身份认证与访问控制.ppt
第五章 身份认证与访问控制5.1 口令识别法网络安全标准(ISO 7498-2)n身份认证服务n访问控制服务n数据保密服务n数据完整性服务n反否认服务计算机系统识别用户的真实身份的主要方法n用户口令5.1.1 用户识别方法分类用户识别方法分类n用户知道什么 (unix id and pw)n用户拥有什么 (key and card)n用户是什么 (physical identity)5.1.2 不安全口令的分析脆弱的安全口令1.使用用户名(user id)帐号作为口令2.使用用户名的变换形式作为口令3.使用自己或者亲友的生日作为口令4.使用学号、身份证号、单位内的员工号作为口令5.使用常用的英文单词作为口令5.1.3 一次性口令n为了解决口令传送的安全性,Leslie Lamport首次提出了利用Hash函数产生一次性口令,用来加强在网络传输中口令的安全性。1.一次性口令(OTP)的特点概念简单,易于使用基于一个被记忆的密码,不需要附加任何的硬件安全算法不需要存储诸如密钥,口令等敏感信息一次性口令2.OPT认证技术的原理单向的Hash函数(e.g PwdHash)秘密通行短语SPP不在网上传输3.OPT技术的实现机制挑战应答机制(SPP stored at System DB,easy to be cracked)口令序列(S/Key)机制(system keep M and user use M-1,secure but p1,p2,p3,pn is finite and need to reset the M)时间同步(login time 作为不确定因素,以分钟为时间单位)事件同步(将单向的前后相关序列作为系统的质询信息 e.g secure word)一次性口令4.一次性口令协议(OPT Protocol)1.用户输入登记名和相关身份信息ID2.若系统接受访问,则传递一次性密码k,在EC应用中,可根据缴费情况,决定访问次数n3.用户选择密钥x,计算口令 向系统传送数据(k,x)4.系统验证k,若正确,则将 保存5.第二次访问系统时,将 传给系统,系统计 将其与存储的数据相对照,如果一致,接受 并将 保存6.从此以后,每次登录,函数相乘只须 1一次性口令5.一次性口令的安全性OTP存在脆弱性 1.机密性 易遭离线字典攻击 2.完整性 易遭小数攻击 3.可用性 很难支持多个服务器攻击小数攻击n黑客可以利用假冒服务器得到用户的种子,并修改Hash值为较小值n黑客将种子和Hash值发给用户,用户用来计算一次性口令n黑客利用用户传来的一次性口令,并利用较小的Hash值来计算较大的Hash值的一次性口令,从而获得一系列用户口令 改进方案 客户端保存 seq,服务器端保存 seq 同步变化,每次相比较5.1.4 SecurID 卡系统n用户口令和SecurID显示码正确nSecurID卡片和系统时间同步问题5.2 指纹识别技术n生物识别的特点是唯一性和稳定性nEdward Henry 在 1597 将指纹划分为弓形,圆形和窝形三种类型,每个类型又可以分为多个子类型n每个手指上大约有50-200个这样的特征n身份识别依赖于微小特征的位置和方向5.2.1 指纹识别技术简介n指纹识别技术依赖于现代电子集成制造技术(PC的速度,体积小的取像设备)快速可靠的算法(模糊匹配算法)5.2.2 指纹取像的几种技术和特点主要技术n光学全反射技术n硅晶体电容传感技术n超生波扫描主要特点比较n体积,耐用性,成像能力,耗电和成本5.2.3 指纹识别系统中的软件和固件n固件指采集指纹图像的设备(如:USB)它要考虑到手指的压感、旋转、质量、以及采集头的质量和灰尘等因素n软件方面指一对一或一对多的比对算法,算法要对无监控的条件下所采集的指纹图像比对。质量要可靠5.2.4 指纹识别技术的优缺点优点n独一无二n速度快,使用方便n人体生物特征最可靠n更经济缺点n某些群体的指纹特征很少,故而很难成像n接受程度n指纹痕迹有可能被复制5.2.5 指纹识别技术的可靠性问题n十指可以产生至少4900个特征n拒判率(FRR)和误判率(FAR)n1%的误判率可以接受n计算机只涉及指纹有限信息,比对算法并不是精确匹配5.2.6 指纹识别技术的应用系统n嵌入式系统nPC桌面应用系统5.2.7 指纹识别技术的应用nIBM(指纹识别技术与IC卡技术相结合)nSFNB(网上银行)5.3 人脸识别技术5.3.1 人脸识别技术简介n计算机人脸识别技术是利用计算机分析人脸图像进而从中提出有效的识别信息,用来“辨认”身份的一门技术。