信息安全身份认证和访问控制讲义课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《信息安全身份认证和访问控制讲义课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 身份 认证 访问 控制 讲义 课件
- 资源描述:
-
1、信息安全身份认证和访问控制讲义1 武汉大学国际软件学院2n身份认证的基本概念身份认证的基本概念n身份认证机制身份认证机制n访问控制的基本概念访问控制的基本概念n访问控制实现方法访问控制实现方法n访问控制策略访问控制策略主要内容主要内容 武汉大学国际软件学院3身份认证身份认证nThe property that ensures that the identity of a subject or resource is the one claimed.n身份认证就是确认实体是它所声明的。n身份认证是最重要的安全服务之一。实体的身份认证服务提供了关于某个实体身份的保证。(所有其它的安全服务都依赖于该
2、服务)n身份认证可以对抗假冒攻击的危险 武汉大学国际软件学院4身份认证的需求和目的身份认证的需求和目的n身份认证需求:n某一成员(声称者)提交一个主体的身份并声称它是那个主体。n身份认证目的:n使别的成员(验证者)获得对声称者所声称的事实的信任。武汉大学国际软件学院5身份认证分类身份认证分类n身份认证可以分为本地和远程两类。n本地身份认证本地身份认证(单机环境):实体在本地环境的初始化鉴别(就是说,作为实体个人,和设备物理接触,不和网络中的其他设备通信)。n 需要用户进行明确的操作n 远程身份认证远程身份认证(网络环境):连接远程设备、实体和环境的实体鉴别。n通常将本地鉴别结果传送到远程。n(
3、1)安全n(2)易用 武汉大学国际软件学院6身份认证分类身份认证分类n身份认证可以是单向的也可以是双向的。n单向认证单向认证是指通信双方中只有一方向另一方进行鉴别。n双向认证双向认证是指通信双方相互进行鉴别。武汉大学国际软件学院7身份认证身份认证n进行身份认证的几种依据进行身份认证的几种依据 n用户所知道的用户所知道的:密码、口令n用户所拥有的:用户所拥有的:身份证、护照、信用卡、钥匙n用户本身的特征:用户本身的特征:指纹、笔迹、声纹、手型、血型、视网膜、虹膜、DNA以及个人动作方面的一些特征 武汉大学国际软件学院8主要内容主要内容n身份认证的基本概念身份认证的基本概念n身份认证机制身份认证机
4、制n访问控制的基本概念访问控制的基本概念n访问控制实现方法访问控制实现方法n访问控制策略访问控制策略 武汉大学国际软件学院9常用的身份认证机制常用的身份认证机制nA.口令机制nB.一次性口令机制nC.基于智能卡的机制nD.基于个人特征的机制 武汉大学国际软件学院10A.A.口令机制口令机制n常规的口令方案中的口令是不随时间变化的口令,常规的口令方案中的口令是不随时间变化的口令,该机制提供该机制提供弱鉴别弱鉴别(weak authentication)。n口令或通行字机制是最广泛研究和使用的身份鉴口令或通行字机制是最广泛研究和使用的身份鉴别法。别法。n口令系统有许多脆弱点口令系统有许多脆弱点n外
5、部泄露外部泄露n口令猜测口令猜测n线路窃听线路窃听n重放重放 武汉大学国际软件学院11对付外部泄露的措施对付外部泄露的措施n 教育、培训;n 严格组织管理办法和执行手续;n 口令定期改变;n 每个口令只与一个人有关;n 输入的口令不再现在终端上;n 使用易记的口令,不要写在纸上。武汉大学国际软件学院12对付口令猜测的措施对付口令猜测的措施n 教育、培训;n 严格限制非法登录的次数;n 口令验证中插入实时延迟;n 限制最小长度,至少68字节以上n 防止用户特征相关口令,n 口令定期改变;n 及时更改预设口令;n 使用机器产生的口令。武汉大学国际软件学院13强壮口令应符合的规则强壮口令应符合的规则
