第五章身份认证与访问控制_第1页
第五章身份认证与访问控制_第2页
第五章身份认证与访问控制_第3页
第五章身份认证与访问控制_第4页
第五章身份认证与访问控制_第5页
已阅读5页,还剩130页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

身份认证与访问控制提纲5.1身份认证技术概述5.2基于口令的身份认证5.3Kerberos身份认证协议5.4基于X509的身份认证5.5基于生物特征的身份认证5.1身份认证简介5.1.1身份认证的需求5.1.2身份认证的基本模型5.1.3身份认证的途径5.1.4常用的身份认证技术认证的基本原理在现实生活中,我们个人的身份主要是通过各种证件来确认的,比如:身份证、户口本等。认证是对网络中的主体进行验证的过程,用户必须提供他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程(如交易过程)。认证(authentication)是证明一个对象的身份的过程。与决定把什么特权附加给该身份的授权(authorization)不同。三种方法验证主体身份1)只有该主体了解的秘密,如口令、密钥;2)主体携带的物品,如智能卡和令牌卡;3)只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜图或签字等。注意:单独用一种方法进行认证不充分身份认证系统架构认证服务器(AuthenticationServer)

负责进行使用者身份认证的工作,服务器上存放使用者的私有密钥、认证方式及其他使用者认证的信息。认证系统用户端软件(AuthenticationClientSoftware)

认证系统用户端通常都是需要进行登陆(login)的设备或系统,在这些设备及系统中必须具备可以与认证服务器协同运作的认证协定。认证设备(Authenticator)

认证设备是使用者用来产生或计算密码的软硬件设备。网络环境下对身份认证的需求唯一的身份标识(ID):uid,uid@domainDN:C=CN/S=Beijing/O=TsinghuaUniversity/U=CS/CN=DuanHaixin/Email=dhx@抗被动的威胁(窃听),口令不在网上明码传输源目的sniffer网络环境下对身份认证的需求抵抗主动的威胁,比如阻断、伪造、重放,网络上传输的认证信息不可重用加密解密passwd$%@&)*=-~`^,{网络环境下对身份认证的需求双向认证域名欺骗、地址假冒等路由控制单点登录(SingleSign-On)用户只需要一次认证操作就可以访问多种服务可扩展性的要求身份认证的基本途径基于你所知道的(Whatyouknow)知识、口令、密码基于你所拥有的(Whatyouhave)身份证、信用卡、钥匙、智能卡、令牌等基于你的个人特征(Whatyouare)指纹,笔迹,声音,手型,脸型,视网膜,虹膜双因素、多因素认证身份认证的基本模型申请者(Claimant)验证者(Verifier)认证信息AI(AuthenticationInformation)可信第三方(TrustedThirdParty)申请AI验证AI申请AI验证AI交换AI常用的身份认证技术/协议简单口令认证质询/响应认证一次性口令认证(OTP)Kerberos认证基于公钥证书的身份认证基于生物特征的身份认证提纲5.1身份认证技术概述5.2基于口令的身份认证5.3Kerberos身份认证协议5.4基于X509的身份认证5.5基于生物特征的身份认证5.2基于口令的身份认证5.2.1安全与不安全的口令5.2.2质询/响应认证

(Challenge/Response)5.2.3一次性口令(OTP)5.2.4口令的管理安全与不安全的口令1安全的口令

UNIX系统口令密码都是用8位(新的是13位)DES算法进行加密的,即有效密码只有前8位,所以一味靠密码的长度是不可以的。安全的口令要求:

1)位数>6位。

2)大小写字母混合。

3)字母与数字混合。

4)口令有字母、数字以外的符号。不安全的口令则有如下几种情况:

(1)使用用户名(帐号)作为口令。

(2)使用用户名(帐号)的变换形式作为口令。将用户名颠倒或者加前后缀作为口令,比如说著名的黑客软件John,如果你的用户名是fool,那么它在尝试使用fool作为口令之后,还会试着使用诸如fool123、loof、loof123、lofo等作为口令,只要是你想得到的变换方法,John也会想得到。(3)使用自己或者亲友的生日作为口令。这种口令很脆弱,因为这样往往可以得到一个6位或者8位的口令,但实际上可能的表达方式只有100×12×31=37200种。

第七讲认证

(4)使用常用的英文单词作为口令。这种方法比前几种方法要安全一些。一般用户选择的英文单词几乎都落在黑客的字典库里。(5)使用5位或5位以下的字符作为口令。加强口令安全的措施:A、禁止使用缺省口令。B、定期更换口令。C、保持口令历史记录,使用户不能循环使用旧口令。D、用口令破解程序测试口令。第七讲认证基于智能卡的身份认证

