在一些对安全要求更高的应用环境,简单地使用口令认证是不够的,还需要使用其他硬件来完成,如U盾、网银交易就使用这种方式。在使用硬件加密和认证的应用中,通常使用双因子认证,即口令认证与硬件认证相结合来完成对用户的认证,其中,硬件部分被认为是用户所拥有的物品。使用硬件设备进行认证的好处是,无论用户使用的计算机设备是否存在木马病毒,都不会感染这些硬件设备,从而在这些硬件设备内部完成的认证流程不受木马病毒的影响,从而可提高安全性。但另一方面,这些额外的硬件设备容易丢失,因此,需要双因子认证;也容易损坏,因此,在增加成本的同时,也带来更多不便利。
基于口令的认证方式是较常用的一种技术。在最初阶段,用户首先在系统中注册自己的用户名和登录口令。系统将用户名和口令存储在内部数据库中,注意这个口令一般是长期有效的,因此也称为静态口令。当进行登录时,用户系统产生一个类似于时间戳的东西,把这个时间戳使用口令和固定的密码算法进行加密,连同用户名一同发送给业务平台,业务平台根据用户名查找用户口令进行解密,如果平台能恢复或接收到那个被加密的时间戳,则对解密结果进行比对,从而判断认证是否通过;如果业务平台不能获知被加密的时间戳,则解密后根据一定规则(如时间戳是否在有效范围内)判断认证是否通过。静态口令的应用案例随处可见,如本地登录Windows系统、网上博客、即时通信软件等。
在网络环境下的信息世界,身份是区别于其他个体的一种标识。为了与其他个体有所区别,身份必须具有唯一性。当然,唯一性也是有范围的,如电话号码,在一个区域内是唯一的,如果考虑多个区域,可能会有相同的号码,但只要再添加区域号段,又能唯一区分开来。网络环境下的身份不仅仅用于标识一个人,也可以用于标识一个机器、一个物体,甚至一个虚拟的东西(如进程、会话过程等)。因此,网络环境下的身份是只在一定范围内用于标识事、物、人的字符串。
双因素认证(2FA)工作原理简介
以双因素动态身份认证为例,介绍双因素认证的解决方案。一个双因素动态身份认证的解决方案由三个主要部件组成:一个简单易用的令牌,一个功能强大的管理服务器以及一个代理软件。
一个拥有识别和接入管理的战略远景以及具有丰富强认证实践经验的厂商,能够帮助企业设计强认证在识别和接入管理框架里所扮演的角色。
双因素认证是一种适合企业的访问控制策略, 它将访问控制过程中个人身份识别更客观化, 有效地防止来自外部的身份欺诈和来自内部的更隐蔽的网络侵犯。
其实理解TACACS+和RADIUS这两种协议间的差异非常重要。TACACS+的关键因素包括不兼容TACACS和KTACACS认证和权分离加密所有通信使用TCP端端口49RADIUS的关键因素包括:使用RADIUS代理服务器提供可扩展性将RADIUS认证和授权结合成一个过程只加密密码;使用UD支持远程访问技术、802.1X和SIP。
TACACS+(Terminal Access Controller Access Control System)终端访问控制器访问控制系统。与我们IDsentrie的Radius协议相近。不过TACACS+用的是TCP协议,Radius用的是UDP。它们的重要作用就是3A。 所谓3A, 即Authentication认证,Authorization授权, Accounting计费。
动态口令牌是一种内置电源、密码生成芯片和显示屏、根据专门的算法每隔一定时间自动更新动态口令的专用硬件。基于该动态密码技术的系统又称一次一密(OTP)系统,即用户的身份验证密码是变化的,密码在使用过一次后就失效,下次登录时的密码是完全不同的新密码。作为一种重要的双因素认证工具,动态口令牌被广泛地运用于安全认证领域。
动态口令,又叫动态令牌、动态密码。它的主要原理是: 用户登录前,依据用户私人身份信息,并引入随机数产生随机变化的口令,使每次登录过程中传送的口令信息都不同,以提高登录过程中用户身份认证的安全性。
RSA是一种国际上通用的非对称算法,主要是提供双因素认证功能。即把密码拆分成两部分,一部分是用户设置的固定密码,另外一部分来自每个用户发放的可显示数字的硬件。该硬件基于时间、设备号和种子数计算出一个动态密码。固定密码加动态密码才构成整个认证密码。
当访问网络帐户的标准程序包括输入登录详细信息:登录名和密码。这是一个单因素身份验证。双因素身份验证(2FA)是一种额外的数据保护措施,这意味着需要额外的步骤才能进行常规登录过程。
Copyright © 2005-2024 51CTO.COM 版权所有 京ICP证060544号