网络安全基础之身份鉴别与访问控制(NISP一级考试内容)

身份认证系统⽹络安全基础之⾝份鉴别与访问控制(NISP⼀级考试内容)⼀、⾝份鉴别
1.标识与鉴别
(1)标识是实体⾝份的⼀种计算机表达。信息系统在执⾏操作是,⾸先要求⽤户标识⾃⼰的⾝份,并提供证明⾃⼰⾝份的依据,不同的系统使⽤不同的⽅式表⽰实体的省份,同⼀个实体也可以有多个不同的⾝份。
(2)鉴别是将标识和实体联系在⼀起的过程,是信息系统的第⼀道安全防线。也为其他安全服务提供⽀撑。访问控制机制的正确执⾏依赖于对⽤户⾝份的正确识别,标识和鉴别作为访问控制的必要⽀持,以实现对资源机密性、完整性、可⽤性以及合法使⽤的⽀持。
(3)如果与数据完整性机制结合起来使⽤,可以作为数据源认证的⼀种⽅法。在审计记录中,⼀般需要提供与某⼀活动关联的确知⾝份,因此,标识与鉴别⽀持安全审计服务。
2.鉴别类型
(1)单向鉴别
指的是当⽤户希望在应⽤服务器上注册是,⽤户仅需要被应⽤服务器鉴别。通常是⽤户发送⾃⼰的⽤户
名和⼝令给应⽤服务器,应⽤服务器对收到的⽤户名和⼝令进⾏校验,确认⽤户名和⼝令是否由合法⽤户发出。
(2)双向鉴别
双向鉴别是在单向鉴别的基础上增加了两个步骤:服务器向客户发送服务器名和⼝令,客户确认服务器⾝份的合法性。
双向鉴别⼀般很少使⽤,⼀旦⽤户增加、减少或者改变⼝令,都要调整⼝令清单,管理繁琐且效率低。
(3)第三⽅鉴别
第三⽅⽤于存储、经验标识和鉴别信息。每个⽤户或者应⽤服务器都向可信第三⽅发送⾝份标识和⼝令,提⾼了⼝令存储和使⽤安全性,并且具有较⾼的效率。
3.鉴别的⽅式
(1)实体所知
即实体所知道的,如⼝令等,常常将⼀个秘密信息发送到系统中,该秘密信息仅为⽤户和系统已知,系统据此鉴别⽤户⾝份。
(2)实体所有
即实体所拥有的物品,如钥匙,磁卡等,系统借助这些物品鉴别⽤户。在鉴别时,⽤户⼿持这些物品,通过外围设备完成鉴别。
(3)实体特征
即实体所拥有的可能被记录并⽐较的⽣理或⾏为⽅⾯的特征,这些特征能被系统观察和记录,通过与系统中存储的特征⽐较进⾏鉴别。
(4)多因素鉴别
是使⽤多种鉴别机制检查要⽤户⾝份的真实性。使⽤两种鉴别⽅式的组合(双因素鉴别)是常⽤的多因素鉴别形式。使⽤多因素验证能有效提⾼安全性,降低⾝份滥⽤的风险
4.基于实体所知的鉴别
1.定义
使⽤可以记忆的秘密信息作为依据的鉴别是基于实体所知的鉴别,⽬前⼴泛采⽤的使⽤⽤户名和⼝令进⾏登录验证就是⼀种基于实体所知的鉴别。
2.⼝令破解攻击以及防御措施
(1)弱⼝令
⽤户使⽤的鉴别依据(⼝令)通常由系统默认⽣成或者⽤户⽣成,为了记忆⽅便,⽤户通常不对系统⽣成的默认⼝令进⾏更改或者选择⾃⼰相关的信息来设置⼝令。
2020年弱⼝令排⾏
可以看到,123456这样的弱⼝令长期给⽤户作为鉴别依据,使得基于实体所知的鉴别⽅式缺乏⾜够的安全性。
(2)穷举攻击
穷举攻击是针对⼝令进⾏破解的⼀种⽅式,它通过穷举所有的可能的⼝令的⽅法来进⾏攻击,攻击者要做的就是将所有可能的组合尝试⼀遍。理论上,只要有⾜够的时间,所有⼝令都可以被破解。著名的破解软件John the Ripper和L0phtCrack就是利⽤穷举⽅式对Linux和Windows系统中存储的⼝令散列值进⾏破解
