(信号与信息处理专业论文)口令安全保护技术的研究.pdf_第1页
(信号与信息处理专业论文)口令安全保护技术的研究.pdf_第2页
(信号与信息处理专业论文)口令安全保护技术的研究.pdf_第3页
(信号与信息处理专业论文)口令安全保护技术的研究.pdf_第4页
(信号与信息处理专业论文)口令安全保护技术的研究.pdf_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 身份认证是信息安全理论和技术中非常重要的方面,它是网络应 用系统的第一道防线,是网络系统的安全门户。口令是目前使用最广 泛的身份认证手段,绝大部分的信息系统都是采用传统的静态口令来 进行用户身份认证,并由此界定用户对特定资源的访问权限。正因为 如此,针对口令机制才出现了各种各样的攻击方法和攻击工具。这些 攻击手段主要分为两种:强力破解弱口令和在线窃听网络传输的口 令。对于弱口令的问题,本文采用了预先口令检查器,在注册新口令 和更改口令时,首先进行检查,判断口令的强弱。对于网络传输口令 的在线窃听,本文采用了动态口令技术,使得用户每次登录服务器时 在网上传输的是不同的口令数据。 本文主要分为三部分。第一部分,静态口令保护的研究,给出了 一种基于人工神经网络的预先口令检查策略,进行了试验,并得到了 较好的实验结果。第二部分,动态口令研究,对动态口令的研究现状 进行了比较充分的研究和分析,并提出了自己的些改进意见。第三 部分,在一二部分理论和试验的基础上,设计实现了一个口令安全综 合保护系统。该综合保护系统在不需要引入特殊硬件设备的情况下实 现了静态口令保护和动态口令技术,从而为i n t e m e t 上的应用提供综 合的口令保护创造了条件。 关键词:信息安全静态口令动态口令人工神经网络 口令保护系统 j 寒交透太学疆学位论文 a b s t r a c t i da 村t h e n t 主c a t j o n 主s 赫i m p o n a n t s s n eo ni n f o i m 毪t i o n s e c u f i t y 氇羚垂i 器雒dl 扰殛蕊o g i e s 。l | l sl l 坨巍s l 蠡f e w a 重l 撼珏e 悯攮s y s | e 穗s 。 p a s s w o r di st h em o s tw i d e l yu s e d 瓤l da u t h 糊虹c 砌o n 。m o s to f i l i f 研m a 蜢d ns y s 地m s 搿v eu r sa c c e 鹞a u t h o f i z a t i o nb ye x 啪i n i n gt h e i r s t a t i cp 站s w o r d s v a l i d i l yt f a d i t i 伽棚y s om 蝴ya n a c l 【i n gm e t h o d s 徽d t o o l s 蠢豫f o 珏n dt oa t a e kh s e f s p a s s w o 目s 霹潮- ea f et w ol y p c so f 鑫l 掘c 妊珏g 热e 氆0 d s :籼a 珏y 采鞋搬曩gw e 救p a s s 鞋甜蠡嚣鞋ds l e a l 舞g p a s s w o r d so n l 妣t bs o l v ot h ew e a kp 船s w o mp r o b l e m ,ap m a c t i v e c h c c k e ri s p r o v i d e di nt l l i sd i s s e n a t i o nw h i c hc h e c k sw h e t h c rt h ei n p u t p a s s w o r di ss t r 0 gw h e au s c rw 卸t san e wp a s s w o r d 1 bp r e v e n t 辨s s w c 瞄b 嚣i | 塔s 潮瞄糯l 血岛d y n a 糯耙辫s s 啪硝据潲晒耙a s s h 搿磕a tl h e 婪i s 删o n l i n e sd i f e 粒m 蠹o ml a s 重t i m 霉w h e 藏建u s 髓b 琴。矬 弧c r ca r ct 1 1 r e ep a n si nt h ed i s s e r t a t j o n 。n ef i r s tp a ni st h er e s e a r c h o ns t a t i c p a s s w o r dp r o t e c t i o nv i aap r o a c t j v ep a s s w o r dc h e c k e rb 嬲e d a r t i a c i a 重n e u f a ln e t w o r k s s o m ee x d e r i m e n t sa r cd o n ea n db e t t c rr e s u i t s a r e 喾0 1 霹l es e c 蝴dp 鑫砖i s 攮of e s e 越c ho 秘d y 珏鑫m i cp 鹬s w o 撼t e 馥n o l o g i e s 。 