第4讲 身份认证基本方法 第4章:操作系统基础安全性 第1部分/共5部分.

Slides:



Advertisements
Similar presentations
企业文化与核心价值观 主讲:孟凡驰 教授 中交四航局. 2 目 录 一、企业文化的目的价值恒久性与工具价值实践性 二、企业文化管理学特征 三、企业文化与企业发展战略 四、企业文化整合、提炼、培育和建设的目的 五、集团文化与分公司文化 六、企业核心价值观.
Advertisements

104-2 社團聯席會議 人社二館第五講堂 第 1 次社團聯席會 會議議程 一、邱學務長致詞 : 二、王麗倩組長致詞 : 三、課外組報告: 課外活動經費核銷事項 --- 松漢 社課鐘點費核銷事項 --- 松漢 3. 三社聯合成發之講堂租借規定說明.
2010 新聞局影視幕後人才培訓課程 電視節目的類型解析 講師:高光德教授. 電視節目主要類型  新聞氣象節目  體育節目  綜合娛樂節目.
理念是教育的灵魂 行动是成功的保证 咸阳底张学区小学段 课程改革研讨报告 2011年4月.
主题8 对教学设计与实施的评价 讲课教师:关坤
消防知识进校园 珠海市公安消防局 贾博.
我国青少年题材邮票欣赏 一、各个历史时期的重大题材 二、青少年德、智、体题材 三、童话题材 四、少儿绘画创作题材 五、儿童附捐邮票
文艺类说明文阅读.
墨子選 非攻.
会计报表网上申报操作指南 (以小企业会计准则为例) 松江区税务局 2014年7月.
我的家乡 南通 ….
野薑花有機生態教育農場 主講人 林進財.
《天津市建设工程监理企业信用评价办法》 介绍.
寫作教學—標點符號.
一條美麗的銀蠹魚 從水經注裡游出來-──亞弦 讓晶瑩剔透的文字,停駐在我們心中-淺談新詩教學
工业区位因素 胶州二中 高绪军.
課程名稱:多變的聲音 編授教師: 中興國中 楊秉鈞.
初级会计实务 第二章 负债(三) 主讲人:杨菠.
長平之戰是戰國後期一場決定性戰役,秦將白起充分利用地利之便,採後退誘敵、合圍殲滅的戰術。
作者简介: 闻一多(1899-1946) ,湖北浠水人,前新月派诗人和新格律诗理论的奠基者,著名的诗人、学者、民主战士。 其新歌创作的主要成就是两部诗《红烛》(1923)《死水》(1928) 浓烈而真挚的爱国情思是其诗歌的灵魂。 朱自清曾称赞闻一多是五四时期“唯一的爱国诗人”。 闻一多诗歌理论的核心是讲究“三美”:
——解读《国务院办公厅关于继续深入开展 “安全生产年”活动的通知》
第三课:我国政府是人民的政府 3.2政府的责任:对人民负责.
幼托教師的在職教育訓練 第三組 498i0052蕭羽婷 498i0053 顏于淨 498i0058 黃祺婷 498i0059 林怡均
第一节 工业的区位因素与区位选择 【考点1】工业的区位因素 1.常见的工业区位因素 (1)自然因素:土地、原料、动力、水源等。 (2)社会经济因素:交通、劳动力、市场、政府政策、工农业基础、个人偏好、环境等。 2.影响不同工业部门的主导因素 列表分析不同的工业部门在区位选择时需要考虑的主导因素:
第一章 国际私法的概念 第一节 国际私法的调整对象 第二节 国际私法的范围 第三节 国际私法的性质 第四节 国际私法的名称
激發創造力的動手做科學探究式教學模式之行動研究
亚洲国家一流大学建设的国际化道路: 体制改革的视角
第九课 第二框 世界多极化:不可逆转.
《钢铁是怎样炼成的》 语段精读.
™ 全球,唯一支持第三方自动部署的交易系统 中国产权交易所有限公司 二〇一四年十月 超级交易系统V1.0
公关协调 能力目标 初步学会对内及对外公众关系协调的基本方法。 知识目标 掌握组织内外公众协调的原理和方法。