6、个人名字个人名字或呢称或呢称电话号码、电话号码、生日等敏感生日等敏感信息信息输入输入8字符字符以上口令以上口令记录于纸上或记录于纸上或放置于办公处放置于办公处使用重复使用重复的字符的字符XXXX+武汉大学国际软件学院14对付线路窃听的措施对付线路窃听的措施n 使用保护口令机制:如单向函数。n对于每个用户,系统将帐户和散列值对存储对于每个用户,系统将帐户和散列值对存储在一个口令文件中,当用户输入口令在一个口令文件中,当用户输入口令x,系,系统计算其散列值统计算其散列值H(x),然后将该值与口令文,然后将该值与口令文件中相应的散列值比较,若相同则允许登录。件中相应的散列值比较,若相同则允许登录。n
7、安全性仅依赖于口令安全性仅依赖于口令 武汉大学国际软件学院15B.B.一次性口令机制一次性口令机制n近似的强鉴别(towards strong authentication)n一次性口令机制确保在每次认证中所使用一次性口令机制确保在每次认证中所使用的口令不同,以对付重放攻击。的口令不同,以对付重放攻击。武汉大学国际软件学院16双因素动态口令卡n双因素动态口令卡双因素动态口令卡n基于密钥基于密钥/时间双因素的身份认证机制;时间双因素的身份认证机制;n用户登录口令随时间变化,口令一次性使用,用户登录口令随时间变化,口令一次性使用,无法预测,可以有效抵御密码窃取和重放攻击无法预测,可以有效抵御密码窃
8、取和重放攻击行为行为 武汉大学国际软件学院17双因素动态口令卡n相关产品相关产品n如如Security Dynamics公司的公司的SecureID设备设备n基于时间同步的动态密码认证系统基于时间同步的动态密码认证系统RSA SecureIDn美国美国Axend(现被现被Symantec公司兼并公司兼并)是较早推是较早推出双因素身份认证系统的公司。出双因素身份认证系统的公司。n我国一些信息技术公司也相继推出了动态口令我国一些信息技术公司也相继推出了动态口令认证系统。如网泰金安信息技术公司、北京亿认证系统。如网泰金安信息技术公司、北京亿青创新信息技术有限公司、青创新信息技术有限公司、四川安盟电子
9、信息四川安盟电子信息安全有限公司等。安全有限公司等。武汉大学国际软件学院18双因素动态口令卡-举例n北京亿青创新信息技术有限公司-易码通(EasyPass)动态口令系统。n动态口令卡是发给每个用户的动态口令发生器,通过同步信任认证算法,以时间为参数,每隔16-64秒产生一个一次性使用的“动态口令”。武汉大学国际软件学院19双因素动态口令卡-举例Login:Login:JSMITHJSMITHPasscode:Passcode:24682468723656723656PINTOKENCODE令牌码令牌码:每每 60秒变秒变化一次化一次唯一的唯一的 64-bit 种子种子内部电池内部电池与与 UC
10、T时钟同时钟同步步PASSCODE=+PINTOKENCODE 武汉大学国际软件学院20令牌码的产生令牌码的产生 令牌码的产生令牌码的产生?时间时间 UCT时间时间 算法算法 伪随机函数伪随机函数 种子种子 随机数随机数Algorithm111011010001010101101010101010=武汉大学国际软件学院21认证过程认证过程访问请求访问请求(加密的加密的)访问请求被通过访问请求被通过(加密的加密的)登录者登录者ACE/代理代理ACE/服务器服务器User-ID:安盟安盟password:1234 234836PIN 数据库算法算法1110110100010101011010101
11、0101001010010101001010100101000101010010101001110110101010100011164-bit 种子时钟算法算法11101101000101010110101010101001010010101001010100101000101010010101001110110101010100011164-bit 种子时钟用户进入一个用户进入一个 SecurID保护的网络保护的网络,应用或应用或服务。系统将提示用户输入用户名和一次服务。系统将提示用户输入用户名和一次性密码性密码(PASSCODE)PIN 1234 武汉大学国际软件学院22种子种子时间时间算
