Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 54 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
54
Dung lượng
2,16 MB
Nội dung
Bài 7: Xácthựcvàquảnlýtàikhoản Củng cố lại bài 6 Định nghĩa điều khiển truy cập và liệt kê bốn mô hình điều khiển truy cập Mô tả các phương pháp điều khiển truy cập lô gíc Giải thích các kiểu điều khiển truy cập vật lý khác nhau Định nghĩa các dịch vụ xácthực Định nghĩa điều khiển truy cập và liệt kê bốn mô hình điều khiển truy cập Mô tả các phương pháp điều khiển truy cập lô gíc Giải thích các kiểu điều khiển truy cập vật lý khác nhau Định nghĩa các dịch vụ xácthựcBài7 - Xácthựcvàquảnlýtàikhoản 2 Mục tiêu của bài học Mô tả ba kiểu xácthực thông tin Giải thích những gì mà mô hình đăng nhập đơn nhất có thể thực hiện 3 Liệt kê các thủ tục quảnlýtàikhoản để bảo mật mật khẩu Định nghĩa các hệ điều hành được tin cậy Bài7 - Xácthựcvàquảnlýtàikhoản Giới thiệu Xácthực thông tin Quá trình nhằm đảm bảo một người đang có ý định truy cập tới tài nguyên là đáng tin cậy Các chủ đề sẽ đề cập trong bàiXácthựcvàquảnlý bảo mật tàikhoản người dùng Các kiểu xácthực thông tin khác nhau Mô hình đăng nhập đơn nhất Các kỹ thuật và công nghệ quảnlý bảo mật tàikhoản người dùng Các hệ điều hành được tin cậy Xácthực thông tin Quá trình nhằm đảm bảo một người đang có ý định truy cập tới tài nguyên là đáng tin cậy Các chủ đề sẽ đề cập trong bàiXácthựcvàquảnlý bảo mật tàikhoản người dùng Các kiểu xácthực thông tin khác nhau Mô hình đăng nhập đơn nhất Các kỹ thuật và công nghệ quảnlý bảo mật tàikhoản người dùng Các hệ điều hành được tin cậy 4 Bài7 - XácthựcvàquảnlýtàikhoảnXácthực thông tin Các kiểu xácthực thông tin Bạn có những gì? Ví dụ: khóa từ xe ô tô Bạn là ai? Ví dụ: các đặc điểm trên khuôn mặt được công nhận bởi tiếp viên của câu lạc bộ sức khỏe Bạn biết những gì? Ví dụ: Sự kết hợp mật mã để mở cửa tủ để đồ trong câu lạc bộ sức khỏe Các kiểu xácthực thông tin Bạn có những gì? Ví dụ: khóa từ xe ô tô Bạn là ai? Ví dụ: các đặc điểm trên khuôn mặt được công nhận bởi tiếp viên của câu lạc bộ sức khỏe Bạn biết những gì? Ví dụ: Sự kết hợp mật mã để mở cửa tủ để đồ trong câu lạc bộ sức khỏe 5 Bài7 - XácthựcvàquảnlýtàikhoảnXácthực thông tin 6 Bài7 - Xácthựcvàquảnlýtàikhoản Bạn biết những gì: Mật khẩu Khi người dùng đăng nhập vào hệ thống Được yêu cầu xác định danh tính Người dùng nhập tên đăng nhập (username) Người dùng được yêu cầu cung cấp thông tin để xácthực Người dùng nhập mật khẩu Mật khẩu là kiểu xácthực phổ biến nhất hiện nay Mật khẩu chỉ đem lại sự bảo vệ mức yếu Khi người dùng đăng nhập vào hệ thống Được yêu cầu xác định danh tính Người dùng nhập tên đăng nhập (username) Người dùng được yêu cầu cung cấp thông tin để xácthực Người dùng nhập mật khẩu Mật khẩu là kiểu xácthực phổ biến nhất hiện nay Mật khẩu chỉ đem lại sự bảo vệ mức yếu 7Bài7 - Xácthựcvàquảnlýtàikhoản Những yếu điểm của mật khẩu (1/2) Yếu điểm của mật khẩu có liên quan đến trí nhớ của con người Con người chỉ có thể nhớ được một số lượng bản ghi hữu hạn Những mật khẩu dài, phức tạp đem lại hiệu quả tốt nhất Nhưng cũng khó nhớ nhất Người dùng phải ghi nhớ mật khẩu của nhiều tàikhoản khác nhau Các chính sách bảo mật qui định mật