视频信息的安全设计方案和对策_第1页
视频信息的安全设计方案和对策_第2页
视频信息的安全设计方案和对策_第3页
视频信息的安全设计方案和对策_第4页
视频信息的安全设计方案和对策_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.wdwdwd.城市视频监控联网系统信息安全设计方案二一五年十一月目录 TOC o 1-3 h z u HYPERLINK l _Toc4414978351 工程背景 PAGEREF _Toc441497835 h 1HYPERLINK l _Toc4414978362 信息安全相关知识 PAGEREF _Toc441497836 h 1HYPERLINK l _Toc4414978372.1 信息安全服务与机制 PAGEREF _Toc441497837 h 2HYPERLINK l _Toc4414978382.1.1 安全服务 PAGEREF _Toc441497838 h 2HYPER

2、LINK l _Toc4414978392.1.2 安全机制 PAGEREF _Toc441497839 h 3HYPERLINK l _Toc4414978402.2 安全体系架构 PAGEREF _Toc441497840 h 3HYPERLINK l _Toc4414978412.2.1 网络安全 基本模型 PAGEREF _Toc441497841 h 3HYPERLINK l _Toc4414978422.2.2 信息安全框架 PAGEREF _Toc441497842 h 3HYPERLINK l _Toc4414978432.3 信息安全起因 PAGEREF _Toc441497

3、843 h 4HYPERLINK l _Toc4414978442.3.1 技术缺陷 PAGEREF _Toc441497844 h 4HYPERLINK l _Toc4414978452.3.2 管理缺陷 PAGEREF _Toc441497845 h 5HYPERLINK l _Toc4414978462.4 网络攻击方式 PAGEREF _Toc441497846 h 5HYPERLINK l _Toc4414978472.4.1 口令攻击 PAGEREF _Toc441497847 h 5HYPERLINK l _Toc4414978482.4.2 软件攻击 PAGEREF _Toc4

4、41497848 h 6HYPERLINK l _Toc4414978492.4.3 窃听攻击 PAGEREF _Toc441497849 h 7HYPERLINK l _Toc4414978502.4.4 欺诈攻击 PAGEREF _Toc441497850 h 7HYPERLINK l _Toc4414978512.4.5 病毒攻击 PAGEREF _Toc441497851 h 8HYPERLINK l _Toc4414978522.4.6 拒绝服务攻击 PAGEREF _Toc441497852 h 8HYPERLINK l _Toc4414978532.5 信息安全后果 PAGERE

5、F _Toc441497853 h 9HYPERLINK l _Toc4414978542.6 信息安全技术 PAGEREF _Toc441497854 h 9HYPERLINK l _Toc4414978552.6.1 PKI体系 PAGEREF _Toc441497855 h 9HYPERLINK l _Toc4414978562.6.2 用户身份认证 PAGEREF _Toc441497856 h 12HYPERLINK l _Toc4414978572.6.3 认证机制 PAGEREF _Toc441497857 h 13HYPERLINK l _Toc4414978582.6.4 认

6、证协议 PAGEREF _Toc441497858 h 15HYPERLINK l _Toc4414978593 联网视频信息的特点 PAGEREF _Toc441497859 h 17HYPERLINK l _Toc4414978603.1 系统多级架构 PAGEREF _Toc441497860 h 17HYPERLINK l _Toc4414978613.2 网络状况复杂 PAGEREF _Toc441497861 h 17HYPERLINK l _Toc4414978623.3 视频数据量大 PAGEREF _Toc441497862 h 17HYPERLINK l _Toc44149

7、78634 视频系统信息安全分类 PAGEREF _Toc441497863 h 17HYPERLINK l _Toc4414978644.1 信令加密 PAGEREF _Toc441497864 h 18HYPERLINK l _Toc4414978654.2 媒体流加密 PAGEREF _Toc441497865 h 18HYPERLINK l _Toc4414978665 安全系统的实现 PAGEREF _Toc441497866 h 18HYPERLINK l _Toc4414978675.1 认证中心 PAGEREF _Toc441497867 h 18HYPERLINK l _To

