- 1、本文档共71页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
身份认证及数字签名
一、身份认证概述 为了保护网络资源及落实安全政策。需要提供可追究责任的机制,这里涉及到三个概念:认证、授权及审计。 用户对资源的访问过程 一、身份认证概述(续) 认证与以下环境有关:某一成员(声称者)提交一个主体的身份并声称他是那个主体,认证能使别的成员(验证者)获得对声称者所声称的事实的信任。 身份认证的作用 对抗假冒攻击 确保身份,明确责任 身份认证概述 对身份认证过程中攻击: 数据流窃听(Sniffer):由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。 拷贝/重传:非法用户截获信息,然后再传送给接收者。 修改或伪造:非法用户截获信息,替换或修改信息后再传送给接收者,或者非法用户冒充合法用户发送信息。 二、认证方法的主要原理 主体了解的秘密,如口令、密钥; 主体携带的物品,如智能卡; 只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜血管分布图或签字等。 特定场所(也可能是特定时间)提供证据 验证者认可某一已经通过认证的可信方 1、基于口令的认证 对口令的攻击 窃听 1、基于口令的认证(续) 对口令的攻击 截取/重放 1、基于口令的认证(续) 对口令的攻击 字典攻击:根据调查结果可知,大部份的人为了方便记忆选用的密码都与自己周遭的事物有关,例如:身份证字号、生日、车牌号码、在办公桌上可以马上看到的标记或事物、其他有意义的单词或数字,某些攻击者会使用字典中的单词来尝试用户的密码。 穷举攻击(Brute Force):也称蛮力破解。这是一种特殊的字典攻击,它使用字符串的全集作为字典。 1、基于口令的认证(续) 对口令的攻击 窥探:攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以得到口令。 社交工程:比如冒充是处长或局长骗取管理员信任得到口令等等。冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令等。 垃圾搜索:攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如用户将口令写在纸上又随便丢弃。 1、基于口令的认证(续) 安全口令(对抗字典攻击和穷举攻击) (1)位数6位。 (2)大小写字母混合。如果用一个大写字母,既不要放在开头,也不要放在结尾。 (3)可以把数字无序的加在字母中。 (4)系统用户一定用8位口令,而且包括~!@#$%^&*?:{}等特殊符号。 1、基于口令的认证(续) 不安全口令(字典攻击和穷举攻击) (1)使用用户名(帐号)作为口令。 (2)用用户名(帐号)的变换形式作为口令。 (3)使用自己或者亲友的生日作为口令。 (4)使用常用的英文单词作为口令。 1、基于口令的认证(续) 为判断系统是否易受攻击,首先需要了解系统上都有哪些帐号。应进行以下操作: (1)审计系统上的帐号,建立一个使用者列表,同时检查路由,连接Internet的打印机、复印机和打印机控制器等系统的口令。 (2)制定管理制度,规范增加帐号的操作,及时移走不再使用的帐号。 (3)经常检查确认有没有增加新的帐号,不使用的帐号是否已被删除。 (4)对所有的帐号运行口令破解工具,以寻找弱口令或没有口令的帐号。 (5)当雇员或承包人离开公司时,或当帐号不再需要时,应有严格的制度保证删除这些帐号。 1、基于口令的认证(续) 为了增强基于口令认证的安全,可以采用以下改进方案。 (1)认证过程有一定的时延,增大穷举尝试的难度。 (2)不可预测的口令。修改口令登记程序以便促使用户使用更加生僻的口令。这样就进一步削弱了字典攻击。 (3)对无效用户名的回答应该与对有效用户名的回答相同。 1、基于口令的认证(续) 基于单向函数的口令认证 f是单向函数,p是口令,id是身份 Alice提供p||id 计算机计算f(p) 计算机与存储的值f(p)||id 作比较 由于计算机不再存储口令表,所以敌手侵入计算机偷取口令的威胁就减少了 1、基于口令的认证(续) 如果敌手获得了存储口令的单向函数值的文件,采用字典攻击是有效的。敌手计算猜测的口令的单向函数值,然后搜索文件,观察是否有匹配的。 猜口令p1, p2,…, pn。计算f(p1), f(p2),…, f(pn)。搜索文件。 1、基于口令的认证(续) 掺杂口令(加盐) Salt是一随机字符串,它与口令连接在一起,再用单向函数对其运算。然后将Salt值和单向函数运算的结果存入主机中。 计算机存储的是f(p,Salt)||Salt||id Salt只防止对整个口令文件采用的字典攻击,不能防止对单个口令的字典攻击。 1、基于口令的认证(续) SKEY Alice输入随机数R,计算机计算x1=f(R)、x2
您可能关注的文档
- 萃雅美白培养训练版.ppt
- 营销执行力及团队建设.ppt
- 营销管理与解析.ppt
- 营销战略及渠道管理.ppt
- 营销策划培养训练教程.ppt
- 营销计划、组织、执行及控制.ppt
- 葡萄图考核及应用.ppt
- 著名咨询公司经典人力资源培养训练.ppt
- 著名咨询公司内部知识---公司财务管理体系.ppt
- 葡萄酒营销策划案例设计.ppt
- 专题02+时事热点(精讲课件)2025年中考地理二轮复习讲练测(安徽专用).pptx
- 专题10+经济建设 2025年中考道德与法治二轮复习讲练测(广东专用).pptx
- 专题02+西游记【名著概览】+-+2025年中考语文必读名著演练.pptx
- 专题七+认识国家(课件)-【省心备考】2025年中考地理一轮复习优质课件.pptx
- 第22课《礼记》二则——《大道之行也》(课件)-2024-2025学年八年级语文下册同步备课精品资源.pptx
- 跨学科实践15:制作“龙骨水车”(课件)-2024-2025学年八年级物理下学期项目化课程案例.pptx
- 第13课_辽宋夏金元时期的对外交流(课件)2024-2025学年七年级历史下册同步教学课件.pptx
- 选择题专项讲解——综合类(课件)2025年初中道德与法治中考选择题练习.pptx
- 第21课《庄子》二则——《北冥有鱼》(课件)-2024-2025学年八年级语文下册同步备课精品资源.pptx
- 7.3+感受澳大利亚(第二课时)-2025学年七年级地理下册同步精品课堂(晋教版2024).pptx
最近下载
- 公安数据建模培训.pptx
- 2021药品临床综合评价管理指南(试行).pdf VIP
- 中班音乐《月亮婆婆喜欢我》.pptx VIP
- 北师大版五年级下册数学第3单元测试卷附答案.pdf VIP
- 福建省2025届高三毕业班3月适应性练习卷语文试卷(含答案).pdf
- 智慧健康养老服务与管理专业《老年服务与沟通技巧》课程标准.docx VIP
- 新载重线公约(中文版)(2010.10.06).pdf VIP
- T_CCSAS 013-2022 化工企业能量隔离实施指南.pdf
- 2023年江苏苏州市吴江区卫健系统部分事业单位招聘专业技术人员22人考前自测高频考点模拟试题(共500题)含答案详解.docx
- 《计算机控制技术》期末模拟考试题(附答案) .pdf VIP
文档评论(0)