《物联网信息安全》课件第4章_第1页
《物联网信息安全》课件第4章_第2页
《物联网信息安全》课件第4章_第3页
《物联网信息安全》课件第4章_第4页
《物联网信息安全》课件第4章_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

4.1身份认证4.2访问控制技术4.3安全审计第4章物联网身份认证、访问控制与安全审计技术

4.1身份认证

4.1.1身份认证的概念与分类

1.身份认证的概念

认证(Authentication)是指对主客体身份进行确认的过程。身份认证(IdentityAuthentication)是指网络用户在进入系统或访问受限系统资源时,系统对用户身份的鉴别过程。身份认证的基本方法有三种:用户物件认证、有关信息确认和体貌特征识别。

2.认证技术的类型

(1)消息认证:

(2)用户身份认证:在真实世界中对用户的身份认证的基本方法可以分为以下三种:

(1)根据已知的信息证明身份(whatyouknow,你知道什么);

(2)根据已拥有的东西证明身份(whatyouhave,你有什么);

(3)直接根据独一无二的身体特征来证明身份(whoyouare,你是谁),比如指纹、面貌等。4.1.2常用的身份认证方式

1.静态密码认证

静态密码是最简单也是最常用的身份认证方法,它基于“你知道什么”的验证手段。用户的密码是由用户自己设定的,只有他自己才知道,因此只要能够输入正确的密码,计算机就认为他是这个用户。

2. USBKey认证

从技术角度看,客户证书USBKey是用于网上银行电子签名和数字认证的工具,它内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名,以确保网上交易的保密性、真实性、完整性和不可否认性。基于USBKey的身份认证方式主要有两种应用模式:

1)基于冲击—响应的双因子认证方式

2)基于数字证书的认证方式

USBKey结合了现代密码学技术、智能卡技术和USB技术,是新一代身份认证产品,它具有以下特点:

(1)双因子认证。

(2)带有安全存储空间。

(3)硬件实现加密算法。

(4)便于携带,安全可靠。

3.动态口令认证

1)动态口令认证简介

动态口令技术是一种让用户的密码按照时间或使用次数不断地动态变化,每个密码只能使用一次的技术,它是基于“你有什么”的验证手段。它采用一种称为动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上。图4-1动态口令牌

2)动态口令的产生

(1)口令生成算法。

(2)时间同步。

3)用户密钥的产生和分配

用户密钥数据是动态口令产生的基础,因此必须在非常安全的情况下产生和分配:

(1)密钥的分配和产生由维护模块负责,当用户进行注册时,服务器随机产生用户的密钥,然后分发给用户(分发时最好是让用户亲自来取),并在自己的数据库中进行保存,以供以后产生口令时使用。

(2)用户可以根据需要申请服务器重新产生密钥数据。

(3)为了安全起见,密钥数据的保存必须经过加密保存。

4)动态口令身份认证过程

(1)客户向认证服务器发出请求,要求进行身份认证。

(2)认证服务器从用户数据库中查询该用户是否合法,若不合法,则不作进一步处理。

(3)认证服务器内部产生一个随机数,作为“提问”,发送给客户。

(4)客户将用户名字和随机数合并,使用单向Hash函数(例如MD5算法)生成一个字符串。

(5)客户端利用动态口令生成算法产生动态口令(利用时间对密钥加密并摘要),利用自己的动态口令对这个字符串进行加密,然后将加密的结果作为应答传给服务器。

(6)认证服务器根据当前的时间计算用户的动态口令,然后用该口令对所接收到的应答串进行解密。

(7)认证服务器利用解密结果与自己的计算结果(Hash值)进行比较,若相同(实则验证密钥),则通过一次认证;否则认证失败。

(8)认证服务器通知客户认证成功或失败。以后的认证由客户不定时发起,过程中没有客户认证请求这一步。两次认证的时间间隔不能太短,否则就给网络、客户和认证服务器带来太大的开销,也不能太长,否则不能保证用户不被他人盗用IP地址,一般定为1~2分钟。

5)常用动态口令机制

(1)基于时间同步的动态口令机制。

(2)基于事件同步的动态口令机制。

(3)基于挑战/应答的动态口令机制。

6)安全性分析

(1)信道窃听:

(2)穷举尝试和字典攻击:

(3)重放攻击:

(4)中间人攻击:

(5)口令泄露:

4.短信密码认证

短信密码以手机短信的形式请求包含六位随机数的动态密码,身份认证系统将随机的六位密码以短信形式发送到客户的手机上,客户在登录或者交易认证时输入此动态密码,从而确保系统身份认证的安全性。它利用“你有什么”的方法,具有以下优点:

(1)安全性:

(2)普及性:

(3)易收费:

(4)易维护:

5.IC卡认证

1) IC卡简介

IC卡即IntegratedCircuitCard,称为集成电路卡,有些国家和地区也称智能卡(smartcard)、智慧卡(intelligentcard)、微电路卡(microcircuitcard)或微芯片卡等,它是将一个微电子芯片嵌入符合ISO7816标准的卡基中做成的卡片。

2) IC卡的分类

IC卡可以按照嵌入芯片的类型、数据读写方式、数据交换方式和卡的不同应用领域来分类。

3) IC卡的结构

IC卡的物理支撑一般是一个塑料长方卡,它的尺寸从通用磁卡演化而来,都遵从相关的国际标准ISO7810,其标准尺寸为85.5 × 54 × 0.84mm。有些IC卡上还贴有磁条,可以和磁卡兼容。

IC卡经常使用的存储器芯片种类及特性如下:

(1) ROM(ReadOnlyMemory):

(2) RAM(RandomAccessMemory):

(3) PROM(ProgrammableROM):

(4) EPROM(ErasablePROM):

(5) EEPROM(ElectronicallyEPROM):

智能卡经常使用的微控制芯片有两种类型:

(1)带加密运算的微控制器(MPU+CAU):

(2)不带加密运算的微控制器(MPU):

4) IC卡的特点与安全性

IC卡的特点主要有:

(1)体积小而且重量轻,非常便于携带。

(2)存储容量大。IC卡存储器可分成若干应用区,便于一卡多用。内部的RAM、ROM、EEPROM等存储器的容量从几个字节到几兆字节,可以存放文字、声音、图形、图像等

信息。

(3)可靠性高。IC卡防磁、防静电,抗干扰能力强,可靠性比磁卡高。

(4)使用寿命长。信息可读写十万次,使用寿命长。

(5)保密性强、安全性高。可以从硬件和软件两方面实现安全策略,可以控制卡内不同区域的存取特性。

6.生物识别技术

1)生物识别的起源和发展

生物识别的历史可追溯到古代埃及人通过测量人的高矮来鉴别他们,这种基于测量人体身体的某一部位或者举止的某一方面的识别技术一直延续了几个世纪。

2)常见的生物特征识别技术

(1)指纹识别。

(2)虹膜识别。

(3)视网膜识别。

(4)面部识别。

(5)手掌识别。

(6)红外温谱图。

(7)人耳识别。

与其他生物特征识别技术比较,人耳识别具有以下几个特点:

①与人脸识别方法比较,人耳识别方法不受面部表情、化妆品和胡须变化的影响,同时保留了面部识别图像采集方便的优点,与人脸相比,整个人耳的颜色更加一致、图像尺寸更小,数据处理量也更小。

②与指纹识别方法比较,人耳图像的获取是非接触的,其信息获取方式容易被人接受。

③与虹膜识别方法比较,人耳图像采集更为方便。并且,虹膜采集装置的成本要高于人耳采集装置。

(8)味纹识别。

(9)声音识别。

(10)签名识别。

(11)基因(DNA)识别。

(12)其他识别方法。

3)指纹识别系统的介绍

(1)指纹图像的采集。常用的采集指纹图像技术有以下两种:

①光学录入技术:

②超声波录入技术:

(2)解码。

(3)比对和匹配。

其他生物识别的过程与上述指纹识别系统的过程基本是一致的,区别在于:

(1)采集设备不同。

(2)提取的特征点不同。

(3)在计算机处理方面,各种生物识别系统的算法都不同,在指纹识别系统中,采用不同的扫描方式,所采用的算法也不同。另一方面,对于大型的生物识别系统,都牵涉到数据库技术和网络技术,成千上万的采集样本存储不可能在同一个服务中,甚至同一个地方,怎样快速地在异地网络上检索、比对、匹配所采集的样本特征是一个重要的技术关键。