1、智能卡的安全性IC卡是英文IntegratedCirtuit(集成电路)卡的缩写,也称“MEMORYCARD”和“SMARTCARD”,中文译作“聪明卡”、“智慧卡”和“智能卡”等。这种集成电路卡,是随着半导体技术的发展以及社会对信息的安全性和存储容量要求的日益提高而应运而生的。它是一种将具有加密、存储、处理能力的集成电路芯片嵌装于塑料基片上而制成的卡片,它的外型与普通的信用卡十分相似,具体尺寸为:长:85.6mm、宽:54mm、厚:0.8mmIC卡可简单地分为三种类型:存储卡、逻辑加密卡、CPU卡。第七讲认证IC卡优点:存储容量大、体积小而轻、保密性强、网络要求低数据可靠性高IC卡防磁、防静电、防潮、耐温、抗干扰能力强,一张IC卡片可重复读写十万次,卡中数据可保存几十年。IC卡读写操作通过电信号传输来完成,因而对计算机的实时性、敏感性要求降低。内部数据保密性、可靠性好,读写稳定可脱机工作,易于安装维护,而磁卡系统离不开网络;第七讲认证2、智能卡技术规范1)ISO7816描述智能卡底层接口标准,定义读卡器和智能卡之间如何传递字节流。此标准主要是定义了塑料基片的物理和尺寸特性(7816/1),触点的尺寸和位置(7816/2),信息交换的底层协议描述(7816/3),7816/4论述了跨行业的命令集。2)PC/SC(PersonalComputer/SmartCard)工作组

Microsoft联合其它几家公司推出了称为PC/SC的智能卡应用程序标准,用于Win32平台的个人计算机与智能卡之间实现互通信。PC/SC工作组于1996年五月成立,目的在于规范一个开放的Windows接口。PC/SC工作组持有对PC-ICC互操作规范的所有权。第七讲认证3)OpenCard框架由IBM,Netscape,NCI和Sun在1997年3月27日提出的用于网络环境的智能应用框架。目的是支持智能卡应用程序在网络计算机、PC机、ATM和GSM平台上实现应用互操作。OpenCard

还提供了到PC/SC的接口。4)JavaCard论坛1996年10月推出了JavaCardAPI规范,目前版本为2.1.1,1997年4月27日,JavaCard论坛正式宣布成立。JavaCard论坛的成立目的是完善JavaCardAPI规范,使之最终成为多应用智能卡的首选编程语言。第七讲认证JavaCard就是能够运行Java程序的智能卡。JavaCard在出厂时就在ROM中烧入了操作系统、JavaCard虚拟机、API类库和可选的applets,随后,初始化和个人化向EEPROM中写入数据。所谓JavaCard规范,主要是定义了Java作为一种独立于平台的编程技术在智能卡上的应用。JavaCardAPI与正式的国际标准(如ISO7816)和工业规范标准(如Europay/MasterCard/Visa)兼容。也就是说Javaapplet能够直接运行在遵循ISO7816标准的智能卡之上。第七讲认证质询/握手认证协议(CHAP)ChallengeandResponseHandshakeProtocolClient和Server共享一个密钥Login,IDcIDc,RIDc,MACcMAC=H(R,K)sMAC’=H(R,K)比较MAC’和MACOK/DisconnectMAC的计算可以基于Hash算,对称密钥算法,公开密钥算法质疑第七讲认证3、基于智能卡的认证机制在基于Web的电子商务应用中,Javaapplet与智能卡之间的通信是:应用程序与读卡器通信,而读卡器将使用上面介绍的标准与智能卡通信。在用户进行商务交易前,服务器首先使用智能卡完成用户身份的认证。身份认证过程中为了产生变动的密码一般采用双运算因子的计算方式,也就是加密算法的输入值有两个数值,其一为用户密钥、另一为变动因子,由于用户密钥为固定数值,因此变动因子必须不断变动才可以算出不断变动的动态密码。服务器及智能卡必须随时保持相同的变动因子,才能算出相同的动态密码。第七讲认证询问/应答认证过程

变动因子是由服务器产生的随机数字。认证过程如下:1)登录请求。客户机首先向服务器发出登录请求,服务器提示用户输入用户ID和PIN。2)询问。用户提供ID给服务器,然后服务器提供一个随机串X(Challenge)给插在客户端的智能卡作为验证算法的输入,服务器则根据用户ID取出对应的密钥K后,利用发送给客户机的随机串X,在服务器上用加密引擎进行运算,得到运算结果RS。第七讲认证3)应答。智能卡根据X与内在密钥K使用硬件加密引擎运算,也得到一个运算结果RC,并发送给服务器。4)验证。比较RS和RC便可确定用户的合法性。由于密钥存在于智能卡中,运算过程也是在智能卡中完成,密钥认证是通过加密算法来实现的,因而极大地提高了安全性。并且每当客户端有一次服务申请时,服务器便产生一个随机串给客户,即使在网上传输的认证数据被截获,也不能带来安全上的问题。一次性口令(OTP:OneTimePassword)在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以对付重放攻击。确定口令的方式:1)声称者与验证者两端共同拥有一串随机口令,在该串的某一位置保持同步。用于人工控制环境中。2)两端共同使用一个随机序列生成器,在序列生成器的初态保持同步。3)使用时戳,两端维持同步的时钟。一次性口令认证(OTP)S/KeySecurIDTokenServerchallengeOTPPassphrase+