n人脸研究包括五个方面1.人脸检测(face detection)2.人脸表征(face representation)3.人脸鉴别(face identification)4.表情/姿态分析(expression/gesture analysis)5.生理分析(physical classification)5.3.2 人脸识别中的关键技术n人脸检测n规一化n特征提取和识别5.3.3 人脸识别应用系统n清华研制n广州 Bioface 门禁人脸检测系统5.4 签名鉴别与笔记鉴别n用机器来识别签名人的身份n联机签名鉴别n脱机签名鉴别n笔记鉴别5.5 声纹识别技术n声纹(voiceprint)1941年产生于 Bell Labn声纹识别特点n声纹识别技术的分类n声纹识别系统研究关键问题n声纹识别技术应用领域5.6 虹膜识别技术n虹膜识别技术n虹膜识别的关键技术1.虹膜图像采集2.虹膜图像预处理3.特征提取4.分类5.6.3 虹膜识别技术的应用n门禁和考勤n金融和证卷n电子护照和第二代身份证n身份认证的场合n信息安全n特殊行业5.7 视网膜图像识别技术n视网膜识别技术的特点n视网膜图像识别技术5.8 掌纹识别技术n掌纹识别的特点n掌纹识别技术1.掌纹特征抽取2.掌纹特征匹配5.9 生物识别技术的发展前景n生物特征识别系统的评价n生物识别技术的发展前景5.10 访问控制(Access Control)n访问控制是通过操作系统来实现的n访问控制的概念与原理n安全控制的含义:保密性、完整性、有效性控制n访问控制的主要措施和目的:通过授权,保护被访问的客体的安全和最大限度的共享n访问控制的核心:一致性,信息资源没有二义性 统一性,有审计功能访问控制n访问控制策略及控制机构1.访问控制策略的概念n操作系统固有的n系统管理中形成的n用户对文件和资源进行保护定义的1.访问控制策略的研究和制定2.访问控制机构5.10.3 访问控制模型1.传统的访问控制模型角色的访问控制模型(RBAC)任务和工作流的控制模型(TBAC)任务和角色的控制模型(T-RBAC)访问控制模型(1)自主访问控制目录表访问控制访问控制表访问控制矩阵能力表访问控制模型(2)强制访问 控制(Mandatory access control)系统通过比较主体和客体的安全属性,对主体授权,决定访问客体的权限可以防止安全漏洞 Bell&LaPadula模型的安全策略是自主访问模型和强制访问模型相结合的产物 访问控制模型2.基于角色的访问控制模型(RBAC)权限不直接分配给用户,而是先分配给角色,然后用户被分配给相应的角色,从而获得角色的权限访问控制模型(3)基于任务和工作流的访问控制模型(TBAC)nTBAC模型是基于任务,采用动态授权的主动安全模型将访问权限与任务相结合动态管理缺点是有时角色和任务很难区分开来 访问控制模型4.基于任务和角色的访问控制模型(T-RBAC)nT-RBAC是RBAC和TBAC相结合的产物,n在T-RBAC中任务是有权限的,权限随着任务的执行而变化。角色只有在执行任务时才具有权限访问控制模型5.信息流模型 信息流模型是基于客体之间的传递,比存取控制型模型更为精确,它由以下部分组成n客体集合n进程集合n安全类集合n一个辅助交互类符合操作符n一个流关系课后作业1.试分析不安全口令的特点1.使用用户名(user id)帐号作为口令2.使用用户名的变换形式作为口令3.使用自己或者亲友的生日作为口令4.使用学号、身份证号、单位内的员工号作为口令5.使用常用的英文单词作为口令课后作业简述Bell&Lapadula模型 Bell&Lapadula模型从本质上讲是一种基于安全级别的存取控制模型,以主体对客体的存取安全级函数构成存取控制权限矩阵来实现主体对客体的访问。Bell&Lapadula模型是一个状态机模型,它形式化地定义了系统状态及状态间的转换规则。基本安全定理表明,系统可通过数学推导来证明系统的安全性,即:若系统的初始状态是安全的,即满足状态限制;若任一状态转换规则是安全的,即假设当前安全状态经满足约束的规则转换,产生一个新的状态也是安全的。则可推导,系统自身是安全的。Bell&Lapadula“向上读,向下写”的原则是:当且仅当主体的密级大于或者等于客体的密级,并且主体的范围包括客体范围时,主体才能读取客体中的数据;当且仅当主体的密级小于或者等于客体的密级,并且主体的范围包括客体的范围时,主体才能写客体中的数据。