第六章 身份认证

  1. 身份认证概述:证实主体的真实身份与其所声称的身份是否相符的过程,是用户对资源访问的第一道关卡,是访问控制和审计的前提。
  2. 身份认证
    (1)认证系统组成:认证服务器、认证系统用户端软件、认证设备、认证协议
    (2)认证依据:根据安全从低到高依次为用户所知、用户所有、用户特征
    (3)认证机制:非密码、基于密码算法、零知识证明协议
  3. 口令认证
    威胁:获取口令文件、监听解析口令、重放攻击
    对抗重放攻击——一次性口令:在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同
    确定口令的方法: 口令序列、挑战/回答、时间戳
  4. 对称密码认证:基于对称密码加解密处理构造认证协议;通信双方共享一个对称密钥(通常存储在硬件中);该密钥在询问—应答协议中处理或加密信息交换。
    分类:单向认证(时间戳)、双向认证(时间戳)、单向认证(一次性随机数)、双向认证(一次性随机数)。
  5. 公开密码算法机制
    签名:声称者用声称(他拥有)的签名密钥(私钥)来证实身份。
    使用签名密钥签署某消息,签名包含一非重复值以抵抗重放攻击。
    验证者用声称者的有效公钥(公钥证书)验证身份。
    加密:声称者用其私钥解密信息来证实身份
    验证者用声称者公钥加密信息。
    声称者用私钥解密信息。

第七章 访问控制

  1. 访问控制的概念:依据授权规则,对提出的资源访问加以控制,如限制访问主体对任何资源的未授权访问,决定用户能做什么。
  2. 访问控制的组成
    访问控制三要素:主体、客体、安全访问策略
    形式化描述:三元函数f(s,a,o)
  3. 访问控制的一般实现机制和方法
    一般实现机制:基于访问控制属性、基于用户和资源分级
    实现方法:访问控制表、访问能力表、访问控制矩阵、授权关系表、访问控制安全标签等
    (1)访问控制表(ACL):每个客体附加一个它可以访问的主体的明细表
    (2)访问能力表(CL):每个主体都附加一个该主体可访问的客体的明细表
    (3)访问控制矩阵:横向表示CL,纵向表示ACL
    (4)授权关系表:按客体排序时是访问控制表,按主体排序时时访问能力表(5)访问控制安全标签
  4. 访问控制的一般策略
    自主访问控制模型:授权的主体自主负责赋予或回收其他主体对客体资源的访问权限,主体还可以直接或间接地向其他主体转让访问权
    强制访问控制模型:每个主体和分配一个固定的安全级别,只有系统管理员才可以修改,依据主体和客体的安全级别决定是否允许访问,共有四种方式:下读/上写;上读/下写等
    基于角色访问控制模型(BRAC)
    角色:用户组及其许可(完成一项任务必须访问的资源及相应操作权限)的集合
    授权管理:根据任务需要定义角色;为角色分配许可——(资源和操作权限);给一个用户指定一个角色。
    基于角色访问控制系统的运行步骤:用户登录;检索授权角色集;
    选择活跃角色集;创建回话;会话过程中,系统管理员若要更改角色或许可,只能在此会话结束后或终止此会话立即进行。