操作系统原理第13章 操作系统安全.ppt

13.5.1 基于密码的身份验证 盐有三个用途: 防止重复的密码在密码文件中可见。即使两个用户选择相同的密码,这些密码将分配有不同的盐值。因此,两个用户的散列密码将不同。 极大地增加离线字典攻击的难度。对于一个b位长度的盐值,可能的密码数按2b的系数增长,从而增加了字典攻击中猜测密码的难度。 当一个人在两个或多个系统上具有密码时,那么查明其是否在所有系统上使用了相同的密码几乎不可能。 13.5.1 基于密码的身份验证 UNIX密码方案存在两个威胁。首先,用户可以使用来宾账户或其他方法获取对机器的访问,然后在此机器上运行密码猜测程序,即密码破解器。攻击者应该能够检查上千个可能的密码,而只使用少量的资源消耗。此外,如果一个对手能够获取密码文件的副本,则破解器程序可以自由运行在其他机器上。这使得对手可以以合理的周期运行数百万个可能的密码。 13.5.2 基于令牌的身份验证 用户使用自身拥有的一个对象来验证自己的身份,这一对象就称为令牌。记忆卡和智能卡是两种应用广泛的令牌,它们是一些具有银行卡外形的卡片。 记忆卡 记忆卡可以存储数据,但不能处理数据,它和银行卡的共同点是,在卡的背面都有一个磁条,这个磁条可以存储简单的安全代码,并能够被一个并不贵重的卡阅读器读取。也有些记忆卡的内部使用的是电子记忆体。 13.5.2 基于令牌的身份验证 记忆卡还可以用于物理访问,例如宾馆的房间卡。为了计算机用户身份验证,这种卡通常使用某种形式的密码或个人识别码(PIN)。一个典型的应用就是自动提款机(ATM)。 13.5.2 基于令牌的身份验证 记忆卡加上一个PIN或密码,比单独的密码可提供更高的安全性。敌手必须实际得到这张卡(或者复制它)并知道这张卡的PIN 才行。它的潜在缺点是: 需要特殊的读卡器:这就增加了使用令牌的成本,并要求保证读卡器硬件和软件的安全性。 令牌遗失:丢失令牌会使其所有者暂时不能获得系统的访问权。因此,丢失令牌后,重新制作令牌会需要额外的管理成本。此外,如果令牌被盗或被伪造,那么敌手现在只需要知道密码就可获得未经授权的访问。 用户不满意:虽然用户能够接受使用记忆卡操作ATM机的方式,但是使用计算机来访问的方式可能会被认为是不便利的。 13.3.6 间谍软件 间谍软件是一种迅速扩散的恶意软件,简单讲,它是在用户不知情的情况下加载到PC上的,并在后台做一些超出用户意愿的事情。但是,要定义间谍软件却比较微妙。比如Windows自动更新程序下载安全组件到安装有Windows的机器上,用户不需要干预。同样地,很多反病毒软件在后台自动更新。上述的两种情况都不被认为是间谍软件。 13.3.6 间谍软件 一般认为间谍软件有四个特征:首先,它隐藏自身,所以用户不能轻易地找到;其次,它收集用户数据(如访问过的网址、口令或信用卡号);再次,它将收集到的资料传给远程的监控者;最后,在卸载它时,间谍软件会试图进行防御。此外,一些间谍软件会改变系统设置或者进行其他的恶意行为。 13.3.6 间谍软件 有人将间谍软件分成三大类。第一类是为了营销:该类软件只是简单地收集信息并发送给控制者,以更好地将广告投放到特定的计算机上。第二类是为了监视:某些公司故意在职员的电脑上安装间谍软件,监视他们在做什么,在浏览什么网站。第三类接近于典型的恶意软件,使被感染的电脑成为僵尸网络中的一部分,等待控制者的指令。 13.3.6 间谍软件 计算机感染间谍软件,一种可能的途径和所有的恶意软件是一样的,即通过木马。不少免费软件都有间谍软件,软件的开发者可能就是通过间谍软件而获利的。P2P文件共享软件就是间谍软件的温床。此外,许多网站显示的广告条幅直接指向了含有间谍软件的网页。 另一种主要的感染途径是下载驱动,仅仅访问网页就可能感染间谍软件(实际上是恶意软件)。例如,首先网页可能将浏览器导向一个可执行文件,当浏览器访问此文件时,会弹出一个对话框提示用户运行或保存该文件。许多用户会直接点击执行,于是电脑就被感染了。 13.3.6 间谍软件 第三种常见的途径是被感染的工具条。IE和其他一些浏览器都支持第三方工具条。一些间谍软件的作者创建很好看且功能也不错的工具条,用户一旦安装了这样的工具条就被感染了。从本质上讲,这种感染机制很像木马,只是包装不同。 13.3.6 间谍软件 第四种感染的途径更狡猾。很多网页都使用一种微软的ActiveX控件,这些控件是在浏览器中运行并扩展其功能的二进制代码。例如,显示某种特定的图片、音频或视频网页。这些技术是合法的但实际上非常危险,并可能是间谍软件感染的主要途径。这项技术主要针对IE浏览器。当访问一个含有ActiveX控件的网页时,发生什么情况取决于IE的安全性设置。如果安全性设置大低,间谍软件就自动下载并执行了。但安全性如果设置太高

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档