随着技术发展,⼝令破解中使⽤⼝令字典以提⾼破解的效率已经成为主流,攻击者预先构建了⽤户经常使⽤的各种⼝令,通常是英语单词、⽤户名+⽣⽇组合及其他可能的组合。使⽤⼝令破解软件,从⼝令字典中逐个选择⼝令进⾏尝试,如果⼝令错误,则选择下⼀个⼝令继续尝试,知道猜测成功或字典上所有⼝令被遍历。
(3)穷举攻击防御⽅法
①提⾼⼝令强度
⽬标是确保密码具有⾜够的复杂性,具备⼀定的复杂度、不容易被穷举、⼝令字典攻击⽅式猜测出来,难以猜测的⼝令要求⼝令红应该同时包含⼤写、⼩写、数字、特殊字符等,具备⾜够的强度,还要避免采⽤⼀些规律过于明显的组合。
②阻⽌攻击者反复尝试
在应⽤系统中设置策略,对登录尝试达到⼀定次数的账户锁定⼀段时间或者由管理员解锁,避免攻击者反复登录尝试。
使⽤验证码等需要⼈⼯识别的因素以对抗反复的登录尝试,验证码应具有很好的抗机器识别能⼒,且⼈⼯识别相对容易。
3.⼝令嗅探攻击以及防御措施
(1)⼝令嗅探攻击介绍
由于早期采⽤的⽹络协议(如Telnet、FTP、POP3)在⽹络上以明⽂形式或简单的编码(如HTTP所采⽤的的BASE64)等形式传输⼝令。攻击者通过在会话路径中的任何节点部署嗅探器(⼀种抓取⽹络报⽂的软件)就可以获得⼝令。
(2)防御
使⽤密码技术对传输数据进⾏保护,如对传输⼝令进⾏加密,使得攻击者即使嗅探到了传输的⼝令数据,也⽆法获得⼝令的明⽂。但是在实际应⽤中,存在⼤量应⽤系统使⽤MD5对⼝令进⾏明⽂处理,
存储和传输的都是处理过的数据(通常称为密码散列),攻击者虽然⽆法从密码散列中还原出⼝令明⽂,但由于⼝令明⽂和散列明⽂可以视同⼀⼀对应的,攻击者可以构造出⼀张对照表,将各种不同的⼝令明⽂和散列建⽴对应关系,因此只要获得密码散列,就能根据对照表知道对应的⼝令明⽂,这样的对照表通常称为“彩虹表”。
4.重放攻击以及防御措施
(1)重放攻击介绍
重放攻击⼜称重播攻击、回放攻击,是指攻击者发送⼀个⽬的主机(需要登录的服务器)接受过的数据包,特别是在认证过程中⽤于认证⽤户⾝份所接收的数据包以达到欺骗系统的⽬的。
在这个数据包中,包含认证⽤户⾝份时所⽤的凭证(登录⼝令或者会话ID),若系统对于这个会话凭证仅仅采⽤简单的加密措施,使得攻击者不知道传输的真正信息是什么,但是因为缺乏有效的验证机制,若攻击者录下登录验证的会话过程,并且在稍后的验证过程中进⾏重放,系统便⽆法发送登录信息的是攻击者还是合法⽤户,会允许攻击者的访问。
(2)防御
①在会话中引⼊时间戳
在⽤户的会话中引⼊数字签名的时间戳,那么即使这个会话过程被攻击者获取并且重放,也会被系统拒绝。
②使⽤⼀次性⼝令
即本次登录后,所使⽤的⼝令就失败。攻击者即使记录下会话过程,但是⼝令已经失效,也⽆法通过重放进⼊系统,系统可以预先⽣成⼀个庞⼤的随机的⼝令序列,每次登录成功后⼝令失效,下次登录必须使⽤另外⼀个⼝令。或者双⽅根据某个值来实时计算出⼝实时令,常见的登录⽅式是登录的⼝令实时变化,每次登陆时根据时间⽣成⼝令,为了保证⽤户能正确登录,需要维持双⽅的同步时钟。
③在会话中引⼊随机数