challengeOTP/rfcs/rfc1760.html/rfc/rfc2289.txtOTPID口令管理口令管理

口令属于“他知道什么”这种方式,容易被窃取。口令的错误使用:选择一些很容易猜到的口令;把口令告诉别人;把口令写在一个贴条上并把它贴在键盘旁边。口令管理的作用:生成了合适的口令口令更新能够完全保密

口令管理口令的要求:包含一定的字符数;和ID无关;包含特殊的字符;大小写;不容易被猜测到。跟踪用户所产生的所有口令,确保这些口令不相同,定期更改其口令。使用字典式攻击的工具找出比较脆弱的口令。许多安全工具都具有这种双重身份:网络管理员使用的工具:口令检验器攻击者破获口令使用的工具:口令破译器

口令管理口令产生器

不是让用户自己选择口令,口令产生器用于产生随机的和可拼写口令。

口令的时效

强迫用户经过一段时间后就更改口令。系统还记录至少5到10个口令,使用户不能使用刚刚使用的口令。限制登录次数

免受字典式攻击或穷举法攻击

提纲5.1身份认证技术概述5.2基于口令的身份认证5.3Kerberos身份认证协议5.4基于X509的身份认证5.5基于生物特征的身份认证5.3Kerberos认证技术4.3.1Kerberos简介4.3.2KerberosV44.3.3KerberosV54.3.4Kerberos缺陷Kerberos简介Kerberos麻省理工学院为Athena项目开发的一个认证服务系统目标是把UNIX认证、记帐、审计的功能扩展到网络环境:公共的工作站,只有简单的物理安全措施集中管理、受保护的服务器多种网络环境,假冒、窃听、篡改、重发等威胁基于Needham-Schroeder认证协议,可信第三方基于对称密钥密码算法,实现集中的身份认证和密钥分配,通信保密性、完整性一、Kerberos简介

第七讲

Kerberos认证

Kerberos:希腊神话“三个头的狗——地狱之门守护者”希望有三个功能:身份认证、记账、审核。Kerberos针对分布式环境,一些工作站可能安装于不安全场所,而且用户也并非是完全可信的。客户在登录时,需要认证。用户必须获得由认证服务器发行的许可证,才能使用目标服务器上的服务。许可证提供被认证的用户访问一个服务时所需的授权资格。所有客户和服务器间的会话都是暂时的。

第七讲

Kerberos认证1、Kerberos的产生背景在网络系统中,用户需要从多台计算机得到服务,控制访问的方法有三种:a.)认证工作由用户登录的计算机来管理,服务程序不负责认证,这对于封闭式网络是可行的方案。b.)收到服务请求时,对发来请求的主机进行认证,对每台认证过的主机的用户不进行认证。例:rlogin和rsh

程序。半开放系统可用此方法。每个服务选择自己信任的计算机,在认证时检查主机地址来实现认证。第七讲

Kerberos认证C)在开放式系统中,主机不能控制登录它的每一个用户,另外有来自系统外部的假冒等情况发生,以上两种方法都不能保证用户身份的真实性,必须对每一个服务请求,都要认证用户的身份。开放式系统的认证的要求:1.)安全性:没有攻击的薄弱环节。2.)可靠性:认证服务是其他服务的基础,要可靠,不能瘫痪。3.)透明性:用户觉察不到认证服务,只是输入口令。4.)可扩展性:支持加入更多的服务器。第七讲

Kerberos认证2、什么是KerberosKerberos:为网络通信提供可信第三方服务的面向开放系统的认证机制.每当用户C申请得到某服务程序S的服务时,用户和服务程序会首先向Kerberos要求认证对方的身份,认证建立在用户和服务程序对Kerberos信任基础上。在申请认证时,C和S都是Kerberos认证服务的用户,为了和其它服务的用户区别,Kerberos用户统称为当事人(principle),principle可以是用户或者某项服务。第七讲

Kerberos认证当用户登录到工作站时,Kerberos对用户进行初始认证,此后用户可以在整个登录时间得到相应的服务。Kerberos不依赖用户的终端或请求服务的安全机制,认证工作由认证服务器完成。时间戳技术被应用于防止重放攻击。

Kerberos保存当事人及其密钥的数据库。共享密钥只被当事人和Kerberos知道,当事人在登记时与Kerberos商定。使用共享密钥,Kerberos可以创建消息使一个当事人相信另一个当事人的真实性。Kerberos还产生一种临时密钥,称做对话密钥,通信双方用在具体的通信中。第七讲