12、法算法种子种子时间时间算法算法时间同步技术时间同步技术 武汉大学国际软件学院23C.基于基于智能卡的机制智能卡的机制n优点优点n基于智能卡的认证方式是一种双因素的认证基于智能卡的认证方式是一种双因素的认证方式(方式(PIN+智能卡)智能卡)n智能卡提供硬件保护措施和加密算法智能卡提供硬件保护措施和加密算法n缺点缺点n智能卡和接口设备之间的信息流可能被截获智能卡和接口设备之间的信息流可能被截获n智能卡可能被伪造智能卡可能被伪造n职员的作弊行为职员的作弊行为 武汉大学国际软件学院24基于基于智能卡的机制智能卡的机制n安全措施安全措施n对持卡人、卡和接口设备的合法性的相互验对持卡人、卡和接口设备的合
13、法性的相互验证证n重要数据加密后传输重要数据加密后传输n卡和卡和 接口设备中设置安全区,安全区中保接口设备中设置安全区,安全区中保护逻辑电路或外部不可读的存储区护逻辑电路或外部不可读的存储区n明确有关人员的责任,并严格遵守明确有关人员的责任,并严格遵守n设置止付名单设置止付名单 武汉大学国际软件学院25基于电子钥匙的机制n电子钥匙是一种通过电子钥匙是一种通过USB直接与计算机相连、直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备,具有密码验证功能、可靠高速的小型存储设备,用于存储一些个人信息或证书,它内部的密码用于存储一些个人信息或证书,它内部的密码算法可以为数据传输提供安全的管道,
14、是适合算法可以为数据传输提供安全的管道,是适合单机或网络应用的安全防护产品。其安全保护单机或网络应用的安全防护产品。其安全保护措施与智能卡相似。措施与智能卡相似。武汉大学国际软件学院26D.基于基于生物特征的机制生物特征的机制n以人体唯一的、可靠的、稳定的生物特以人体唯一的、可靠的、稳定的生物特征为依据征为依据n指纹识别指纹识别n视网膜识别视网膜识别n虹膜识别虹膜识别n手形识别手形识别n签名识别签名识别n声纹识别声纹识别 武汉大学国际软件学院27n身份认证的基本概念身份认证的基本概念n身份认证机制身份认证机制n访问控制的基本概念访问控制的基本概念n访问控制实现方法访问控制实现方法n访问控制策略
15、访问控制策略主要内容主要内容 武汉大学国际软件学院28访问控制访问控制安全服务安全服务nISO7498-2定义了五大安全服务定义了五大安全服务n对象认证对象认证n访问控制访问控制n数据保密性数据保密性n数据完整性数据完整性n防抵赖性防抵赖性 武汉大学国际软件学院29基本概念基本概念n一般定义一般定义n是针对越权使用资源的防御措施是针对越权使用资源的防御措施n访问控制的基本任务是防止非法用户即未授权访问控制的基本任务是防止非法用户即未授权用户进入系统和合法用户即授权用户对系统资用户进入系统和合法用户即授权用户对系统资源的非法使用源的非法使用 n用户身份的识别和认证用户身份的识别和认证 n对访问的
16、控制对访问的控制 n审计跟踪审计跟踪 武汉大学国际软件学院30访问控制访问控制授权数据库授权数据库访问监视器访问监视器审计审计身份认证身份认证访问控制访问控制 武汉大学国际软件学院31访问控制系统的实体访问控制系统的实体n主体(主体(subject)n发出访问操作、存取请求的主动方,通常可以是用发出访问操作、存取请求的主动方,通常可以是用户或用户的某个进程等户或用户的某个进程等 n客体(客体(object)n被访问的对象,通常可以是被调用的程序、进程,被访问的对象,通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统或各种要存取的数据、信息,要访问的文件、系统或各种网络设备、设
17、施等资源网络设备、设施等资源 n安全访问策略安全访问策略 n一套规则,用以确定一个主体是否对客体拥有访问一套规则,用以确定一个主体是否对客体拥有访问权限。权限。武汉大学国际软件学院32访问控制的目的访问控制的目的n限制主体对访问客体的访问权限,从而使计限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用;算机系统在合法范围内使用;n决定用户能做什么,也决定代表一定用户利决定用户能做什么,也决定代表一定用户利益的程序能做什么益的程序能做什么 武汉大学国际软件学院33n身份认证的基本概念身份认证的基本概念n身份认证机制身份认证机制n访问控制的基本概念访问控制的基本概念n访问控制实现方法访