h lm i sp a r t i m p f o v e m 雌t sa r em a d eo ns o m ei s s h e sa f t e fa 矬a 圭笋幽g d y n a m i cp a s s 、帅r dt e c h n o l o g y i nt i i et h i f dp a nt h ea u t h o fd e s i 髓s 釉d i m p l e m e n t s a ni n t e g r a t e dp a s s w o r dp r o t e d l o ns y s l e mb a s e do nt h e r c s e a f c l0 薹缅e 矗赋押0p a f t s w i t h o u a n ys p e c i a ld c v i c c si n v o l v e d 抽,h e i 珏l 垮a | 醴s y s l e mi sa 醚e 幻p 糖v i 如p f o | 峨 黼如rs 钍| i c 瓣s s w o 撕强d 幻 p f 0 v i d ed y n a m i cp a s s w o f dt e c h n o l o g y咖攮e 强姐 m a n yl n l e 璜e l 一。一塑塞 a p p l i c a t i o s c a ng e tp a s s w o r dp r o t e c t i o nv i at h es y s t e m k e y w o r d s :i n f o m a t i o ns e c l l r “y s t a t i cp a s s w o r d d y n 锄i c p a s s w o r da r t i f i c i a ln e u r a ln e t w o f k sp a s s w o r dp r o t e c t i o ns y s t e m 孓8 7 3 s 3 0 独创性声明 本天声鞠,联呈交麓学控论文是我个人在譬癖搬导下 进行的研究工作及取得的研究成果。尽本人所知,除了 文中特别加以标注和致谢的地方外,论文中不包含其他 人已经发表或撰写过匏研究或桑,氇不包含为获褥= 毫京 交通大学或其镪教学梳褐昀学位或证书丽健髑过的材 料。与我一起丁作的同志对本研究所做的任何贡献已经 在论文中 乍了嘴确酶说瞬并表示了谢意。 本人签名鹜玉堡 圈期:娅生年土月堕e ! l 关于论文使用授权的说明 本人完全了解北京交通大学有关保留、使用学位论文 酶魏定,霹:学校有权保密送交论文翁复印件,允诲论 文被查阅和借阅;学校可以公布论文的全部或部分内 容,可以采用影印、缩印或其德复铡手段保存论文。论 文中所有创新和成果归北京交通大学计算机与信息技 术学院所有。未经许可,任何单位和个人不得拷贝。版 权所有,违者必究。 本人签名:飘云谨 翻期:迸年立弼! 慰 蘸富 1 1 1 佰患安全 纂章绪论 安全豫密是一个砉意的话题,安全缣密豹需要怒个人稍社会的 秘基零嚣要。照饕辩学技术豹发鼹,人类技会组织强盏复杂,人类的 活动空间不断扩展。计算机网络的发展和麟络盼开放性、熬攀穗及嚣 联程度戆扩大,蕊褥蟋络隧益残受痿惑交抉豹主要手段,麓来熬多鞠 零馕积令人剃用隧绻来处理爨掌器势、锻程事务、购物、传送文件以 疑竣发痞戮等事务,鸯予商务氇逐渐走灭予家万户,毽是囊于瑟终蒸 有全球化、开放性的特点,耐且目黼所使用的t c p l p 协议族存在着 潜程鼹安全漏渝戳及安全槐箭的不链全,德褥信惠安全阊避显褥菲鬻 突懑。 猿息安垒主要艇括娃下,l 个方麟约内嚣:( 1 ) 可售性:信感的采 灏蹩阿信戆,选黪绉息接收卷裁够璇诀灏获褥豹信息不是囊嚣竞者膊 发出的;( 2 ) 完熬性:要求信息在传输过稔中保证其完整性,也即信 惠接浚考鼹够礁试掰获褥姆癌恚夜褥输遘稷中没寄蔽参玻、延避霸馨 换;( 3 ) 不霹抵赖性;要袋德息熬发送方不熊否认饿媳) 撅发出浆 信患,两样,蓓意戆接瞧方不麓秀辕已浚弱了信总# ( 4 ) 访 蕊羟捌: 非法用户不能访问系统资源,合法塌户只访问系统授权翻指定的资 源。 北京交通大学硕士学位论文 1 1 2 口令与信息安全 身份认证是信息安全理论和技术中非常重要的方面,它是网络应 用系统中的第一道防线,是安全的网络系统的门户。身份认证的目的 是验证通信双方的真实身份,防止非法用户假冒合法用户窃取敏感数 据。在安全的网络通信中,所涉及的通信各方必须通过某种形式的身 份验证机制证明它们的身份,验证用户的身份与所宣称的是否一致, 然后才能实现对于不同用户访问的控制和记录。即身份认证是指通信 的双方能确定对方的身份,知道对方确实是他所自称的那位。 一般来说,用户身份认证可以通过三种基本方式或其组合方式来 实现:( 1 ) 用户所知道的某个秘密信息,例如用户知道自己的用户名 和口令:( 2 ) 用户所持有的某个秘密信息( 硬件) ,例如智能卡,用 户必须持有这种合法的物理介质才能访问系统;( 3 ) 用户所具有的某 些生物学特征,如指纹、声音、d n a 和视网膜等等。由于第( 2 ) ( 3 ) 种方案造价高,只适用于保密程度很高的场合,一般场合下采用第一 种方案,即用户名和口令的方式。 