热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

访问控制_身份认证和访问控制技术学习20199319

身份认证技术1、常用的身份认证方法(1)静态口令认证的问题:静态口令,即由用户自己设置或者系统给

身份认证技术

1、常用的身份认证方法

(1)静态口令认证的问题:静态口令,即由用户自己设置或者系统给定的一串静态数据作为口令。静态口令一旦设定之后,除非用户更改,否则将保持不变。这种方法存在严重的安全问题。


  • 基于口令认证的安全性仅仅基于用户口令的保密性,如果用户口令较短且容易猜测,那么这种方案就容易遭受口令猜测攻击。

  • 如果口令在通信线路上明文传输,系统攻击者就能够通过窃听方法获取用户口令。

  • 由于系统需要保存用户名和口令,这一方面要求系统管理员是可信赖的,另一方面,一旦攻击者能够访问口令库,整个系统的安全性就受到了威胁,如果口令库中保存明文的口令,那么攻击者就能够直接获取用户口令;如果保存的是经过密码变换后的口令,例如保存口令的 HASH 值,攻击者也可以采用离线方式对口令密文实施字典攻击或穷举攻击,从而获得合法用户的口令。

  • 静态口令对重放攻击也毫无抵抗能力。

(2)一次性口令认证:一次性口令认证技术通常是基于密码技术来实现,通过在认证过程中加入不确定因子、认证数据传输过程加密等方式,使用户每次进行身份认证的认证口令都不同,而且每个认证口令只使用一次,攻击者即使获得了某次登录的认证口令也无法在下一次成功登录到系统,因为攻击者获得的登录口令已经失效。为了产生一次性的动态口令,一般采用双运算因子的计算方式,也就是加密算法的输入包括两个数值,一个是用户密钥,通常是代表用户身份的识别码,是固定不变的;另一个是变动因子,即非重复值(NRV,Non-Repeated Value)。正是因为变动因子的不断变化,才产生了不断变化的一次性动态口令。

2、数字证书

(1)什么是数字证书

3、Kerberos协议



  • Kerberos 是为 TCP/IP 网络设计的第三方认证协议,属于应用层安全协议。Kerberos的总体方案是基于可信第三方,以 Needham/Schroeder协议为基础,采用对称加密体制实现认证。

  • 在 Kerberos 模型中,主要包括工作站、应用服务器、认证服务器(Authentication Server,AS)和票据许可服务器(Ticket Granting Server,TGS)等几个部分。认证服务器只有一个,票据许可服务器却可以有多个。

  • Kerberos 认证过程用到两种凭证:票据和认证码,这两种凭证都是使用对称密钥加密的数据。

  • Kerberos 协议利用共享密钥的方法,通信双方不再共享口令,而是共享一个密钥。通信双方用这个密钥的有关信息互相证实身份,而密码本身不在网络中进行传输。客户端 Client 要访问应用服务器 Server,可以分为三个阶段,需要进行六次协议交换,如图所示:

    技术图片


访问控制

1、访问控制的概念

访问控制(Access Control):在信息安全系统完成对用户的身份识别之后,根据用户身份决定其对信息资源的访问请求权限即访问控制(Access Control)。

访问控制包括三个要素:主体、客体和访问策略。主体是指发出访问操作和存取要求的发起者或主动方;客体是指被访问的对象;访问策略是指主体对客体进行访问的一套规则,用以确定一个主体是否拥有对客体访问的权限。

2、访问控制的机制

访问控制机制可以用一个三元组(S,O,A)进行描述。其中,S表示主体集合;O表示客体集合;A表示访问操作类型集合,即对应客体集合O的访问操作集合。

对于任意一个 s ∈ S,o∈ O,相应地存在一个a∈ A,a决定了主体s能够对客体o 进行怎样的访问操作。访问控制实际上是通过函数f 完成的,如下所示,

技术图片

3、访问控制策略

(1)自主访问控制(DAC):允许合法的用户以用户或用户组身份来访问策略允许的客体,同时,阻止非法用户访问客体,而且,某些用户还能够自主地把自己所拥有客体的访问权限转授予其他用户。Linux、Unix、Windows NT/2000/XP/2003操作系统中都提供自主访问控制的功能。

(2)强制访问控制(MAC):系统对主体和客体实行访问控制时,事先为主体与客体分配不同的安全级别,在进行访问控制时,系统首先对主体和被访问客体的安全级别属性进行比较,再进一步判定访问主体能否进行访问。通常用于多级安全军事系统。


  • Bell-LaPadula模型(BLP):BLP 模型中,不允许信任级别低的用户读取敏感度高的信息,而且也不允许敏感度高的信息写入敏感度低区域,禁止信息由高级别流向低级别,即“ 下读上写”原则。能够保证信息的机密性,但却忽略了对信息完整性的保护,使对信息的非法或越权篡改成为可能。

  • Biba 模型:Biba 模型中,不允许高完整性级别的用户读取低完整性级别的信息,也不允许低完整性级别的信息写入高完整性级别的客体,即“上读下写”原则。


4、安全审计

安全审计是指根据一定的安全策略,通过记录和分析历史操作事件及数据,发现能够改进系统性能和系统安全的地方。对系统安全的稽查、审核与计算,即在记录一切(或部分)与系统安全有关活动的基础上,对其进行分析处理、评价审查,发现系统中的安全隐患,或追查出造成安全事故的原因,并做出进一步的处理。

问题

1、基于时间同步的认证的同步是指用户口令卡和认证服务器所产生的口令在时间上必须同步。这里的时间同步并不是“时间统一”,而是指使用“时间窗口” 技术的同步。对于“时间窗口” 技术不是很理解

2、几种生物特征认证技术横向比较,指纹识别的普遍性竟然比人脸识别的普遍性更低

技术图片

3、对Kerberos的认证过程的理解还是不太清晰

4、目录服务是什么?


