“身份验证”统指能够正确识别用户的各种方法,是为阻止非法用户的破坏所设,它一般具有如下几个特点:
(1)可信性:信息的来源可信,即信息接收者能够确认所获得的信息不是由冒充者发出的;
(2)完整性:信息在传输过程中保持完整性,即信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换;
(3)不可抵赖性:要求信息的发送方不能否认自己所发出的信息。同样,信息的接收方不能否认已收到了信息;
(4)访问控制:拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。
口令是当前最常用的身份认证方法。但是,众所周知,不少用户选择的口令水平太低,可以被有经验的黑客猜测出来。我们经常把口令认证叫做“知道即可”的认证方法,因为口令一旦被别人“知道”就丧失了其安全性。现在,很多公司开始转向一种名为“拿到方可”的认证方法,在这种认证方法中,用户进行身份认证时,必须使用令牌或IC卡之类的物理设备。令牌是一种小型设备,只有IC卡或计算器那么大,可以随身携带。
这类产品经常使用一种“挑战一应答”(Challenge-Response)技术。当用户试图建立网络连接时,网络上的认证服务器会发出挑战信息,用户把挑战信息键入到令牌设备后,令牌设备显示合适的应答信息,再由用户发送给认证服务器。很多令牌设备还要求用户键入PIN。IC卡认证与令牌认证比较相似,只不过前者需要使用IC卡读取器来处理挑战信息。
从技术上对付黑客攻击,主要采用下列方法:
使用防火墙技术,建立网络安全屏障。使用防火墙系统来防止外部网络对内部网络的未授权访问,作为网络软件的补充,共同建立网络信息系统的对外安全屏障。目前全球联入Internet的电脑中约有1/3是处于防火墙保护之下,主要目的就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门外。
使用安全扫描工具发现黑客。经常使用“网威”等安全检测、扫描工具作为加强内部网络与系统的安全防护性能和抗破坏能力的主要扫描工具,用于发现安全漏洞及薄弱环节。当网络或系统被黑客攻击时,可用该软件及时发现黑客入侵的迹象,进行处理。
使用有效的监控手段抓住入侵者。经常使用“网威”等监控工具对网络和系统的运行情况进行实时监控,用于发现黑客或入侵者的不良企图及越权使用,及时进行相关处理(如跟踪分析、反攻击等),防范于未然。
时常备份系统,若被攻击可及时修复。这一个安全环节与系统管理员的实际工作关系密切,所以系统管理员要定期地备份文件系统,以便在非常情况下(如系统瘫痪或受到黑客的攻击破坏时)能及时修复系统,将损失减少到最低。
加强防范意识,防止攻击。加强管理员和系统用户的安全防范意识,可大大提高网络、系统的安全性能,更有效地防止黑客的攻击破坏。
用身份验证法识别用户“身份验证”统指能够正确识别用户的各种方法,是为阻止非法用户的破坏所设,它一般具有如下几个特点:
可信性:信息的来源可信,即信息接收者能够确认所获得的信息不是由冒充者发出的;完整性:信息在传输过程中保持完整性,即信息接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换;不可抵赖性:要求信息的发送方不能否认自己所发出的信息。同样,信息的接收方不能否认已收到了信息;访问控制:拒绝非法用户访问系统资源,合法用户只能访问系统授权和指定的资源。
口令是当前最常用的身份认证方法。但是,众所周知,不少用户选择的口令水平太低,可以被有经验的黑客猜测出来。我们经常把口令认证叫做“知道即可”的认证方法,因为口令一旦被别人“知道”就丧失了其安全性。现在,很多公司开始转向一种名为“拿到方可”的认证方法,在这种认证方法中,用户进行身份认证时,必须使用令牌或IC卡之类的物理设备。令牌是一种小型设备,只有IC卡或计算器那么大,可以随身携带。
这类产品经常使用一种“挑战一应答”(Challenge-Response)技术。当用户试图建立网络连接时,网络上的认证服务器会发出挑战信息,用户把挑战信息键入到令牌设备后,令牌设备显示合适的应答信息,再由用户发送给认证服务器。很多令牌设备还要求用户键入PIN。IC卡认证与令牌认证比较相似,只不过前者需要使用IC卡读取器来处理挑战信息。
身份认证技术是指计算机及网络系统确认操作者身份的过程所应用的技术手段。
计算机系统和计算机网络是一个虚拟的数字世界。在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。身份认证技术的诞生就是为了解决这个问题。