8、c4414978685.2 视频安全平台 PAGEREF _Toc441497868 h 18HYPERLINK l _Toc4414978695.3 系统评价 PAGEREF _Toc441497869 h 18HYPERLINK l _Toc4414978706 系统建成预期效果 PAGEREF _Toc441497870 h 19HYPERLINK l _Toc4414978717 安全技术展望 PAGEREF _Toc441497871 h 19工程背景互联网、大数据时代虽然带来了安防行业新的机遇与信息面貌,但是伴随信息聚集性越来越高,云安全问题也带来了新的挑战。对不法分子来说,只要击

9、破云服务器,意味着可以获得更多的资源,例如iCloud泄露门,12306信息泄露,携程信息泄露等。海康威视“安全门事件,对正在大力开展信息经济与互联网经济的中国,提出了信息安全的极大思考。信息安全任重而道远,千里之堤,毁于蚁穴。所以在信息安全上,应仔细排查安全隐患,防患于未然。公开数据显示,有74.1%的网民在过去半年内遇到网络信息安全事件。有专家估计,中国每年因网络信息安全问题造成的经济损失高达数百亿美元。在今年的全国两会上,中国移动广东公司总经理钟天华代表建议,加快制定网络信息安全法,从监管主体、设施安全、运行安全、信息安全、法律责任等方面标准网络信息安全。各省城市视频监控联网系统共享平台

10、已 基本建设完成,标准基于国标GB/T 28181,但对于视频信息安全的要求没有严格要求。在国家对网络和信息安全高度重视的当下,扮演政府、企业、社区“守门人角色的安防行业,实现自主可控异常重要。需要一套完整解决方案。信息安全相关知识网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正

11、常地运行,网络服务不中断。信息安全服务与机制安全服务信息安全服务产生的根基是整个网络系统需要躲避安全风险、控制安全成本以及保障业务持续性。从实践环节看,信息安全服务是由参与通信的开放系统的某一层(OSI)所提供的服务,它确保了该系统或数据传输具有足够的安全性。结合信息安全的 基本要素,明确五大类安全服务,即鉴别、访问控制、数据完整、数据保密、抗抵赖。鉴别服务authentication主要用来鉴别参与通信的对等实体和数据源,确认其合法性、真实性。访问控制服务access control用于防止未授权用户非法使用资源。包括用户身份认证,用户权限确认。数据完整性服务integrity用于对付主动威

12、胁,阻止非法实体对通信双方交换数据的改动和删除。数据保密性服务confidentiality防止系统内交换数据被截获或非法存取而造成泄密,提供加密保护。抗抵赖性服务no-repudiation防止发送方发送数据后否认自己发送过此数据,接收方接收后否认收到过此数据或伪造接收数据。安全机制安全体系架构网络安全 基本模型网络安全 基本模型包括通信主体双方、攻击者和可信第三方,通信双方在网络上传输信息,需要先在发收之间建设一条逻辑通道。这就要先确定从发送端到接收端的路由,再选择该路由上使用的通信协议,如TCP/IP。为了在开放式的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。信息的安全传

13、输包括两个 基本局部:一是对发送的信息进展安全转换,如信息加密以便到达信息的保密性,附加一些特征码以便进展发送者身份验证等;二是发送双方共享的某些秘密信息,如加密密钥,除了对可信任的第三方外,对其他用户是保密的。为了使信息安全传输,通常需要一个可信任的第三方,其作用是负责向通信双方分发秘密信息,以及在双方发生争议时进展仲裁。一个安全的网络通信必须考虑以下内容:实现与安全相关的信息转换的规那么或算法用于信息转换算法的密码信息如密钥秘密信息的分发和共享使用信息转换算法和秘密信息获取安全服务所需的协议信息安全框架物理安全进入办公室需经人脸识别门禁系统确认后才能翻开办公室门,出办公室门需按出门按钮。通

