网络可信身份认证技术演变史及发展趋势研究

  • 来源:网络空间安全
  • 关键字:网络可信身份,身份认证技术
  • 发布时间:2019-02-01 10:14

  摘要:论文介绍了网络可信身份相关概念和主流的网络身份认证方式,并从技术角度梳理了身份认证技术的演变史。第一代以静态密码技术和动态密码技术为代表,典型应用方式为账号+口令、手机动态验证码;第二代以PKI技术为代表,典型应用方式为文件证书、USBKey、手机盾、eID、FIDO等;第三代以生物识别、大数据行为分析、量子加密等技术为代表,这些新技术在移动互联网应用高速发展的背景下诞生。这三代身份认证技术的基本原理、应用成本和适用范围各有不同。

  关键词:网络可信身份;身份认证技术;发展趋势

  中图分类号:TP393 文献标识码:A

  1引言

  身份是指社会交往中识别个体成员差异的标识或称谓,它是维护社会秩序的基石。网络空间中参与各类网络活动的自然人和法人,都具有网络行为的实体身份,也称网络身份。但并不是所有的网络身份都是可信的,网络身份的可信一般指两种情况:一是网络身份由现实社会的法定身份映射而来,可被验证及追溯;二是网络身份由其网络行为或商业信誉担保,可被验证符合特定场景对身份信任度的要求。

  由网络主体身份衍生出的电子身份凭证,被称为网络可信身份标识。对网络主体的身份标识进行检验,来确认网络主体的身份可信的过程,称为网络可信身份认证,认证手段有很多,从使用密码到智能卡,再到生物特征等,网络应用场景对安全要求越高,采用的认证手段安全强度也越高。

  2主流网络身份认证方式

  一是账号+口令认证。它是一种静态密码机制,用户的账号和口令可以由用户自己设定的。

  二是短信密码认证。它是以手机短信形式请求包括4-6位随机数的动态密码,身份认证系统以短信形式发送随机密码到客户的手机上,客户在登录或者交易认证时候输入此动态密码,从而确保系统身份认证的安全性。

  三是动态口令认证。它是客户手持用来生成动态密码的终端,主流的是基于时间同步方式的,每60秒变换一次动态口令,口令一次有效,用户进行身份认证的时候,除输入账号和静态密码之外,还必须输入动态口令,只有二者全部通过系统校验,才可以正常登录。

  四是基于PKI技术的数字证书认证。数字证书是包含电子签名人的公钥数据和身份信息的数据电文或其他电子文件,通过公钥与私钥的一一对应关系,从而建立起电子签名人与私钥之间的联系,可以使互不相识的网络主体证明各自签名的真实性,是双方之间建立相互信任的基础。

  五是eID(电子身份证)认证。它是以密码技术为基础、以智能安全芯片为载体,通过“公安部公民网络身份识别系统”签发给公民的网络电子身份标识来实现在线远程识别身份和网络身份管理。

  六是二代身份证网上副本认证。它是依托于公安部的全国人口信息库和居民办理二代身份证时留下来的信息,将身份证登记项目(姓名、身份证号码、有效期限等)作为要素进行数字映射,并赋予唯一编号,生成一个终身唯一编号的身份证网上副本。主要由公安部一所推出。

  七是人体生物特征识别认证。生物特征是指人体固有的生理特征或行为特征,生理特征有指纹、人脸、虹膜、指静脉等,行为特征有声纹、步态、签名、按键力度等。基于生物特征的身份认证是一种可信度高而又难以伪造的认证方式,是基于“你具有什么特征”的身份认证手段,在应用场景上,人体生物特征识别往往和FIDO技术结合使用。

  八是基于大数据用户行为分析的身份认证。它是利用大数据的风险识别可以对用户行为进行有效分析,从而对用户进行精准的分类分层,可实时判断每一个用户的认证动机,对不同风险等级的用户采取不同的认证方式,主要为大型互联网公司如腾讯、阿里采纳。