Kerberos认证Kerberos提供三种安全等级。1)只在网络开始连接时进行认证,认为连接建立起来后的通信是可靠的。认证式网络文件系统(Authenticatednetworkfilesystem)使用此种安全等级。2)安全消息传递:对每次消息都进行认证工作,但是不保证每条消息不被泄露。3)私有消息传递:不仅对每条消息进行认证,而且对每条消息进行加密。Kerberos在发送密码时就采用私有消息模式。Kerberos身份认证过程一个简单的认证对话一个更加安全的认证对话KerberosV4KerberosV5一个简单的认证对话C和V都必须在AS中注册,共享密钥KC,KV(1)CAS:IDc||Pc||IDV(2)ASC:Ticket(3)CV:IDc||Ticket

Ticket=EKv(IDc||ADc||IDv)ASVC(1)(2)(3)C=Client

AS=AuthenticationServer

V=Server

IDc=identifierofUseronC

IDv=identifierofV

Pc=passwordofuseronC

ADc=networkaddressofC

Kv=secretkeysharedbyeASandV

||=concatention

问题一:明文传输口令问题二:每次访问都要输

入口令标签一个更加安全的认证对话认证对话(每次登录认证一次)(1)CAS:IDC||IDtgs(2)ASC:EKc[Ticket

tgs]Tickettgs=EKtgs[IDC||ADC||IDtgs||TS1||Lifetime1]获取服务票据(每种服务一次)(3)CTGS:IDC||IDv||Tickettgs(4)TGSC:TicketvTicketv=EKv

[IDC||ADC||IDV||TS2||Lifetime2]访问服务(每次会话一次)(5)CV:IDc||TicketvASVC(1)(2)(3)TGS(4)(5)口令没有在网络上传输Tickettgs

可重用,用一个tickettgs可以请求多个服务认证服务票据发放服务(TicketGrantingService)票据(Ticket)是一种临时的证书,用tgs

或应用服务器的密钥加密TGS票据服务票据加密:一个更加安全的认证对话(Cont.)问题一:票据许可票据tickettgs的生存期如果太大,则容易造成重放攻击如果太短,则用户总是要输入口令问题二:如何向用户认证服务器解决方法增加一个会话密钥(SessionKey)KerberosV4的认证过程ASTGS请求tickettgsTickettgs+会话密钥请求ticketvTicketv+会话密钥请求服务提供服务器认证符(1)(2)(3)(4)(5)(6)KerberosV4的报文交换AS交换,获得Tickettgs

(1)用户登录工作站,请求主机服务

C→AS:IDC||IDtgs||TS1

(2)AS在数据库中验证用户的访问权限,生成Tickettgs

和会话密钥,用由用户口令导出的密钥加密

AS→C:EKc[Kc,tgs

||IDtgs||TS2||Lifetime2||Tickettgs]其中Tickettgs=EKtgs[Kc,tgs||IDC||ADC||IDtgs||TS2||Lifetime2]KerberosV4的报文交换(2)2.TGS服务交换,获得服务票据Ticketv

(3)工作站提示用户输入口令,用来对收到的报文进行解密,然后将Tickettgs

以及包含用户名称、网络地址和事件的认证符发给TGSC→TGS:IDV||Tickettgs||Authenticatorc

Authenticatorc=EKc,tgs[IDc||ADc||TS3]

Tickettgs=EKtgs[Kc,tgs||IDC||ADC||IDtgs||TS2||Lifetime2](4)TGS对票据和认证符进行解密,验证请求,然后生成服务许可票据TicketvTGS→C:EKc,tgs[Kc,v||IDV||TS4||Ticketv]

Ticketv=EKv[Kc,v||IDC||ADC||IDv||TS4||Lifetime4]KerberosV4的报文交换(3)3.客户户/服务器认证交换:获得服务(5)工作站将票据和认证符发给服务器

C→V:Ticketv||Authenticatorc

Ticketv=EKv[Kc,v||IDc||ADc||IDv||TS4||Lifetime4]

Authenticatorc=EKc,v[IDc||ADc||TS5](6)服务器验证票据Ticketv和认证符中的匹配,然后许可访问服务。如果需要双向认证,服务器返回一个认证符

V→C:EKc,v

[TS5+1]

多管理域环境下的认证ClientASTGSKerberosASTGSKerberosServer1.请求本地Tickettgs2.本地Tickettgs3.请求远程tickettgs共享密钥

相互注册4.远程tickettgs5.请求远程服务ticket6.远程服务ticket7.请求远程服务多域环境下的认证过程KerberosVersion5改进version4的环境缺陷加密系统依赖性:不仅限于DESInternet协议依赖性:不仅限于IP消息字节次序Ticket的时效性AuthenticationforwardingInter-realmauthentication弥补了KerberosV4的不足取消了双重加密CBC-DES替换非标准的PCBC加密模式每次会话更新一次会话密钥增强了抵抗口令攻击的能力Kerberos的缺陷对时钟同步的要求较高猜测口令攻击基于对称密钥的设计,不适合于大规模的应用环境提纲5.1身份认证技术概述5.2基于口令的身份认证5.3Kerberos身份认证协议5.4基于X509的身份认证5.5