14、信和网络安全能完成对出入办公室人员的授权管理,能对进出办公室人员的历史出入记录进展查询及输出。运行安全信息安全信息安全起因首先,视频监控网络安全问题是现实存在的,在互联网传输中不加密问题更甚。即便是美国国防部内部网络都曾被黑客入侵,何况是民用监控。其次,视频监控网络安全问题是普遍存在的,并非只海康威视一家。此前便有报道,只要在Google中搜索简单的关键字,就可以无阻碍地连入全球超过1000个没有保护措施的监控摄像头。用户对网络安全重视程度不够,缺乏安全意识,在安装完监控产品之后,没有对密码进展修改,实际上只要用户按照产品说明书的说明修改了初始默认密码,就能很大程度上防止网络安全隐患。第三,在

15、视频传输中,利用公安专用通信网保密性最正确,其次为视频图像专网,再次为虚拟专用网VPN,VirtualPrivateNetwork,未加密的公网传输,包括移动互联网传输保密性是很差的。目前安全城市视频监控系统承载网络主要是公安专用通信网和视频虚拟专网两种。现有系统的承载网络情况复杂,平台部署在不同的承载网络上。虚拟专用网通常是在公用网络上建设的专用网络,是为特别用户设置的加密通讯网络,而安全城市视频监控系统汇接的社会图像资源是通过多种方式接入到各级共享平台,虽然在接入时会采取一些安全接入措施,但仍很难防止被非法侵入。未加密的公网传输毫无保密性可言。除了接入网络的设备会受到网络安全隐患威胁外这一

16、无法回避的因素外,安防企业多是习惯于用局域网或者专网视角来对待问题。技术缺陷互联网使用的通讯协议是TCPIPTCPIP在最初的设计时主要考虑的是如何实现网络连接并没有充分考虑到网络的安全问题而TCPIP协议是完全公开的,这就导致入侵者可以利用TCPIP协议的漏洞对网络进展攻击。另外计算机使用的操作系统比方说目前仍普遍使用的微软windows操作系统在设计上也存在安全漏洞,用户经常需要更新下载它的安全补丁以修补它的安全漏洞。其他的技术缺陷还包括应用程序的编写对安全性考虑缺乏网络通讯设备包括路由器、交换机存在安全的缺陷等等这些技术上的缺陷都容易被入侵者利用从而构成安全威胁。管理缺陷由于网络使用单位

17、的负责人、网络管理员思想上不重视或者疏忽没有正视黑客入侵所造成的严重后果没有投入必要的人力、物力和财力来加强网络的安全性,没有采取有效的安全策略和安全机制缺乏先进的网络安全技术、工具、手段和产品等等,这也导致了网络的安全防范能力差。主要有以下几个方面:内部管理漏洞。缺乏健全的额管理制度或制度执行不力,给内部人员违规或犯罪留下时机。与外部威胁相比,来自内部的攻击和犯罪更难防范,而且是网络安全的主要来源,据统计,大约80%的安全威胁来自系统内部。动态环境变化。单位变化,人员流动,原有内部人员对网络的破坏。社会问题、道德问题和立法问题。网络攻击方式互联网技术在飞速开展的同时黑客技术也在飞速开展,网络

18、世界的安全性不断地在受到挑战。对于黑客来说要进入普通人的电脑非常容易。只果你要上网就免不了遇到病毒和黑客。下面列举一些黑客常用攻击手段:口令攻击口令攻击就是通过窃取口令的方式进展破坏的活动,口令攻击是比较常用的一种攻击方式。在现实生活中由于用户名和密码被盗造成损失的例子有很多,一旦用户名和密码被盗入侵者还可以冒用此用户的名义对系统进展进一步的破坏和攻击从而给用户本身或者整个系统造成非常大的损失。就目前的黑客技术来说用户名和密码的盗取对黑客不再是有难度的事情,黑客盗取口令的方法有很多。比方说,有的黑客通过FTP、TFTP和Telnet等工具可以搜集用户账户资料、获得口令文件,然后对1:3令文件进