  九是第三方互联网账号授权登录认证。这种认证方式使用户在登录当前网站或APP时无需注册,使用第三方互联网账号(如腾讯、支付宝、新浪微博等)进行授权登录,免去账号注册过程并完成身份认证。目前,OAuth、OpenID、SAML、FIDO等标准已成为该认证方式的事实标准。

  十是基于区块链技术的身份认证。区块链技术也被称之为分布式账本技术,是一种互联网数据库技术,其特点是去中心化、公开透明,让每个人均可参与数据库记录,基于区块链技术构建的在线身份认证系统,具有身份信息更难篡改、系统信息分布式存放、激励机制的存在促使用户积极维护整个区块链等特征。

  3网络可信身份认证技术演变史

  3.1第一代身份认证技术

  第一代身份认证技术以静态密码技术和动态密码技术为代表,在20世纪60年代左右开始出现并在计算机上应用,目前相关技术发展已经十分成熟,虽然其有种种缺陷,但仍未被完全淘汰。

  (1)静态密码技术

  静态密码技术的典型身份认证应用是账号+口令。用户输入账号和静态口令后,服务器查询口令数据库进行匹配,匹配通过即完整核验。该方式历史最为悠久、使用极为简单、成本极其低廉、应用极其广泛。但随着计算机运算能力的不断增强,静态密码抗暴力攻击的能力越来越差,密码位数由早期的4位逐渐升级的6位、8位、16位、18位,由简单数字组合逐渐升级为数字+字母(不区分大小写)组合、数字+字母(区分大小写)组合、数字+字母(区分大小写)+特殊字符组合。虽然密码长度和强度不断升级,静态密码技术由于先天存在易被字典攻击、易被监听偷录等缺陷,在低安全等级应用中可以作为一种主要身份认证技术,但在高安全等级应用中只能作为一种辅助手段。

  (2)动态密码技术

  鉴于静态口令的种种缺陷,安全专家提出采用动态密码来进行身份验证。根据动态密码中采用的“动态因子”不同,该技术可分为两大类:同步认证技术和异步认证技术。同步认证技术中主要包括基于时间同步认证技术;异步认证技术主要包括挑战/响应认证技术(事件响应)。同步认证技术最早取得突破,20世纪80年代,美国著名加密算法研究实验室RSA研制成功了基于时间同步的动态密码认证系统RSASecurID,该系统通过时间同步方式,同一时间令牌认证服务器的认证系统每60秒变换一次动态口令,口令一次有效,它产生6位动态数字进行一次一密的方式认证。国内中国银行、工商银行早期曾发行过一种动态密码口令牌,就是基于时间同步原理。由于同步认证技术对时间敏感,硬件和操作要求较高,异步认证技术后来居上。

  以手机动态验证码为例,用户在登录时点击“发送手机验证码”,服务器以当前时间或者事件序号作为动态因子计算出验证码并发送至指定手机号,用户收到后将验证码输入,系统完成核验后授权用户登录。整个验证流程中,验证码一般5-30分钟有效,用户在规定时间内输入就可以。此外,国内工商银行早期曾发行过一种纸质动态密码卡,用户登录网银时,网银生成二维坐标,用户需刮开密码卡对应区域输入相应密码,此方式也是异步认证技术。随着移动互联网时代的到来,动态口令牌、动态口令卡由于携带不便,已经逐渐被手机动态验证码所取代,账号+手机验证码已经成为当前最重要的身份认证方式之一。

  (3)第三方互联网账号授权技术

  该认证方式使用户在登录当前网站或APP时无需注册,使用第三方互联网账号(如腾讯、支付宝、新浪微博等)进行授权登录,免去账号注册过程并完成身份认证。目前,OAuth、OpenID、SAML、FIDO等标准已成为该认证方式的事实标准。当前,大多数电子商务、社交网站等都已经逐渐接受该认证模式,互联认证登录普遍存在。在该模式下网站及相关应用不需要对用户身份进行管理,用户身份管理及认证完全由第三方平台进行。