基于生物特征的身份认证5.4基于X509公钥证书的认证5.4.1X.509认证框架5.4.2X.509证书5.4.3基于公钥证书的认证过程5.4.4不同管理域的问题X509认证框架CertificateAuthority签发证书RegistryAuthority验证用户信息的真实性Directory用户信息、证书数据库没有保密性要求证书获取从目录服务中得到在通信过程中交换DirectoryCARA用户用户注册签发证书、证书回收列表申请签发查询身份认证证书的结构algorithmIssueruniquenameAlgorithmsSubjectNameextensionsversionSerialnumberparametersIssuernameNotBefore

NotAfterparametersKeysubjectuniquenameAlgorithms

parameters

Encrypted签名

算法有效期主体的

公钥信息V2扩展V3扩展数字证书的概念数字证书(Certificate)是一种数字标识,数字证书提供的是网络上的身份证明。数字证书拥有者可以将其证书提供给其他人、Web站点及网络资源,以证实其合法身份,并且与对方建立加密的、可信的通信。数字证书采用PKI(PublicKeyInfrastructure)公开密钥基础架构技术,利用一对互相匹配的密钥进行加密和解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥),由本人公开,为一组用户所共享,用于加密和验证签名。

当发送一份保密文件时

1.发送方使用接收方的公钥对数据加密2.而接收方则使用自己的私钥解密通过数字的手段保证加解密过程是一个不可逆过程,即只有用私有密钥才能解密,这样保证信息安全无误地到达目的地。形成数字签名

1.用户也可以采用自己的私钥对发送信息加以处理,形成数字签名。2.接收方通过验证签名还可以判断信息是否被篡改过。

证书种类目前,针对企业、个人、Web站点、VPN、安全E-mail、手机应用等在内的数字证书已经将近二十种。总的来看,应用比较广泛的主要有三类证书——个人身份证书、企业身份证书和服务器身份证书。个人身份证书——个人证书中包含证书持有者的个人身份信息、公钥及CA的签名,在网络通讯中标识证书持有者的个人身份。数字证书和对应的私钥存储于Ekey或IC卡中,可用于个人在网上进行合同签定、定单、录入审核、操作权限、支付信息等活动中标明身份。企业身份证书——企业证书中包含企业身份信息、公钥及CA的签名,在网络通讯中标识证书持有企业的身份,可用于网上税务申报、网上办公系统、网上招标投标、网上拍卖、网上签约等多种应用系统。服务器身份证书——服务器身份证书中包含服务器信息、公钥及CA的签名,在网络通讯中标识证书持有服务器的身份。用于电子商务应用系统中的服务器软件向其他企业和个人提供电子商务应用时使用,服务器软件作为电子商务服务提供者,利用证书机制保证与其他服务器或用户通信的安全性。主要用于网站交易服务器,目的是保证客户和服务器产生与交易支付等信息相关时确保双方身份的真实性、安全性、可信任度等。证书的结构符号记法CA<<A>>=CA{V,SN,AI,CA,TA,A,Ap}Y<<A>>表示证书权威机构Y发给用户X的证书Y{I}表示Y对I的签名,由I和用Y的私钥加密的散列码组成证书的安全性任何具有CA公钥的用户都可以验证证书有效性除了CA以外,任何人都无法伪造、修改证书签名的过程单向认证(One-WayAuthentication)AB

A{tA,rA,B,SgnData,EKUb[Kab]}tA:时间戳

rA:Nonce,用于监测报文重发的一个随机序列值SgnData:待发送的数据

EKUb[Kab]:用B的公钥加密的会话密钥B收到数据以后,用A的公钥验证数字签名,从而确信的

确是从A发送来的;通过tA验证时效性,通过rA验证没有重发签名的过程双向认证(Two-WayAuthentication)AB1.A{tA,rA,B,SgnData,EKUb[Kab]}tA:时间戳

rA:Nonce,用于监测报文重发SgnData:待发送的数据

EKUb[Kab]:用B的公钥加密的会话密钥2.B{tB,rB,A,rA

,SgnData,EKUb[Kba]}签名的过程三向认证(Three-WayAuthentication)AB1.A{tA,rA,B,SgnData,EKUb[Kab]}tA:时间戳