19、展解密来获得口令。或者如果用户的口令设置缺乏安全性可能被轻易地被“字典攻击猜到用户的El令。“字典攻击就是通过编写一个应用程序根据一定的规律由应用程序自动反复地去尝试口令强行破解用户口令。字典攻击要求黑客要有足够的耐心和时间但对那些口令安全系数极低的用户,只要短短的几分钟甚至数十秒就可以被破解。2014年11月,知名专业安全网站SecurityStreetRapid公布了3个RTSP安全漏洞,编号分别为:CVE-2014-4878、CVE-2014-4879及CVE-2014-4880。这三个漏洞均为监控设备对RTSP请求处理不当导致的缓冲区溢出漏洞。通过该漏洞,攻击者只要知道设备的IP地址,

20、即可采用电脑对设备进展拒绝服务攻击,从而导致设备瘫痪或被攻击者接收。弱口令。弱口令是指容易被攻击者猜测到或被破解工具破解的口令。此次媒体报道中提及的弱口令问题主要是由于未修改设备初始密码或设备密码过于简单导致的安全问题。弱口令问题普遍存在,主要的解决方式是建设严格、标准化的口令管理流程和管理机制。软件攻击软件攻击有时又叫漏洞攻击许多系统包括计算机系统、网络系统都有这样那样的安全漏洞(Bug)和后门(backdoor)。特别是计算机系统在安装好操作系统后出现漏洞和缺陷的可能性是最大的,这些漏洞需要厂商发布补丁(patch)程序来进展修补。各个硬件厂商和软件厂商,包括微软在内都在不断地发布自己的补

21、丁这要求用户及时的去下载这些补丁进展系统更新操作。如果系统管理人员没有对网络和操作系统的漏洞及时打补丁入侵者就可以很容易利用这些公开的漏洞,侵入系统从而对整个网络带来灾难性的后果。软件攻击除了利用系统的漏洞外还可以利用一些后门程序。后门,就是秘密入口。比方说在程序开发阶段,程序员可能会设置一些后门以便于测试、修改和增强模块功能。正常情况下,程序开放完成后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因,比方说如保存后门便于日后访问、测试或维护后门没有去掉,一些别有用心的人就会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。国内的安防产品的漏洞问题由来已久,主要原因在于社会和国

22、家对信息化依赖越来越高。境外恶意攻击者一般会对网络进展扫描,发现系统存在弱口令问题后会利用其中未修复的安全漏洞进展攻击,然后植入后门软件进展长期控制。所有暴露在互联网环境下的设备都会面临黑客攻击的风险,很多用户缺乏安全意识,在安全上考虑缺乏也导致容易出现安全漏洞。窃听攻击网络窃听是最直接的获取数据的手段如果在共享的网络通道上,用没有加密的明文传输敏感数据这些信息很可能被窃听和监视。窃听者可以采用如sniffef等网络协议分析工具,非常容易地在信息传输过程中获取所有信息的内容,这些信息包括账号密码等重要信息。一旦入侵者监听到用户传输的口令就可以利用口令入侵到系统中。比方说政府部门内部的普通工作人

23、员如果通过内部网络窃听手段。获取了领导的账号和密码,从而可以利用这些密码查阅只能由领导查阅的秘密文件等。这类方法有一定的局限性,但危害性较大监听者往往能够获得其所在网段的所有用户账号和口令对内部网络安全威胁巨大,因为内网数据往往是密级非常高的如果被非法窃听而导致信息泄露,将对国家造成非常大的损失。欺诈攻击欺诈攻击是利用假冒方式骗取连接和信息资源、损害企业的声誉和利益的方式。比方说黑客在被攻击主机上启动一个可执行程序该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息后黑客程序会将用户输入的信息传送到攻击者主机然后关闭界面给出提示错误要求用户重新登录。此后才会出现真正的登录界面这就