  3.2第二代身份认证技术

  第二代身份认证技术以PKI技术为代表,相关概念于20世纪80年代提出,其安全性远高于一代身份认证技术。近十几年来,各国投入巨资实施PKI的建设和研究,PKI理论研究和应用在非对称密码算法、杂凑算法、证书载体形式、轻量级身份认证协议和数据的组织记录形式五个方面取得了巨大的进展。

  (1)非对称加密算法

  该算法中用户有两个密钥,一个公开密钥,一个私有密钥,从公开密钥推导私有密钥极其困难。非对称加密算法完美解决了对称加密算法的密钥管理分发难题,在PKI架构和数字签名中具有重要应用,但运算效率较低。美国在1978年首次提出基于大整数素因子分解的RSA算法,1985年又提出了基于离散对数问题的ELGamal算法,其中RSA算法是目前应用较为广泛。RSA算法的强度与其算法密钥长度有关,RSA1024已经在2012年被美国密码学家攻破,目前最新版本为RSA4096。由于过长的RSA密钥会导致运算效率大大下降,美国NIST和欧洲NESSIE的专家又提出了椭圆曲线和超椭圆曲线密码ECC,该算法只需282bit的密钥长度即可媲美RSA4096的加密强度,运算效率大大提高,是目前非对称密码技术研究的热点。目前我国正在大力推广国产SM2椭圆密码算法在关系到国计民生的重要应用系统中的应用。

  (2)杂凑算法

  杂凑算法又名哈希算法、摘要算法,它能够将任意长度的消息压缩成固定长度的摘要,能够赋予每个消息唯一的“数字指纹”。其专门解决信息的非法篡改问题,是PKI中数字签名和数据完整性保护的基础,研究进展迅速。杂凑算法与对称/非对称加密算法的区别是,后两种算法是用于防止信息被窃取,而杂凑算法的目标是用于证明原文的完整性,也就是说用于防止信息被篡改。

  杂凑算法的典型代表是美国NIST发布的SHA系列,1995年SHA-1正式发布,经过二十余年的发展SHA-1算法逐渐成为互联网最基础的数字签名算法。由于SHA家族算法本身的问题存在“碰撞”破解的可能性,SHA算法被攻破的时间仅依赖于所使用的计算能力,所以欧美密码学家不断调整改进SHA算法,既SHA-1后推出SHA-224、SHA-256、SHA-384和SHA-512。2017年2月23日,谷歌联合荷兰CWI机构给出了SHA-1碰撞实例,攻破了SHA-1算法。目前,我国正在大力推进国产SM3杂凑密码算法对SHA系列算法的替代升级工作。

  (3)证书载体形式

  PKI证书应用的一种外在表现形式,近年来随着应用环境的变化,证书载体形式日趋丰富。目前,主流的证书载体分为文件证书、硬件介质数字证书和移动数字证书三大类。

  文件证书产生和应用最早,但安全性低,无法应对基于内存分析以恢复和调用用户密钥为目的的攻击,目前只有少数电商和政务系统还在使用。为解决文件证书安全性低的问题,硬件介质数字证书逐渐兴起,其用户私钥不可导出,具有高安全性和高可靠性特点,应用最为广泛,如各类USBKey、蓝牙Key、音频Key、IC卡、eID卡等。

  随着移动互联网的快速发展,基于移动数字证书(手机盾)的电子签名技术于2014年初出现,主要应用于移动端的电子签名,基于密钥分割和协作签名技术,利用软件方式实现安全等级较高的电子签名功能,弥补了文件证书安全性低、硬件介质证书(蓝牙Key、音频Key等)便携性差的问题,同时其也可以通过“扫码签名”等方式兼顾PC端电子签名应用场景。

