使用者身份鉴别_第1页
使用者身份鉴别_第2页
使用者身份鉴别_第3页
使用者身份鉴别_第4页
使用者身份鉴别_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、資訊與網路安全概論黃明祥、林詠章 著 The McGraw-Hill Companies, Inc., 2007國立嘉義大學 資訊管理學系資訊安全概論2007第三章使 用 者 身 份 鑑 別 (驗證)User Authentication使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論20072/27內 容1. 前言2. 使用者身份鑑別方式3. 通行密碼之安全威脅4. 通行密碼管理5. 使用者身份鑑別處理過程6. 登入種類7. 各種通行密碼技術8. Kerberos 身分鑑別系統9. 使用者終端設備之驗證使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論20073/273.1 前言 使用

2、者身份鑑別 (身份驗證) 主要是要辨識某人是否為合法的系統使用者。可分為二部分: 使用者身份 (Identity)及 要能夠唯一唯一識別使用者身份 鑑別 (Authentication) 宣稱該身分的人就是其本人 必須要有方法來預防歹徒冒充別人身份的能力 使用者身份鑑別是使用者安全工作的第一道防線驗證 = 鑑別 = 辨識使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論20074/273.2 使用者身份鑑別方式 確認個人身份 (Personal Identification) 鑑別身份 (Authentication)Username: iclinPassword: a23dsfsx使用者身

3、份鑑別國立嘉義大學 資訊管理學系資訊安全概論20075/27使用者身份辨識類型 證件驗證(Something Held) 條碼卡、 磁卡、IC卡(僅具記憶體)、智慧卡智慧卡(Smart Card) RFID(無線射頻辨識技術) 生物特性驗證(Something Embodied) 生理結構唯一性:指紋、手紋、眼紋 行為差異性:聲音、筆跡、鍵盤、滑鼠 通行密碼驗證(Something Known) Username/Password Password file 必須做適當保護 通常會與 IC 卡整合,以彌補密碼易被猜測之缺失使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論20076/27生物

4、特性驗證 生理結構唯一性 人的生理結構有些具有唯一性。 例如指紋 (Finger Print)、手形 (Hand Shape)、及眼紋 (Retina Print) 等均不相同。 行為差異性 主要是一些行為習慣之不同。 例如每個人因為音頻、音律、及音量等不盡相同,因此都有各自獨特的聲音(Voice)。 每個人寫字力道、字型、及字體等不盡相同,因此每個人都有獨特的筆跡 (Signature and Write)。 每個人打鍵盤的速度及力道有所差異,且使用滑鼠之習慣亦不盡相同。使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論20077/27生物特性驗證 (cont.) 生物特徵驗證的缺點 設備

5、昂貴 驗證耗時 難以百分百精確 生物特徵驗證設備之評估 錯誤接受率(False Accept Rate) 不合法使用者卻被驗證為合法使用者 錯誤拒絕率(False Reject Rate) 合法使用者卻被誤認為不合法使用者 活體驗證功能(Live & Die Verify) 驗證時間(Verify Time) 使用者Login到系統驗證出結果之所需時間使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論20078/27 通行密碼檔案(Password File)的保護 加密 存取控制 如何取得通行密碼? 猜測攻擊法(Guessing Attack) 以使用者相關之資料猜測使用者之通行密

6、碼 如生日、身份證號碼、電話號碼、紀念日(如結婚紀念日)等 字典攻擊法(Dictionary Attack) 以字典中之單字來測試使用者之通行密碼 一般常見單字有二萬個,若測試一組單字僅需1毫秒,因此以字典攻擊法20秒內即可得知使用者的通行密碼(假設使用者之通行密碼為字典中之單字) 字典攻擊法算是猜測攻擊法的一種3.3 通行密碼(Password)之安全威脅使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論20079/27通行密碼(Password)之安全威脅 窮舉攻擊法(Exhaustive Search / Brute Force Attack) 將所有可能之通行密碼組合一一測試 重送攻