rA:Nonce,用于监测报文重发SgnData:待发送的数据

EKUb[Kab]:用B的公钥加密的会话密钥2.B{tB,rB,A,rA

,SgnData,EKUb[Kba]}3.A{rB}不同信任域的问题如果A无法安全获得X2的公钥,则无法验证B的证书X2<<B>>的有效性CA之间的交叉证书A验证B的证书路径:X2<<B>>,X1<<X2>>X1X2X1<<A>>X2<<B>>ABX1<<X2>>X1<<X1>>X2<<X1>>X2<<X2>>提纲5.1身份认证技术概述5.2基于口令的身份认证5.3Kerberos身份认证协议5.4基于X509的身份认证5.5基于生物特征的身份认证5.5.1生理特征介绍每个人所具有的唯一生理特征指纹,视网膜,声音,视网膜、虹膜、语音、面部、签名等指纹一些曲线和分叉以及一些非常微小的特征;提取指纹中的一些特征并且存储这些特征信息:节省资源,快速查询;手掌、手型手掌有折痕,起皱,还有凹槽;还包括每个手指的指纹;人手的形状(手的长度,宽度和手指)表示了手的几何特征生理特征介绍(续)视网膜扫描扫描眼球后方的视网膜上面的血管的图案;虹膜扫描虹膜是眼睛中位于瞳孔周围的一圈彩色的部分;虹膜有其独有的图案,分叉,颜色,环状,光环以及皱褶;语音识别记录时说几个不同的单词,然后识别系统将这些单词混杂在一起,让他再次读出给出的一系列单词。面部扫描人都有不同的骨骼结构,鼻梁,眼眶,额头和下颚形状。生理特征介绍(续)动态签名通过签名产生的电信号来进行识别;动态键盘输入5.5.2基于生物特征的认证系统的误判第一类错误:错误拒绝率(FRR)。第二类错误:错误接受率(FAR)。交叉错判率(CER):FRR=FAR的交叉点CER用来反映系统的准确度。%安全性FAR(II)FRR(I)CER小结身份认证的途径质询/响应认证方式Kerberos认证过程X509认证框架和认证过程作业简述身份认证技术的几种基本途径,分别举例说明用DES,RSA分别设计一个基于咨询/响应的双向身份协议Server/Client之间共享密钥:DES:Client和Server之间共享密钥KcRSA:公开密钥KU,私有密钥KRClient:(KUc

,KRc),Server:(KUs,KRs)Client知道KUs,Server知道KUc

访问控制概述访问控制的有关概念访问控制的策略和机制授权管理访问控制的概念和目标一般概念——

是针对越权使用资源的防御措施。基本目标:防止对任何资源(如计算资源、通信资源或信息资源)进行未授权的访问。从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户的程序能做什么。未授权的访问包括:未经授权的使用、泄露、修改、销毁信息以及颁发指令等。非法用户进入系统。合法用户对系统资源的非法使用。访问控制的作用访问控制对机密性、完整性起直接的作用。对于可用性,访问控制通过对以下信息的有效控制来实现:(1)谁可以颁发影响网络可用性的网络管理指令(2)谁能够滥用资源以达到占用资源的目的(3)谁能够获得可以用于拒绝服务攻击的信息主体、客体和授权客体(Object):规定需要保护的资源,又称作目标(target)。主体(Subject):或称为发起者(Initiator),是一个主动的实体,规定可以访问该资源的实体,(通常指用户或代表用户执行的程序)。授权(Authorization):规定可对该资源执行的动作(例如读、写、执行或拒绝访问)。一个主体为了完成任务,可以创建另外的主体,这些子主体可以在网络上不同的计算机上运行,并由父主体控制它们。主客体的关系是相对的。访问控制模型基本组成

授权信息访问控制与其他安全机制的关系认证、授权、审计(AAA)Log身份认证访问控制审计授权(authorization)主体客体访问控制策略与机制访问控制策略:是对访问如何控制,如何作出访问决定的高层指南访问控制机制:是访问控制策略的软硬件低层实现访问控制机制与策略独立,可允许安全机制的重用安全策略和机制根据应用环境灵活使用如何决定访问权限用户分类资源访问规则用户的分类(1)特殊的用户:系统管理员,具有最高级别的特权,可以访问任何资源,并具有任何类型的访问操作能力(2)一般的用户:最大的一类用户,他们的访问操作受到一定限制,由系统管理员分配(3)作审计的用户:负责整个安全系统范围内的安全控制与资源使用情况的审计(4)作废的用户:被系统拒绝的用户。资源系统内需要保护的是系统资源:磁盘与磁带卷标远程终端信息管理系统的事务处理及其应用数据库中的数据应用资源访问规则规定若干条件下,可准许访问的资源。规则使用户与资源配对,指定该用户可在该资源上执行哪些操作,如只读、不许执行或不许访问。由系统管理人员来应用这些规则,由硬件或软件的安全内核部分负责实施。访问控制的一般实现机制和方法一般实现机制——

基于访问控制属性

——〉访问控制表/矩阵基于用户和资源分级(“安全标签”)