24、是欺诈攻击的一种方式。再比方说,黑客可以制作自己的网页一旦用户点击了假冒链接地址进入到这个网页后,如果用户此时输入银行账号、密码、验证码后,该假冒网页会提示验证码错误随后再转向正常的网页这样黑客就巧妙地从中获取了用户的机密信息。病毒攻击计算机病毒实际上是一段可执行程序,为什么称之为病毒,主要是因为它和现实世界的病毒一样具有传染性潜伏性和破坏性。在越来越依赖网络的今天由于病毒导致的系统破坏将带来巨大的损失。计算机病毒对计算机的影响是灾难性的。从20世纪80年代起计算机使用者就开场和计算机病毒斗争,特别是随着近年互联网的开展网络应用的普及、人们对计算机的依赖程度的不断提高这一切为病毒的传播提供了方

25、便的渠道,同时也使计算机病毒的种类迅速增加扩散速度大大加快受感染的范围越来越广,病毒的破坏性也越来越严重。以前病毒的传播方式主要是单机之问通过软盘介质传染而现在病毒可以更迅速地通过网络共享文件、电子邮件及互联网在全世界范围内传播拒绝服务攻击DOS(denial-of-service)攻击,简称DoS攻击是通过向攻击目标施加超强力的服务要求要求被攻击目标提供超出它能力范圉的服务,从而引起的攻击目标对正常服务的拒绝或服务性能大大降低。简单的说拒绝服务攻击就是想方法将被攻击的计算机资源或网络带宽资源耗尽导致网络或系统不胜负荷以至于瘫痪而停顿提供正常的服务。DoS攻击由于可以通过使用一些公开的软件和工

26、具进展攻击,因而它的发动较为简单拒绝服务的攻击方式是:用户发送许多要求确认的信息到服务器使服务器里充满着这种大量要求回复的无用信息所有的信息都有需回复的虚假地址而当服务器试图回传时却无法找到用户。服务器于是暂时等候,然后再切断连接。服务器切断连接时黑客再度传送新一批需要确认的信息,这个过程周而复始最终导致服务器资源耗尽而瘫痪。信息安全后果在现代网络信息社会环境下由于存在各种各样的安全威胁,比方病毒、误操作、设备故障和黑客攻击等,从而可能会造成重要数据文件的丧失。安全问题具体的后果包括:企业的资料被有意篡改,网站的页面被丑化或者修改。比方说,在被攻击的网站首页上贴上谣言、黄色图片或反动言论从而造

27、成法律上和政治上的严重后果。破坏计算机的硬件系统,比方说磁盘系统从而造成文件永久丧失。使得商业机密或技术成果泄露或者被散播。安全问题还可能使得服务被迫停顿,并给客户层带来服务质量低劣的印象,使得企业形象被破坏,从而造成恶劣影响和难以挽回的损失。信息安全技术PKI体系公钥密码体制分为三个局部,公钥、私钥、加密解密算法,它的加密解密过程如下:加密:通过加密算法和公钥对内容(或者说明文)进展加密,得到密文。加密过程需要用到公钥。 解密:通过解密算法和私钥对密文进展解密,得到明文。解密过程需要用到解密算法和私钥。注意,由公钥加密的内容,只能由私钥进展解密,也就是说,由公钥加密的内容,如果不知道私钥,是

28、无法解密的。公钥密码体制的公钥和算法都是公开的(这是为什么叫公钥密码体制的原因),私钥是保密的。大家都以使用公钥进展加密,但是只有私钥的持有者才能解密。在实际的使用中,有需要的人会生成一对公钥和私钥,把公钥发布出去给别人使用,自己保存私钥。证书认证机构CA认证授权机构CA, Certificate Authority,也称为电子认证中心,是负责发放和管理数字证书的权威机构,并作为网络活动中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和

29、篡改证书。在SET交易中,CA不仅对持卡人、商户发放证书,还要对获款的银行、网关发放证书。CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进展签名,以确保证书持有者的身份和公钥的拥有权。CA 也拥有一个证书内含公钥和私钥。网上的公众用户通过验证 CA 的签字从而信任 CA ,任何人都可以得到 CA 的证书含公钥,用以验证它所签发的证书。如果用户想得到一份属于自己的证书,他应先向 CA 提出申请。在 CA 判明申请者的身份后,便为他分配一个公钥,并且 CA 将该公钥与申请者的身份信息绑在一起,并为