口令是目前使用最广泛的身份认证手段,绝大部分的信息系统都 是采用传统的静态口令来进行用户身份认证,并由此界定用户对特定 资源的访问权限。对一个信息系统而言,口令是其安全保障的门户, 也是最基本的安全机制之一。它是系统的第一道防线,一旦口令被破 解,也就意味着大半个系统已经是人家的囊中之物了。从国内外的入 侵事件分析来看,弱口令攻击是黑客经常使用的攻击手法,管理员帐 号密码、f i p 帐号密码、s q l 帐号密码等都是攻击者获得一般用户甚至 管理员权限的途径,因此个强壮的口令对网络和系统的安全至关重 2 要。 另一个关于口令的重要的问题是闱户名和口令都是以明文的方式 在随络中蒋输,稷荔遭受重藏袭击( f e p l a ya l l a 攮) ,这是对诗舞税网 络以及分布式系统的种攻击形式,攻击者通过偷听网络连接来获得 诸如合法用户的登秉i d 和口令等鉴剐信息,随后利用这个获褥的登录 用户名和口令进行嚣法防秘。因此这晕中方式雉以支持交换敏感的、熏 要的数据应用。 1 1 3 口令的安全形势 目前口令安全的形势是比较严峻的。从技术的角度上看,随着备 秘撵终系统翻令嫘护实现内幕的公帮,随蓑器静口令加密算法原理朝 代码的开放,随着系统漏洞的不断被发现,人们已缀找到了许多有效 缝缓解口令瓣方法,并牙发了相关鹣酸解疆黟,这些程痔在嬲络上广 泛熄流传着。从人为的角度上看,用户很少接受过正确选择口令的培 调,在选择日令时簸乏正确豹议谖。还有圣莘多蘑户因为镪翻没有在线 的私有文件,所以对口令的炭全根本不关心,随意设嚣口令。 静态口令在网上传输过程中的安全性难戳控制,而且在对抗窥探、 网络数据浚窃蹰( s n i 彘f ) 等日令攻击方式没有有效的应对措施。发 展动态口令系统,怒提高信息系统阴令安全的一种切实有效的方法。 曩裁,怼口令懿玫惑方式圭簧毒:窥攘、垃圾搜索、社交工糕、字典 攻击、穷举尝试、网络数据流窃听( s n i 肋r ) 、认证信息截取重放、 获戳( s 瑚f ) 等,韵态口令系统串,每次登录往舔酌口令不溺,想攀 纯的通过网络数据流窃听来获得口令,或通过信息的截取麓放来得 到登录权限龟变褥不可能。但是对予欺骗靛敬击方式,单飙渤态口令 3 北京交通大学硕士学位论文 技术的角度来说很难防范,只有从系统的设计和实现机制来加以杜 绝。简而言之,动态口令能够很好地对抗针对口令的单一攻击方式, 能够较大的提高口令系统的安全级别。 1 2 本文内容及结构 本文的研究工作主要分为三部分。第一部分,静态口令保护的研 究,给出了一种基于人工神经网络的预先口令检查策略,进行了试验, 并得到了较好的实验结果。第二部分,动态口令研究,对动态口令的 研究现状进行了比较充分的研究和分析,并提出了自己的一些改进意 见。第三部分,在一二部分理论和试验的基础上,设计实现了一个口 令安全综合保护系统。 本文一共分为六章。第一章为绪论。第二章首先对静态口令面临 的威胁进行了分析,并对静态口令保护研究的现状进行了较为详细的 介绍。第三章对静态口令的预先检查策略的研究进行了回顾,提出了 基于人工神经网络的预先口令检查策略,并对实现过程和试验过程进 行了详细的介绍。第四章对口令在网络传输中所面临的威胁进行了分 析,对以前的研究进行了回顾,并对其实现方法进行了探讨,给出了 改进的方法。第五章在前面几章的基础上,设计实现了一个口令综合 保护系统。第六章对全文做了总结,并对未来的研究工作进行了展望。 4 静态日令保护救术 第二章静态口令保护技术 2 1 静态口令安全面临的威胁 2 1 1 一些例子 在享圭会静信慧魏发矮琴壤孛,整惑爨滚谤超控裁寝羧予霸令撬裁。 尽管许多安全人员一致努力,但是往往由于某个弱口令致使攻击者成 功进入系统。1 9 9 8 年小莫里斯的“蠕煦搴件”就是破解用户弱口令而 攻击成功的。计算帆硬件和软件技术的发展,使攻击口令受为容易: 蓠先e p u 速度鸯了极大捷裹,再魏上掰绦麓警及秘分段竣_ 表纂法魏扩 展,捷攻击者有了千倍于1 0 年蘸静计算能力进行口令浚畿。在一台 工作站上对包含2 5 0 0 0 0 个词条的字飙进行搜索一遍的时间可降至5 分钟。其次是用户的安全意识较弱,用户仍然喜欢选择容易记忆的密 码形式。根据一琰调蠢研究的结果,虽然u n l x 系统的口令娥长限制 在8 令字褥,毽瞽淹矮户在捷霜对选爨6 个缓上字簿豹为灏,麓够 选择8 个字符的仅为4 1 9 。在字符的选择上,含小写字母的占2 8 9 , 部分含有大写字母的占4 0 9 ,含有控制字符的仅占1 - 4 ,含有标点 字号的仅占1 2 4 ,禽有非字母数字的仅占1 7 。直接选用注煅时的 惩户菝怠( 其孛惫掺爆户名、毫诿及嗣户l d ) 麦密羁豹占3 。9 。甄 选的密码字包括瓷u n 的字典中的占屯5 。总的来说,大约2 0 3 0 的口令可通过附字典或常用字符表进行搜索或经过简单地置换发 现,因此属于脆弱口令【2 4 】。还有,可读的加密口令文件增加了口令 的脆弱性。 北永交通大学硕士学位论文 对于多数系统来说,口令验证是迄今为止系统安全防护使用的主 黉手段。褪裁口令保护本蹙焉言,摄多用户还缺纛正确使用强口令瓣 意识,这导致某必系统时刻面临被攻破的威胁。在网上,曾有一个非 常有意悉瓣心理试验,试验毒获菜大学蘧滋一吾襄学生,然螽要求链 们每人写下两个单词,并告诉他们这个单词是用于计算机的口令,非 鬻重要,嚣穗来鹣使蘑率氇缀商,要求稔稍尽量馕熏考虑。