——〉多级访问控制常见实现方法——

访问控制表ACLs(AccessControlLists)

访问能力表(Capabilities)

授权关系表访问控制矩阵任何访问控制策略最终均可被模型化为访问矩阵形式:行对应于用户,列对应于目标,每个矩阵元素规定了相应的用户对应于相应的目标被准予的访问许可、实施行为。访问控制矩阵按列看是访问控制表内容按行看是访问能力表内容目标xR、W、OwnR、W、Own目标y目标z用户a用户b用户c用户dRRR、W、OwnR、WR、W

目标用户

访问控制表(ACL)

userAOwnRWOuserB

R

OuserCRWOObj1userAOwnRWOuserB

R

OuserCRWOObj1每个客体附加一个它可以访问的主体的明细表。访问能力表(CL)

Obj1OwnRWOObj2

R

OObj3

RWOUserA每个主体都附加一个该主体可访问的客体的明细表。ACL、CL访问方式比较鉴别方面:二者需要鉴别的实体不同保存位置不同访问权限传递ACL:困难,CL:容易访问权限回收ACL:容易,CL:困难多数集中式操作系统使用ACL方法或类似方式由于分布式系统中很难确定给定客体的潜在主体集,在现代OS中CL也得到广泛应用授权关系表

UserAOwnObj1UserARObj1UserAWObj1UserAWObj2UserARObj2访问控制策略自主访问控制DAC(DiscretionaryAccessControl),基于身份的访问控制IBAC(IdentityBasedAccessControl)强制访问控制MAC(Mandatory

AccessControl),基于规则的访问控制RBAC(RuleBasedAccessControl)基于角色的访问控制RBAC(Role-BasedAccessControl)

自主访问控制强制访问控制基于角色访问控制访问控制访问控制的一般策略自主访问控制特点:根据主体的身份及允许访问的权限进行决策。自主是指具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体。灵活性高,被大量采用。缺点:信息在移动过程中其访问权限关系会被改变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。基于身份的策略:基于个人的策略根据哪些用户可对一个目标实施哪一种行为的列表来表示。等价于用一个目标的访问矩阵列来描述基础(前提):一个隐含的、或者显式的缺省策略例如,全部权限否决最小特权原则:要求最大限度地限制每个用户为实施授权任务所需要的许可集合在不同的环境下,缺省策略不尽相同,例如,在公开的布告板环境中,所有用户都可以得到所有公开的信息对于特定的用户,有时候需要提供显式的否定许可例如,对于违纪的内部员工,禁止访问内部一些信息基于身份的策略:基于组的策略一组用户对于一个目标具有同样的访问许可。是基于身份的策略的另一种情形相当于,把访问矩阵中多个行压缩为一个行。实际使用时先定义组的成员对用户组授权组的成员可以改变表示和实现基于组的策略在表示和实现上更容易和更有效在基于个人的策略中,对于系统中每一个需要保护的客体,为其附加一个访问控制表,表中包括主体标识符(ID)和对该客体的访问模式对客体I将属于同一部门或工作性质相同的人归为一组(Group),分配组名GN,主体标识=ID1.GN对客体IID1.reID2.rID3.e……Idn.rew张三.CRYPTO.re*.CRYPTO.re四.CRYPTO.re*.*.nWinxp的访问控制利用组管理对资源的访问

组是用户帐号的集合,利用组而不用单个的用户管理对资源的访问可以简化对网络资源的管理。利用组可以一次对多个用户授予权限,而且在我们对一个组设置一定权限后,以后要将相同的权限授予别的组或用户时只要将该用户或组添加进该组即可。只要运行组策略编辑器(gpedit.msc)在左侧窗格中逐极展开“‘本地计算机’策略”→“用户配置”→“管理模板”→“控制面板”分支,然后将右侧窗格的“禁止访问控制面板”策略启用即可。此项设置可以防止“控制面板”程序文件(Control.exe)的启动。其结果是,他人将无法启动“控制面板”(或运行任何“控制面板”项目)。另外,这个设置将从“开始”菜单中删除“控制面板”。同时这个设置还从Windows资源管理器中删除“控制面板

防止用户使用“添加或删除程序”利用NTFS管理数据利用了NTFS文件系统就可以在每个文件或文件夹上对每个用户或组定义诸如读、写、列出文件夹内容、读和执行、修改、全面控制等权限,甚至还可以定义一些特殊权限NTFS用访问控制列表(ACL)来记录被授予访问该文件或文件夹的所有用户、帐号、组、计算机,还包括他们被授予的访问权限。您

在“控制面板”中,“添加或删除程序”项目允许您安装、卸载、修复并添加和删除自主访问控制的访问类型访问许可与访问模式描述了主体对客体所具有的控制权与访问权.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力.访问模式则指明主体对客体可进行何种形式的特定的访问操作:读\写\运行.访问许可(AccessPermission)(1)等级型的(Hierarchical)(2)有主型的(Owner)

