安全技术ch06身份认证与访问控制电商.ppt
《安全技术ch06身份认证与访问控制电商.ppt》由会员分享,可在线阅读,更多相关《安全技术ch06身份认证与访问控制电商.ppt(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第6章 身份认证与访问控制主要知识点主要知识点:-身份认证 -访问控制概述 -自主访问控制 -强制访问控制 -基于角色的访问控制 2023/4/101Ch6-身份认证与访问控制在现实生活中,我们个人的身份主要是通过各种证件来确认的,比如:身份证、户口本等。认证是对网网络络中中的的主主体体进进行行验验证证的的过过程程,用户必须提供他是谁的证明,如他是某个雇员,某个组织的代理、某个软件过程(如交易过程)等。身身份份认认证证(authentication)是是证证明明一一个个对对象象的的身身份份的的过过程程。与决定把什么特权附加给该身份的授权(authorization)不同。身份认证又称实体鉴别2
2、023/4/102Ch6-身份认证与访问控制实体鉴别(Entity Authentication)实体鉴别就是确认实体是它所声明的,即证实主体的真实身份与其所声称的身份是否相符的过程。某一成员(声称者,示证者)提交一个主体的身份并声称它是那个主体。实体鉴别目的是使别的成员(验证者)获得对声称者所声称的事实的信任。实体鉴别的例子实体鉴别的例子实体鉴别的例子实体鉴别的例子sina的邮件登录、Telnet远程登录、Ftp服务等2023/4/103Ch6-身份认证与访问控制实体鉴别系统中可能涉及的实体一方是出示证件的人,称作示证者P(Prover),又称声称者(Claimant)。另一方为验证者V(V
3、erifier),检验声称者提出的证件的正确性和合法性,决定是否满足要求。第三方是可信赖者TP(Trusted thirdparty),参与调解纠纷。第四方是攻击者,可以窃听或伪装声称者骗取验证者的信任。2023/4/104Ch6-身份认证与访问控制实体鉴别的重要性实体鉴别的重要性实体鉴别是最重要的安全服务之一。鉴别服务提供了关于某个实体身份的保证。(很多其它的安全服务都依赖于该服务,如访问控制和审计服务)作为访问控制服务的一种必要支持,访问控制服务的执行依赖于确知的身份(访问控制服务直接对达到机密性、完整性、可用性及合法使用目标提供支持);作为对责任原则的一种直接支持,例如,在审计追踪过程中
4、做记录时,提供与某一活动相联系的确知身份。实体鉴别可以对抗假冒攻击的危险2023/4/105Ch6-身份认证与访问控制对身份鉴别系统的要求(1)验证者正确识别合法申请者的概率极大化。(2)不具有可传递性(Transferability)(3)攻击者伪装成申请者欺骗验证者成功的概率要小到可以忽略的程度(4)第三方的实时参与*(5)第三方的可信赖性*(6)可证明的安全性2023/4/106Ch6-身份认证与访问控制零知识证明下面是一个故事:Alice:“我知道联邦储备系统计算的口令”Bob:“不,你不知道”Alice:我知道Bob:你不知道Alice:我确实知道Bob:请你的证实这一点Alice:
5、好吧,我告诉你。(她悄悄说出了口令)Bob:现在我也知道了。我要告诉华盛顿邮报Alice:啊呀!2023/4/107Ch6-身份认证与访问控制零知识证明把这个问题一般化,用P表示示证者,V表示验证者,P P试试图向图向V V证明自己知道某信息证明自己知道某信息。一种方法是P说出这一信息使得V相信,这样V也知道了这一信息,这叫基于知识的证明基于知识的证明;另一种方法是使用某种有效的方法,使得V相信他掌握这一信息,却不泄漏任何有用的信息,这种方法称为零知识零知识证明问题。证明问题。零知识证明满足零知识证明满足2 2个条件:个条件:P几乎不可能欺骗VV无法从P那里得到任何有关证明的知识,特别是他不可
