可以实时实现用户全程操作行为记录,一旦发现异常可以进行自动邮件提醒。Mouseflow公司的产品可以通过记录用户鼠标历史轨迹进而对用户操作进行分析。国内阿里巴巴和腾讯通过淘宝、天猫、QQ、微信等应用积累了大量用户行为数据,并提取了上万个行为维度,通过建立自学习的风险控制引擎(Risk Engine)实现对用户异常行为(可疑登录、转账)的质疑和阻止[13,14]。

4.3 量子加密和轻量级加密算法

量子加密技术重点解决的是密钥分发问题。其基于量子力学开发,如果有人试图拦截加密的内容,查看这个加密内容的行为将会改变内容。入侵者不但无法获得加密的内容,而且授权人员会知道有人试图获取或篡改内容。目前主流发达国家都在进行量子加密前沿研究,英国、瑞士均已经实现基于BB84方案的30km距离的量子密钥分发实验。美国LosAlamos实验室已经进行基于B92方案的48km量子密钥传送。

2016年8月,我国发射了首颗量子科学试验卫星“墨子号”,得益于量子保密通信绝对安全性,量子通信不仅应用于百姓日常通信,也可用于水、电、煤气等能源供给和民生网络基础设施的通信保障,还可应用于国防、金融、商业等领域,势必对产业界和科技界产生巨大变革。

在轻量级加密算法研制方面,欧美等国正积极研制针对RFID访问控制、电子护照身份识别的专用压缩算法,重点解决在计算能力、存储能力、能量密度等硬件极度受限情况下的传统密码算法应用难题。未来,随着云计算和物联网技术的广泛应用,量子加密和轻量级加密算法在身份认证中的应用会逐渐展开[15,16]。

5 结束语

(1)随着网络空间安全形势的日趋复杂,简单的静态口令身份认证方式已经不能满足人们的生活、工作需要,人们急需适应当前移动互联网应用形势下的安全可靠易用的身份认证技术[17,18]。

(2)网络可信身份认证技术的演进,除受技术发展本身的制约外,还受到一国国情、法律政策、民众习惯等多种非技术因素影响。

(3)不同的身份认证技术要与应用场景相匹配,不合适的匹配轻则降低效率、造成不好的用户体验,重则导致业务安全风险和个人业务信息泄露。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!