当前位置:文档之家› 身份认证与访问控制

身份认证与访问控制


客体1 Own R W R RW
客体2
Own R W R
客体3 Own R W W
访问控制
基于身份的访问控制策略实现机制
• 访问控制列表(Access Control Lists,ACLs)
以文件为中心建立访问权限表,表中登记了客体文件的 访问用户名及访问权隶属关系
Object1
User A OWN
身份认证
声音识别——一个富有挑战性的领域
• 独特的优势:
(1)语音获取方便,接受度高;
(2)获取语音的成本低廉
(3)适合远程身份确认
(4)算法复杂度低
(5)不涉及隐私问题
• 应用领域:
(1)考勤系统 (2)语音电话拨号 (3)电话银行
(4)安全控制 (5)司法系统
(6)军队和国防
身份认证
• 声纹识别技术分类:
视网膜、掌纹、DNA。
身份认证
签名鉴别 • 伪造签名的种类:
– 自由伪造 – 模仿伪造 – 摹写伪造
• 手写签名的鉴别方式:
– 人工鉴别(靠专家对字体进行鉴别) – 机器鉴别(靠机器对签名的结果或过程进行鉴
别)
身份认证
手写签名的机器鉴别 • 联机签名鉴别(在线签名鉴别)
– 优点——得到动态信息(书写速度、时序信息、 运笔压力、握笔倾斜度)
• 应用领域:
(1)门禁和考勤 (2)金融和证卷 (3)电子护照和第二代身份证 (3)其他需要身份认证的地方 (4)信息安全 (5)特殊行业
身份认证
视网膜识别——最可靠、最值得信赖的识别
• 视网膜识别的特点:
(1)是极其固定的生物特征 (2)不需要与设备接触,不会被伪造
• 视网膜识别的缺点:
(1)健康方面的损害 (2)对消费者没有吸引力 (3)很难降低其成本
访问控制
基于身份的访问控制策略实现机制
• 访问控制矩阵(Access Control Matrix)
– 利用二维矩阵规定任意主体和任意客体间的访问权限 – 矩阵中的行代表主体的访问权限属性,矩阵中的列代表客体的访
问权限属性,矩阵中的每一格表示所在行的主体对所在列的客体 的访问授权
主体1 主体2 主体3
O
Object2
R W O
Object3 R O
访问控制
基于规则的访问控制策略
– 也称强制访问控制(Mandatory Access Control,MAC) 每个用户及文件都被赋予一定的安全级别,用户不 能改变自身或任何客体的安全级别,即不允许单个 用户确定访问权限,只有系统管理员可以确定用户 和组的访问权限。系统通过比较用户和访问的文件 的安全级别来决定用户是否可以访问该文件。
(1)不要共享口令。 (2)不要用系统指定的口令。 (3)不要用电子邮件传送口令。 (4)暂停或删除闲置的用户账号。 (5)限制登录时间。 (6)限制登录次数。 (7)核实最后一次登录。
身份认证
用户所有 (Something the user possesses ) • 如:身份证、学生证、户口簿
– 将访问许可权分配给一定的角色,用户通过饰演不 同的角色获得角色所拥有的访问许可权。用户与客 体无直接联系,他只有通过角色才享有该角色所对 应的权限,从而访问相应的客体。因此用户不能自 主地将访问权限授给别的用户
– 特点: (1)增加一层间接性,带来了灵活性,便于职责分
担、便于目标分级; (2)管理代价低。
– 说话人辨认 – 说话人确认 – 说话人探测/跟踪
• 训练方法:
– 与文本无关的说话人识别 – 与文本有关的说话人识别
• 缺点——无图无真相
身份认证
虹膜识别——非常可靠的识别方式
• 特点与依据:
(1)虹膜的纤维组织细节复杂而丰富,具有极大的随机性 (2)具有因人而异的固有特性 (3)虹膜组织特征在出生半年至一年半内发育完全,终生不变 (4)几乎不可能通过手术改变特性,更不可能改变得与特定对象相同 (5)一般疾病不会对虹膜组织造成损伤
基于身份的访问控制策略
– 也称自主访问控制(Discretionary Access Control, DAC),允许合法用户以用户或用户组的身份 访问规定的客体,同时阻止非授权用户访问客 体,某些用户还可以自主地把自己所拥有的客 体的访问权限授予其他用户。
– 特点: (1)配置的粒度小,灵活易行; (2)配置的工作量大,效率低。
电子商务信息安全技术
身份认证与访问控制
曹健
身份认证与访问控制
• 身份认证 • 访问控制
用户A
身份认证
保密性、可访问性 完整性、不可否认性
用户B
传送信息
传输介质
transmission medium
接收信息
用户A’
截取 篡改
攻击
伪造 中断
入侵者C
用户B’
身份认证
• 身份认证是验证主体的真实身份与其所声 称的身份是否符合的过程。