挑战/应答是⼀种有效应对⼝令嗅探和重放攻击的鉴别⽅式,在挑战/应答过程中,⽤户和系统将协商⼀个只有双⽅知道的数据变换函数,鉴别时,系统会发送⼀个由系统⽣成的随机数M给⽤户,这就是⼀个挑战,登录验证的⽤户使⽤数据变换函数,结合登录⼝令将M计算⽣成值N(即应答)返回给系统。系统知道⽤户的登录⼝令,因此会⽤同样的数据变换函数计算M的结果,然后⽐较这个结果是否与⽤户发送过来的应答N⼀致,如果⼀致,则判断⽤户登录验证通过。
由于登录验证过程中给出的M是随机⽣成,每次都不⼀样,因此攻击者记录下会话郭晨进⾏重放是⽆
法通过系统验证的,并且由于会话过程中双⽅传输的是随机数M(挑战)和计算的结果N(应答),没有传输登录⼝令,因此也可以有效地避免嗅探攻击。
5.基于实体所有的鉴别
1.定义
基于实体所有的鉴别是指使⽤户所持有的物品来验证⽤户的⾝份,也是采⽤较多的鉴别⽅法。⽤于鉴别的物品通常不容易被复制,具有唯⼀性。基于实体所有的鉴别⽅式是⼀种长期使⽤的⾝份鉴别⽅式,古代军队出⽰的令牌就是⼀种基于实体所有的鉴别。
2.集成电路卡
集成电路卡(IC卡)是信息化时代⼴泛使⽤的实体所有鉴别物品,是将⼀个专⽤的集成电路芯⽚镶嵌于PVC(或者ABS等)材料做成的基⽚中,封装成卡⽚形式或纽扣,IC卡根据实现⽅式可以分为内存卡,安全卡,CPU卡等不同类型。
(1)内存卡
内存卡也称内嵌存储器,⽤于存储各种数据,这类卡信息存储⽅便,使⽤简单,价格便宜,很多场合可以代替磁卡,但是由于其本⾝不对存储的数据进⾏加密且易于被复制,⼀般⽤于单位门禁卡等
(2)安全卡
安全卡也称逻辑加密卡,内嵌芯⽚对存储区域增加了逻辑控制,在访问存储区之前要核对密码,若连续多次密码验证错误,卡⽚可以⾃锁,成为死卡。⼀般⽤于电话卡、餐饮会员卡,⽔电燃⽓收费卡。
(3)CPU卡
CPU卡也称为智能卡,相当于⼀种特殊的单⽚机,在卡⽚中封装了微处理单元(CPU),存储单元(RAM、ROM等)和输⼊/输出接⼝,甚⾄带有双⽅单元和操作系统。CPU卡具有存储容量⼤、处理能⼒强、信息存储安全等特点,⼀般⽤于银⾏卡、信⽤卡等。
要根据实际情况选择IC卡,还需要结合应⽤场景确保相应的逻辑安全措施得到落实,结合PIN码甚⾄其他技术实现对数据的安全防护,避免各类对数据的⾮法操作。对稿安全要求的应⽤场景,使⽤⾼强的密码算法对数据进⾏加密。
6.基于实体特征鉴别
1.定义
实体特征通常指的是实体⽣物特征,与实体所知和实体所有相⽐,实体特征鉴别⽅式具有⼀下特点。
普遍性:鉴别的特征是每个实体都具有的,因此不存在遗忘等问题。
唯⼀性:每个实体拥有的特征都是独⼀⽆⼆的。
稳定性:实体的⽣物特征不随时间、空间和环境变化⽽变化。
可⽐性:⽤于鉴别的特征易于采集。
2.实体特征鉴别系统
由信息采集和信息识别两个部分组成。信息采集部分通过光、声、红外等传感器,采集鉴别的⽤户⽣物特征和⾏为特征,然后交给信息识别部分,与预先采⽤并存储在数据库中的⽤户⽣物特征进⾏对⽐。
(1)指纹识别
这种技术是⽣物特征鉴别中应⽤最成熟、使⽤最⼴泛的技术。主要通过对纹路的起⽌点、中断点、分叉点、汇合点等的位置、数⽬和⽅向的分析⽐较来鉴别⽤户。
(2)静脉识别
这种技术是最近⼏年来开始出现的⽣物特征识别⽅式,其原理是通过静脉识别设备提取实体的静脉分布图,采⽤特定算法从静脉分布图中提取特征与预先存储在数据库中的特征进⾏对⽐。
