身份认证和访问控制.ppt
《身份认证和访问控制.ppt》由会员分享,可在线阅读,更多相关《身份认证和访问控制.ppt(35页珍藏版)》请在三一办公上搜索。
1、2023/10/5,南京邮电大学信息安全系,1,第8章 身份认证和访问控制,南京邮电大学信息安全系网络信息安全教研组,2023/10/5,南京邮电大学信息安全系,2,主要内容,8.1 单机状态下的身份认证 8.2 S/KEY认证协议 8.3 Kerberos认证协议,基于口令的认证方式 基于智能卡的认证方式 基于生物特征的认证方式,一次性口令技术 最初的S/KEY认证协议 改进的S/KEY认证协议,简单的认证会话更加安全的认证会话Kerberos v4认证会话Kerberos的跨域认证 Kerberos的优缺点,2023/10/5,南京邮电大学信息安全系,3,身份认证的概念和作用,用户要向系统
2、证明他就是他所声称的那个人。识别:明确访问者的身份(信息公开)验证:对访问者声称的身份进行确认(信息保密)作用:限制非法用户访问网络资源。安全系统中的第一道关卡,是其他安全机制基础。一旦被攻破,其他安全措施将形同虚设。,2023/10/5,南京邮电大学信息安全系,4,安全系统中的身份认证和访问控制,访问监视器根据用户身份和授权数据库决定能否访问某个资源,2023/10/5,南京邮电大学信息安全系,5,8.1 单机状态下的身份认证,验证用户身份的方法:用户知道的东西:如口令、密码等。用户拥有的东西:如智能卡、通行证、USB Key。用户具有的生物特征:如指纹、脸型、声音、视网膜扫描、DNA等。用
3、户行为特征:如手写签字、打字韵律等。,2023/10/5,南京邮电大学信息安全系,6,8.1.1 基于口令的认证方式,联机攻击:联机反复尝试口令进行登录 脱机攻击:截获口令密文后进行强力攻击(1)直接明文存储口令风险大:任何人只要得到存储口令的数据库,就可得到全体人员(包括最高管理员)的口令。多用于权限提升。,对口令的攻击,2023/10/5,南京邮电大学信息安全系,7,(2)Hash散列存储口令,口令x的散列值F(x)又叫通行短语(Pass phrase)散列函数为文件、报文或其他数据产生“数字指纹”认证方法:1)系统的口令文件中存储每个用户的账号和口令散列值对;2)用户登录时输入口令x,系
4、统计算出F(x);3)系统将它与口令文件中相应的散列值比对,成功即允许登录。,2023/10/5,南京邮电大学信息安全系,8,(3)加盐的Hash散列存储口令,“加盐”的作用:避免由于相同的明文口令对应相同的口令散列而造成多个用户的口令同时被破解。盐(salt):散列口令前与口令相结合的长为12bit的随机常数即使两个用户口令相同,只要salt值不同,口令散列将不同。lijie和wangfeng口令都为“password”,/etc/shadow文件中的口令散列为:,lijie:qdUYgW6vvNB.Uwangfeng:zs9RZQrI/0aH2,2023/10/5,南京邮电大学信息安全系,
5、9,基于口令认证方式的安全性,1)即使黑客或管理员得到口令文件,由散列值计算出明文口令很难,所以比口令明文的认证安全。2)基于口令明文或散列(静态口令)认证是单因素认证,而用户多选择易记忆、易被猜测的口令,同时窃取口令文件后也可进行字典式攻击。3)在计算机网络和分布式系统中使用更不安全。,2023/10/5,南京邮电大学信息安全系,10,8.1.2 基于智能卡的认证方式,双因素认证方式:所知道的东西(PIN)和所拥有的东西(智能卡)。1)每个用户的智能卡存储用户秘密信息,身份认证服务器也存放该信息;2)用户输入PIN,智能卡识别PIN是否正确;3)若正确则读出智能卡中的秘密信息,并利用它与主机
6、进行认证。硬件加密的安全性高;即使PIN或智能卡被窃取,用户仍不会被冒充。,2023/10/5,南京邮电大学信息安全系,11,8.1.3 基于生物特征的认证方式,生物统计学的生物特征 计算机强大计算功能 图像处理和模式识别 网络技术1)生物识别系统捕捉生物特征的样品;2)提取唯一特征数据并转化为数字符号(存储成该人的特征模板);3)登录时人们同生物特征识别系统交互来进行身份认证,以确定匹配与否。,抓图/抽取特征/比较/匹配,2023/10/5,南京邮电大学信息安全系,12,基于生物特征认证方式的安全性,特征因人而异和随身携带他人模仿难 识别速度相对慢 使用代价高 使用面窄 不适合在网络环境中使
7、用 在网络上泄露也不好更新 有误报(False Positives)和漏报(False Negatives),2023/10/5,南京邮电大学信息安全系,13,8.2 S/KEY认证协议,8.2.1 一次性口令技术网络环境下身份认证的困难性:1)明文口令:易被嗅探,也容易受到字典攻击。2)口令散列:直接“重放”就可以假冒合法用户登录,并不需要解密得到口令本身。不能使用静态口令,而必须使用一次性口令,2023/10/5,南京邮电大学信息安全系,14,一次性口令技术的发展,1980年代首次提出利用散列函数产生一次性口令 1991年贝尔通信提出挑战/应答(Challenge/Response)式动态
8、密码身份认证系统S/KEY 开发基于MD5散列算法的动态密码认证系统 RSA实验室提出基于时间同步的动态密码认证系统RSA SecureID,2023/10/5,南京邮电大学信息安全系,15,一次性口令的两个因子,变动的口令产生口令的运算因子变化 固定因子:用户的口令散列(双方共享)变动因子:产生变动的一次性口令1)基于时间同步认证技术2)基于事件同步认证技术3)挑战/应答方式的变动因子:由认证服务器产生的随机序列Challenge,不需要同步。,双运算因子,2023/10/5,南京邮电大学信息安全系,16,8.2.2 最初的S/KEY认证协议,并用这次一次性口令覆盖上次一次性口令。下次用户登
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 身份 认证 访问 控制
链接地址:https://www.31ppt.com/p-6206380.html