khẩu hết hiệu lực sau một khoảng thời gian Người dùng phải ghi nhớ mật khẩu nhiều lần Yếu điểm của mật khẩu có liên quan đến trí nhớ của con người Con người chỉ có thể nhớ được một số lượng bản ghi hữu hạn Những mật khẩu dài, phức tạp đem lại hiệu quả tốt nhất Nhưng cũng khó nhớ nhất Người dùng phải ghi nhớ mật khẩu của nhiều tàikhoản khác nhau Các chính sách bảo mật qui định mật khẩu hết hiệu lực sau một khoảng thời gian Người dùng phải ghi nhớ mật khẩu nhiều lần 8 Bài7 - Xácthựcvàquảnlýtàikhoản Những yếu điểm của mật khẩu (2/2) Người dùng thường chọn đường tắt Sử dụng mật khẩu yếu Ví dụ: các từ thông dụng, mật khẩu ngắn, hoặc thông tin cá nhân Sử dụng lại một mật khẩu cho nhiều tàikhoản khác nhau Kẻ tấn công dễ dàng truy cập tới tàikhoản khác khi đã làm hại được một tàikhoản Người dùng thường chọn đường tắt Sử dụng mật khẩu yếu Ví dụ: các từ thông dụng, mật khẩu ngắn, hoặc thông tin cá nhân Sử dụng lại một mật khẩu cho nhiều tàikhoản khác nhau Kẻ tấn công dễ dàng truy cập tới tàikhoản khác khi đã làm hại được một tàikhoản 9 Bài7 - Xácthựcvàquảnlýtàikhoản Tấn công vào mật khẩu (1/) Kỹ nghệ xã hội Lừa đảo, nhìn trộm qua vai, lục lọi thùng rác Chụp nén Trình theo dõi thao tác bàn phím, trình phân tích giao thức Tấn công kiểu “người đứng giữa” và tấn công tái chuyển Cài đặt lại mật khẩu Kẻ tấn công đạt được truy cập vật lý vào các máy tính và cài đặt lại mật khẩu Đoán trực tuyến Không thực sự thiết thực Kỹ nghệ xã hội Lừa đảo, nhìn trộm qua vai, lục lọi thùng rác Chụp nén Trình theo dõi thao tác bàn phím, trình phân tích giao thức Tấn công kiểu “người đứng giữa” và tấn công tái chuyển Cài đặt lại mật khẩu Kẻ tấn công đạt được truy cập vật lý vào các máy tính và cài đặt lại mật khẩu Đoán trực tuyến Không thực sự thiết thực 10 Bài7 - Xácthựcvàquảnlýtàikhoản [...]... khẩu Mã thẻ xácthực thay đổi thường xuyên Kẻ tấn công cần phải phá được mã trong một khoảng thời gian hữu hạn Bài7 - Xácthựcvàquảnlýtàikhoản 28 Sinh mã và so sánh mã Bài7 - Xácthựcvàquảnlýtàikhoản 29 Bạn có những gì: Thẻ xácthựcvà thẻ từ (3/) Những ưu điểm của thẻ xácthực so với mật khẩu (tiếp.) Người dùng có thể không cần quan tâm việc mật khẩu đã bị đánh cắp Nếu thẻ xácthực bị đánh... giây Bài7 - Xácthựcvà quản lýtàikhoản 27 Bạn có những gì: Thẻ xácthựcvà thẻ từ (2/) Các bước đăng nhập người dùng sử dụng thẻ xácthực Người dùng nhập tên đăng nhập và mã do thẻ xácthực cung cấp Máy chủ xácthực sẽ tìm kiếm thuật toán gắn liền với người dùng, sinh ra mã của mình, và so sánh với mã của người dùng Nếu hai mã trùng khớp, người dùng sẽ được xácthực Những ưu điểm của thẻ xác thực. .. Không đòi hỏi truy cập vật lý tới thẻ Các thẻ truy cập chung (common access card - CAC) Do Bộ quốc phòng Mỹ ban hành Chứa mã vạch, dải từ, và ảnh của chủ thẻ Bài7 - Xácthựcvàquảnlýtàikhoản 31 Thẻ thông minh Bài7 - Xácthựcvà quản lýtàikhoản 32 Bạn là ai: Sinh trắc học (1) Sinh trắc học tiêu chuẩn Sử dụng các đặc điểm vật lý mang tính cá biệt của con người để xácthực Máy quét dấu vân tay... bị đánh cắp, nó sẽ trở nên rõ ràng Cần có các bước để vô hiệu hóa tàikhoản Các biến thể của hệ thống sử dụng thẻ xácthực Một số hệ thống chỉ sử dụng mã thẻ xácthực Một số khác sử dụng mã thẻ xácthực kết hợp với mật khẩu Một số kết hợp mã PIN với mã thẻ xácthựcBài7 - Xácthựcvà quản lýtàikhoản 30 Bạn có những gì: Thẻ xácthựcvà thẻ từ (4/) Thẻ từ (Card) Thẻ thông minh chứa mạch tích hợp (Chip)... nhất Bài7 - Xácthựcvà quản lýtàikhoản 11 Tấn công vào mật khẩu (3/) Các tham số của chương trình tấn công mật khẩu kiểu bạo lực tự động Độ dài mật khẩu Bộ ký tự Ngôn ngữ Mẫu mật khẩu Bước nhảy Tấn công dùng từ điển Kẻ tấn công tạo ra phiên bản mã hóa của các từ thông dụng trong từ điển So sánh với file mật khẩu đánh cắp được Bài7 - Xácthựcvà quản lýtàikhoản 12 Tấn công dùng từ điển Bài7 - Xác. .. nối vào một mạng không dây chưa được mã hóa Bài7 - Xácthựcvàquảnlýtàikhoản 21 Bảo vệ mật khẩu (6/) Một số chỉ dẫn khác Sử dụng các ký tự không có trên bàn phím Được tạo ra bằng cách giữ phím ALT trong khi gõ một phím số Bổ sung mật khẩu Vấn đề: việc quảnlý hàng loạt các mật khẩu mạnh là một ghánh nặng với người dùng Giải pháp: dựa vào công nghệ để lưu trữ vàquảnlý mật khẩu Bài7 - Xácthực và. .. từ điển Yêu cầu ít bộ nhớ máy tính hơn Bài7 - Xácthựcvàquảnlýtàikhoản 16 Bảo vệ mật khẩu (1/) Tạo và sử dụng các mật khẩu mạnh Hiểu sâu sắc cách thức tạo ra các mật khẩu mạnh thông qua việc nghiên cứu các phương thức tấn công mật khẩu Hầu hết các mật khẩu đều gồm hai phần: Phần gốc Phần đính kèm Tiền tố hoặc hậu tố Bài7 - Xácthựcvàquảnlýtàikhoản 17 Bảo vệ mật khẩu (2/) Phương thức của... mặt, hay mắt cũng được sử dụng Các kiểu máy quét dấu vân tay Máy quét dấu vân tay tĩnh Chụp ảnhh dấu vân tay và đối chiếu với hình ảnh trong file Máy quét dấu vân tay động Sử dụng các khe hở nhỏ Bài7 - Xácthựcvàquảnlýtàikhoản 33 Máy quét dấu vân tay động Bài7 - Xácthựcvàquảnlýtàikhoản 34 Bạn là ai: Sinh trắc học (2) Nhược điểm của sinh trắc học tiêu chuẩn Chi phí cho thiết bị quét phần... Lưu trữ trên Internet Ứng dụng và/ hoặc file được lưu trữ trực tuyến Có thể truy cập chương trình và/ hoặc filetừ bất cứ máy tính nào Việc lưu trữ mật khẩu trực tuyên có thể bị xâm hại bởi những kẻ tấn công Bài7 - Xácthựcvàquảnlýtàikhoản 26 Bạn có những gì: Thẻ xácthựcvà thẻ từ (1/) Thẻ xácthực (token) Thiết bị nhỏ có màn hình hiển thị Đồng bộ với một máy chủ xácthực Mã được sinh ra từ một thuật... pháp quảnlý mật khẩu tối ưu Thay đổi mật khẩu thường xuyên Không sử dụng lại các mật khẩu cũ Bài7 - Xácthựcvàquảnlýtàikhoản 20 Bảo vệ mật khẩu (5/) Các thủ tục quảnlý mật khẩu tối ưu (tiếp.) Không bao giờ được viết ra mật khẩu Sử dụng các mật khẩu riêng cho từng tàikhoản Thiết lập mật khẩu tạm thời cho việc truy cập của người dùng khác Không cho phép chế độ tự động đăng nhập vào một tàikhoản . khỏe 5 Bài 7 - Xác thực và quản lý tài khoản Xác thực thông tin 6 Bài 7 - Xác thực và quản lý tài khoản Bạn biết những gì: Mật khẩu Khi người dùng đăng nhập vào hệ thống Được yêu cầu xác định. sánh với file mật khẩu đánh cắp được 12 Bài 7 - Xác thực và quản lý tài khoản Tấn công dùng từ điển 13 Bài 7 - Xác thực và quản lý tài khoản Tấn công vào mật khẩu (4/) Tấn công lai ghép Thay. một mật khẩu cho nhiều tài khoản khác nhau Kẻ tấn công dễ dàng truy cập tới tài khoản khác khi đã làm hại được một tài khoản 9 Bài 7 - Xác thực và quản lý tài khoản Tấn công vào mật khẩu (1/) Kỹ