  (4)轻量级身份认证协议

  FIDO线上快速身份验证标准(以下简称FIDO标准)是由FIDO联盟(FastIdentityOnlineAlliance)提出的一个开放的标准协议,旨在提供一个高安全性、跨平台兼容性、极佳用户体验与用户隐私保护的在线身份验证技术架构。

  FIDO联盟于2012年7月成立,并于2015年推出并完善了1.0版本身份认证协议,提出了U2F与UAF两种用户在线身份验证协议。其中,U2F协议兼容现有密码验证体系,在用户进行高安全属性的在线操作时,其需提供一个符合U2F协议的验证设备作为第二身份验证因素,即可保证交易足够安全。而UAF则充分地吸收了移动智能设备所具有的新技术,更加符合移动用户的使用习惯。在需要验证身份时,智能设备利用生物识别技术(如指纹识别、面部识别、虹膜识别等)取得用户授权,然后通过非对称加密技术生成加密的认证数据供后台服务器进行用户身份验证操作。整个过程可完全不需要密码,真正意义上实现了“终结密码”。

  根据UAF协议,用户所有的个人生物数据与私有密钥都只存储在用户设备中,无需经网络传送到网站服务器,而服务器只需存储有用户的公钥即可完成用户身份验证。这样就大大降低了用户验证信息暴露的风险。即使网站服务器被黑客攻击,他们也得不到用户验证信息伪造交易,也消除了传统密码数据泄露后的连锁式反应。

  目前,谷歌公司已经开发出支持U2F身份认证的SecurityKey,该装置配合Chrome浏览器实现网站身份的自动鉴别,当用户登录的网站是通过验证时,用户无需输入密码,只需根据浏览器提示按下确认即可,若网站未通过验证,则该装置不会运行。

  联想旗下国民认证科技有限公司推出的基于FIDO框架的UAP统一身份认证平台,整合指纹识别和虹膜识别等功能为中国银行、民生银行、京东钱包等提供身份认证服务。科技公司Egistec推出的基于FIDO框架的Yukey认证器可以让用户通过指纹识别器及生物数据识别腕带进行联合身份认证。三星公司也在积极研发推出基于FIDO的身份认证解决方案,其安全身份认证框架和指纹读取器均通过了FIDO认证。微软公司在Windows10中全面支持FIDO2.0版本标准,支持此标准的设备可以具有丰富的第三方生物识别功能,如指纹识别、人脸识别、虹膜识别等,大大提升系统安全性和易用性。

  (5)数据的组织记录形式(区块链)

  近年来,国内外对去中心化和分布式数据库研究如火如荼,代表就是区块链技术。其去中心化、开放性、自治性、不可篡改性和匿名性决定了其未来会对金融和经济带来巨大的影响。而区块链的典型应用之一就是在线身份验证,其相比传统中心化的PKI电子认证方式,其优势有三点。

  一是身份信息更难篡改。每个人一出生便会形成自己的数字身份信息,同时得到一个公钥和一个私钥,利用时间戳技术形成区块链,在共识机制保证下,数据篡改极为困难。

  二是系统信息分布式存放,系统上的所有节点均可下载存放最新、最全的身份认证信息。从此以后,人们不必再随时携带自己的身份证,只需要通过公钥证明“我是我”,通过私钥自由管理自己的身份信息。

  三是激励机制的存在促使用户积极维护整个区块链,保证系统长期良性运作,系统稳定性更高、维护成本更低。

  目前,已经有部分区块链身份认证和电子存证产品面世,如2017年,区块链企业ShoCard与航空服务商SITA合作开发了SITADigitalTravelerIdentityApp的身份认证应用。该应用融合了基于区块链的数据和面部识别技术,致力于简化航空公司乘客身份验证流程,以及实现机场实时数据流;微软宣布和BlockstackLabs、ConsenSys合作,推出基于区块链技术的身份识别系统,实现人、产品、应用和服务的深度交互;IBM与法国国民互助信贷银行合作完成了一个基于区块链技术的身份认证系统,该系统采用超级账本(Hyperledger)区块链框架引导客户向第三方(比如本地公共部门或零售商)提供身份证明。