7、擊法(Replay Attack) 行騙法(Spoofing) 偽造 Console 登入畫面 Phishing (網路釣魚) Spyware: keylog Social Engineering (社交工程術)長度 26字元 36字元 128字元 1 30毫秒 40毫秒 160毫秒 2 800毫秒 2秒 20秒 3 22秒 58秒 43分 4 10分 35分 93小時以PDP 11/70實驗使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200710/273.4 通行密碼管理 產生 Password 的方式 使用者自選之通行密碼 (User-Generated Passwords) 容易

8、受到字典及猜測攻擊 避免選擇:單字、與個人相關特性資料、鍵盤排列、重複使用在多台主機 合理長度為 8 至 12 個字母 電腦隨機產生之通行密碼 (Computer-Generated Passwords) 不容易記憶 避免將通行密碼寫在筆記本使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200711/27 勿將通行密碼寫在檔案、筆記本等任何地方 除了特別的情況勿將通行碼給他人使用 當管理員需要你的密碼:先修改成普通密碼,最後再改回來 每次登錄時,先檢查系統給你的訊息 例如;上次登錄時間、地點 嚴禁共用同一通行碼 當你離開終端機時一定要跳出系統使用通行密碼需注意事項使用者身份鑑別國立嘉義大

9、學 資訊管理學系資訊安全概論200712/27 時常改變你的通行碼,每二至三個月改變一次 如有任何的理由懷疑通行碼已被他人知道,應該立刻改變它 因臨時性任務申請之通行密碼,任務結束後使用者帳號應予刪除 並備份該使用者檔案資料 離職員工之帳號應予刪除 並備份該使用者檔案資料通行密碼的生命週期 (Lifetime)使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200713/273.5 使用者身份鑑別處理過程Err! p.53、54使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200714/27使用者身份鑑別系統 分成三個階段1.註冊階段註冊階段 先向系統管理員申請帳號。 將使用者身份鑑

10、別碼(Username, ID)及通行密碼分配給使用者個人保管,系統並儲存這些資訊在系統資源單元。2.進入系統階段進入系統階段 出示身份,並由讀取資料終端設備單元輸入通行密碼。3.驗證階段驗證階段 系統在身份鑑別處理單元驗證使用者身份及通行密碼是否為合法使用者。使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200715/273.6 登入種類 依照讀取資料終端設備單元及身份識別處理單元之間距離及其連線媒介,分以下七種: 直接登入(Direct Logins)或本機登入 本地登入(Local Logins): 終端以專線連結至主機 撥接登入(Dialup Logins) 遠端登入(Remot

11、e Logins): 透過 telnet 網路芳鄰登入(Distributed Logins) 網路登入(Network Logins): 透過 ftp 代理登入(Proxy Logins)看看就好!使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200716/273.7 各種通行密碼技術 設計通行密碼需注意事項: 系統要訂定錯誤次數(如三次) 以避免 on-line guessing attack 同時有二人以相同帳號 Login 時之警告 系統要有強迫使用者定期更改通行密碼功能,並檢視通行密碼是否合理 字典單字、太過簡單 與其他使用者之通行密碼雷同 與先前的通行密碼重覆 使用者輸入完所

12、有資料後才開始驗證其身份 以避免侵入者刺探某帳號是否存在 需回應上次 Login 之日期時間 (及地點) 所有 Login 之動作均需記錄, 以作為稽核 稽核紀錄的保護是另一個問題使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200717/27通行密碼技術之分類 系統需要儲存通行密碼表(Password Table) 直接儲存通行密碼法(Password) 單向函數法(One-Way Function) 通行密碼加密法(Password Encryption) 通行密碼加鹽法(Password Salt) 亂數法 (Nonce) / 挑戰與回應法(Challenge-Response)

13、時戳法(Timestamp) 系統不需要儲存通行密碼表 加密法 PW = Ek(ID) 憑證法使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200718/27直接儲存法使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200719/27單向函數法 (One-way function) 單向函數 若 F 為單向函數,且 YF(X) 知道 X 可以快速算出 Y 知道 Y 則很難推導出 X 缺點 密碼表需要保護,否則 F 是公開的,駭客可以自己加入一筆新的 IDk 與 F(PWk) 設定不良的密碼,易遭 guessing attack使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200