(3)视⽹膜、虹膜、巩膜识别
视⽹膜识别主要是采集视⽹膜特征进⾏鉴别,虹膜识别系统⽤摄像机捕获⽤户眼睛的图像,从中定位虹膜,提取特征,并且加以判断。巩膜也称眼纹识别,以巩膜⾎管分布为识别依据,巩膜识别具有较好的稳定性。
(4)⾯部识别
⾯部识别是⼈们熟悉的“刷脸”,主要⼯作是在输⼊的图像中准确定位⼈脸,抽取⼈脸特征,并且进⾏匹配识别。⽬前,⼈⾯部的表情、姿态、化妆的等的变化以及采集图像时光线、⾓度、距离、遮挡等问题是影响⼈脸识别准确性的难题。识别准确率低于指纹和虹膜识别。
(5)语⾳识别
利⽤发声者的发⽣频率和幅值来辨识⾝份的⼀种特征识别技术,在远程传递中有明显优势。在依赖特定⽂字识别的⽅式中,通过发声者说某个或⼏个特定的词语时的随机性特征来识别其⾝份,这种系统设计简单但是安全性低。但是不依赖于特定⽂字,允许发声者说出任何词语,识别系统出发声者发
⾳的共性特征,并且进⾏识别,该⽅式的防伪性⾼,但是设计复杂,因为声⾳的变化范围⼤,环境、⾝体状态和情绪等因素均会影响语⾳识别系统的准确率。
然⽽⽤于识别的⽣理特征数据终⽣不变的性质也成为其对应的安全风险,因为⼈们不可能改变⽣理特征,⼀旦数据丢失,攻击者就能使⽤这些数据绕过安全鉴别。
3.实体特征鉴别的有效性判断
基于实体特征鉴别的设备拒绝⼀个已获授权的个⼈,称为第⼀类错误,某个⽤户通过⽣理特征来进⾏登录验证时,系统验证其为⾮正确⽤户,从⽽拒绝其登录该系统的情况出现的概率称为错误拒绝率(FRR)。
若设备接受了⼀个本应该被杜绝的冒名顶替者,称之为第⼆类错误,也就是攻击者不是这个账户的拥有者,但是他使⽤了⾃⼰的⽣理特征通过了验证,系统允许他登录,这种⾮真个⽤户可以通过验证的情况出现的概率称为错误概率(FAR)这类错误很危险,必须严格避免。
⼀个好的⽣理特征鉴别系统需要在错误拒绝率和错误接受率之间到⼀个最佳平衡,交叉错误率(CER)就是⽤于衡量⽣理特征鉴别系统质量的⼀个指标。
当验证设置越严格,即安全性越⾼,错误拒绝率越⾼,错误接受率越低。两条曲线相交的位置就是交叉错误率,交叉错误率越低,说明鉴别系统越准确,也就是质量更⾼。
⼆、访问控制基本概念
1.定义
在信息系统中,访问控制是重要的安全功能之⼀,其任务是在为⽤户系统资源提供最⼤限度共享的基础上,对⽤户的访问权进⾏管理,防⽌对信息的⾮授权篡改和滥⽤。拒绝合法越权,拒绝⾮法访问,防⽌⾮授权篡改和滥⽤。
⼀个信息系统在进⾏安全设计和开发时,必须满⾜某⼀给定的安全策略,即有关管理、
保护和发布敏感信息的法律、规则和实施细则。
2.特点
访问控制模型通过对主体的识别来限制对客体的访问权。
(1)精确的、⽆歧义的。
(2)简单的、抽象的、容易理解。

本文发布于:2024-09-23 07:29:55,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/372952.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:鉴别   特征   系统   识别
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议