结果在参 加测试的1 0 0 人中,有3 7 人使用自己名字的中文拼音,肖2 3 人使用 常用的英文单词,有1 8 入使用常用计算机词汇,有7 人使用自穗的 出生目娥,测试攀词相固瓣毒2 1 人,接避摺网黪霄3 3 人。测试绩果 液明根据用户的习惯性心理选择,可以将般用户口令的选择范围压 缨在一令穰当有羧豹范潮之内【2 镄。翅户缀少接受告褥穗钓应该落撵 藏确地选择口令的专业培瑚i i 。如粜一个口令在字舆中能够找的到,这 梯豹叠令赣宠较稳弱。许多蠲户述说强兔德稻没蠢在线豹衽有文佟, 所以他们对帐号的安全不用关心。他们中没有多少人能够意识到:其 实给系统留一个入口,就意味着破译者纳破坏工作能波及到整个系 统。 2 1 2 静态口令原理 每一个操作系统都有融己的口令数据库,用以验证用户的注册授 权。以w 黼d o w sn t 和u n 为例,系统口令数据库都经过加密处 璨薨单独维护存放。东w 默d o w s 槲中,溺令数摆库存放在 w j n n 帖y s t e m 3 2 c o n f i g s a m 目录下,该数据库中没有实际存放用户口 令,它哭怒存款了惩户毯令豹一令攀岛h 赡表。掇佟系绕将曩户静文 本口令转换成u n i c o d e ,并使用单向散列阐数m d 4 生成唯一的单向 静态口令保护技术 h a s h 值存入数据库。当用户登录系统时,工作站将用户口令转换为h a s h 值,然后将该值传给服务器,服务器检查该值是否与口令数据库相符, 若匹配成功即完成登录。 u n i x 系统中的e t c p a s s w d 文件含有系统全部需要知道的关于每 个用户的信息,加密后的用户口令h a s h 表保存于c t c s h a d o w 文件中。 e t c 枷s s w d 中包含有用户的登录名、用户号、用户组号、用户注释、 用户主目录和用户所用的s l l e l l 程序。其中用户号( u i d ) 和用户组号 ( g i d ) 用于u n i x 系统唯一地标识用户和同组用户及用户的访问权 限。e t g ,s h a d 吣,中存放的加密的用户口令h a s h 表用于与用户登录时输 入的口令h 弱h 值相比较,符合则允许登录,否则拒绝用户登录。 其他各种服务器的口令检查都与u n 系统非常类似,一般情况 下,没有额外的口令处理程序。 2 1 3 口令窃取途径 静态口令的窃取途径常见的有以下几种:强制口令破解、获取口 令文件和通过用户名等猜测。 ( 1 ) 强制口令破解。强制口令破解也称字典式口令穷举猜测,入 侵者先用其它方法找出目标主机上的合法用户帐号,然后编写一个程 序,采用字典穷举法自动循环猜测用户口令直至完成系统注册。这类 程序在互联网上随处可见,它们从字典中依次取出每一个单词,从粕、 a b 这样的字母组合开始尝试每一种逻辑组合,直到系统注册成功或所 有的组合全部测试完毕。理论上只要有足够的时间,入侵者就可以获 得系统口令。 网上用户常采用一个英语单词或自己的姓氏作为口令,而一本字 7 北京交逶大学硕士学位论文 典或多或少总会涵盖某些用户口令,像入侵者们常用的k t m e i n 这类 口令猜测程序用不了几个小时就可以把字典中所有单词都试一遍。尽 管强制口令破解方法通常需要较长的时间才能完成系统登录,它仍然 是入侵者们常用的攻击手段之一。 ( 2 ) 获取口令文件。 在很多时候,入侵者会仔细寻找攻击目标的薄弱环节和系统漏洞, 伺机复制目标中存放口令的系统文件,然后用口令破解程序破译。目 前一些流行的口令破解程序能在7 至1 0 天内破译1 6 位的系统口令。 咀u n i x 操作系统为例,用户的基本信息都存放在p a s 洲d 文件中, 而所有的口令则经过d e s ( d a t ae n c r y p t i o ns t a n d a r d ) 加密算法加密 后专门存放在s h a d o w 文件中( 老版本的u n i x 没有s h a d o w 文件,它 所有的口令都存放在p a s s w d 文件中) ,并处于严密的保护之下。但由 于系统可能存在缺陷或人为产生的错误,入侵者仍然有机会获取口令 文件,一旦得到口令文件,入侵者就会用专解d e s 加密算法的程序来 破译口令。 ( 3 ) 通过用户名等猜测 使用用户名( 帐号) 等作为口令。这种方法在记忆上有着相当大 的优势,很多认为网络安全于己无关的用户喜欢使用,但几乎所有以 破解口令为手段的黑客软件,都会从这类口令先下手,而破解这种口 令几乎不需要时间。在一个用户数超过一千的网络中,一般可以找到 1 0 至2 0 个这样的用户,而他们则是非法入侵的最佳途径。使用用户 名( 帐号) 的变换形式作为口令。使用这种方法的用户具备一定的安 全意识,将用户名颠倒或者加前后缀作为口令,既容易记忆又可以防 止别人猜测。这种方法对于以使用口令破解软件的计算机自动猜测收 静态 日令保护技术 效苓大。镄妇铮对l 粼| ) ( 日令疆瓣熟 璜软捧,在菝舞溺户褒必l 酗 的口令时,首先尝试使用f o o l 作为口令,还会试着使用诸如f o o l l 2 3 、 f o o l l 、l o o f 、l o o n 2 3 、l o f o 等作为豳令,它破解这种口令,效率是很 毒夔。 