在真实世界中,验证一个人的身份主要通过三种方式判定,一是根据你所知道的信息来证明你的身份(what you know),假设某些信息只有某个人知道,比如暗号等,通过询问这个信息就可以确认这个人的身份;二是根据你所拥有的东西来证明你的身份(what you have) ,假设某一个东西只有某个人有,比如印章等;三是直接根据你独一无二的身体特征来证明你的身份(who you are),比如指纹、面貌等。
信息系统中,对用户的身份认证手段也大体可以分为这三种,仅通过一个条件的符合来证明一个人的身份称之为单因子认证,由于仅使用一种条件判断用户的身份容易被仿冒,可以通过组合两种不同条件来证明一个人的身份,称之为双因子认证。
身份认证技术从是否使用硬件可以分为软件认证和硬件认证,从认证需要验证的条件来看,可以分为单因子认证和双因子认证。从认证信息来看,可以分为静态认证和动态认证。身份认证技术的发展,经历了从软件认证到硬件认证,从单因子认证到双因子认证,从静态认证到动态认证的过程。 常用的身份认证方式用户名/密码是最简单也是最常用的身份认证方法,它是基于“what you know”的验证手段。每个用户的密码是由这个用户自己设定的,只有他自己才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。然而实际上,由于许多用户为了防止忘记密码,经常采用诸如自己或家人的生日、电话号码等容易被他人猜测到的有意义的字符串作为密码,或者把密码抄在一个自己认为安全的地方,这都存在着许多安全隐患,极易造成密码泄露。即使能保证用户密码不被泄漏,由于密码是静态的数据,并且在验证过程中需要在计算机内存中和网络中传输,而每次验证过程使用的验证信息都是相同的,很容易驻留在计算机内存中的木马程序或网络中的监听设备截获。因此用户名/密码方式一种是极不安全的身份认证方式。可以说基本上没有任何安全性可言。
IC卡认证
IC卡是一种内置集成电路的卡片,卡片中存有与用户身份相关的数据, IC卡由专门的厂商通过专门的设备生产,可以认为是不可复制的硬件。IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器读取其中的信息,以验证用户的身份。IC卡认证是基于“what you have”的手段,通过IC卡硬件不可复制来保证用户身份不会被仿冒。然而由于每次从IC卡中读取的数据还是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息。因此,静态验证的方式还是存在根本的安全隐患。
生物特征认证
生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。常见的有指纹识别、虹膜识别等。从理论上说,生物特征认证是最可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有相同生物特征的可能性可以忽略不计,因此几乎不可能被仿冒。
生物特征认证基于生物特征识别技术,受到现在的生物特征识别技术成熟度的影响,采用生物特征认证还具有较大的局限性。首先,生物特征识别的准确性和稳定性还有待提高,特别是如果用户身体受到伤病或污渍的影响,往往导致无法正常识别,造成合法用户无法登录的情况。其次,由于研发投入较大和产量较小的原因,生物特征认证系统的成本非常高,目前只适合于一些安全性要求非常高的场合如银行、部队等使用,还无法做到大面积推广。
USB Key认证
基于USB Key的身份认证方式是近几年发展起来的一种方便、安全、经济的身份认证技术,它采用软硬件相结合一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证。基于USB Key身份认证系统主要有两种应用模式:一是基于冲击/相应的认证模式,二是基于PKI体系的认证模式。
动态口令/动态密码
动态口令技术是一种让用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次的技术。它采用一种称之为动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上。认证服务器采用相同的算法计算当前的有效密码。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份的确认。由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件,所以只要密码验证通过就可以认为该用户的身份是可靠的。而用户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份。
