第4章-物联网接入安全第3次课_第1页
第4章-物联网接入安全第3次课_第2页
第4章-物联网接入安全第3次课_第3页
第4章-物联网接入安全第3次课_第4页
第4章-物联网接入安全第3次课_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一种:基于信息秘密的身份认证根据你所知道的信息来证明你的身份(whatyouknow,你知道什么);具体来讲,身份认证(IdentityAuthentication)就是通过对身份标识的鉴别服务来确认其身份及其合法性。在真实世界,对用户的身份认证基本方法可以分为这三种:静态密码口令第二种:基于信任物体的身份认证根据你所拥有的东西来证明你的身份(whatyouhave,你有什么);智能卡、密钥盘第三种:基于生物特征的身份认证直接根据独一无二的身体特征来证明你的身份(whoyouare,你是谁),比如指纹、面貌等。指纹、声音签名在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。4.3、基于信任的身份认证在物联网系统中,信任是实施身份认证的关键。当一个物联网实体信任另一个实体时,可以通过身份认证许可双方进行交互通信并传输数据。

通常身份认证是一种通信双方可靠地验证对方身份的技术。

身份认证用户向系统出示自己的身份证明系统核查用户的身份证明实施身份认证的关键是()信任安全AB提交单选题10分一、身份认证概述身份认证:用于鉴别用户身份信息认证:用于保证通信双方信息的完整性和不可否认性。身份认证-----是验证主体的真实身份与其所声称的身份是否一致的过程(鉴别)。身份----是特定用户或物体的唯一实体信息,这种实体信息也是一种重要的计算机运行模式。1、身份认证的概念2、认证的分类是对于被认证方的一些信息,除被认证方外,任何第三方不能伪造这些信息。如果被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。3、身份认证的本质4、身份认证的重要性物联网实体在进行交互通信和传输之前,必须首先向身份认证系统表明自己的身份。身份认证技术在信息安全中具有极其重要的地位,身份认证是信息系统的第一道安全防线身份认证是物联网系统中最基本的安全服务,其他安全服务都要依赖于它。一旦身份认证系统被攻破,那么系统的所有安全措施将形同虚设。攻击者攻击的目标往往就是身份认证系统。信息系统的第一道安全防线是()身份认证信任黑客ABC提交单选题10分由于物联网连接的开放性和复杂性,物联网环境下的身份认证更为复杂。

事实上,每一个身份认证系统都有自己的应用范围,在不同的应用范围中,安全风险情况可能完全不同。

针对具体环境,可采用具有不同特征的认证协议,从而以较小的代价将某一方面安全风险降低到可接受的范围。例如:简单方便型:用户名和密码认证。随着系统对安全性要求的提高,目前出现了移动口令认证、指纹认证以及手势认证等多种认证方式。5、应对思想从实用性来讲,建立统一身份认证系统具有一定的实际意义。一方面,它是客户端访问身份信息的决策控制参数,在系统内部把计算机和用户关联起来,并进行身份验证。每一个系统都拥有不同的结构框架,但在访问信息和资源配置方面都是以统一身份认证作为基础的。另一方面,系统审计日志会记录有关安全风险信息,同时保存用户身份信息,访问操作者必须提交正确的身份验证信息。身份认证方式可以分为署名认证和非署名认证方式两种。署名认证指的是在双方进行通信之前需要先进行实体信息的交互,网银中使用的数字证书以及常用的密码口令等认证方式均属于署名认证方式。