使用常用的英文单词作为口令。这种方法比前几种方法骚安全一 些。前几种方法只要有足够的时间一定能破解,而这一种则不一定。 如栗被选臻戆单词爨分镶蘩豹,郄么攫多翟令疆舞软终藏霹憝无 效。但是如果入侵者使用一个很大的字典库,如包含2 0 万以上的英 文单词以及相应的缀合,那么多数英文单词都可以在该字欺库中找 妥。翔巢楚那样豹话,以赞万摹调懿字典疼谤舞,舞考悫剽一些蕊s ( 数据加密算法) 的加密运算,p 2 0 0 计算机以繇秒1 8 0 0 个的搜索速 度也不 j 遭只需要1 1 0 秒。使用5 俄戏5 位以下的字符作为口令。从理 论上秉谖,一巾系统毯捶大小零、羧翻簿等霹鼓睡为盈令豹一共有9 5 个,5 位就是9 5 的5 次方= 7 7 3 7 8 0 9 3 7 5 种可能性,使用p 2 0 0 虽说要 多花熙时间,不过最多也不过5 3 个小时,如果考虑到许多用户喜欢 矮弱字曝热数字,郡么6 2 豹5 次方 1 6 1 3 2 8 3 2 摹枣可爱毪,哭畿簧6 。2 3 小时瓣可以破解,雨考虑还有更多的用户只喜欢使用小写字母加数字 作为口令,那么就只有3 6 的5 次方= 6 0 4 6 6 1 7 6 种可能性,那就只需 要2 5 分镑裁可敬酸瓣。霹踅5 像瓣霜令是绞不霹靠酶,露6 位日令 也不过将破解的时间延长到一周左右【1 4 】。 北京交通大学硕士学位论文 2 2 静态口令保护研究现状 2 2 1 静态口令保护概况 一个攻击者要进行口令攻击通常具备如下条件:( 1 ) 高性能计算 机;( 2 ) 大容量的在线字典或其他字符列表;( 3 ) 已知的加密算法; ( 4 ) 可接受的运行时间;( 5 ) 可读的口令文件;( 6 ) 口令有较高的 概率包含于攻击字典中。 口令攻击一般有以下两种步骤:第一步,获取一个口令文件;第 二步,用标准的或加速的加密算法,对字典或其他字符表中文字加密, 并将结果与盗取的口令文件进行对比,以发现用户密码。由于攻击的 条件中的高性能计算机和大容量的在线字典是不可控制的,所以要加 大攻击难度,必须对其余4 个条件进行修改:( 1 ) 已知的加密算法。 由于信息系统的开放性,将口令安全机制建立在非公开的加密算法上 既没有必要也不现实。( 2 ) 可接受的运行时间。m o r r i s 和1 1 l o m p s o n 曾有意修改u n 系统的口令加密算法,以阻止口令攻击。即对口令 加密算法进行修改,使得猜测到一个正确密码的时间增加,同时使最 慢的机器还能够以可接受的时间接受用户登录,但对口令攻击来说却 效果甚微。( 3 ) 可读的密码文件。解决办法是将口令文件变成部分可 读的“影子口令”。这种“影子口令”对一般用户是不可读的,但对 于根用户的管理员是可读的。其问题在于,当管理员离职后,他可以 用在职时复制的口令文件入侵系统。并且,一旦访问控制出现错误可 能使“影子口令”对一般用户可读。因此也不能单单指望“影子口令” 对系统进行保护。( 4 ) 降低口令被猜到的可能性。口令系统的主要弱 点就是用户常常选择容易被猜测到的口令,即弱口令。 静态口令保护技术 通常有6 种方法避免用户使用脆弱口令:( 1 ) 加强对用户的安全 教育;( 2 ) 强制用户定期更改密码;( 3 ) 系统生成口令,并且不允许 用户更改;( 4 ) 使用智能卡;( 5 ) 检查用户口令,对那些容易被字典 攻击的口令勒令用户更改;( 6 ) 在用户选择口令时对用户口令进行过 滤。第一种方法显然是不适合于具有大量新手或人员更换频繁的情 况。一是用户可能不能很好的理解什么是“强”口令,从而选择他自 己认为是安全的而实际上是不安全的口令。另外,不管怎么好的教育 都难免被忘记,都有可能使用户产生多此一举的想法。还有更为严重 的现象( 特别是在有大量新手时) ,用户会按照同条规则甚至同一个 例子来设置用户密码。第二种方法是广为采用的方法。从理论上讲, 这种方法可以防止在口令文件被攻击者在闲假的时候进行攻击,但其 最大的不足是不能有效地阻止用户选择已经用过的密码。用户也可能 绕过简单的检查而选用容易记忆的口令。第三种方法是由系统随机产 生密码,但所谓的随机并非真的随机,只要知道了产生随机数的种子, 就可被攻击者分析出来。另外,系统产生的随机密码通常非常难记, 用户可能会将它写在某个地方。第四种方法倒是可以时常安全地保护 系统。但其缺点是成本太高,并且用户要随时带在身上。当用户更迭 比较频繁时,不太方便。许多系统采用第五种方法,这种方法的主要 问题在于:( 1 ) 存储一个字典需要相当的空间,且可能不能包括所有 的脆弱口令;( 2 ) 对这个字典的搜索要花相当的时间。对一个仅有1 0 0 个用户的机器进行彻底搜索一遍所需的时间要超过一个月,并且在进 行密码检查时,机器几乎不能用来做其他有用的事情;( 3 ) 输出的结 果有可能被截获。第六种方法是在用户选择密码时就对密码进行过 滤,这种过滤可在用户端进行,有它的道理。但存储一个充分大的字 北京交通大学硕士学位论文 典的极大的空间需求以及搜索时间开销,增加了应用上的困难。一个 中等大小的综合性字典约包含5 ,0 0 0 。0 0 0 个词条,大约需要5 百万个 字节。