6、能向别人重复证明过程2023/4/108Ch6-身份认证与访问控制零知识证明技术零知识证明技术可使信息的拥有者无需泄露任何信息就能够向验证者或任何第三方证明它拥有该信息。在网络身份鉴别中,已经提出了零知识技术的一些变形,例如,FFS方案,FS方案和GQ方案。一般地,验证者颁布大量的询问给声称者,声称者对每个询问计算一个回答,而在计算中使用了秘密信息。2023/4/109Ch6-身份认证与访问控制图6.1身份认证是安全系统中的第一道关卡2023/4/1010Ch6-身份认证与访问控制单向认证单向认证和双向认证和双向认证软件认证和硬件认证软件认证和硬件认证单因子认证和双因子认证单因子认证和双因子认
7、证静态认证和动态认证静态认证和动态认证 认证手段认证手段:基于用户所知道的(what you know)基于用户所拥有的(what you have)基于用户本身的(生物特征如:语音特征、笔迹特征或指纹)相关概念相关概念 2023/4/1011Ch6-身份认证与访问控制身份认证的基本方法身份认证的基本方法 用户名用户名/密码方式密码方式 ICIC卡认证方式卡认证方式 动态口令方式动态口令方式 生物特征认证方式生物特征认证方式 USB KeyUSB Key认证方式认证方式 2023/4/1012Ch6-身份认证与访问控制用户名用户名/密码方式密码方式是一种基于是一种基于“用户所知道用户所知道”的
8、验证手段的验证手段 每一个合法用户都有系统给的一个用户名/口令对,当用户要求访问提供服务的系统时,系统就要求输入用户名、口令,在收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。如果正确,则该用户的身份得到了验证。优点优点:由于一般的操作系统都提供了对口令认证的支持,对于封闭的小型系统来说是一种简单可行的方法。缺点缺点:是一种单因素的认证,它的安全性依赖于密码。由于许多用户为了防止忘记密码,经常会采用容易被他人猜到的有意义的字符串作为密码,因此极易造成密码泄露。密码一旦泄露,用户即可被冒充。2023/4/1013Ch6-身份认证与访问控制常规的口令方案涉及不随时
9、间变化的口令,提供所谓的弱鉴别(weak authentication)。口令或通行字机制是最广泛研究和使用的身份鉴别法。通常为长度为不小于不小于5的字符串。选择原则:易记、难猜、抗分析能力强。口令系统有许多脆弱点:外部泄露 口令猜测 线路窃听 重放2023/4/1014Ch6-身份认证与访问控制POP3 passwd2023/4/1015Ch6-身份认证与访问控制帐号口令机制的改进考虑改进(争取不要传输直接的明文口令)传输口令的变化:口令的散列值传输口令的变化:口令和时间的散列值由服务器发起挑战:一随机数用户返回散列值 随机数|口令2023/4/1016Ch6-身份认证与访问控制动态口令方式
10、动态口令方式是一种让用户的密码按照时间或使用次数不断动态是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术变化,每个密码只使用一次的技术 采用动态密码卡(专用硬件),密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码。用户将动态令牌上显示的当前密码输入,由这个信息的正确与否可识别使用者的身份。优点优点:采用一次一密的方法,不能由产生的内容去预测出下一次的内容。而且输入方法普遍(一般计算机键盘即可),能符合网络行为双方的需要。缺点缺点:如果客户端硬件与服务器端程序的时间或次数不能保持良好的同步,就可能发生合法用户无法登录的问题,这使得用户的使用非常不方便。
11、2023/4/1017Ch6-身份认证与访问控制ICIC卡认证方式卡认证方式是一种基于是一种基于“用户所拥有用户所拥有”的认证手段的认证手段 IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器中读取其中的信息,以验证用户的身份。优点优点:通过IC卡硬件的不可复制性可保证用户身份不会被仿冒。缺点缺点:由于每次从IC卡中读取的数据还是静态的,通过内存扫描或网络监听等技术还是很容易能截取到用户的身份验证信息。因此,静态验证的方式还是存在着根本的安全隐患。2023/4/1018Ch6-身份认证与访问控制生物特征认证方式生物特征认证方式以人体惟一的、可靠的、稳定的生物特征以人体惟一的、可靠的、