非署名认证主要应用在安全的局域网中。该认证模式在双方数据交互之前不会进行信息比对,在进行数据交互的过程中会动态地生成私钥对终端信息进行控制管理。

身份认证方式可以分为两种分别是()署名认证非署名认证方式AB提交多选题10分在物联网系统中,最常见且简单的访问控制方法是通过验证静态口令是否匹配来确认用户的真实性。但是,大部分计算机系统在使用普通的静态口令系统进行身份认证时,用户会长时间多次利用同一口令进行登录,这种方式会带来许多安全隐患。二、身份认证攻击合法用户无法登录诈骗亲友财产损失......口令泄露的危害1、中间人攻击中间人攻击是指非法用户截获信息并对信息进行替换或修改后再传送给接收者,或者非法用户冒充合法用户发送信息,其目的在于盗取系统的有用信息或阻止系统资源的合法管理和使用。2、重放攻击网络认证还需防止认证信息在网络传输过程中被第三方获取,然后再传送给接收者,这就是“重放”攻击。重放攻击的主要目的是实现身份伪造,或者破坏合法身份认证的正确性。服务器口令表%$!*!王五······*^%#李四#$*0^张三······口令散列值用户张三#$*0^合法用户攻击者张三#$*0^张三#$*0^重放服务器口令表%$!*!王五······*^%#李四#$*0^张三······口令散列值用户张三#$*0^合法用户攻击者张三#$*0^重放3、密码分析攻击攻击者可通过密码分析,破译用户口令/身份信息或猜测下一次登录的用户身份认证信息,这就是密码分析攻击。系统实现上的简化为密码分析提供了条件,系统设计原理上的缺陷则为密码分析创造了条件。4、口令猜测攻击侦听者在知道了认证算法后,就可以对用户的口令进行猜测,即使用计算机猜测口令,利用得到的报文进行验证。这种攻击方法直接有效,特别是当用户的口令有缺陷时更容易得手,比如口令短、使用名字作为口令字、使用一个字(word)作为口令(可以使用字典攻击)等。非法用户获得合法用户身份的口令后就可以访问其并未获得授权的系统资源。5、认证服务器攻击认证服务器是身份认证系统安全的关键所在。认证服务器中存放了大量认证信息和配置数据,如果攻破了身份认证服务器,后果将是灾难性的。目的是实现身份伪造的攻击方式是()中间人分析重放攻击密码分析攻击认证服务器攻击ABCD提交单选题10分破译后果最严重的的攻击方式是()中间人分析重放攻击密码分析攻击认证服务器攻击ABCD提交单选题10分三、身份认证的功能要求1、可信性确保信息的来源是可信的,即信息接收者能够确认获得的信息是可靠、安全的,而不是冒充者所发出的。2、完整性要求在传输过程中保证信息的完整性,即信息接收者能够确认获得的信息在传输过程中没有被修改、延迟和替换。3、不可抵赖性要求信息的发送方不能否认他所发出的信息,同样,信息的接收方不能否认已收到信息;网络中通常采用基于数字签名和公开加密技术的不可否认机制确保不可抵赖性。4、访问控制确保非法用户不能访问系统资源,合法用户只能访问控制表确定的资源,根据访问控制级别访问系统授权的资源。(1)抵抗重放攻击重放攻击是一种常见的攻击方式,不能抗重放攻击,系统则基本无法投入实际应用。防止重放攻击主要是保证认证信息的可信性,基本方法包括:为认证消息增加一个时间戳、为认证消息增加实时信息、动态实施认证消息等。在复杂的开放网络环境下,要设计和实现一个网络身份认证系统,至少应该达到以下几个方面的功能要求:

(2)抵抗密码分析攻击身份认证系统的认证过程应具有密码安全性,这种安全性可通过对称密码或非对称密码体制的保护或者通过哈希函数的单向性来实现。(3)双向身份认证功能如果在设计身份认证系统时只实现服务器对客户端的身份认证,显然是不完善的,特别是当客户端上传敏感信息的时候,因此也应该实现客户端对服务器的身份认证功能。(4)多因子身份认证为了提高身份认证服务的安全强度,身份认证机制最好不要只依赖某一项秘密或者持有物,否则,持有物一旦丢失,身份冒充将成为可能。(5)良好的认证同步机制如果身份认证信息是动态推进的,则存在认证的同步问题。有许多因素会导致认证的不同步,包括确认消息的丢失、重复收到某个认证消息以及中间人攻击等。身份认证系统应该具有良好的同步机制,并且能保证在认证不同步的情况下自动恢复认证同步。(6)保护身份认证者的身份信息在身份认证过程中,保护身份信息具有十分重要的意义。身份信息保护分为几个层次:身份信息在认证过程中不会泄露给第三方,这可以通过加密传输来实现;连身份认证服务器也无法知道认证者的身份,这可以通过匿名服务来实现。(7)提高身份认证协议的效率一个安全的认证协议应减少认证通信的次数并保证可靠性,降低被攻击的可能性,这是身份认证系统设计追求的目标。(8)减少认证服务器的敏感信息一个良好的身份认证系统应该在服务器上存放尽可能少的和认证相关的敏感信息,这样服务器即使被攻破,也可以将损失减到最小。身份认证的功能要求有()可信性完整性不可抵赖性访问控制ABCD提交多选题10分四、身份认证的主要方式随着物联网的不断发展,越来越多的人开始尝试基于物联网进行在线交易,如使用公交卡、微信、支付宝、ApplePay等进行在线支付。这些支付方式的核心是RFID和二维码。然而,病毒、黑客、网络钓鱼以及网页仿冒、诈骗等恶意威胁给在线交易的安全性带来了极大挑战。各种各样的网络犯罪和层出不穷的攻击方法引发了人们对网络身份认证的信任危机。在物联网系统中,如何证明“我是谁”以及如何防止身份冒用等问题成为人们关注的焦点。下面对几种常用的身份认证方法进行介绍:1.RFID智能卡认证RFID智能卡是一种内置集成电路的芯片,芯片中存储了与用户身份相关的数据。RFID智能卡由专门的厂商制造,不可复制。读写都需要专用的设备以防假冒,但是由于每次读取的数据是静态的,容易遭拦截或监听。2.用户名/密码认证用户名/密码是最简单也是最常用的身份认证方法,是基于“whatyouknow”的验证手段。每个用户的密码是由用户自己设定的,只有用户自己知道。只要能够输入正确的密码,计算机就认为操作者是合法用户。缺点:密码简单容易泄露或破译,极不安全的身份认证。3.动态密码认证动态密码(也称动态口令)是利用专门的算法产生的随机数字组合,主要产生形式手机短信、硬件令牌、手机令牌等,通过电脑、手机、IPAD等可以顺畅使用动态密码。优点:一次一密有效保证了用户的身份安全。采用动态密码,无须定期修改密码,安全省心,是企事业单位内部广泛应用的一项技术。缺点:密码是长串无规律字符,使用起来麻烦。