7.RFID身份认证

(1)基于哈希函数的RFID认证协议。

(2)基于状态的RFID认证协议。

(3)基于密钥加密的RFID认证协议。

8.无线传感器网络的身份认证

当前在无线传感器网络上的身份认证协议主要有TinyPK认证协议、强用户认证协议和基于密钥共享的认证协议等。

(1) WSNTinyPk认证协议。

(2)基于密钥共享的WSN认证协议。

(3)基于WSN的强用户认证协议。

4.2访问控制技术

4.2.1访问控制的基本概念

访问控制就是在身份认证的基础上,依据授权对提出的资源访问请求加以控制,主要分为网络访问控制和系统访问控制。4.2.2访问控制的基本原则

访问控制的基本原则有如下几个方面:

(1)最小特权原则。完成某种操作时赋予网络中每个主体必需的最小特权。

(2)多人负责原则。授权分散化,关键的任务由多人来承担,保证没有人具有完成任务的全部授权或信息。

(3)职责分离原则。将不同的责任分派给不同的人员以期达到互相牵制的目的,消除一个人执行两项不相容的工作的风险。4.2.3访问控制方式

1.自主访问控制

1)基本介绍

自主访问控制(DiscretionaryAccessControl,DAC)是在确认主体身份以及(或)它们所属的组的基础上控制主体的活动,实施用户权限管理、访问属性(读、写、执行)管理等,是一种最为普遍的访问控制手段。

2)自主访问控制的方法

(1)基于行的自主访问控制。

①权限表(CapabilitiesList,CL):

②前缀表:

③口令字:

(2)基于列的自主访问控制。

①保护位:

②访问控制表(AccessControlList,ACL):

2.强制访问控制

强制访问控制(MandatoryAccessControl,MAC)的主要特征是对所有主体及其所控制的客体实施强制访问控制,即系统强制主体服从访问控制政策。

1) Bell-Lapadula安全模型

2) Biba安全模型

3.基于角色的访问控制

1)基本思想

基于角色的访问控制(Role-BasedAccessControl,RBAC)的要素包括用户、角色、许可等基本定义。用户是一个可以独立访问计算机系统中的数据或者用数据表示的其他资源的主体;角色是一个组织或任务中的工作或者位置,它代表了一种权利、资格和责任;许可是允许对一个或多个客体执行的操作。

2)基本特点

RBAC的基本特点如下:

(1)访问权限与角色相关联,不同的角色有不同的权限。

(2)角色继承。

(3)最小权限原则,即指用户所拥有的权力不能超过他执行工作时所需的权限。

(4)职责分离。

(5)角色容量。

3)系统结构

RBAC由RBAC数据库、身份认证模块、系统管理模块、会话管理模块组成。

4)系统运行步骤

RBAC系统的运行包括以下步骤:

(1)用户登录时向身份认证模块发送用户标识、用户口令,确认用户身份;

(2)会话管理模块从RBAC数据库检索该用户的授权角色集并送回用户;

(3)用户从中选择本次会话的活跃角色集合,在此过程中会话管理模块维持动态角色互斥;

(4)会话创建成功;

(5)在此会话过程中,系统管理员若要更改角色或许可,可在此会话结束后进行或终止此会话后立即进行。

4.3安全审计

4.3.1安全审计概述

1.安全审计的概念及目的

计算机安全审计(Audit)是指按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,发现系统漏洞、入侵行为或改善系统性能的过程,也是审查评估系统安全风险并采取相应措施的一个过程,主要作用和目的包括五个方面:

(1)对潜在的攻击者起到威慑和警示作用;

(2)测试系统的控制情况,并及时作出调整;

(3)对已出现的破坏事件,做出评估并提供依据;

(4)对系统控制、安全策略与规程中的变更进行评价和反馈,以便修订决策和部署;

(5)协助发现入侵或潜在的系统漏洞及隐患。

2.安全审计的类型

从审计级别上来说安全审计可分为三种类型:

(1)系统级审计:

(2)应用级审计:

(3)用户级审计:4.3.2系统日记审计

1.系统日志的内容

2.安全审计的记录机制

3.日志分析

4.审计事件的查阅与存储4.3.3审计跟踪

1.审计跟踪的概念及意义

审计跟踪(AuditTrail)指按事件顺序检查、审查、检验其运行环境及相关事件活动的过程。审计跟踪主要用于实现重现事件、评估损失、检测系统产生的问题区域、提供有效的应急灾难

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论