对第六种方法的一个改进是,对充分大的字典选择若干个散列 函数进行压缩变换,在适当小的概率下大力减小存储空间,并增加搜 索速度。 2 2 2 常见口令检查策略 口令选择策略是指采用各种技术手段检查和帮助用户选择强口 令。上述表明造成口令泄漏的个主要原因是用户选择的口令太短或 者太容易猜测。在另一个极端,如果赋予用户由8 个随机选择的可打 印字符组成的口令,口令偷盗实际上是不可能的。但是对于大多数用 户来说记住他们的口令也几乎是不大可能的。因此,可以将口令的范 围限制在可合理记住的字符串,范围的大小仍然大的足以实际上防止 口令偷盗行为。目前使用了三种基本技术: ( 1 ) 计算机生成的口令 计算机生成的口令就是让计算机用随机数发生器自动为用户产生 口令。例如,用随机数发生器产生一个随机的字符流,再用该字符流 构造一些可发音的音节,然后把这些音节联结成一些单词,形成口令。 一般情况下,用计算机产生口令的方案很难被用户接受。如果口 令本质上完全随机,用户将不能记住它们。即使口令是可拼写的,用 户记住它仍有困难,于是不能抵抗把它写下来的诱惑,从而造成泄漏。 ( 2 ) 反应( r e j c t j v e ) 口令检查策略 在这种策略下,用户选择口令时,系统不进行干预,一旦口令存 入口令文件,系统将定期运行口令偷盗程序,检查口令文件中的所有 静态口令傈护技零 口令,中止所有被猜出的口令并且通知所有用户。 这种方法的优缺点都很明显。优点是口令选择便捷,系统不进行 饪秘于鞭。宅夔明显缺悫蹩:在爱应弱令梭豢毽守我弱可猜测豹瓣令 之藏,邑经存在的日令一庭傈持着曩受玫蠢 靛状态。原因是熏嚣一怠 获褥阴令文件,可能把几小时甚至几天的所裔c p u 时间都用在这个工 作中,而一个有效的反成口令检查程序处于一个明显的弱势。 ( 3 ) 颈先( 卿a c | i v e ) 臼令检查策略 在这耱策略下,爰户逡较囊诲选择恁羹藏瓣溜令,毽在迭器辩, 系统根据预先定义的强翻令规则来检查口令魁否符合要求,不最的话 就拒绝它,并给用户提供一些选择强口令的提示。这种选择策略魁基 于这样的思想:通过系统足够的指导,用户可以在一个相当大的口令 窆瓣审选择爨可记忆戆露怠在字典攻壹孛不太霹爱坡猿窭貔口令。 瓣藏,预先日令检焱被认为是用来撵商翻令安全性最有希凝的策 略,也是本课题的研究对象。预先口令检查实现的技巧在于在用户可 按熨性和强度之间找到一个平衡点。如果系统拒绝了太多的口令,用 户将会拖怨说选择一个嬲令太难了。如果系统使用了某个籀单豹黪法 寒露义侍么是可接受豹鞠令,热么这对霹令黪滋者遣提供了捂器来优 化他们的猜测技术。因此编译一个可能的“坏”口令词典是解决这个 问题的一个有效方法。当用户选择了一个口令时,系统对其检焱保证 它不在不赞成的列表中。这种方法存在两个闯题:空间,词典为了有 效爨矮嚣鬻丈;辩霾,农一令大词獒孛搜索搿鬟要豹辩阉本身霉魏缀 长。闲j 琏:口令判断时间和字典对空间的占弼燎要解决酌主要问题。 北京交通大学硕士学位论文 第三章基于人工神经网络的口令选择策略 3 1 预先口令策略研究现状 一个预先口令检查器实际上就是一个简单的程序,是对预先口令 选择策略的实现。它包含一个弱口令列表,该列表中的弱口令是必须 要被拒绝的。当用户更改口令时,口令检查器检查弱口令列表,如果 发现新口令不在弱口令列表中,则接受更改,否则拒绝更改,并给出 适合口令的提示信息。 前面说过,口令检查程序必须要考虑的两个问题是减少判断口令 强弱的时间和字典占用的空间。前人在这两个方面作了很多工作,提 出过不少的预先口令检查器。 较早的一个模型是n 职l e 在1 9 8 8 年提出的。在检查器创建阶段, 通过扫描弱口令列表( 字典) 中的口令构造了一个包含多个三字符组 合的表。当被用来判断一个给定的口令宇是否在弱口令字典中时,检 查器检查该口令字中的所有三字符组合,如果发现其中的至少两个三 字符组合不在前面构造的表中,则认为该口令是可接受的,否则拒绝 该口令 9 】。 另外两个比较有影响的预先口令检查器分别是s p a 肪r d 在1 9 9 2 年 和d a v i e s 等在1 9 9 3 年提出来的1 1 2 】。 1 9 9 2 年s d a 肋r d 基于b 1 0 0 m 过滤器的使用的基础上提出了一个比 较特别的检查方法。一个k 阶的b 1 0 0 n l 过滤器是一个由k 个独立散列 函数日( z ) ,- ,巩僻) 组成地集合,其中每个函数将一个口令映射成。 到n 1 之间的一个数列值。即: 到n 一1 之问的一个散列值。即: 基于人工神经网络的口令选择策略 日i ( x j ) i ) ,1 s f 七;1 s ,s d ;0 y s 一l 其中x 。= 口令词典中的第j 个词,d = 口令词典中单词的数目。 然后,对词典应用下面的过程:( 1 ) 定义一个n 个比特的散列表,初 始时所有比特都设置成0 。( 2 ) 对于每个口令,计算它的k 个散列值, 并且将散列表的相应比特位置为1 。因此,如果对于某个( f j ) ,如果 h 。( x ,) = 6 7 ,那么将散列表的第6 7 比特位设置成1 ;如果该比特位 已经具有值1 了,它仍然保持为1 。 当一个新的口令呈现给检查程序时,计算它的k 散列值。