18、问控制实现方法n访问控制策略访问控制策略主要内容主要内容 武汉大学国际软件学院34访问控制的实现方法访问控制的实现方法nA.访问控制矩阵访问控制矩阵nB.访问能力表访问能力表nC.访问控制表访问控制表nD.授权关系表授权关系表 武汉大学国际软件学院35A.A.访问控制矩阵访问控制矩阵n访问控制表示为一个矩阵的形式访问控制表示为一个矩阵的形式n列表示客体(各种资源)列表示客体(各种资源)n行表示主体(通常为用户)行表示主体(通常为用户)n行和列的交叉点表示某个主体对某个客体的访问权行和列的交叉点表示某个主体对某个客体的访问权限(比如读、写、执行、修改、删除等)限(比如读、写、执行、修改、删除等)
19、武汉大学国际软件学院36File1File2File3File4Account1Account2JohnOwnRWOwnRWInquiryCreditAliceROwnRWWInquiryDebitInquiryCreditBobRWROwnRWInquiryDebitnOwn的确切含义可能因系统不同而异,通常一个文件的的确切含义可能因系统不同而异,通常一个文件的Own权限权限表示授予(表示授予(authorize)或撤销()或撤销(revoke)其他用户对该文件的访)其他用户对该文件的访问控制权限。问控制权限。武汉大学国际软件学院37n缺点缺点:访问控制矩阵中很多单元是空白项访问控制矩阵中很
20、多单元是空白项n为了减轻系统开销与浪费为了减轻系统开销与浪费n从主体(行)出发,表示矩阵的某一行的信从主体(行)出发,表示矩阵的某一行的信息息访问能力表访问能力表(Access Capabilities List)n从客体(列)出发,表示矩阵某一列的信从客体(列)出发,表示矩阵某一列的信息息访问控制表访问控制表(Access Control List)武汉大学国际软件学院38B.B.访问能力表访问能力表n能力(能力(Capability)是受一定机制保护的)是受一定机制保护的客体标志,标记了客体以及主体(访问客体标志,标记了客体以及主体(访问者)对客体的访问权限。者)对客体的访问权限。n只有当
21、一个主体对某个客体拥有访问的只有当一个主体对某个客体拥有访问的能力时,它才能访问这个客体。能力时,它才能访问这个客体。武汉大学国际软件学院39File1OwnRWFile3OwnRWFile1RWFile2RFile4OwnRWJohnBob 武汉大学国际软件学院40n访问能力表的优点:访问能力表的优点:n访问能力表着眼于某一主体的访问权限,以访问能力表着眼于某一主体的访问权限,以主体的出发点描述控制信息,因此很容易获主体的出发点描述控制信息,因此很容易获得一个主体所被授权可以访问的客体及其权得一个主体所被授权可以访问的客体及其权限。限。n访问能力表的缺点:访问能力表的缺点:n如果要求获得对某
22、一特定客体有特定权限的如果要求获得对某一特定客体有特定权限的所有主体比较困难。所有主体比较困难。n访问控制服务应该能够控制可访问某一个客体访问控制服务应该能够控制可访问某一个客体的主体集合,能够授予或取消主体的访问权限。的主体集合,能够授予或取消主体的访问权限。于是出现了以客体为出发点的实现方式于是出现了以客体为出发点的实现方式访访问控制表。问控制表。武汉大学国际软件学院41C.C.访问控制表访问控制表n访问控制表(访问控制表(ACL)对某个指定的资源指定任意一个)对某个指定的资源指定任意一个用户的权限,还可以将具有相同权限的用户分组,并用户的权限,还可以将具有相同权限的用户分组,并授予组的访
23、问权限授予组的访问权限JohnOwnRWBobRFile1AliceRW 武汉大学国际软件学院42n访问控制表的优点:访问控制表的优点:n访问控制表(访问控制表(ACL)表述直观、易于理解,比较容)表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。有效地实施授权管理。n在一些实际应用中,还对在一些实际应用中,还对ACL进行了扩展,以进一进行了扩展,以进一步控制用户的合法访问时间,是否需要审计等步控制用户的合法访问时间,是否需要审计等n访问控制表的局限:应用到网络规模较大、需访问控制表的局限:应用到网络规模较大、
展开阅读全文