认证、授权与访问控制四道防线第一道防线:网络与系统接入控制防止第二道防线:用户管理与资源访问(数据存取)控制阻止第三道防线:病毒防范与动态安全管理。检测第四道防线:灾难预防与系统恢复(备份)。纠正第二道防线内容1.信息认证技术2.访问控制技术3.数据库安全技术一、信息认证技术认证和保密是信息安全的两个重要方面,是两个独立的问题。保密:防止明文信息的泄露。认证:防止第三方的主动攻击,是密码学的一个重要分支。认证的目的:•信源认证:防冒充•检验发送信息的完整性认证认证:向一个实体确认另一个实体确实是他自己。鉴别:实体鉴别数据完整性鉴别基本的认证技术包括数字签名、消息认证、数字摘要(杂凑函数)和简单的身份认证等。这些能够提供信息完整性、防止抵赖和防止篡改等功能。信息认证技术1杂凑函数与消息完整性2消息认证码3数字签名4身份识别技术5口令管理1.杂凑函数与消息完整性Hash函数Hash:数字指纹、消息摘要、压缩函数、杂凑、散列等Hash:杂烩菜:肉末、土豆和蔬菜等作成的通常呈褐色的菜。Hash函数:是一种能够将任意长度的消息映射到某一固定长度的消息摘要的函数。压缩性、易计算HashfunctionA(mathematical)functionwhichmapsvaluesfromalarge(possiblyverylarge)domainintoasmallerrange.A“good”hashfunctionissuchthattheresultsofapplyingthefunctiontoa(large)setofvaluesinthedomainwillbeevenlydistributed(andapparentlyrandom)overtherange.HashFunctionPropertiesaHashFunctionproducesafingerprintofsomefile/message/datah=H(M)condensesavariable-lengthmessageMtoafixed-sizedfingerprintassumedtobepublicHash函数不使用密钥,它仅是输入消息的函数。RequirementsforHashFunctions1.canbeappliedtoanysizedmessageM2.producesfixed-lengthoutputh3.iseasytocomputeh=H(M)foranymessageM4.givenhisinfeasibletofindxs.t.H(x)=h•one-wayproperty5.givenxisinfeasibletofindys.t.H(y)=H(x)•weakcollisionresistance6.isinfeasibletofindanyx,ys.t.H(y)=H(x)•strongcollisionresistance实现hash函数的方法:使用数学上的单向函数使用分组密码系统基于软件的杂凑算法:MD4、MD5HashAlgorithms1).MD52).SHA-13).RIPEMD-1604).HMAC单向杂凑函数保护数据完整定长的杂凑值H(M):是报文所有比特的函数值,并有差错检测能力。报文中任意一比特或若干比特发生改变都将导致杂凑值(散列码)发生改变。2.消息认证码MACMAC消息认证码报文鉴别码密码校验和MAC=Ck(M)MAC算法不要求可逆性MAC函数是多对一函数定义域:任意长的消息值域:所有可能的MAC和密钥组成MACPropertiesaMACisacryptographicchecksumMAC=CK(M)condensesavariable-lengthmessageMusingasecretkeyKtoafixed-sizedauthenticatorisamany-to-onefunctionpotentiallymanymessageshavesameMACbutfindingtheseneedstobeverydifficult3.数字签名需求签名报文鉴别与数字签名报文鉴别用来防护通信双方免受任何第三方的主动攻击,数字签名防止通信双方的争执与互相攻击。它是一种包括防止源点或终点抵赖的鉴别技术。因为发方和收方之间存在欺骗或抵赖。计算机通信网上从事贸易和有关事务的环境下提出和需要研究的问题。消息认证就是验证所收到的消息确实是来自真正的发送方且未被篡改的过程,它也可验证消息的顺序和及时性。数字签名是一种包括防止源点或终点抵赖的认证技术。DigitalSignatures数字签名与不可否认性数字签名:附加在数据单元上的一些数据或是对数据单元所做的密码交换,这种数据或变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并且保护数据,防止被人伪造。抗抵赖性:防止发送者否认发送过数据或其数据内容以及接收者否认收到过的特性。数字签名的功能:通信双方发生争执时:否认、伪造、冒充、篡改作用:认证、核准、生效数字签名种类:1)对整体消息的签字2)对压缩消息的签字数字签名过程1)系统初始化过程2)签名产生过程3)签名验证过程数字签名方案(实现方法):一般基于数学难题离散对数问题:ElGamal、DSA因子分解问题:RSA二次剩余问题:Rabin数字签名体制:(P,A,K,S,V)----签字体制明文空间P签名集合A密钥空间K签名算法S证实算法V数字签名有以下特点:签名是可信的签名不可伪造签名不可重用签名的文件是不可改变的签名是不可抵赖的4.身份识别技术身份认证:证实实体的身份消息认证:证实报文的合法性和完整性传统上:生理面貌声音笔迹习惯动作等身份认证1单机状态下的身份认证2网络环境下的身份认证身份识别技术分类:基于密码技术的各种电子ID身份识别技术:使用通行字(口令)使用持证的方式加密、数字签名、基于口令的用户认证是实现安全通信的一些最基本的密码技术。