Xác thực người dùng

Một phần của tài liệu Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng luận văn ths công nghệ thông tin 60 48 01 04x (Trang 45 - 47)

CHƯƠNG 2: TÌM HIỂU MỘT VÀI HỆ ĐIỀU HÀNH THÔNG DỤNG NHẤT HIỆN NAY VÀ CƠ CHẾ AN NINH, AN TOÀN CỦA CHÚNG

2.2.6.Xác thực người dùng

Khi đăng nhập vào hệ thống UNIX, người dùng phải đưa ra một ID và mật khẩu tương ứng. Hệ thống UNIX phân biệt giữa chữ hoa và chữ thường, ID và mật khẩu cũng tuân theo qui tắc này.

Userid: Tại dấu nhắc sau login: (Hoặc Login:) gõ vào userid; tên này có độ dài từ 3 đến 8 ký tự viết thường và phải bắt đầu bằng chữ cái, ví dụ: sys, bin, adm, ...

Các tài khoản siêu người dùng

Các tài khoản siêu người dùng được sử dụng cho cho các mục đích đặc biệt. Trong các hệ thống lớn các tài khoản này được gán cho những người dùng có trách nhiệm bảo trì các hệ con. Đó là các tài khoản:

root: có quyền đối với mọi tài khoản khác.

mountsys / unmountsys: người dùng được phép thiết lập hoặc huỷ các liên kết

đến các tài nguyên file.

setup: người dùng đặc biệt có thể khởi tạo, cài đặt hệ thống.

makefsys: người dùng được phép tạo hệ thống file mới.

sysadm: người dùng quản trị hệ thống.

powerdown: tắt nguồn hệ thống.

checkfsys: kiểm tra file

Các tài khoản đặc biệt này có mật khẩu cụ thể được gán trước. Các tài khoản này thường do người quản trị hệ thống sử dụng.

Password : Sau dấu nhắc password, người dùng gõ vào mật khẩu, qui tắc mật khẩu của UNIX như sau: mỗi mật khẩu chứa ít nhất 6 ký tự và tối đa 8 ký tự, ít nhất phải có 2 ký tự và 1 chữ số hoặc một ký tự đặc biệt, chữ cái có thể viết hoa hoặc thường.

VD: uFo/78, PLAT00N6, ...

Mật khẩu của siêu người dùng thường khó phát hiện do họ thường nhận thức rõ ràng trách nhiệm đối với hệ thống, mật khẩu của người dùng thông thường bị bắt buộc thay đổi sau một thời gian sử dụng. Tuy nhiên mật khẩu của người quản trị hệ thống lại thường lâu phải thay đổi hơn. Những tham số về thời gian tồn tại của mật khẩu do người quản trị hệ thống xác định.

Hệ điều hành dùng userid làm chỉ số trong file mật khẩu để tìm muối và mã mật khẩu (giá trị băm) tương ứng. Mật khẩu người dùng gõ vào được kết hợp với muối lấy được và thuật toán DES tính toán ra giá trị tương ứng. So sánh giá trị này với mã mật khẩu có sẵn ở trong file mật khẩu. Nếu chúng giống nhau, người dùng truy nhập được phép sử dụng các tài nguyên và quyền cấp cho chúng theo qui tắc của hệ thống.

DES*/So sánh Chọn

Userid Epwd(salt,0) Resource

xxx Xxx Xxxxxx

Hình 2.4 Xác thực và cấp quyền truy cập hệ thống UNIX

Một phần của tài liệu Nghiên cứu, tìm hiểu những vấn đề an ninh của hệ điều hành mạng luận văn ths công nghệ thông tin 60 48 01 04x (Trang 45 - 47)