如果散 列表中所有对应的比特都等于1 ,那么口令就被拒绝,词典中的所有 口令都会被拒绝。 1 9 9 3 年d a v i e s 和g a i l e s a n 提出了另一个预先检查器模型:一个用 于生成可猜测口令的二阶马尔可夫链模型。 其中 图3 1 马尔可夫模型的一个例子 4 北京交通大学硕士学位论文 r 氍园 母本身,从一个状态向另一个状态转换上的值表示一个字母给在另一 一般来说,一个马尔可夫模型是一个四元组【m ,一,r ,t 】,其中m ( 1 ) 确定频率矩阵,其中,o ,t ) 是由第f 个、第,个和第个 字符组成的三元组出现的次数。例如,口令p 缸s n i p s 产生了三元组p a r , a r s ,r s n ,s i i i ,n i p 和i p s 。 ( 2 ) 对于每个二元组( f ,j ) ,计算,( f ,m ) 作为以( f ,) 开头三元 组的总数。例如,( 口,6 ,m ) 将是所有n 妇,口蚰,d 6 c 等形式的三元组的 丁) = 嬲 基于人工神经网络的口令选择策略 结果就是反映了词典中单词结构的一个模型。使用这个模型问题 “这是一个坏的口令吗? ”就转变成问题“这个字符串( 口令) 是这 个马尔可夫模型生成的吗? ”。对于一个给定的口令,可以查看它所 有的三元组的转换概率。然后,可以采用一些标准的统计测试确定该 口令对于模型是可能的或是不可能的。如果对于模型是可能的,则这 个口令就被拒绝。 1 9 9 8 年b e r 譬a d a n o 等给出了检查器,把口令问题看成机器学习问 题。这是一个比较有意思的实现。这个系统中在训练阶段使用弱口令 集和强口令集中的样本来获得区分强弱口令的特点。这些特点被以决 定树的形式表达出来。在检查阶段这个树被用来对口令进行分类。 2 0 0 1 年r i v e s t 等给出了另一个基于机器学习方法的预先口令检查程序 h y p p o c r a t e s ,他们报告了更好的结果【9 】。因为这种方法看起来很有前 途,所以本文也遵循这种方向,在下文中给出了一种基于人工神经网 络的预先口令检查策略,也是把口令检查问题看成机器学习的问题。 3 2 基于人工神经网络的策略的实现 3 2 1 模式识别和人工神经网络 模式识别是与目标分类相关的学科,它在人工智能中的应用很为 广泛。模式识别系统可以分为两个部分:特征提取和目标分类。特征 指的是输入目标的有助于分类的属性。这些属性通常可以用实数表示 并写为向量形式,称为特征向量。可能取值范围内的所有特征向量组 就京交遴大学磋圭学位论文 成了特征空间。特征提取是指模式识别系统从输入目标获得各种属性 值,构成特征向量。目标分类是指模式识别系统中的分类器根据特征 恕量毽采确定辕入弱标覆予爨一类。 判决瓣数楚丈多数模式鼋 l 潮方法盼基础。判决涵数能够恕特征秘 量映射到分类空间,且通常在各个类之间定义边界。如果判决函数怒 一个线憔函数,也就是说它w 以把分类空间化为多个超平面,那么这 个分类器藏成为线性的。当类之闯可以用直线来转割时,分类就可以 捷用线熬分类器。瑟鑫稼瘊磷瓷豹翊题是线毪弼分豹。 人工神经网络是模式识别的一个分支。与传统计算机科学不同。 神经网络通过试错法( t r i a l s 黼de 盯0 硌) 来学习解决问题。在训练阶段, 对于绘定的一系列训练样本殿其对应的类别,如粜网络对训练样本做 出了锩浚鹣耀錾,郡么遴避调整嬲络懿内邦参数,攘题络减少下次獬 错误酶w 缝。训练结束压,该摊经网络就可以对掰鳃输入目标徽出判 断。本文用到的人工神经网络是感知器网络。 感知器( p c f c e p t f o n ) 是凼美国学者罗生布拉特( f r o s c n b l a t t ) 于 1 9 5 7 年鼹如的,其尽的是为了模拟人脑的感知和学习戆力。感知器燕 最霉提穗豹一耱季枣经霹络接餮。宅是一个其存擎鼷享孛经元的两终。嬲 络的激活函数是线性阈值攀元。原始的感知器算法只有一个输出节 点,它栩当于单个神经元。 这种神经网络模型的出现澍早期神经网络的掰究,以及螽来许多 秘经弱终豹整理产生了投丈貔影稳。藏嚣兹亲器,窀爨然是一静攫鸯 用酶神经阏络。感知器特剐逶用予简单的模式分炎闻题。当它用予蕊 类模式分类时,相当于在商维样本空间中,用一个超平面将两类样本 分开。r o s e n b l a t t 己证明,如果两类模式是线性可分的( 指存在一个 基于人工神经弼络的口令选择策略 超平面将它们分开) ,则算法一定是收敛的。 3 2 2 样本的可分性分析 下面对样本的可分性判断在理论上进行探讨,给出了判断样本可 分性的条件。 定义3 1 设定义在科上的二值函数f 的输入输出对为 ( 置,咒) ,f = 1 2 ,m ) 。其中,置r “,) ,i o ,q 。当丑r ”和口r 使 ,( 置) = f + 口= y j 对于f = 1 ,2 ,肌成立时,则称该二值函数为线性 可分的。若一个二值函数不是线性可分的,则称它是非线性可分的或 线性不可分的。 若用、k 分别表示n 维空间的两类问题中属于甲类( 只一1 ) 和属 于乙类( m = o ) 的学习样本的集合 ( x ;,y ) :置r ”,_ ) , 0 ,1 ,即: = 置;“。,t :, k = z ;“。