飲料備製(作業六) 指導老師:葉佳聖 組員: 9A0M0009 林昆樺 9A0M0026 李元盛 9A0M0031 林殷正(組長)
香港普通話研習社科技創意小學 周順強老師.
大家都来关注国家安全 南京市江宁中学 傅德柱.
近代化 小农经济,铁犁牛耕 古老 男耕女织,肩挑背驮 中国 君主专制,文化专制 农耕文明 闭关锁国,天朝上国 近代 西方 工业文明 经济工业化/城市化 政治民主化/法治化 思想理性化/科学化.
财经法规与会计职业道德 (13) 四川财经职业学院.
第四课 恪守职业道德 我爱岗 我敬业.
第二节 工业地域的形成 工业联系 工业集聚 工业地域
當代國際企業.
第七章 诉讼参加人.
第八章了解法律制度自觉遵守法律.
高中历史多媒体课件 高中历史多媒体课件 隋唐时期政治经济概况. 高中历史多媒体课件 高中历史多媒体课件 隋唐时期政治经济概况.
營建自動化 -營建管理資訊化 授課老師:劉俊杰 副教授 中華民國89年9月27日.
一、考试范围 二、考试要求 三、近几年中考题型及解答技巧 四、近来复习中出现的问题 五、采取的措施 六、中考热点复习
必修三 稳态与环境 第5章生态系统及其稳定性 第5节 生态系统的稳定性.
近代中国经济结构的变动.
人口迁移与人口流动.
第八章 财务分析与评价.
思想政治选考数据分析 绍兴市教育教学研究院 骆新华 2016、9、14.
吳福明教授 排球運動發展簡史 編制.
五、学习方法及应考对策 (一)学习方法 1.保证复习时间,吃透教材:上课之前应该对课程相关内容进行预习,把不理解的问题记录下来,带着问题听课。考试之前务必把课本看3遍以上,第一遍一定要精读,最好能做笔记,边读边记,不要快,要记牢。第二、三遍可以查缺补漏型的看,通过做题目看书,加深课本印象。 2.加强概念、理论性内容的重复记忆:概念、理论性内容一般比较抽象,所以在理解的基础上一定要重复记忆,在接受辅导之后,再加以重点记忆,以便及时巩固所学内容,切忌走马观花似的复习,既浪费时间,效果也不好。
地球在宇宙中 史苏丹.
Windows9X DOS WindowsCE WindowsNT Linux UNIX.
一條美麗的銀蠹魚 從水經注裡游出來-──亞弦 讓晶瑩剔透的文字,停駐在我們心中-淺談新詩教學
弘ㄧ大師-李叔同.
第四章 存货 第一节 存货基础 第二节 原材料 第三节 其他存货 第四节 存货期末计量.
組員:徐子媛9A3M0003 蔡佳玟9A3M0013 張雅甄9A3M0030 莊雅棋9A3M0047
我国的人民民主专政.
游子心 中华情 美国大华府地区华人华侨 庆祝中国六十周年华诞.
貨幣需求與貨幣市場的均衡.
最速就業職種養成! 護理、軍人、職人 花蓮縣學生輔導諮商中心 適性輔導組 游賀凱
商業行為成立的要件 動動腦 Q 請試著判斷下列何者為商業行為? 請試著判斷下列何者為商業行為?.
成 本 会 计 学 第六章 产品成本计算的基本方法.
知识产权在中小企业中的作用 讲座内容 一、知识产权在发达国家及知名企业中的地位 二、知识产权的基本概念及其特点
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
107學年度第1期 學生重補修說明會.
2.2 数轴.
英語職涯規劃 移民署職場生涯 5.2.1善用慈濟資源‧提升職涯就業力.
106年免試入學第一次模擬 選填重要日程表說明 1.106年1月10日中午12時~106年1月16日中午12時完成第一次模擬
中三級專題研習 題目:本校學生環保意識薄弱 3D.
Presentation transcript:

第4讲 身份认证基本方法 第4章:操作系统基础安全性 第1部分/共5部分

本讲内容 主题:身份认证基本方法 教材内容: 第4.1节:操作系统安全概貌 第4.2节:身份标识与认证的基本方法 © 2009 电子工业出版社

操作系统安全简史 60年代初期,分时系统CTSS诞生于MIT计算中心。 60年代中后期,MIT、贝尔实验室和通用电气公司联合开发Multics系统。 60年代中后期,IBM开发基于虚拟机的分时系统CP/CMS,70年代初期,发展成VM/370。 60年代中后期,第一个安全操作系统Adept-50诞生。 60年代后期,B.W. Lampson建立形式化的访问控制模型。 70年代初期,D.E. Bell和L.J. Lapadula建立第一个可证明的安全模型—BLP模型。 1972年,J.P. Anderson提出引用监控机、引用验证机制、安全核和安全建模等重要思想。 © 2009 电子工业出版社

操作系统安全简史 1975年,J.H. Saltzer和M.D. Schroeder提出安全机制设计的八大原则。 1983年,美国国防部颁布第一个计算机安全评价标准—TCSEC。 1985年,美国国防部颁布了TCSEC的修订版,随后,形成彩虹系列。 1992年,美国推出联邦标准草案。 1993年,美国国防部在TAFIM计划中推出称为DGSA的新的安全体系结构。 1999年,CC标准成为信息安全评价的国际标准。 © 2009 电子工业出版社

操作系统安全的主要内容 内存保护:在多用户、多任务的系统中,实现内存空间的隔离与共享,防止不同进程间非法访问或破坏; 客体重用:在存储介质的分配中,防止遗留信息的泄漏; 身份标识与认证:标识用户的有效身份,认证用户使用系统的合法性; 访问控制:控制主体访问客体的行为,防止出现非法访问行为,根据需要,提供自主访问控制或强制访问控制; 可信路径:实现用户与可信软件之间、可信软件与可信软件之间的可信通信; © 2009 电子工业出版社

操作系统安全的主要内容 加密支持:提供信息加密和解密以及密钥管理的有效支持; 特权管理:实现特权的合理划分、使用和管理,以便支持最小特权原则; 安全审计:记录、管理和报告安全相关行为信息,为安全行为分析提供支持; 多安全策略的灵活支持:根据应用需要,支持多种安全策略,支持安全策略的灵活选择和配置; 隐蔽信道处理:防止或限制利用非法隐蔽通信途径泄漏信息; 完整性与可用性保护:防止系统或数据遭受非法篡改,提供系统失效后恢复正常工作的能力。 © 2009 电子工业出版社

用户身份标识 用户身份标识:为用户建立能够确定其身份状况的信息的过程。 用户帐户信息数据库: 帐户名 + 标示号 + 管理信息 用户使用 系统内部使用 © 2009 电子工业出版社

UNIX账户信息文件/etc/passwd © 2009 电子工业出版社

UNIX账户信息文件/etc/passwd 默认工作目录 登录后启动的程序 账户名 口令信息 身份标识 组标识 账户注释 © 2009 电子工业出版社

UNIX用户组信息文件/etc/group © 2009 电子工业出版社

UNIX用户组信息文件/etc/group 组名 口令信息 组标识 组成员用户账户名 © 2009 电子工业出版社

用户身份认证 用户身份认证:确认用户的合法身份的过程。 常用方法—基于口令的认证 用户登录操作系统时启动 验证账户名的合法性 验证口令的合法性 © 2009 电子工业出版社

Linux系统的用户登录过程 © 2009 电子工业出版社

在Linux系统中修改口令的过程 © 2009 电子工业出版社

口令信息管理的可能方法 方法一:在口令字段中保存口令的明文,身份认证时,直接取其值与用户输入的口令进行对比。 方法二:用确定的算法对口令进行加密,在口令字段中保存口令的密文,身份认证时,将口令的密文进行解密,用解密后的口令与用户输入的口令进行对比。 方法三:用确定的算法借助口令进行某种运算,在口令字段中保存运算的结果,身份认证时,借助用户输入的口令进行相同的运算,取口令字段中保存的结果与运算结果进行对比。 © 2009 电子工业出版社

加密的基本概念 加密:信息变换。例:2X,At。 流密码算法: 分组密码算法: 口令管理采用分组密码运算。 通过逐位处理的方式对信息进行加密的算法。 分组密码算法: 通过逐块处理的方式对信息进行加密的算法。 把信息分组,每组信息构成一个信息块。 对信息块进行加密。 口令管理采用分组密码运算。 © 2009 电子工业出版社

例4.2—口令信息管理的基本方案 选择分组密码算法Acrypt,取64位全0位串构成的数据块Dp,设K为密钥,使: Dc = Acrypt(K, Dp) 设计算法Atrans,把数据块Dc变换为字符串s,即: s = Atrans(Dc) 以用户口令作密钥K,在帐户信息数据库中保存运算得到的字符串s。 身份认证时,根据用户输入的口令生成字符串sr,比较sr和s。 © 2009 电子工业出版社

例4.3—64位的位串变换为字符串 以6位为单位,把64位的位串分成11组(最后一组取串中的后6位)。 每个位组对应一个无符号整数,取值在0~63之间。 把0~63的整数映射为以下64个字符: “.”,“/”,0~9,A~Z,a~z 根据映射规则把11个整数映射成11个字符,得到所需字符串。 © 2009 电子工业出版社

例4.4—生成增强的口令字段字符串 确定算法: 选择分组密码算法Acrypt,根据密钥K把数据块Dp加密成数据块Dc,即: Dc = Acrypt(K, Dp) 设计转换算法Atrans,把64位的数据块Dc变换成字符串s,即: s = Atrans(Dc) © 2009 电子工业出版社

