【IT168 专稿】攻击者在攻击系统时,必须跨越的第一道障碍就是想办法连接到计算机系统中。可以有许多方法来限制并阻止这些连接,但为了让机构的工作顺利进行,几乎必须始终允许进行一些通信。在限制对系统的访问方面,最成功的战略之一是坚持身份认证(证明身份),只与熟悉的个人通信,并限制每个用户在系统中进行操作的能力。有两种控制方式,分别是认证和授权,必须采用它们来保证经过识辨和授权的个人能够做他们想做的工作。同时阻止那些想对系统进行攻击的访问。
用户口令和基于证书的认证
在现实世界中,我们经常使用身份证来证明自己是谁,甚至通过相互熟悉的人来证明身份。目前可用的认证系统类型有综合使用用户名和口令系统、使用正式或安全令牌系统、生物测定学。不同的认证过程有它们的长处和短处。然而,当你面对选择的时候,或者迫切需要改进系统的时候,就可以做出明智的选择,以改进网络的安全性。在进行调查的时候,必须特别注意这些系统是怎样实现的,以及它们所使用的认证因素。你将发现,如果使用安全性较为脆弱的认证方法,网络安全性就无法保证,除非信息的编码方式和实现方式都是安全的。
现在许多网络认证算法都依靠用户名和口令,它们所采用的策略都是一样。在网络中要使用询问,而证书则来提供响应。如果响应是有效的,就认为用户通过认证,用户就可以访问系统,否则,用户就无法访问系统。随着数字化的方式在通信、研究、娱乐、金融等领域不断增长的大规模使用,人们告别了在各种系统中使用多个用户ID和口令的时代。机构也有这样的问题,它们使用了许多计算机系统和应用,这些系统和应用中的每一个都需要自身的用户名和口令。使用单一的用户ID和口令将减轻用户负担,因为用户只需要记住一个口令就行,但可能由于用户把口令写下来而又不加以保护,从而降低了口令的安全性,这是事情的另一方面。当用户共享口令时,用户使用很弱的控制来保护数据库,这些都是错误的安全观。任何人只要获得了有效的用户账户和口令,都可以成为系统中的用户。
需要对基于口令系统进行评估,因此,不只是评估其安全算法,还必须评估课获得的控制,以保护这些口令。还需要记住,进入系统时的初始认证只是一个认证系统的一小部分,许多系统还在用户试图访问网络设备中的资源时,对用户进行认证。当前,已经出现了许多口令认证系统。目前用得最多的有三种:本地存储和比较、中心存储和比较、询问和响应。其他的一些则比较少见,比如Kerberos和一次性口令系统。
在有些特定用户,除了需要口令还更需要证书的认证,以确保系统认证更为安全。证书是将实体(用户、计算机、服务器或设备)与公钥/私钥队中的公钥进行绑定的信息的集合。典型的证书包括可能使用证书来确定实体和特定意图的信息,在证书中可能找到序列号和有关发布证书的机构的更多信息。当证书被用于认证时,就使用私钥来对某些请求或询问进行加密或数字签名,服务器或中心认证服务器课使用相应的公钥(可从证书中得到)来对请求进行解密。由于证书的数字签名使得其他的系统评估证书的证实行。如果他们获得了发证机构(CA)正式的副本,他们就可以验证客户端正式的签名,从而保证正式的有效性。