第六章信息安全原理与技术ch06-身份认证与访问控制-精品·公开课件.ppt

第六章信息安全原理与技术ch06-身份认证与访问控制-精品·公开课件.ppt

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Ch6-身份认证与访问控制 信息安全原理与技术 郭亚军 宋建华 李莉 清华大学出版社 第6章 身份认证与访问控制 主要知识点: -- 身份认证 -- 访问控制概述 -- 自主访问控制 -- 强制访问控制 -- 基于角色的访问控制 6.1身份认证 认证一般可以分为两种: 消息认证:用于保证信息的完整性和抗否认性。在很多情况下,用户要确认网上信息是不是假的,信息是否被第三方修改或伪造,这就需要消息认证。 身份认证:用于鉴别用户身份。包括识别和验证,识别是指明确并区分访问者的身份;验证是指对访问者声称的身份进行确认。 相关概念 单向认证和双向认证 软件认证和硬件认证 单因子认证和双因子认证 静态认证和动态认证 认证手段: 基于用户所知道的(what you know) 基于用户所拥有的(what you have) 基于用户本身的(生物特征如:语音特征、笔迹特征或指纹) 6.1.1身份认证的基本方法 用户名/密码方式 IC卡认证方式 动态口令方式 生物特征认证方式 USB Key认证方式 用户名/密码方式 是一种基于“用户所知道”的验证手段 每一个合法用户都有系统给的一个用户名/口令对,当用户要求访问提供服务的系统时,系统就要求输入用户名、口令,在收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。如果正确,则该用户的身份得到了验证。 优点: 由于一般的操作系统都提供了对口令认证的支持,对于封闭的小型系统来说是一种简单可行的方法。 缺点: 是一种单因素的认证,它的安全性依赖于密码。由于许多用户为了防止忘记密码,经常会采用容易被他人猜到的有意义的字符串作为密码,因此极易造成密码泄露。密码一旦泄露,用户即可被冒充。 IC卡认证方式 是一种基于“用户所拥有”的认证手段 IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器中读取其中的信息,以验证用户的身份。 优点: 通过IC卡硬件的不可复制性可保证用户身份不会被仿冒。 缺点: 由于每次从IC卡中读取的数据还是静态的,通过内存扫描或网络监听等技术还是很容易能截取到用户的身份验证信息。因此,静态验证的方式还是存在着根本的安全隐患。 动态口令方式 是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术 采用动态密码卡(专用硬件),密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码。用户将动态令牌上显示的当前密码输入,由这个信息的正确与否可识别使用者的身份。 优点: 采用一次一密的方法,不能由产生的内容去预测出下一次的内容。而且输入方法普遍(一般计算机键盘即可),能符合网络行为双方的需要。 缺点: 如果客户端硬件与服务器端程序的时间或次数不能保持良好的同步,就可能发生合法用户无法登录的问题,这使得用户的使用非常不方便。 生物特征认证方式 以人体惟一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。 优点: 使用者几乎不可能被仿冒。 缺点: 较昂贵。 不够稳定(辩识失败率高)。 USB Key认证方式 采用软硬件相结合、一次一密的强双因子认证模式。 USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证。 两种应用模式: 基于挑战/应答的认证模式 基于PKI体系的认证模式 优点: 便于携带、使用方便、成本低廉、安全可靠性很高 ,被认为将会成为身份认证的主要发展方向。 缺点: 安全性不如生物特征认证。 6.1.2 常用身份认证机制 简单认证机制 基于DCE/Kerberos的认证机制 基于公共密钥的认证机制 基于挑战/应答的认证机制 简单认证机制 口令认证 一次性口令(One-Time Password) 口令认证 口令认证过程: ①用户将口令传送给计算机; ②计算机完成口令单向函数值的计算; ③计算机把单向函数值和机器存储的值比较。 不足之处: 以明文方式输入口令容易泄密; 口令在传输过程中可能被截获; 口令以文件形式存储在认证方,易于被攻击者获取; 用户为了记忆的方便,访问多个不同安全级别的系统时往往采用相同的口令,使得攻击者也能对高安全级别系统进行攻击。 只能进行单向认证,即系统可以认证用户,而用户无法对系统进行认证

文档评论(0)

秦圈圈 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档