例4.4—生成增强的口令字段字符串 生成口令字段字符串: ① 用64位全0位串构造数据块Dp, ② 取K = 用户的口令,i = 0; ③ Dc = Acrypt(K, Dp); ④ Dp = Dc,i = i + 1; ⑤ 如果 i < 25,则回到第③步; ⑥ s = Atrans(Dc),取s作为口令字段信息。 © 2009 电子工业出版社

向液体撒盐实验 C = f(A, X);D = f(B, Y)。对于随意的X和Y,根据C很难推知A,根据D很难推知B。 A C 撒入一把盐X © 2009 电子工业出版社

给口令撒盐 给口令撒盐:在口令中拌入随机数。 口令的盐值:拌入到口令中的随机数。 撒盐后: 同一个口令,不同的盐值,对应不同的结果。 根据撒盐后结果猜测口令,难度增大。 撒盐增加破解口令的难度。 © 2009 电子工业出版社

例4.5—口令撒盐基本方法 确定随机数生成算法Arandom,确定哈希算法Ahash,对任意口令Dpw,撒盐处理如下: ① 生成一个随机数:Dsalt = Arandom( ); ② 把随机数附加到口令上:Dtmp = Dpw || Dsalt; ③ 生成哈希值:Dhash = Ahash(Dtmp); ④ 把Dhash和Dsalt保存到系统中,作为口令字段信息。 “abcd” || “ABCD”  “abcdABCD” 11000011 || 00111100  1100001100111100 © 2009 电子工业出版社

例4.6—基于撒盐口令的身份认证方案 第一环节:口令字段字符串的生成: s = Agen(Dsalt, Dpw) ① 给口令Dpw撒盐:Dpw = Asalt (Dsalt,Dpw); ② 用撒盐结果做密钥:K = Dpw; ③ 用一个64位的全0位串构造一个数据块Dp; ④ 设循环次数:i = 0; ⑤ 对数据块加密:Dc = Acrypt(K, Dp); ⑥ Dp = Dc,i = i + 1; ⑦ 如果 i < 25,则回到第⑤步; ⑧ 把数据块变换成字符串:s = Atrans(Dc); ⑨ 返回s。 © 2009 电子工业出版社

例4.6—基于撒盐口令的身份认证方案 第二环节:口令字段信息维护: ① 接收用户提供的口令Dpw; ② 生成一个盐值:Dsalt = Arandom( ); ③ 生成口令信息:s = Agen(Dsalt, Dpw); ④ 把口令信息s和Dsalt存入数据库的口令字段中。 © 2009 电子工业出版社

例4.6—基于撒盐口令的身份认证方案 第三环节:身份认证过程: ① 接收用户提供的帐户名Dname和口令Dpw; ② 在帐户信息数据库中检查Dname的合法性,如果合法,则找出其对应的s和Dsalt; ③ 生成临时口令信息:sr = Agen(Dsalt, Dpw); ④ 如果 sr与s相等,则认证成功,否则,认证失败。 © 2009 电子工业出版社

传统UNIX系统口令撒盐法 传统UNIX操作系统使用12位的盐值,保存时,变换成由2个字符构成的字符串,作为前缀与口令信息合在一起,存放在口令字段中。 口令 盐值 口令字段信息 nutmeg Mi MiqkFWCm1fNJI ellen1 ri ri79KNd7V6.Sk Sharon ./ ./2aN7ysff3qM norahs am amfIADT2iqjAf 7a 7azfT5tIdyh0I 相同口令,不同盐值,不同结果。 © 2009 电子工业出版社

Tname:Tpw:Tlstchg:Tmin:Tmax:Twarn:Tinact:Texpire:Treserved 把口令信息从账户信息中剥离出来 口令信息数据库记录格式 Tname:Tpw:Tlstchg:Tmin:Tmax:Twarn:Tinact:Texpire:Treserved 保留字段 过了Texpire天后帐户失效(从1970年1月1日算起) 口令过期后Tinact天帐户失效 口令过期前Twarn天提醒用户 过了Tmax天以后必须修改口令 过了Tmin天以后才能修改口令 上次口令修改是在第Tlstchg天进行的(从1970年1月1日算起) 口令信息 帐户名 1 2 3 4 5 6 7 8 9 © 2009 电子工业出版社

UNIX口令信息文件/etc/shadow © 2009 电子工业出版社

UNIX口令信息文件/etc/shadow 该账户已被锁定 该账户不与任何口令匹配 © 2009 电子工业出版社

问题? wenchang@ruc.edu.cn © 2009 电子工业出版社