动态口令技术采用一次一密的方法,有效地保证了用户身份的安全性。 下面以PASSPOD系统为例,说明使用动态口令进行身份认证的过程。
PASSPOD动态口令身份认证系统主要由认证服务器、管理工作站、SDK开发包和客户端组成。
认证服务器 是系统的核心部分,安装在网络服务商的机房内,与业务系统服务器通过局域网相连接,控制所有上网用户对网络的访问,提供动态口令身份认证,根据业务系统的授权,访问系统资源。认证服务器具有自身数据安全保护功能,所用户数据经加密后存储在数据库中,认证服务器与管理工作站的数据交换也是将数据变换后,以密码的方式在网上传输。认证服务器有五个功能模块组成:用户管理、实时运算、认证管理、数据库、加密算法软件。
管理工作站 提供认证服务器的管理界面,它在网络管理员与认证服务器之间提供一个友好的操作界面,便于网络管理员实现系统维护和用户管理。通过管理工作站,网络管理员可以进行网络配置、发放客户端、删除、用户信息修改、服务统计和用户查询等操作。
SDK开发包 是针对不同网络服务商的应用平台而提供的不同的系统接口,网络服务商针对自己的应用系统调用相应的开发包即可使用PASSPOD系统。
客户端 是购买的一个专用硬件或是下载并安装在用户移动通讯终端上的应用程序,用户在登录时通过这个客户端获取动态一次性口令。
用户在登录时必须输入由客户端生成的一个动态密码,在登录服务器接收到这个密码后会将密码发送至PASSPOD服务器进行验证,验证通过用户就可以正常登录,失败的话服务器将拒绝用户的登录,成功使用过的密码将不能重复使用。
一个典型的用户认证过程如下:
(1)用户接通客户服务器,等候认证提示;
(2)运行客户端,输入显示的结果作为此时的登录口令;
(3)客户服务器前端接受认证口令,调用认证代理软件包与认证服务器进行通信并等待认证结果;
(4)认证服务器根据由用户身份确定的秘密数据计算出认证口令,与用户输入口令比较,并返回认证结果。
(5)客户服务器根据由认证服务器返回的结果决定用户登录成功与否。
未来,身份认证技术将朝着更加安全、易用,多种技术手段相结合的方向发展。动态口令将会成为身份认证技术的发展方向之一,动态口令的易用性也将不断提高。
身份认证技术主要包括数字签名、身份验证和数字证明。 数字签名数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。这对于网络数据传输 , 特别是电子商务是极其重要的,一般要采用一种称为摘要的技术,摘要技术主要是采用 HASH 函数( HASH( 哈希 ) 函数提供了这样一种计算过程:输入一个长度不固定的字符串,返回一串定长度的字符串,又称 HASH 值 ) 将一段长的报文通过函数变换,转换为一段定长的报文,即摘要。身份识别是指用户向系统出示自己身份证明的过程,主要使用约定口令、智能卡和用户指纹、视网膜和声音等生理特征。数字证明机制提供利用公开密钥进行验证的方法。
1、申诉 QQ丢了,立刻就试密保;实在不行再申诉;申诉最好发2个好友,一个以前用过的密码。 2、投诉 ★申诉的同时也要给QQ公司(service@service.tencent.com)发邮件,就用你申诉用的那个邮箱; 简单说明一下经过及你的心情。 ★过一天(等结果出来得一天),再看一下申诉结果,如果是不能找到,再进行如下。 ★回忆好友信息,再次申诉,重复“1、申诉”动作,发3个好友,两个以前用过的密码; 然后再发邮件,详细罗列好友信息,以20~30个为度;另关于QQ相关的PIN(如 个人空间中的相册加密、QQ通讯录加密等等)全部在信件中列出来! 3、写邮件技巧 ★第一次发邮件 标题:关于我的QQ号2458522** 一定要用“加急”模式 ★第二次发邮件 标题:关于我的QQ号2458522**的补充信息 也要用“加急” ★第三次好邮件 标题:关于我的QQ号2458522**的信息再次补充 同样得“加急” 另外在内容上,还要粘贴上你的申诉结果(具体粘贴方法,就是多说了) 4、重要说明: ★证明个人身份的信息一定要真实可信,万不可虚假!! 教你找回被**Q的好友(QQ被盗的来看看) 已经不是一次两次听朋友说QQ被盗了。