12、稳定的生物特征(如如指纹、虹膜、脸部、掌纹等指纹、虹膜、脸部、掌纹等)为依据,采用计为依据,采用计算机的强大功能和网络技术进行图像处理和模算机的强大功能和网络技术进行图像处理和模式识别。式识别。优点:优点:使用者几乎不可能被仿冒。缺点:缺点:较昂贵。不够稳定(辩识失败率高)。2023/4/1019Ch6-身份认证与访问控制USB KeyUSB Key认证方式认证方式采用软硬件相结合、一次一密的强双因子认证模式。采用软硬件相结合、一次一密的强双因子认证模式。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用
13、户身份的认证。基于PKI体系的认证模式 优点优点:便于携带、使用方便、成本低廉、安全可靠性很高,被认为将会成为身份认证的主要发展方向。缺点缺点:安全性不如生物特征认证。2023/4/1020Ch6-身份认证与访问控制6.1.2 常用身份认证机制常用身份认证机制 简单认证机制简单认证机制 基于基于DCE/KerberosDCE/Kerberos的认证机制的认证机制 基于公共密钥的认证机制基于公共密钥的认证机制 2023/4/1021Ch6-身份认证与访问控制简单认证机制简单认证机制 口令认证口令认证一次性口令一次性口令(One-Time Password)One-Time Password)20
14、23/4/1022Ch6-身份认证与访问控制口令认证过程口令认证过程:用户将口令传送给计算机;计算机完成口令单向函数值的计算;计算机把单向函数值和机器存储的值比较。不足之处不足之处:以明文方式输入口令容易泄密;口令在传输过程中可能被截获;口令以文件形式存储在认证方,易于被攻击者获取;用户为了记忆的方便,访问多个不同安全级别的系统时往往采用相同的口令,使得攻击者也能对高安全级别系统进行攻击。只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证。口令认证口令认证2023/4/1023Ch6-身份认证与访问控制基于基于DCE/KerberosDCE/Kerberos的认证机制的认证机制 图
15、6.2 认证双方与Kerberos的关系 DCE/Kerberos是一种被证明为非常安全的双向身份认证技术。Kerberos既不依赖用户登录的终端,也不依赖用户所请求的服务的安全机制,它本身提供了认证服务器来完成用户的认证工作。DCE/Kerberos的身份认证强调了客户机对服务器的认证;而其它产品,只解决了服务器对客户机的认证。2023/4/1024Ch6-身份认证与访问控制基于公共密钥的认证机制基于公共密钥的认证机制使用符合使用符合X.509X.509的身份证明的身份证明 使用这种方法必须有一个第三方的授权证明(Certificates of Authority,CA)中心为客户签发身份证
16、明。客户和服务器各自从CA获取证明,并且信任该授权证明中心。在会话和通讯时首先交换身份证明,其中包含了将各自的公钥交给对方,然后才使用对方的公钥验证对方的数字签名、交换通讯的加密密钥等。在确定是否接受对方的身份证明时,还需检查有关服务器,以确认该证明是否有效。优点优点:是非常安全的用户认证形式。缺点缺点:实现起来比较复杂,要求通信的次数多,而且计算量较大。2023/4/1025Ch6-身份认证与访问控制6.2访问控制概述访问控制概述 一个经过计算机系统识别和验证后的用户(合法用户)进入系统后,并非意味着他具有对系统所有资源的访问权限。访问控制的任务访问控制的任务 就是要根据一定的原则对合法用户
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全技术 ch06 身份 认证 访问 控制
限制150内