推荐阅读
  • 计算机存储系统的层次结构及其优势
    本文介绍了计算机存储系统的层次结构,包括高速缓存、主存储器和辅助存储器三个层次。通过分层存储数据可以提高程序的执行效率。计算机存储系统的层次结构将各种不同存储容量、存取速度和价格的存储器有机组合成整体,形成可寻址存储空间比主存储器空间大得多的存储整体。由于辅助存储器容量大、价格低,使得整体存储系统的平均价格降低。同时,高速缓存的存取速度可以和CPU的工作速度相匹配,进一步提高程序执行效率。 ... [详细]
  • Skywalking系列博客1安装单机版 Skywalking的快速安装方法
    本文介绍了如何快速安装单机版的Skywalking,包括下载、环境需求和端口检查等步骤。同时提供了百度盘下载地址和查询端口是否被占用的命令。 ... [详细]
  • Nginx使用AWStats日志分析的步骤及注意事项
    本文介绍了在Centos7操作系统上使用Nginx和AWStats进行日志分析的步骤和注意事项。通过AWStats可以统计网站的访问量、IP地址、操作系统、浏览器等信息,并提供精确到每月、每日、每小时的数据。在部署AWStats之前需要确认服务器上已经安装了Perl环境,并进行DNS解析。 ... [详细]
  • 本文介绍了在rhel5.5操作系统下搭建网关+LAMP+postfix+dhcp的步骤和配置方法。通过配置dhcp自动分配ip、实现外网访问公司网站、内网收发邮件、内网上网以及SNAT转换等功能。详细介绍了安装dhcp和配置相关文件的步骤,并提供了相关的命令和配置示例。 ... [详细]
  • 本文介绍了Java工具类库Hutool,该工具包封装了对文件、流、加密解密、转码、正则、线程、XML等JDK方法的封装,并提供了各种Util工具类。同时,还介绍了Hutool的组件,包括动态代理、布隆过滤、缓存、定时任务等功能。该工具包可以简化Java代码,提高开发效率。 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 如何在服务器主机上实现文件共享的方法和工具
    本文介绍了在服务器主机上实现文件共享的方法和工具,包括Linux主机和Windows主机的文件传输方式,Web运维和FTP/SFTP客户端运维两种方式,以及使用WinSCP工具将文件上传至Linux云服务器的操作方法。此外,还介绍了在迁移过程中需要安装迁移Agent并输入目的端服务器所在华为云的AK/SK,以及主机迁移服务会收集的源端服务器信息。 ... [详细]
  • Python瓦片图下载、合并、绘图、标记的代码示例
    本文提供了Python瓦片图下载、合并、绘图、标记的代码示例,包括下载代码、多线程下载、图像处理等功能。通过参考geoserver,使用PIL、cv2、numpy、gdal、osr等库实现了瓦片图的下载、合并、绘图和标记功能。代码示例详细介绍了各个功能的实现方法,供读者参考使用。 ... [详细]
  • 生成式对抗网络模型综述摘要生成式对抗网络模型(GAN)是基于深度学习的一种强大的生成模型,可以应用于计算机视觉、自然语言处理、半监督学习等重要领域。生成式对抗网络 ... [详细]
  • Nginx使用(server参数配置)
    本文介绍了Nginx的使用,重点讲解了server参数配置,包括端口号、主机名、根目录等内容。同时,还介绍了Nginx的反向代理功能。 ... [详细]
  • Linux重启网络命令实例及关机和重启示例教程
    本文介绍了Linux系统中重启网络命令的实例,以及使用不同方式关机和重启系统的示例教程。包括使用图形界面和控制台访问系统的方法,以及使用shutdown命令进行系统关机和重启的句法和用法。 ... [详细]
  • 本文介绍了在Mac上搭建php环境后无法使用localhost连接mysql的问题,并通过将localhost替换为127.0.0.1或本机IP解决了该问题。文章解释了localhost和127.0.0.1的区别,指出了使用socket方式连接导致连接失败的原因。此外,还提供了相关链接供读者深入了解。 ... [详细]
  • 不同优化算法的比较分析及实验验证
    本文介绍了神经网络优化中常用的优化方法,包括学习率调整和梯度估计修正,并通过实验验证了不同优化算法的效果。实验结果表明,Adam算法在综合考虑学习率调整和梯度估计修正方面表现较好。该研究对于优化神经网络的训练过程具有指导意义。 ... [详细]
author-avatar
星魂陨石
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有