基于生物特征识别的识别技术身份验证(单机)所知:口令、密码、PIN所有:证件、IC卡所做:签名生物特征:指纹、视网膜、DNA等可靠第三方鉴别:网络环境身份认证S/KeyPPPRADIUSKerberosSSOX.5095.口令管理入侵者面对的第一条防线是口令系统。ID&口令保护口令文件的两种常用方法:1单向加密:口令从不以明文存储2访问控制:口令保护口令选择原则:用户容易记忆而又不容易被猜测的口令。容易记忆难以猜测误区:生日、姓、名、单词、电话号码、身份证号、门牌号、只用小写字母、所有系统一个口令等。避免猜测口令的技术:1用户教育2计算机生成口令3口令自检查4口令预检查器良好密码策略构成:至少8字符长至少有一个数字既有大写字母又有小写字母至少有一个非标准字符口令的长度根据访问等级和信息系统处理国家秘密信息的密级规定。绝密级口令不应少于12个字符(6个汉字)机密级口令不应少于10个字符(5个汉字)秘密级口令不应少于8个字符(4个汉字)例:句子的第一个字母组合:Fourscoreandsevenyearsago,ourfathers..Fs&7yA,0….PasswordManagementfront-linedefenseagainstintrudersuserssupplyboth:login–determinesprivilegesofthatuserpassword–toidentifythempasswordsoftenstoredencryptedUnixusesmultipleDES(variantwithsalt)morerecentsystemsusecryptohashfunctionManagingPasswordsneedpoliciesandgoodusereducationensureeveryaccounthasadefaultpasswordensureuserschangethedefaultpasswordstosomethingtheycanrememberprotectpasswordfilefromgeneralaccesssettechnicalpoliciestoenforcegoodpasswordsminimumlength(6)requireamixofupper&lowercaseletters,numbers,punctuationblockknowdictionarywordsManagingPasswordsmayreactivelyrunpasswordguessingtoolsnotethatgooddictionariesexistforalmostanylanguage/interestgroupmayenforceperiodicchangingofpasswordshavesystemmonitorfailedloginattempts,&lockoutaccountifseetoomanyinashortperioddoneedtoeducateusersandgetsupportbalancerequirementswithuseracceptancebeawareofsocialengineeringattacksProactivePasswordCheckingmostpromisingapproachtoimprovingpasswordsecurityallowuserstoselectownpasswordbuthavesystemverifyitisacceptablesimpleruleenforcement(seepreviousslide)compareagainstdictionaryofbadpasswordsusealgorithmic(markovmodelorbloomfilter)todetectpoorchoices身份认证是安全系统中的第一道关卡。访问控制和审计系统都要依赖于身份认证系统提供的信息——用户的身份。黑客攻击的目标往往就是身份认证系统。字典式攻击(穷举攻击)社交工程口令攻击者获取口令的技术使用系统提供的标准账户和默认口令。穷尽所有的短口令(1-3字符)尝试在线词典中的单词或看似口令的单词列表。收集用户的信息。如用户的全称、配偶、孩子的名字、办公室中的图片、兴趣有关图书尝试用户的电话号码、社保号码、学号、房间号码本国合法牌照号码用特洛伊木马逃避访问控制——难以防范窃听远程用户和主机系统之间的线路。——线路窃听故不知诸侯之谋者,不能豫交;不知山林、险阻、沮泽之行者,不能行军;不用乡导者,不能得地利。——孙子•军争篇二、访问控制技术1访问控制2安全策略3访问控制模型4访问控制方案5可信系统1.访问控制是针对越权使用资源的防御措施。访问控制:对进入系统的用户进行控制。允许使用那些资源,在什么地方适合阻止未授权访问的过程。访问控制机制:决定和实施一个实体的访问权。拒绝使用非授权资源或以不正当方式使用授权资源。-授权访问控制是通过一组机制控制不同级别的主体对目标资源的不同授权访问,对主体认证之后实施网络资源安全管理使用。访问控制的目的是防止对信息系统资源的非授权访问和非授权使用信息系统资源。资源访问控制:保护系统资源,防止非授权访问和非授权使用。“进来能干什么”。访问控制的作用:对想访问系统和数据的人进行识别,并检验其身份。防止未经授权的用户非法使用系统资源。访问控制的实质就是控制对计算机系统或网络访问的方法。即:1)阻止非法用户进入系统。2)允许合法用户进入系统。3)合法人按其权限进行各种信息的活动。访问控制的基本任务:防止非法用户进入系