30、之签字后,便形成证书发给申请者。如果一个用户想鉴别另一个证书的真伪,他就用 CA 的公钥对那个证书上的签字进展验证,一旦验证通过,该证书就被认为是有效的。为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进展验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的电子商务安全证,并负责管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节数字证书证书实际是由证书签证机关CA签发的对用户的公钥的认证。证书的内容包括:电子签证机关的信息、公钥用户信息、公钥、权威机构的

31、签字和有效期等等。证书的格式和验证方法普遍遵循X.509 国际标准。信息发送者用其私匙对从所传报文中提取出的特征数据或称数字指纹进展RSA算法操作,以保证发信人无法抵赖曾发过该信息即不可抵赖性,同时也确保信息报文在传递过程中未被篡改即完整性。当信息接收者收到报文后,就可以用发送者的公钥对数字签名进展验证。数字证书为实现双方安全通信提供了电子认证。在因特网、公司内部网或外部网中,使用数字证书实现身份识别和电子信息加密。数字证书中含有公钥对所有者的识别信息,通过验证识别信息的真伪实现对证书持有者身份的认证。1. 使用数字证书能做什么?数字证书在用户公钥后附加了用户信息及CA的签名。公钥是密钥对的一

32、局部,另一局部是私钥。公钥公之于众,谁都可以使用。私钥只有自己知道。由公钥加密的信息只能由与之相对应的私钥解密。为确保只有某个人才能阅读自己的信件,发送者要用收件人的公钥加密信件;收件人便可用自己的私钥解密信件。同样,为证实发件人的身份,发送者要用自己的私钥对信件进展签名;收件人可使用发送者的公钥对签名进展验证,以确认发送者的身份。在线交易中您可使用数字证书验证对方身份。用数字证书加密信息,可以确保只有接收者才能解密、阅读原文,信息在传递过程中的保密性和完整性。有了数字证书网上安全才得以实现,电子邮件、在线交易和信用卡购物的安全才能得到保证。2.数字证书的类型个人数字证书,主要用于标识数字证书

33、自然人所有人的身份,包含了个人的身份信息及其公钥,如用户姓名、证件号码、身份类型等,可用于个人在网上进展合同签定、定单、录入审核、操作权限、支付信息等活动。机构数字证书,主要用于标识数字证书机构所有人的身份,包含机构的相关信息及其公钥,如:企业名称、组织机构代码等,可用于机构在电子商务、电子政务应用中进展合同签定、网上支付、行政审批、网上办公等各类活动。设备数字证书,用于在网络应用中标识网络设备的身份,主要包含了设备的相关信息及其公钥,如:域名、网址等,可用于VPN服务器、WEB服务器等各种网络设备在网络通讯中标识和验证设备身份。此外,还有代码签名数字证书,是签发给软件提供者的数字证书,包含了

34、软件提供者的身份信息及其公钥,主要用于证明软件发布者所发行的软件代码来源于一个真实软件发布者,可以有效防止软件代码被篡改。用户身份认证所谓身份认证,就是判断一个用户是否为合法用户的处理过程。最常用的简单身份认证方式是系统通过核对用户输入的用户名和口令,看其是否与系统中存储的该用户的用户名和口令一致,来判断用户身份是否正确。复杂一些的身份认证方式采用一些较复杂的加密算法与协议,需要用户出示更多的信息(如私钥)来证明自己的身份,如Kerberos身份认证系统。身份认证一般与授权控制是相互联系的,授权控制是指一旦用户的身份通过认证以后,确定哪些资源该用户可以访问、可以进展何种方式的访问操作等问题。在

