- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
5.身份鉴别--wjf
1身份鉴别和访问控制
2实体鉴别的目的和过程
• 实体鉴别(身份鉴别):某一实体确信与之打交道的实
体正是所需要的实体。只是简单地鉴别实体本身的身
份,不会和实体想要进行何种活动相联系。
• 在实体鉴别中,身份由参与某次通信连接或会话的远程
参与者提交。这种服务在连接建立或在数据传送阶段的
某些时刻提供,使用这种服务可以确信(仅仅在使用时间
内): 一个实体此时没有试图冒充别的实体,或没有试图
将先前的连接作非授权地重演。
3实体鉴别分类
• 实体鉴别可以是单向的也可以是双向的。
单向鉴别是指通信双方中只有一方向另一方进行鉴
别。
双向鉴别是指通信双方相互进行鉴别。
4实现身份鉴别的途径
• 三种途径之一或他们的组合
(1)所知(Knowledge):密码、口令
(2)所有(Possesses):身份证、护照、信用卡、钥匙
(3)个人特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、
DNA以及个人动作方面的一些特征
设计依据:
安全水平、系统通过率、用户可接受性、成本等
5非密码的鉴别机制
A. 口令机制
B. 一次性口令机制
C. 询问—应答机制
D. 基于地址的机制
E. 基于个人特征的机制
F. 基于设备的鉴别
6A.口令机制
• 常规的口令方案涉及不随时间变化的口令,提供所谓的弱
鉴别(weak authentication)。
• 口令或通行字机制是最广泛研究和使用的身份鉴别法。通
常为长度为5~8的字符串。选择原则:易记、难猜、抗分
析能力强。
7• 禁止不必要的用户登录服务器。如邮件服务器不应该给用户使用
SHELL的权利;
• 尽可能强制新添加的用户在第一次登录时修改密码;
• 保护好系统中密码配置文件不被窃取;
• 禁止Root远程登录;少用Telnet或安装SSL加密Telnet信息;
• 保护用户名不要泄露。因为登录一台机器需要两个部分—用户名
和口令。
• 不要将多台计算机的用户密码设成一样的,防止黑客攻破一台机器
后就可攻击所有机器。
8对付口令猜测的措施
• 严格限制非法登录的次数;
• 口令验证中插入实时延迟;
• 限制最小长度,至少6~8字节以上
• 防止用户特征相关口令,
• 口令定期改变;
• 及时更改预设口令;
• 使用机器产生的口令。
9口令带来的问题
• 窃听
• 口令数据文件被获取
• 口令猜测
• 重放
• 其他问题
10
p′ id
id q
比较
是或不是
验证者
口令p′
用户id
消息
g q ′
保护口令:单向函数
11
SAM (Security Accounts Manager)
• 在独立的Windows 2000计算机上,安全账户管理器负责保存用户账
户名和口令的信息。
• 口令通过散列并被加密,现有的技术不能将打乱的口令恢复(尽管如
此,散列的口令是可以被暴力猜解) 。
• SAM 组 成 了 注 册 表 的 5 个 配 置 单 元 之 一 , 它 在 文 件
%systemroot%\system32\config\sam中实现。
• 在Windows 2000域控制器上,用户账户和散列的数据保存在活动目
录中(默认为%systemroot%\ntds\ntds.dit)。散列是以相同的格式保
存的,但是要访问它们必须通过不同的方法。
12
保护口令:防止窃听
q ′
f
id
id q
比较
是或不是
口令p ′
用户id
验证者
消息
13
对付重放攻击的措施
• 抵抗对通信线路的主动攻击——重放攻击。
r ′ id nrv
g
f
id q
g
比较
是或不是
口令p′
声称者
验证者
消息q ′
用户id
时间戳nrv
r′
r
14
例:窃取口令
• 例如某个UN IX公用系统,普通用户账号“PUBL IC”,
口令也是“PUBL IC”。该公用
• 远程登录,所以系统管理员也常使用。“PUBL IC”
进行登录后,使用SU命令切换到ROOT。
• 以利用的一个管理漏洞。
15
具体做法如下:
• 1. 改变PUBL IC账号的PATH环境变量值。
• 2. 在/HOME /PUBL IC中放入一个小程序,名字就叫SU。
由它模拟真正的SU程序密码,并在此截获超级用户的口
令。
• 3. 发送超级用户的密码到某人的个人信箱。
• 4. 显示“SU: INCORRECT PASSWORD”。
• 5. 删除本程序,并恢复PUBL IC账号的PATH环境变量。
16
• 这个例子提醒我们,系统管理员应当尽
量分配给每一个用户以独立的账号,如果一定需要
公共账号,系统管理员应当避免使用该公共账号登
录,并且在执行命令时也最好加上绝对路径。
17
例:绕过口令机制
• 用户名和密码登录的页面中,其源文件可能类似
下面的内容:
• tr td width=6
您可能关注的文档
最近下载
- 《研学旅行指导师实务》课件——第1章 研学旅行指导师职业基础.pptx VIP
- 2025年秋季新教材部编版小学道德与法治二年级上册全册道法最新教案(教学设计).docx
- 马克思主义经典著作选读期末复习资料.pdf VIP
- 长征寻迹,爱心志愿——遵义五日红色旅游产品设计.pdf
- 2025年一级建造师执业资格考试《机电工程管理与实务》真题卷(附解析).docx VIP
- (新人教PEP版)英语六年级下册 Unit 4 大单元教学设计.docx
- 2025年营养指导员考试真题库(含答案).pdf
- 八年级语文上册新教材解读课件(统编版2024).pptx
- 野外数字路线地质调查野外数字填图教程.ppt VIP
- 中国在线供应链金融行业市场行情动态分析及发展前景趋势预测报告.docx
文档评论(0)