- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
南京邮电大学信息安全系 第8章 身份认证和访问控制 南京邮电大学信息安全系 《网络信息安全》教研组 主要内容 8.1 单机状态下的身份认证 8.2 S/KEY认证协议 8.3 Kerberos认证协议 身份认证的概念和作用 用户要向系统证明他就是他所声称的那个人。 识别:明确访问者的身份(信息公开) 验证:对访问者声称的身份进行确认(信息保密) 作用: ? 限制非法用户访问网络资源。 ? 安全系统中的第一道关卡,是其他安全机制基础。 ? 一旦被攻破,其他安全措施将形同虚设。 安全系统中的身份认证和访问控制 8.1 单机状态下的身份认证 验证用户身份的方法: ? 用户知道的东西:如口令、密码等。 ? 用户拥有的东西:如智能卡、通行证、USB Key。 ? 用户具有的生物特征:如指纹、脸型、声音、视网膜扫描、DNA等。 ? 用户行为特征:如手写签字、打字韵律等。 8.1.1 基于口令的认证方式 联机攻击:联机反复尝试口令进行登录 脱机攻击:截获口令密文后进行强力攻击 (1)直接明文存储口令 风险大:任何人只要得到存储口令的数据库,就可得到全体人员(包括最高管理员)的口令。 多用于权限提升。 (2)Hash散列存储口令 ? 口令x的散列值F(x)又叫通行短语(Pass phrase) ? 散列函数为文件、报文或其他数据产生“数字指纹” 认证方法: 1)系统的口令文件中存储每个用户的账号和口令散列值对; 2)用户登录时输入口令x,系统计算出F(x); 3)系统将它与口令文件中相应的散列值比对,成功即允许登录。 (3)加盐的Hash散列存储口令 “加盐”的作用:避免由于相同的明文口令对应相同的口令散列而造成多个用户的口令同时被破解。 盐(salt):散列口令前与口令相结合的长为12bit的随机常数——即使两个用户口令相同,只要salt值不同,口令散列将不同。 lijie和wangfeng口令都为“password”,/etc/shadow文件中的口令散列为: 基于口令认证方式的安全性 1)即使黑客或管理员得到口令文件,由散列值计算出明文口令很难,所以比口令明文的认证安全。 2)基于口令明文或散列(静态口令)认证是单因素认证,而用户多选择易记忆、易被猜测的口令,同时窃取口令文件后也可进行字典式攻击。 3)在计算机网络和分布式系统中使用更不安全。 8.1.2 基于智能卡的认证方式 双因素认证方式:所知道的东西(PIN)和所拥有的东西(智能卡)。 1)每个用户的智能卡存储用户秘密信息,身份认证服务器也存放该信息; 2)用户输入PIN,智能卡识别PIN是否正确; 3)若正确则读出智能卡中的秘密信息,并利用它与主机进行认证。 硬件加密的安全性高;即使PIN或智能卡被窃取,用户仍不会被冒充。 8.1.3 基于生物特征的认证方式 生物统计学的生物特征 计算机强大计算功能 图像处理和模式识别 网络技术 1)生物识别系统捕捉生物特征的样品; 2)提取唯一特征数据并转化为数字符号(存储成该人的特征模板); 3)登录时人们同生物特征识别系统交互来进行身份认证,以确定匹配与否。 基于生物特征认证方式的安全性 ? 特征因人而异和随身携带——他人模仿难 ? 识别速度相对慢 使用代价高 使用面窄 不适合在网络环境中使用 在网络上泄露也不好更新 有误报(False Positives)和漏报(False Negatives) 8.2 S/KEY认证协议 8.2.1 一次性口令技术 网络环境下身份认证的困难性: 1)明文口令:易被嗅探,也容易受到字典攻击。 2)口令散列:直接“重放” 就可以假冒合法用户登录,并不需要解密得到口令本身。 ——不能使用静态口令,而必须使用一次性口令 一次性口令技术的发展 ? 1980年代首次提出利用散列函数产生一次性口令 ? 1991年贝尔通信提出挑战/应答(Challenge /Response)式动态密码身份认证系统S/KEY ? 开发基于MD5散列算法的动态密码认证系统 ? RSA实验室提出基于时间同步的动态密码认证系统RSA SecureID 一次性口令的两个因子 变动的口令——产生口令的运算因子变化 固定因子:用户的口令散列(双方共享) 变动因子:产生变动的一次性口令 1)基于时间同步认证技术 2)基于事件同步认证技术 3)挑战/应答方式的变动因子:由认证服务器产生的随机序列C
您可能关注的文档
最近下载
- 大连理工大学数学物理方法2001-2007、2013考研真题汇编.Image.Marked.pdf VIP
- 背包架式别墅电梯安装图.docx VIP
- 郭轶-生物材料学-5.ppt VIP
- 2024年分包商培训参考答案.docx VIP
- 郭轶-生物材料学-4.ppt VIP
- 一种背包式别墅电梯背向导轨安装工装.pdf VIP
- 后勤管理制度汇编 - 广州市天河职业高级中学.doc VIP
- 通桥(2021)5402-11-标准图集.docx VIP
- 标准图集-新12J07室外工程.pdf VIP
- 2025年福建省机关事业单位工勤人员技能等级考试(公共课程)历年参考题库含答案详解(5卷).docx VIP
文档评论(0)