35、一个数字化的工作体系中,应该有一个统一的身份认证系统供各应用系统使用,但授权控制可以由各应用系统自己管理。统一用户管理系统(IDS),实现网上应用系统的用户、角色和组织机构统一化管理,实现各种应用系统间跨域的单点登录和单点退出和统一的身份认证功能,用户登录到一个系统后,再转入到其他应用系统时不需要再次登录,简化了用户的操作,也保证了同一用户在不同的应用系统中身份的一致性。身份认证可分为用户与系统间的认证和系统与系统之间的认证。身份认证必须做到准确无误地将对方识别出来,同时还应该提供双向的认证。目前使用比较多的是用户与系统间的身份认证,它只需单向进展,只由系统对用户进展身份验证。随着计算机网络化

36、的开展,大量的组织机构涌入国际互联网,以及电子商务与电子政务的大量兴起,系统与系统之间的身份认证也变得越来越重要。身份认证的 基本方式可以基于下述一个或几个因素的组合:所知Knowledge:即用户所知道的或所掌握的知识,如口令;所有Possesses:用户所拥有的某个秘密信息,如智能卡中存储的用户个人化参数,访问系统资源时必须要有智能卡;特征Characteristics:用户所具有的生物及动作特征,如指纹、声音、视网膜扫描等。根据在认证中采用的因素的多少,可以分为单因素认证、双因素认证、多因素认证等方法。身份认证系统所采用的方法考虑因素越多,认证的可靠性就越高。认证机制基于口令的身份认证机

37、制基于口令的身份认证技术因其简单易用,得到了广泛的使用。但随着网络应用的深入和网络攻击手段的多样化,口令认证技术也不断发生变化,产生了各种各样的新技术。最常采用的身份认证方式是基于静态口令的认证方式,它是最简单、目前应用最普遍的一种身份认证方式。但它是一种单因素的认证,安全性仅依赖于口令,口令一旦泄露,用户即可被冒充;同时易被攻击,采用窥探、字典攻击、穷举尝试、网络数据流窃听、重放攻击等很容易攻破该认证系统。相对静态口令,动态口令也叫一次性口令,它的 基本原理是在用户登录过程中,基于用户口令参加不确定因子,对用户口令和不确定因子进展单向散列函数变换,所得的结果作为认证数据提交给认证服务器。认证

38、服务器接收到用户的认证数据后,把用户的认证数据和自己用同样的散列算法计算出的数值进展比对,从而实现对用户身份的认证。在认证过程中,用户口令不在网络上传输,不直接用于验证用户的身份。动态口令机制每次都采用不同的不确定因子来生成认证数据,从而每次提交的认证数据都不一样,提高了认证过程的安全性。挑战/响应认证机制挑战/响应方式的身份认证机制就是每次认证时认证服务器端都给客户端发送一个不同的“挑战码,客户端程序收到这个“挑战码,根据客户端和服务器之间共享的密钥信息,以及服务器端发送的“挑战码做出相应的“应答。服务器根据应答的结果确定是否承受客户端的身份声明。从本质上讲,这种机制实际上也是一次性口令的一

39、种。一个典型的认证过程如以以下图所示:认证过程为:1) 客户向认证服务器发出请求,要求进展身份认证;2) 认证服务器从用户数据库中查询用户是否是合法的用户,假设不是,那么不做进一步处理;3) 认证服务器内部产生一个随机数,作为“挑战码,发送给客户;4) 客户将用户名字和随机数合并,使用单向Hash函数例如MD5算法生成一个字节串作为应答;5) 认证服务器将应答串与自己的计算结果比较,假设二者一样,那么通过一次认证;否那么,认证失败;6) 认证服务器通知客户认证成功或失败。EAP认证机制EAPExtensible Authentication Protocol扩展认证协议在RFC2248中定义,

40、是一个普遍使用的认证机制,它常被用于无线网络或点到点的连接中。EAP不仅可以用于无线局域网,而且可以用于有线局域网,但它在无线局域网中使用的更频繁。EAP实际是一个认证框架,不是一个特殊的认证机制。EAP提供一些公共的功能,并且允许协商所希望的认证机制。这些机制被称为EAP方法。由于EAP方法除了IETF定义了一局部外,厂商也可以自定义方法,因此EAP具有很强的扩展性。IETF的RFC中定义的方法包括EAP-MD5、EAP-OTP、EAP-GTC、EAP-TLS、EAP-SIM和EAP-AKA等。无线网络中常用的方法包括EAP-TLS、 EAP-SIM、 EAP-AKA、 PEAP、LEAP和