(3)根据用户是什么来判断
Something the user is
身份认证
用户所知 (Something the user knows ) • 如:口令认证 • 简单,但不安全,容易遗忘
身份认证
不安全口令的种类: • 使用用户名(帐号)作为口令 • 使用用户名(帐号)的变换形式作为口令 • 使用自己或亲友的生日作为口令 • 使用学号、员工号码、身份证号作为口令 • 使用常用的英文单词作为口令
• 认证的结果只有两个:符合和不符合。 • 适用于用户、进程、系统、信息等。 • 应用实例:进入银行金库、登录到某台电
脑上、从ATM机上取款。
身份认证
身份认证系统的组成
• 出示证明的人,称作示证者P(Prover),又称声 称者(Claimant)。
• 验证者V(Verifier) ,检验声称者提出的证明的正 确性和合法性,决定是否满足要求。
– 特点: (1)配置的粒度大; (2)缺乏灵活性。
访问控制
基于规则的访问控制策略实现机制
• 用户与访问的信息的读写关系
– 下读(Read Down) – 上写(Write Up)
保密性密级 绝密 秘密– 下写(Write Down)
– 上读(Read Up)
完整性
机密 限制 无密级
英文 Top Secret Secret Confidential Restricted Unclassified
• 第三方是可信赖者TP(Trusted third party),参与 调解纠纷(在许多应用场合下没有第三方)。
身份认证
用户身份合法性的识别: (1)根据用户知道什么来判断
Something the user knows
(2)根据用户拥有什么来判断
Something the user possesses
– 缺点——需要特别的输入设备(手写板)
• 脱机签名鉴别(离线签名鉴别)
– 优点——不需要特别的输入设备 – 缺点——不能得到动态信息 – 伪动态特征——重笔道区域
身份认证
笔迹鉴别 • 传统笔迹鉴别
– 繁琐:手工选择、剪切文件 – 不准:很难避免主观人为因素影响
• 计算机笔迹鉴别
身份认证
指纹识别——最成熟的识别技术
OTP = H(用户名 + 秘密通行短语 + 随机数)
• 实现机制:
– 挑战/应答机制 – 口令序列 (S/Key)机制 – 时间同步 – 事件同步机制
身份认证
一次性口令(One-Time Password, OTP) • SecurID卡系统——基于时间同步
身份认证
口令维护时应注意的一些问题:
独立完整的系统,如指纹门锁、指纹考勤终端等;
(2)连接PC的桌面应用系统
系统结构灵活,可以多个系统共享指纹识别设备,可以建立大型数 据库应用。但是,由于需要连接计算机才能完成指纹识别功能,限 制了其使用的范围。
身份认证
掌纹识别——指纹识别的升级版 • 优点:
(1)特征丰富、旋转不变性和唯一性 (2)终身不变,不易仿造 (3)采集设备成本较低,图像质量稳定 (4)不涉及隐私,易于推广 (5)容易与其他生物特征结合,实现一体化识别
身份认证
三种常见生物识别技术的对比
(1)指纹识别:速度快、价格低,但采集时必 须和仪器接触,容易被复制。
(2)虹膜识别:准确率高,但黑眼睛人群成像 效果不好,仪器昂贵。
(3)人脸识别:非常友好,却受角度、光照和 表情影响。
发展前景——多种生物特征融合识别
访问控制
有一种崩溃叫做你密码输入错误 有一种惊慌叫做你账号异地登陆 有一种失落叫做你没有访问权限
身份认证
适合用于身份认证的生物特征:
(1)指纹 (2)掌纹 (3)面孔 (4)声音 (5)虹膜 (6)视网膜 (7)骨架
能认证身份的生物特征应该具有以下特点:
(1)广泛性:每个人都应该具有这种特征 。 (2)唯一性:每个人的具体特征各不相同。 (3)稳定性:该特征应当不随时间地点发生变化。 (4)可采集性:该特征应该便于测量。
访问控制
访问控制的概念 • 访问控制是为了限制访问主体(或称为发
起者,是一个主动的实体,如用户、进程、 服务等)对访问客体(需要保护的资源) 的访问权限,从而使计算机系统在合法范 围内使用。 • 访问控制机制决定用户及代表一定用户利 益的程序能做什么,以及做到什么程度。
访问控制
访问控制系统的基本框架
身份认证
安全口令的特点: (1)8位长度或更长 (2)必须包括大小写\数字字符\控制符 (3)设置一定的使用期 (4)不要太常见(如user, guest, admin等)
身份认证
身份认证
一次性口令(One-Time Password, OTP) • 自定义口令的问题 • 提出者——Leslie Lamport • 基本思想:
相关主题