QQ被盗后可以再去申请一个,但是QQ里面的好友却丢了,这给很多朋友带来了不必要的麻烦。下面我介绍一种方法把被**Q里的好友找回来: 1、确认电脑中保存着被**Q号码的登录记录(这是最关键的),也就是QQ安装目录下的包含这个号码为目录名的子目录。如果你采用的是网吧模式登录QQ,当退出QQ时会提示是否删除用户登录记录。选择不删除,就不怕找不到这个目录。 2、申请新的QQ号码后,将被**Q号码子目录下的user.db文件复制到新号码为目录名的子目录,并覆盖同名文件。 3、登录新申请QQ号码,此时被**Q号码的全部好友都已经出现在新号码的好友列表中,将其全选中(\\"ctrl+A\\"组合键)并拖到\\"陌生人\\"组里,在弹出的一系列确认框中点\\"确认\\"按钮。 4、将\\"陌生人\\"组里的好友全选,拖回到\\"我的好友\\"组里。 经过这几个步骤,你的QQ好友就已经全部找回来了。 看清QQ密码盗窃伎俩 防止QQ号码丢失 QQ被盗非常痛苦,不过盗窃QQ号的常见手段综合起来也不过“偷看”、“木马”、“记录键盘”和“欺诈信息”四种而已。只要我们认清这些盗号伎俩,养成良好的上网习惯,就可以从根本上避免QQ号码被盗。 QQ盗号伎俩之一:偷看 这是最原始而又最容易被忽视的密码盗窃方式,多见于网吧等公共场所。QQ用户在输入用户名和密码时,站在旁边的别有用心的人就有可能把你按过的键尽数记录下来。 对付这种盗号的方法很简单,也算是给广大QQ用户提个醒:在公共场合登录QQ时,千万要注意周围有没有人注视自己。另外,给自己设置一个超长的QQ密码也是个防偷窥的办法——像“1212”这种密码很容易被人记住,但如果是一个由字母和数字甚至其他符号组成的15位密码,能过目不忘的人恐怕也不多吧。 QQ盗号伎俩之二:木马 倘若有人通过邮件或QQ发给你诸如“我的照片.exe”这样的文件,那你可千万要小心了,这很可能就是传说中窃取QQ密码的“特洛伊木马”。这种程序在运行后,就会把你的QQ号码和密码自动发送到木马程序指定的邮箱中,不仅如此,你的QQ还会自动将类似的木马程序发送给其他好友,让你的电脑也成为真正的“害群之马”。 所以,不管是和你多熟的QQ好友,如果对方没有任何交待或者很突然地发了一个文件或提供一个链接,一定要多嘴问几句哦,最好确认是不是你的好友,这样才能放心接收或者点开链接。 要防止这种盗号行为,安装杀毒软件并定期更新病毒库是基础中的基础。此外,坚决不运行来历不明的可执行文件,不打开任何奇怪的页面也是必要的。QQ从2005 Beta3版本开始,已经增加了“安全中心”功能,会自动过滤任何可疑的文件或页面,不过它并不过滤压缩文件,因此如果有人发送ZIP或RAR等格式的压缩文件给你,并要求你解压缩后运行,你也一定要三思而行。 QQ盗号伎俩之三:记录键盘 有这样一种程序,它会默默地运行在系统后台,并将用户的按键记录,以及鼠标曾经点击过的位置全部记录下来。有些人会借此在网吧或其他公用电脑上盗窃QQ密码,不过这种情况防范也非常简单。 在QQ2005 Beta3版本之前,QQ采用软键盘的方法来防止键盘记录,如今则使用nProtect键盘加密保护技术来保护用户密码。如果你在QQ登录框的密码输入栏右侧看到一个黄色的锁状图标时,表示密码输入受到了严格的保护,可以放心输入密码;如果该锁状图标上被打了一个小红叉,那么最好不要继续登录QQ,要么换台电脑,要么重新安装QQ软件。 QQ盗号伎俩之四:欺诈信息 如果你收到一封邮件或一个页面链接,说你的QQ密码已经丢失,或者你已经中了某某大奖,要求你提供QQ号和密码加以确认时,千万不要相信其中的内容。有这样一个简单的道理:像腾讯这样的大公司不会冒风险去干涉嫌侵犯隐私的事情的,因此腾讯绝对不会在各种活动中要求用户提供密码,而问密码的,往往是使用欺诈手段盗号的“黑客”。 面对这种欺诈信息,我们一定要端正态度,千万不要为不劳而获的Q币、抽奖等信息所诱惑,在任何时候,对任何人都绝对不公开自己的QQ密码。惟有如此才能保护自己的权益。 当然,在密码尚未泄露之前,我们也可以去申请QQ密码保护,给密码打个预防针。万一不慎丢失了,也好及时地索回密码,以免发生更大的损失 ,M
网络安全篇,面对复杂多变的网络环境,我们需要掌握哪些关于网络安全的相关知识,聊一聊与网络安全相关的:HTTPS、SSL、TLS 等。
在上一篇文章中,我们介绍了通过非对称加密协商出一个用于对称加密的秘钥,这样便可以保证秘钥不会被窃取,从而实现了机密性。
但仅有机密性,距离安全还差的很远 ...