41、EAP-TTLS。目前EAP在802.1X的网络中使用广泛,可扩展的EAP方法可以为接入网络提供一个安全认证机制。钥认证机制随着网络应用的普及,对系统外用户进展身份认证的需求不断增加,即某个用户没有在一个系统中注册,但也要求能够对其身份进展认证,尤其是在分布式系统中,这种要求格外突出。这种情况下,公钥认证机制就显示出它独特的优越性。公钥认证机制中每个用户被分配给一对密钥,称之为公钥和私钥,其中私钥由用户保管,而公钥那么向所有人公开。用户如果能够向验证方证实自己持有私钥,就证明了自己的身份。当它用作身份认证时,验证方需要用户方对某种信息进展数字签名,即用户方以用户私钥作为加密密钥,对某种信息进展

42、加密,传给验证方,而验证方根据用户方预先提供的公钥作为解密密钥,就可以将用户方的数字签名进展解密,以确认该信息是否是该用户所发,进而认证该用户的身份。公钥认证机制中要验证用户的身份,必须拥有用户的公钥,而用户公钥是否正确,是否是所声称拥有人的真实公钥,在认证体系中是一个关键问题。常用的方法是找一个值得信赖而且独立的第三方认证机构充当认证中心Certificate Authority,CA,来确认声称拥有公开密钥的人的真正身份。要建设安全的公钥认证系统,必须先建设一个稳固、健全的CA体系,尤其是公认的权威机构,即“Root CA,这也是当前公钥根基设施PKI建设的一个重点。认证协议许多协议在向用

43、户或设备授权访问和访问权限之前需要认证校验,通常要用到认证相关的机制,前面讨论了常用的认证机制,本节介绍使用这些认证机制的协议,这些协议包括RADIUS、TACACS、Kerberos、LDAP等。RADIUS和TACACS通常用在拨号环境中,Kerberos是在校园网中用的比较多的协议。LDAP提供一种轻量级的目录服务,严格来说不能算作一种认证协议,而对用户进展认证授权只是LDAP的一种应用。RADIUS认证协议RADIUSRemote Authentication Dial In User Service协议最初是由Livingston公司提出的,目的是为拨号用户进展认证和计费。后来经过屡

44、次改进,形成了一个通用的AAA协议。RADIUS协议认证机制灵活,能够支持各种认证方法对用户进展认证。可以采用上述任何一种认证机制。RADIUS是一种可扩展的协议,它进展的全部工作都是基于属性进展的,由于属性可扩展性,因此很容易支持不同的认证方式。RADIUS协议通过UDP协议进展通信,RADIUS服务器的1812端口负责认证,1813端口负责计费工作。采用UDP的 基本考虑是因为NAS和RADIUS服务器大多在同一个局域网中,使用UDP更加快捷方便。TACACS认证协议TACACSTerminal Access Controller Access Control System最先是由BBN为

45、MILNET开发的一种基于UDP的访问控制协议,一些厂商对协议进展了扩展,最终形成了一种新的AAA协议,其中CISCO公司对TACACS协议屡次进展增强扩展,目前成为TACACS+协议,H3C在TACACSRFC1492根基上进展了功能增强,形成了H3C扩展的TACACS协议。无论TACACS、TACACS+还是H3C扩展TACACS协议,其认证、授权和计费是别离的,并且与原始TACACS协议相比,TACACS+和HWTACACS可以使用TCP作为传输层协议,端口号为49。TACACS+允许任意长度和内容的认证交换,与RADIUS一样,具有很强的扩展性,并且客户端可以使用任何认证机制。由于TACACS+的认证与其他服务是分开的,所以认证不是强制的,这点与RADIUS是不同的。Kerberos认证协议在一个分布式环境中,采用上述两种认证协议时,如果发生账号改动的情况,每台机器上的都要进展相应的账号修改,工作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论