14、720/27通行密碼加密法 (Password Encryption) 原理:密碼表存放的是加密過後的通行密碼 Ci Ci = Ek(PWi) 加密金鑰 k 存放於系統內部,連系統管理員都不知道 駭客無法新增帳號與密碼 實例:早期的 UNIX (.ua/orelly/networking/puis/ch08_06.htm) 以 DES 演算法加密,通行密碼 PWi 當做加密金鑰 將 64-bit 的 0 重複加密 25 次 將結果轉換成 “.”, “/”, 0-9, A-Z, a-z 表示、儲存於密碼檔 /etc/passwd Username Passwo

15、rd mshwang Ek(123456) lhli Ek(abcdefgh) Error! p.61使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200721/27通行密碼加鹽法 (Password Salt) 傳統通行密碼加密法的最大問題 相同密碼者存放在密碼表的資料會一樣 目前 UNIX-like 系統多採用 salt 來改良 隨機選取 (按日期) 選取兩個char salt 將 salt 加入通行密碼的加密過程 相同通行密碼有不同 salt,將會有不同加密結果 問題: salt 是明文存放,所以密碼表 /etc/passwd 必須被保護 否則太爛的通行密碼依舊有 guessing

16、 attack使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200722/27時戳法 (Timestamp) 運作流程: 可避免重送攻擊法 時戳法的問題 用戶終端與系統伺服器端的時間必須同步 (clock synchronization) 利用 NTP 等協定,但是同步過程必須安全 步驟 3 的訊息必須是密文形式,大多以通行密碼當做加密金鑰 一樣有 guessing attack 的問題1.用戶端發出請求連線訊息給主機系統。2.主機系統回覆請輸入使用者識別名稱及通行密碼。3.使用者輸入識別名稱及通行密碼後,連同用戶端電腦目前時間:使用者識別名稱、通行密碼、及目前通訊時戳,以密文型式傳送給

17、主機系統 。4.主機系統收到後,先做解密動作,得到原本使用者識別名稱、通行密碼、及目前通訊時戳。接著計算目前系統時間與通訊時戳之差值,是否在合理範圍內。若是,再進一步比對使用者識別名稱及通行碼。使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200723/27亂數法 (Nonce) 運作流程 Nonce 本身為一不重複的亂數 只可使用一次 用於挑戰與回應(Challenge-Response)模式,以避免重送攻擊 challenge: 即亂數 Nonce response: EPW( f(Nonce) ) 只有擁有 PW 的人可以正確算出 response 設計不良的 challenge-

18、response 協定(如上例) 仍舊會有 guessing attack1.用戶端發出請求連線訊息給主機系統。2.主機系統回覆一亂數值 r (即Nonce),並請輸入使用者識別名稱及通行密碼。3.使用者輸入識別名稱及通行密碼後,連同收到的亂數值r,使用者識別名稱、通行密碼、及亂數值r,一起以密文型式傳送給主機系統。4.主機系統收到後,先做解密動作,得到原本使用者識別名稱、通行密碼、及亂數值r。接著驗證此亂數值r是否與先前所傳送的相同。若是,再進一步比對使用者識別名稱及通行碼。使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200724/273.8 Kerberos身份鑑別系統其缺點為:1

19、. 用戶端傳送給AS之通行密碼是以明文(未經加密處理)方式傳送,若遭截取其安全堪虞。2. 通行票僅能使用在一伺服器,當要到不同的伺服器(如印表機伺服器、Mail伺服器)要求提供服務時,則需重新向AS申請新的通行票 AS 的負荷過重,系統架構缺乏擴充性 (Scalability)IDC: 用戶識別碼PWC: 通行密碼IDS: 伺服器識別碼ADC: 用戶端網路位址EKs :為用伺服器(S)的密鑰(KS)對 內資料做加密TicketCS: 通行票使用者身份鑑別國立嘉義大學 資訊管理學系資訊安全概論200725/27更安全的Kerberos使用者身份驗證系統在小型系統,AS 與 TGS 通常在同一台主機 在大型系統,通常有一台 AS,多台分散的 TGS只要在 TS+

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论