浅谈网络安全中身份识别和验证技术
2024-01-10
来源:易榕旅网
【技术研发】 羹一 浅谈网络安全中身份识别和验证技术 张菁菁 (湖北省咸宁职业技术学院计算机科学系湖北咸宁437100) 摘要; 随着网络经济时代的到来,网络将会成为一个无处不有、无所不用的工具。对于大多数系统来说,身份识别和验证(I&A)是安全防护的第一道防 线。I&A是拒绝未授权用户或一个进程进入计算机系统的一种技术测量。 关键词: 身份识别和验证;口令;网络安全 中图分类号:TP3文献标识码:A文章编号:1671--7597(201O)0620093--01 网络的安全和可靠性已成为世界各国共同关注的焦点。计算机网络系 即个人持有物,作用类似钥匙,用以开启电子设备。 统必须采用安全措施,以鉴别合法用户和监督经过授权的操作,同时防止 2.1记忆卡。记亿卡存储信息,并不进行处理。特定的读写设备控制 对敏感数据进行非授权的访问、使用,防止黑客的入侵和计算机病毒的破 从卡中读和写数据。最普通的记忆卡类型是磁卡,其表面粘有磁条(如信用 坏,把计算机网络安全措施落实到实处。I&A是计算机安全系统中的关键 卡的背面)。在计算机系统认证上广泛使用的记忆卡是自动辨别机卡 模块,这主要是因为它是更多访问控制和建立用户责任的基础。访问控制 (ATM),这类卡常和个人识别号(PIN)一起使用,当然,PIN最好是记忆而不 通常需要系统能够鉴别和区分不同的用户。 要写出来。许多计算机系统认证技术仅仅基于对令牌的支配,但它们并不 1基于用户已知摹铂的I&A 普遍。记忆卡的优点是:当使用提供的PIN时,记忆卡明显比口令更加安 最普通的I&A形式是相配套的用户ID和用户口令,此技术仅仅依赖用户 全,另外,记忆卡廉价且易于生产。对于黑客和其他假冒他人的伪装者来 已知的东西。除了常规的方法之外还有一种基于知识的技术,如密钥知识。 说,黑客必须同时拥有有效卡和相应的PIN。这比获得有效口令和用户ID更 1 1口令。口令是最被广泛研究和使用的一种身份验证方法。一个大 加困难(尤其大部分用户ID较容易猜测时)。记忆年的另优点是支持产生目 系统的口令的产生、管理和标准化是重要的研究课题。口令可以分为数 志,因为卡可被重复读入,因此无需雇员每次控入ID。如果卡需要物理放 字、字母、特殊字符、控制字符等组成的长为5-8的字符串。其选择原则 入或拿出,那么人们就被迫在他们离开计算机的时候拿走卡,这有助于维 为:易记、难于被猜中或发现、抗分析能力强。在实际系统中需要考虑和 护认证。 规定选择方法、使用期限、字符长度、分配和管理以及在计算机系统内的 2 2智能卡。智能卡通过将微处理器芯片嵌在记忆卡上来代替无源存 保护等。通常,口令系统依赖用户输入的ID和口令(或个人身份证明号 储磁条,以扩展其功能。它的存储信息远远大于磁条的250Byte,且有处理 码)来运行,系统将口令同以前针对用户ID存储的口令相比较。如果匹 功能。卡上的处理器有4KByte的小容量EPROM,有的甚至有液晶显示和对话 配,则用户认证通过且获得权限。 功能。当用于认证时,智能卡是基于用户支配事物基础上的另一个认证实 1)猜测或寻找口令。如果用户选择了他们自己的口令,就可以很容 例(如卡本身)。典型的智能卡需要用户提供已知信息( ̄IPIN或口令)来解锁 易记住它,这样通常会使口令变得易于猜测,孩子、宠物或热衷的体育队 智能卡。 员名字都是很普通的例子。另一方面,分配的口令便于记忆,所以用户更 有很多不同类型的智能卡。通常,智能卡可按三种不同的方式进行分 习惯于写下来。许多计算机系统运送时都有预置的管理员口令,因为那些 类:物理特性界面和使用协议,三种分类并不是互不相干的。智能卡相当 口令部是标准的,所以很容易猜测到。尽管安全从业者多年来一直警告此 灵活,可用来解决许多认证问题。其优点根据使用的类型而不同。通常, 间题,但系统管理员依然未改变他们的默认口令。另外一种获得口令的方 和记忆卡相比,它们提供更高的安全性。智能卡可以解决电子监视问题, 法是偷看别人输入口令或PIN。偷看可以是同一房间的人或使用望远镜的其 即使用一次性口令通过开放网络进行认证。 他人。 3基于用户的I&A 2)口令分发。用户们可以分享他们的口令,他们将口令给合作者以 生物认证技术使用个人惟一的特性(或属性)去认证个人身份。包括 共享文件欺骗而泄露口令。此过程称为社交工程。 生理属性(如指纹、手形或视网膜类型)或行为属性(如声音属性和笔记签 3)电子监视。当口令被传输到计算机系统时,它们可以被监视。这 名)。基于属性的生物认证技术已经作为计算机登录应用进行开发。 一段发生在使用传输口令的网络上或计算机系统上。简单的口令加密并不 生物认证是复杂而昂贵的技术,它需要特殊的硬件,这就限制了生物 能解决问题。 认证技术只能用在比较少的一些需要高度安全的环境认证中。其吸引入的 4)访问口令文件。如果口令文件没有加访问控制的保护,文件就容 地方是生物识别绝不可能丢失和被偷窃。生物系统可以为计算机系统提供 易被下载。口令文件通常使用一种加密方式加以保护,所以口令文件对系 更高的安全级别,但此技术和记忆卡及智能卡相比,还很不成熟。生物认 统管理员和黑客(如果他们已成功通过访问控制)是无效的。即使文件被加 证技术中的缺点来自于测量中的技术难度和从不同的自然属性中描述物理 密,如果口令文件被下载的话,也可以通过最笨的方法获得口令(如通过加 属性的困难,由于生物技术具有极为本质的特点,因此不可能给出准确的 密英文单词并同文件相比较)。 答案,它们还会随着条件的变化而改变。没有两个签字是绝对相同的,即 许多大型机操作系统和微机应用程序使用口令作为对系统资源访问的 使来自一个人。另外,还有一些莫名其妙的影响,例如疲劳程度、心境状 控制方法,代替使用如访问控制列表等机制,输入口令就可以获得访问 况和健康状况等。比如:一个人的声音属性会在压力或咽喉疼痛时发生改 极,结果是产生了大量降低整个系统安全的口令。当使用口令作为访问控 变。在匹配算法中必须建立某些公差。假如某个调用者经鉴别只有93%的 制变得日益普遍时,此方法也就变得缺乏优点和性价比了。 可信度,你是否让其登录?这一点,用户很难接受。因此,让此技术变得 1.2密钥。尽管认证源自密钥知识,这些知识完全基于用户已知的东 更加先进可靠、费用低廉且界面友好还需进一步努力。 西。但对于用户来说,拥有可以进行加密计算的工具是必须的,如微机和 智能卡。 参考文献: 2基于用户支配工具的I&A 尽管许多技术仅仅依赖用户可支配的工具,但本文所讲的大部分技术 [1]崔澎,网络身份识别管理加固电子商务大门[J].电子商务世界 2003,(11). 还是同用户己知的知识相结合。这种结合可以比其他用户己知或单独支配 [2]王锐,网络安全及网络防范技术[J].中国商界(上半月),2009 的东西提供更强的安全性。对于I&A,用户支配的对象称为令牌(token), (10):197.