An ninh mạng - Chương 5: Xác thực
Là một quy trình nhằm cố gắng xác minh nhận dạng số
(digital identity) của nơi gửi thông tin đi (sender) trong
giao thông liên lạc.
– VD: xác thực một yêu cầu đăng nhập từ user.
• Nơi gửi thông tin cần phải xác thực có thể là:
– một người dùng sử dụng một máy tính
– bản thân một máy tính
– một chương trình ứng dụng máy tính (computer
program).
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Trang 9
Trang 10
Tải về để xem bản đầy đủ
Bạn đang xem 10 trang mẫu của tài liệu "An ninh mạng - Chương 5: Xác thực", để tải tài liệu gốc về máy hãy click vào nút Download ở trên
Tóm tắt nội dung tài liệu: An ninh mạng - Chương 5: Xác thực
Chương 5: Xác thực (Authentication) CuuDuongThanCong.com https://fb.com/tailieudientucntt Xác thực (Authentication) là gì ? • Là một quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) của nơi gửi thông tin đi (sender) trong giao thông liên lạc. – VD: xác thực một yêu cầu đăng nhập từ user. • Nơi gửi thông tin cần phải xác thực có thể là: – một người dùng sử dụng một máy tính – bản thân một máy tính – một chương trình ứng dụng máy tính (computer program). CuuDuongThanCong.com https://fb.com/tailieudientucntt Các nhân tố xác thực • Những cái mà người dùng sở hữu bẩm sinh – VD: vết lăn tay, mẫu hình võng mạc mắt, chuỗi DNA, mẫu hình về giọng nói sự xác minh chữ ký, tín hiệu sinh điện đặc hữu do cơ thể sống tạo sinh (unique bio-electric signals), hoặc những biệt danh sinh trắc (biometric identifier) • Những cái gì người dùng có – VD: chứng minh thư (ID card), chứng chỉ an ninh (security token), chứng chỉ phần mềm (software token) hoặc điện thoại di động (cell phone) • Những gì người dùng biết – VD: mật khẩu, hoặc số định danh cá nhân (personal identification number - PIN)) CuuDuongThanCong.com https://fb.com/tailieudientucntt Một số phương thức xác thực phổ biến • Xác thực dựa trên User Name và Password – Là cách xác thực cơ bản nhất. – Cơ chế: Với kiểu xác thực này, chứng từ ủy nhiệm User được đối chiếu với chứng từ được lưu trữ trên database hệ thống, nếu trùng khớp username và password, thì user được xác thực và nếu không User bị cấm truy cập. – Phương thức này không bảo mật lắm vì chứng từ xác nhận User được gửi đi xác thực trong tình trạng plain text, tức không được mã hóa và có thể bị tóm trên đường truyền. CuuDuongThanCong.com https://fb.com/tailieudientucntt Một số phương thức xác thực phổ biến • Challenge Handshake Authentication Protocol (CHAP) – Là mô hình xác thực dựa trên user name/password. – Cơ chế: • B1: Khi user cố gắng log on, server đảm nhiệm vai trò xác thực sẽ gửi một thông điệp thử thách (challenge message) trở lại máy tính User. • B2: Lúc này máy tính User sẽ phản hồi lại user name và password được mã hóa. • B3: Server xác thực sẽ so sánh phiên bản xác thực User được lưu giữ với phiên bản mã hóa vừa nhận , nếu trùng khớp, user sẽ được authenticated. CuuDuongThanCong.com https://fb.com/tailieudientucntt Một số phương thức xác thực phổ biến – Bản thân Password không bao giờ được gửi qua network. – Phương thức CHAP thường được sử dụng khi User logon vào các remote servers của cty chẳng hạn như RAS server. – Dữ liệu chứa password được mã hóa gọi là password băm (hash password). Một gói băm là một loại mã hóa không có phương cách giải mã. CuuDuongThanCong.com https://fb.com/tailieudientucntt Một số phương thức xác thực phổ biến • Kerberos – Kerberos authentication dùng một Server trung tâm để kiểm tra việc xác thực user và cấp phát thẻ thông hành (service tickets) để User có thể truy cập vào tài nguyên. – Kerberos là một phương thức rất an toàn trong authentication bởi vì dùng cấp độ mã hóa rất mạnh. Kerberos cũng dựa trên độ chính xác của thời gian xác thực giữa Server và Client Computer, do đó cần đảm bảo có một time server hoặc authenticating servers được đồng bộ time từ các Internet time server. – Kerberos là nền tảng xác thực chính của nhiều OS như Unix, Windows CuuDuongThanCong.com https://fb.com/tailieudientucntt Một số phương thức xác thực phổ biến • Tokens – Tokens là phương tiện vật lý như các thẻ thông minh (smart cards) hoặc thẻ đeo của nhân viên (ID badges) chứa thông tin xác thực. – Tokens có thể lưu trữ số nhận dạng cá nhân-personal identification numbers (PINs), thông tin về user, hoặc passwords. – Các thông tin trên token chỉ có thể được đọc và xử lý bởi các thiết bị đặc dụng, • ví dụ: thẻ smart card được đọc bởi đầu đọc smart card gắn trên Computer, sau đó thông tin này được gửi đến authenticating server. Tokens chứa chuỗi text hoặc giá trị số duy nhất thông thường mỗi giá trị này chỉ sử dụng một lần. CuuDuongThanCong.com https://fb.com/tailieudientucntt Một số phương thức xác thực phổ biến • Biometrics (phương pháp nhận dạng sinh trắc học) – Là mô hình xác thực dựa trên đặc điểm sinh học của từng cá nhân. • VD: Quét dấu vân tay (fingerprint scanner), quét võng mạc mắt (retinal scanner), nhận dạng giọng nói (voice- recognition),nhận dạng khuôn mặt (facerecognition). – Vì nhận dạng sinh trắc học hiện rất tốn kém chi phí khi triển khai nên không được chấp nhận rộng rãi như các phương thức xác thực khác. CuuDuongThanCong.com https://fb.com/tailieudientucntt Một số phương thức xác thực phổ biến • Multi-Factor Authentication (xác thực dựa trên nhiều nhân tố kết hợp) – Là mô hình xác thực yêu cầu kiểm tra ít nhất 2 nhân tố xác thực. Có thể đó là sự kết hợp của bất cứ nhân tố nào ví dụ như: bạn là ai, bạn có gì chứng minh, và bạn biết gì ? – Ví dụ: Cần phải đưa thẻ nhận dạng vào đầu đọc và cho biết tiếp password là gì • CuuDuongThanCong.com https://fb.com/tailieudientucntt Một số phương thức xác thực phổ biến • Mutual Authentication (xác thực lẫn nhau) – là kỹ thuật bảo mật mà mỗi thành phần tham gia giao tiếp với nhau kiểm tra lẫn nhau. – Trước hết Server chứa tài nguyên kiểm tra “giấy phép truy cập” của client và sau đó client lại kiểm tra “giấy phép cấp tài nguyên” của Server. – Điều này giống như khi bạn giao dịch với một Server của bank, bạn cần kiểm tra Server xem có đúng của bank không hay là một cái bẫy của hacker giăng ra, à ngược lại Server bank sẽ kiểm tra bạn CuuDuongThanCong.com https://fb.com/tailieudientucntt
File đính kèm:
- an_ninh_mang_chuong_5_xac_thuc.pdf