  国内在线合同签署企业法大大联合阿里云邮箱推出了基于区块链技术的邮箱存证产品、众签科技与中证司法鉴定中心合作推出了“存证云”司法鉴定平台、北京合链共赢科技开发的文档存证系统等都运用区块链技术对用户身份和文件进行鉴别和防伪。

  3.3第二代身份认证技术

  第三代身份认证技术在21世纪初移动互联网高速发展的背景下兴起,主要包括人体生物特征识别技术、第三方账号授权技术、基于大数据的用户行为分析技术、量子加密技术、轻量级加密算法。这些技术多针对以智能手机APP应用为代表的轻量级应用场景,发展较为迅速,展现出勃勃生机。

  (1)人体生物特征识别技术

  在当前的研究与应用领域中,生物特征识别主要关系到计算机视觉、图像处理与模式识别、计算机听觉、语音处理、多传感器技术、虚拟现实、计算机图形学、可视化技术、计算机辅助设计、智能机器人感知系统等其他相关的研究,虽然生物识别技术早在20世纪60年代开始研究,但直到近十几年才广泛应用。已被用于生物识别的生物特征有手形、指纹、面部、虹膜、视网膜、脉搏、耳廓等,行为特征有签字、声音、按键力度等。

  在技术研究方面,当前研究热点已经由单一生物特征转向多生物特征融合。国际上,国际标准化组织(ISO)和国际电工委员会(IEC)已经联合公布了《信息技术—生物特征—多模态和其他多生物特征融合》(ISO/IECTR24722∶2007)标准,该标准不但包含了对多模态和多生物特征融合做法的描述和分析,它还研讨了需求、可能的路径和标准化来支持多生物特征识别系统,以提高其通用性和实用性。国内,由清华大学丁晓青教授组研制的TH-ID系统多模式生物特征(人脸、笔迹、签字、虹膜)身份认证识别系统已通过教育部组织的专家鉴定。该系统能够实现在复杂背景下的图像和视频人脸自动检测、识别和认证,在人脸、笔迹、签字、虹膜的识别认证技术上取得了重要进展,在整体上达到了国际领先水平。

  在商业应用推广方面,目前最为成熟的是指纹识别和面部设别。在指纹识别方面,北大高科等对指纹识别技术的研究开发国际先进水平。已推出多款产品;汉王科技公司在一对多指纹识别算法上取得重大进展,达到的性能指标中拒识率小于0.1%,误识率小于0.0001%,居国际先进水平。

  2014年苹果公司在iPhone5s上首次集成TouchID指纹识别组件,目前已经升级为2.0版本,识别精度超过同类产品。在面部识别方面,2017年苹果公司在iPhoneX上首次集成商用化FaceID面部识别组件,搭载环境光传感器、距离感应器,还集成了红外镜头、泛光感应元件(FloodCamera)和点阵投影器,多种配置共同搭建用户3D脸部模型。在实际应用中,生物识别功能和FIDO技术结合较为紧密,主流千元级智能手机一般都搭载生物识别模块(指纹识别和摄像头),随着智能手机处理器运算能力和生物识别模块识别精度的进一步提高,生物识别技术的应用将更加广泛。

  (2)用户行为分析技术

  该技术在2012年之后开始应用,主要应用场景是电商领域,其基本思想是:一个固定用户的购物行为总是遵循一定的习惯,在购物站点上则表现为操作中存在的规律性。身份验证正是通过对顾客的消费习惯、浏览习惯甚至在购物站点的操作习惯来判断顾客是否为窃用者。