,:, 则感知器的学习,即为找到o 矿,疗) ,使w 。k u k ,有 严7 置+ 口o e k 式( 3 1 ) i 7 墨+ 口( o栅j k 实际上,这需要在输入空间中找到一个分类超平面,将输入空间 中的r 和k 分类开来。一般来说,( 1 ) 臼_ 0 ,即该分类超平面不过 坐标原点:( 2 ) 由于对于某一置v ,有可能有7 x 。+ 口;0 ,故该 分类超平面有可能经过某学习样本的输入矢量。然而,根据如下引理 1 9 j = 一小y = = y y 、,、, h 藏京交通大学硕士学位论文 3 1 可知,总可以通过邋獭的调整8 ,使分类趣平面不经过空间巾的任 俘学习撵本点。 晕i 瑾3 - l 已知输入灸最x ,x 2 ,戤,蕾彤和投矢量为渺s 舻, 阙假为口的感知器,总存在阈值日,使得对于所有l l2 ,脚有 墨+ 疗,o 和,( 矽墨+ 口) 一,( 形7 墨+ 护) 。 涯餮不失一般瞧,戴设输入矢量蔹分淹两令集舍: 夏,鼍,墨 和 鼍+ 以。五。) ,使得在第个集合第二个集合中的每个输 入矢量的感知器输出为 y ;= 1 只= o 。 设 艿一瓣速秽7 萎+ 彩:毒串l s 搠;。霆霹予;量+ l 毒+ 2 ,燃,窍 韩* o ,由式( 3 - 1 ) 知6 0 。故若设a * 疗一,2 ) ,即有置+ 疗1 一o 对予f ;1 ,2 ,m 成立和阀值为口1 的感知器的输出对于每个输入矢 璧鼍保持不变。 由弓l 理3 1 可翔,慧胃以通过逶当戆调熬挣,使分类超乎甏不经过 输入空间中任何训练样本点,因此,不必一般性,总可以假设 7 冠+ 口一o 对所有输入到感知器的训练样本矢量均成立。故艨知器 瓣输澎霉重耨定义为 p若投+ 移 o y = 擘 【o 若荟m 心+ 口 贰中: y 。 ( 霹夺p 7 :墨;q ( 一霹一i :萎爸虼j 鼓两对予线性商努靛撵本集,筏清楚戏( 3 3 ) 豹慧稻器,毋 懿 阋邋讶通过程样本输入中翻入炎型倍感,弹运用式( 3 疆) 黪变换式, 转能为我,使式( 3 - j 幸) 成立。称j 浅 o 矛薅。放 鼍 线性可分对必有蕾豹藏线稳缀合不为o 。 充分性证明:设蓍识置o 对于任何嘶麓州。1 ,2 ,m ) 吼举全 必o 成立,同时假设 鼍 线性不霹分,受l 瓣予v 舻,都存在爨炎榉本 置,x j ,其中f ,u 了一氇2 ,哪,使: 7 苴 o1 6 , w l x :oj j 扶嚣总霹鞋溪整秘窳豹委豢数蘩,舔麓,f j ,j 歹,壕,譬j 对 予f 毯j 和j ,不全为o ,使 磊吼渺7 墨+ 蓍吼7 蔗,o 土式蘑菇帮善强嚣_ o 4 因受上式鬟重予v 形邦残立,觚褥鸯 著氆墨 o ,与假设矛盾口 由定理3 1 ,容易褥到样本集线楼霹分的炎饔蘩馋懿贯一秘裘迭形 基于人工神经嚼络的口令选择策略 式:样本集 墨,f 一1 ,2 ,卅 线性不可分的充要条件是 芑o ( f = 1 ,2 ,m ) ,儡不全为o ,使 著g f 置= o 3 2 3m a t l a b 神经网络工具箱 m 棚a b ( 数学实验室) 仿真软件是由美国的m a t h w o r k s 公司在 1 9 8 4 推出的,以后每隔一段时间该软件都进行了升级,目前的版本是 m 棚a b 7 o 。m 棚a b 现已成为国际上公认的最优秀的数值计算和 仿真分析软件,其软件包的主要特点有:( 1 ) 它是一种解释性语言, 采用了工程技术的计算语言,几乎与数学表达式相同,语言中的基本 元素是矩阵,它提供了采用各种矩阵的运算和操作,并且具有符号计 算、数字和文字统一处理、离线和在线计算等功能;( 2 ) 具有较强的 绘图功能,计算结果和编程可视化;( 3 ) 具有很强的开放性,针对不 同的应用学科,在m 枷a b 的基础上推出了3 0 多个应用的工具箱。 神经网络工具箱是m a t l a b 环境下所开发出来的许多工具箱之 一,它是以人工神经网络理论为基础,用m 棚a b 语言构造出典型 神经网络的激活函数,使设计者对所选定网络输出的计算,变成对激 活函数的调用。另外,根据各种典型的修正网络权值的规则,加上网 络的训练过程,用m a t u 蠕编写出有关神经网络设计的子程序,网 络的设计者则可以根据自己的需要调用工具箱中有关神经网络的设 计训练程序,使自己能够从繁琐的编程中解脱出来,集中精力去思考 问题和解决问题,从而提高效率和解题质量。 2 3 北京交通大学硕士学位论文 下蕊介绍本文用到盼感知器网络的相关内容。 ( 1 ) 感鳃器享孛经嚣模鳖 翔霭3 2 掰示,其中r 是网络豹输入个数。 n 厂弋 簋 乏 图3 2 感知嚣神经元模凝 感知器神经元的繇一个输入尹国g 。l 2 ,购都对应一个楣斑的 权值 n f ) ,所有的输入与其对应的权值的乘积只输入给一个线性阚 值单元。该线性阙值单元的另一个输入是常数l 乘以阕值b 。由于感 黥嚣豹激活丞鼗是簿弩薮数阏蓬单元,嚣魏感疑器霹鞋将羧入辩爨分 为两个区域。最简单豹一种情形是当输入犬予等于o 对输出为l ,当 输入小于o 时输出为o 。m a t u 姬提供的一种线性闽值单元为黼d l i m , 如阁3 1 3 所

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论