对每个客体设置一个拥有者(通常是客体的生成者).拥有者是唯一有权修改客体访问控制表的主体,拥有者对其客体具有全部控制权.(3)自由型的(Laissez-faire)最高领导(系统操作员)部门领导部门领导科组领导科组领导科组领导科组领导成员成员成员成员成员成员成员成员访问模式AccessMode系统支持的最基本的保护客体:文件,对文件的访问模式设置如下:

(1)读-拷贝(Read-copy)

(2)写-删除(write-delete)(3)运行(Execute)

(4)无效(Null)强制访问控制特点:取决于能用算法表达的并能在计算机上执行的策略。策略给出资源受到的限制和实体的安全级别,对资源的访问取决于实体的安全级别而非实体的身份。MAC决策在批准一个访问之前需要进行安全级别信息和限制信息的比较。(1)将主体和客体分级,根据主体和客体的级别标记来决定访问模式。如,绝密级,机密级,秘密级,无密级。(2)通过安全标签实现单向信息流通模式。强制访问控制实现机制-安全标签安全标签是定义在目标上的一组安全属性信息项。在访问控制中,一个安全标签隶属于一个用户、一个目标、一个访问请求或传输中的一个访问控制信息。标签是一种可应用于文件、目录或系统其他客体的安全属性,它也可以被认为是一种机密性印鉴。当一个文件被施以标签时,其标签会描述这一文件的安全参数,并只允许拥有相似安全性设置的文件、用户、资源等访问该文件。最通常的用途是支持多级访问控制策略。

在处理一个访问请求时,目标环境比较请求上的标签和目标上的标签,应用策略规则(如BellLapadula规则)决定是允许还是拒绝访问。

(3)其访问控制关系分为:

上读/下写,下读/上写(完整性)(机密性)下读(readdown):用户级别大于文件级别的读操作;上写(Writeup):用户级别小于文件级别的写操作;下写(Writedown):用户级别等于文件级别的写操作;上读(readup):用户级别小于文件级别的读操作;上读/下写即不允许低信任级别的用户读高敏感度的信息,也不允许高敏感度的信息写入低敏感度区域,禁止信息从高级别流向低级别。下读/上写在实际应用中,完整性保护主要是为了避免应用程序修改某些重要的系统程序或系统数据库。

MACInformationFlow

TSSCUTSSCUR/WWR/WRR/WRWRRRR/WRWWWWSubjectsObjectsInformationFlow密级英文绝密TSTopSecret秘密SSecret机密CConfidential无密级UUnclassified自主/强制访问的问题自主访问控制(弱)配置的粒度小配置的工作量大,效率低强制访问控制(强)配置的粒度大缺乏灵活性二者工作量大,不便管理例:1000主体访问10000客体,须1000万次配置。如每次配置需1秒,每天工作8小时,就需

10,000,000/(3600*8)

=347.2天基于角色的策略与现代商业环境相结合的产物起源于UNIX系统或别的操作系统中组的概念10yearhistory角色的概念

Arolecanbedefinedasasetofactionsandresponsibilitiesassociatedwithaparticularworkingactivity

角色与组的区别组:一组用户的集合角色:一组用户的集合+一组操作权限的集合基于角色的访问控制的实例在银行环境中,用户角色可以定义为出纳员、分行管理者、顾客、系统管理者和审计员访问控制策略的一个例子如下:(1)允许一个出纳员修改顾客的帐号记录(包括存款和取款、转帐等),并允许查询所有帐号的注册项(2)允许一个分行管理者修改顾客的帐号记录(包括存款和取款,但不包括规定的资金数目的范围)并允许查询所有帐号的注册项,也允许创建和终止帐号(3)允许一个顾客只询问他自己的帐号的注册项(4)允许系统的管理者询问系统的注册项和开关系统,但不允许读或修改用户的帐号信息(5)允许一个审计员读系统中的任何数据,但不允许修改任何事情特点该策略陈述易于被非技术的组织策略者理解;同时也易于映射到访问控制矩阵或基于组的策略陈述。同时具有基于身份策略的特征,也具有基于规则的策略的特征。在基于组或角色的访问控制中,一个个人用户可能是不只一个组或角色的成员,有时又可能有所限制。

RBAC与传统访问控制的差别增加一层间接性带来了灵活性RBAC参考模型CoreRBACHierarchicalRBACStaticSeparationofDutyRelationsDynamicSeparationofDutyrelationsCoreRBAC包括五个基本数据元素:

用户users(USERS)、角色roles(ROLES)、目标objects(OBS)、操作operations(OPS)、许可权permissions(PRMS)关系:多对多,用户被分配一定角色,角色被分配一定的许可权会话sessions:是用户与激活的角色集合之间的映射CoreRBACUSERS:可以是人、设备、进程Permission:是对被保护目标执行O

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论