  该技术要求系统数据库跟踪记录每个用户的历史行为,并按照一定的算法从中抽取规律,建立用户行为模型,当用户突然改变他们的行为习惯时,这种异常就会被检测出来。因此,该技术也可以归为网络入侵检测中的审计统计模型,基于审计信息的攻击检测方法是在证据模型和跟踪用户行为的基础上建立起来的。由审计系统实时的检测用户对系统的使用情况,根据系统内部保存的用户行为概率统计模型进行检测。当发现有可疑的行为发生时,保持跟踪并监测、记录该用户的行为。系统要求根据每个用户以前的历史行为,生成每个用户的历史行为记录库,当用户改变他们的行为习惯时,这种异常就会被检测出来。

  目前,国外已有多个用户行为分析产品商业化,如美国Heap、Trak公司的产品可以实时实现用户全程操作行为记录,一旦发现异常可以进行自动邮件提醒。Mouseflow公司的产品可以通过记录用户鼠标历史轨迹进而对用户操作进行分析。

  国内阿里巴巴和腾讯通过淘宝、天猫、QQ、微信等应用积累了大量用户行为数据,并提取了上万个行为维度,通过建立自学习的风险控制引擎(RiskEngine)实现对用户异常行为(可疑登录、转账)的质疑和阻止。

  (3)量子加密和轻量级加密算法

  量子加密技术重点解决的是密钥分发问题。其基于量子力学开发,如果有人试图拦截加密的内容,查看这个加密内容的行为将会改变内容。入侵者不但无法获得加密的内容,而且授权人员会知道有人试图获取或篡改内容。

  目前,主流发达国家都在进行量子加密前沿研究,英国、瑞士均已经实现基于BB84方案的30km距离的量子密钥分发实验;美国LosAlamos实验室已经进行基于B92方案的48km量子密钥传送。2016年8月,我国发射了首颗量子科学试验卫星“墨子号”,得益于量子保密通信绝对安全性,量子通信不仅应用于百姓日常通信,也可用于水、电、煤气等能源供给和民生网络基础设施的通信保障,还可应用于国防、金融、商业等领域,势必对产业界和科技界产生巨大变革。

  在轻量级加密算法研制方面,欧美等国正积极研制针对RFID访问控制、电子护照身份识别的专用压缩算法,重点解决在计算能力、存储能力、能量密度等硬件极度受限情况下的传统密码算法应用难题。未来,随着云计算和物联网技术的广泛应用,量子加密和轻量级加密算法在身份认证中的应用会逐渐展开。

  4结束语

  网络可信身份具有的主要特征:一是真实身份的可追溯性,自然人身份用身份证标识、企业和机构身份用组织机构代码(工商代码)标识,都是可以追溯的;二是身份标识的非唯一性,一个主体可以使用多种属性来标识,因此网络身份的标识是非唯一的,若在主体的属性之间建立关联,可以实现使用一个身份标识访问多个应用或服务;三是验证因子的多样性,可以用用户口令、软硬令牌动态口令、数字证书、问题和答案、个人属性值等。本文介绍主流的网络身份认证方式和网络可信身份认证技术演变史,未来网络可信身份认证技术将向着更加智能化的方向不断发展。

  参考文献

  [1]宋宪荣,张猛.网络可信身份认证技术问题研究[J].网络空间安全,2018(3).

  [2]原锦明.可信计算基础下云计算安全关键问题相关研究[J].网络空间安全,2016,7(11):65-67.

  [3]朱泉.PKICA身份认证技术研究[J].网络空间安全,2016,7(9-10):37-39.

  [4]谢瑾,刘凡保,谢涛.网络用户账号密码安全问题调查[J].信息安全与技术,2015(3).

  [5]江伟玉,高能,李敏.网络可信身份管理战略和方法研究[J].信息安全研究,2017,3(9):803-809.

  [6]荆继武.网络可信身份管理的现状与趋势[J].信息安全研究,2016,2(7):666-668.

  (北京物资学院,北京101149)

  李小燕

关注读览天下微信, 100万篇深度好文, 等你来看……