4.USBKey认证基于USBKey的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合且一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。基于USBKey身份认证系统主要有两种应用模式:一是基于质询/响应的认证模式;二是基于PKI体系的认证模式。5.生物识别专统的身份识别依据主要有签名、印章、密码、证件等,这些身份识别方法已经广乏应用于现实生活中,并成为公认的、具有一定法律效力的身份识别证据。缺点:识别方法具有严重的弊端:非常容易被伪造或盗取,这影响了人们的信息安全和切身利益。现代的生物识别主要是利用人类特有的个体特征(包括生理特征和行为特征)来验证个体身份的科学。生物特征:指纹、人脸、掌纹、虹膜、DNA(为主)行为特征:声音和步态(易被模仿)这两种特征都能稳定地表征一个人的特点,但是行为特征容易被模仿,很多人的声音和步态都能被其他人模仿,使得仅利用行为特征识别身份的可靠性大大降低。通常把行为特征作为辅助特征与生物特征相结合来进行身份识别,以提高识别的准确度。利用生物特征进行身份识别时虹膜和DNA识别的性能最稳定,而且不易被伪造,但是提取特征的过程最不容易让人接受;指纹识别的性能比较稳定,目前市场占有率最高,但是指纹特征容易被伪造;掌纹识别与指纹识别的情况类似;人脸识别的性能相对较低,但其自然的特点符合人类固有的习惯,最易被接受,具有广泛的发展空间。与传统身份认证技术相比,生物识别技术具有以下特点:

随身性。生物特征是人体固有的特征,与人体唯一绑定,具有随身性。。安全性。人体特征本身就是个人身份的最好证明,能满足更高的安全需求。唯一性。每个人拥有的生物特征各不相同。稳定性。生物特征(如指纹、虹膜等人体特征)不会随时间等条件的变化而变化。广泛性。每个人都具有生物特征。方便性。生物识别技术不需记忆密码或携带、使用特殊的工具(如钥匙),不会遗失。可采集性。生物特征易于测量。可接受性。使用者对所选择的个人生物特征及其应用愿意接受。6.步态识别步态识别作为一种新兴的行为特征识别技术,旨在根据人们走路的姿势进行身份识别。步态特征是在远距离情况下唯一可提取的生物特征,早期的医学研究已证明步态具有唯一性,因此可以通过对步态的分析来识别人的身份。步态识别有其独特的特点。(1)采集方便。传统的生物特征识别对所捕捉的图像质量要求较高,而步态特征受视频质量的影响较小,即使在低分辨率或图像模糊的情况下也可获取。(2)远距离性。传统的指纹识别和人脸识别只能在接触或近距离情况下才能感知而步态特征可以在远距离情况下进行感知,对用户配合度要求较低,甚至不需要用户进行专门配合,可应用在非受控环境中进行身份识别。(3)冒犯性。其他类型的生物特征需要在用户的配合(如接触指纹仪、注视虹膜捕捉器等)下进行采集,交互性很强,而步态特征能够在用户并不知情的条件下获取(4)难于隐藏和伪装。指纹、虹膜属于哪类识别技术()RFID智能卡识别生物识别动态密码识别以上都不是ABCD提交单选题10分动态密码认证的优点是()最简单一次一密安全有效安全性最稳定ABC提交单选题10分用户名输入用户名/口令登录口令对于管理员每个应用都对应一套用户管理,针对一个用户,无论增/删/改,都需要多次操作每个应用都有不同的权限管理,复杂的操作带来安全隐患对于应用系统各应用信息资源不共享,形成信息孤岛应用系统对认证、访问控制的安全措施不完善,满足不了安全需求,影响整个安全保障体系的建设管理员工作人员应用1应用2应用3对

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论