身份验证和访问控制

身份验证和访问控制

ID:39719914

大小:862.50 KB

页数:64页

时间:2019-07-10

身份验证和访问控制_第1页
身份验证和访问控制_第2页
身份验证和访问控制_第3页
身份验证和访问控制_第4页
身份验证和访问控制_第5页
资源描述:

《身份验证和访问控制》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第四章身份验证和访问控制身份认证(鉴别authentication)网络的普及使任何人都可以试图登录进入系统.确定用户合法身份,是进入网络和系统的第一道安全关口,也是用户获取权限的关键。身份认证解决“你是谁”(Whoareyou?)的问题。它是验证用户、系统或系统组件身份的一种能力。系统组件可以包括内部过程,如应用程序,或从一台计算机传到另一台计算机的网络包。身份验证方法用户或系统可以用以下四种方法中的一种,证明他们是自己所声明的什么身份。证实你所知道的出示你所拥有的证明你是谁识别你在哪儿证实你所知道的口令验证是Internet和计算机世界中最普通的

2、身份验证方法。当登录到一个计算机网络时,它通常会询问你的口令,这就是你所知道的。计算机把口令作为身份验证基础。如果把口令给了其他人,则计算机会授予这个人访问权,因为身份验证是基于已知的口令。这不是计算机的失误,而是人的错误。没有安全专家会把口令作为强鉴别机制,然而由于它简单、廉价和方便,因而不可能马上就消失。出示你所拥有的这个方法稍微先进一些,因为需要通过物理设备进行身份验证。证明“你所拥有的”的一个好的例子是大楼准入门卡。任何通过了扫描仪扫瞄门卡的人将会准许进入大楼。但这种方法的局限是,身份验证的基础是持有门卡。如果你把卡给了其他人,这些人就可以进

3、入大楼。因此,应该建立一种更复杂的进入大楼的身份验证的系统,不仅需要一张门卡,还要有口令,这样就结合了拥有物品和知晓内容两种机制。你是谁:用生物识别技术进行鉴别就用户而言,证明“你是谁”的方法,是以一些无法轻易复制或偷走的物理、遗传或其他人类特征为基础的。指纹是一种已被接受的用于唯一地识别一个人的方法。手印是又一种被用于读取整个手而不是仅仅手指的特征和特性。声音图像对每一个人来说也是各不相的同。笔迹或签名不仅包括字母和符号的组合方式,也包括了签名时某些部分用力的大小,或笔接触纸的时间的长短和笔移动中的停顿等细微的差别。视网膜扫描是用红外线检查人眼各不

4、相同的血管图像。其吸引人的地方是生物识别绝不可能丢失和被偷窃。但是,生物识别技术也存在着某些局限性。需要特殊硬件,这就限制了生物技术只能用在比较少的环境中。因为生物技术极为依赖生物体的生理特点,因此不可能给出极为准确的答案。比如没有两个签字是绝对相同的,即使来自一个人,还有一些莫明其妙的影响,例如疲劳程度、心境状况和健康状况等。在匹配算法中必须建立某些公差。假如某个调用者经鉴别只有93%的可信度,你是否让其登录?直到最近,先进的生物测定学身份验证方法非常昂贵,并且只在高度安全的环境中使用。目前,几百家公司已经生产出低成本的生物测定学解决方案。这种方法

5、的例子包括指纹、面部特征扫描、视网膜眼部扫描和声音分析。例如,康柏公司提供标准鼠标大小的指纹扫描仪,它适合安装在监视器旁边。你在哪儿“你在哪儿”是最弱的身份验证形式,这种策略通过系统的位置确定你的身份。例如,UNIX系统的rlogin和rsh应用程序验证用户、主机或进程是部分根据它们IP地址的来源。但是,基于位置的身份验证方法很容易被愚弄,尤其是在本地网络。例如,服务器的IP地址是192.168.2.3,这个服务器中包含了有价值的信息,并且只允许IP地址为192.168.2.4的系统访问。假设有个系统的IP地址是192.168.2.5。只要重新设置系

6、统,使用192.168.2.4作为IP地址,则服务器就会授权给这个非法系统,因为服务器只能靠位置进行验证,而没有其他方法。这种方式也无法抵御IP地址欺骗攻击。最常见的身分认证机制:口令(Password)在现实中,黑客攻击目标的时候,90%会把破译普通用户的口令作为第一步。比如先用“finger远端主机名”找出主机上的用户账号,然后用字典穷举法进行攻击。因为事实上,很多用户都把自己常用的英文单词或者自己的姓名作为口令。通过一些程序,自动地从计算机字典里面去找单词作为用户的口令输入给远端的主机,尝试进入系统。这个破译过程是由程序来完成的。如果这种方法不

7、能奏效,黑客就会仔细地寻找目标的薄弱环节和漏洞,伺机夺取目标中存放口令的文件shadow或者passwd。在现代的Unix系统中,用户的基本信息都是存放在passwd文件中的,所有的口令都经过DES加密后专门放在shadow文件中,处于严密的保护下。老版本的Unix的口令都在passwd文件中。一旦获得了这个文件,就可以用专用的破解DES加密算法的程序来解析口令。⑴口令的安全性口令是计算机和用户双方知道的某个"关键字“,作为一个确认符号串只能由用户和操作系统本身识别。口令的实际使用往往降低了其安全性。三个方面:口令字符串的选择口令数据存放口令查找匹配

8、口令的选择世界100强的公司、小型公司和拥有强大安全保证的互联网服务供应商们的薄弱环节,那就是:在它们的用户

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。