因为虽然会话密钥无法被窃取,但是恶意者可以尝试修改、重组相关信息返回给网站,因为没有完整性的保证,服务器也只能“照单全收”。
另外,恶意者也可以伪造公钥,如果我们拿到的是“假的公钥”,此时的混合加密就完全失效了。可能我们以为的目标,实际上对方却是伪冒者。
所以,今天我们就来聊一聊,在机密性这一基础之上的完整性和身份认证等特性。
缺乏完整性的机密,可能会被黑客替换或篡改。接下来我们先来看看如何给机密增加上完整这一特性。
如果说保证机密这一特性的是加密算法,那实现完整性的手段主要是 摘要算法 ,也就是常说的散列函数、哈希函数(Hash Function)。
我们可以把摘要算法近似的理解成一种特殊的压缩算法,它能够将任意长度的数据“压缩”成固定长度,而且是独一无二的“摘要字符串”,就好像是给信息生成了一个数字“指纹”。因此好的摘要算法必须能够“抵抗冲突”(两份不同的原文对应相同的摘要),让这种可能性尽量地小。因为摘要算法对输入具有单向性和 雪崩效应 。
1. 单向性
所有的散列函数都有一个基本特性:如果散列值是不相同的(同一个函数),那么这两个散列值的原始输入也是不相同的。具有这种性质的散列函数称为 单向散列函数 ,即 对于给定的散列值 , 不能够逆推出原文 。
2. 雪崩效应
雪崩效应是指当输入发生最微小的改变时,也会导致输出的不可区分性改变。合格的摘要算法,无论是密钥或明文的任何细微变化都必须引起散列值的不可区分性改变。所以摘要算法也被 TLS 用来生成伪随机数(PRF,pseudo random function)。
相信每个开发者在工作中都或多或少的听过或用过 SHA-1 (Secure Hash Algorithm 1)和 MD5 (Message-Digest 5),它们就是最常用的两个摘要算法,能够生成 20 字节和 16 字节长度的数字摘要。遗憾的是它们先后分别在 2005 年和 2009 年被破解,在 TLS 里已经被禁止使用了。
目前 TLS 推荐使用的是 SHA-1 的后继者 SHA-2,区别于前者,它属于 密码散列函数
算法标准,由美国国家安全局研发。总共有 6 种 ,常用的有 SHA224、SHA256 及 SHA384,它们分别能够生成 28 字节、32 字节及 48 字节的摘要。
摘要算法能够保证“数字摘要”和原文是完全等价的,所以,我们只要在原文后附上它的摘要,就能够保证数据的完整性。
该怎么理解呢?客户端将消息和消息摘要(SHA-2)发送给服务端之后,服务端拿到后也计算下消息的摘要,对这两份“指纹”做个对比,如果一致,就说明消息是完整可信的,没有被修改。因为即使是对消息的很小变动(例如一个标点符号,这就是雪崩效应),摘要也会完全不同,服务端计算对比就会发现消息被篡改,是不可信的。
不过,大家这时候肯定也看出了问题,摘要算法不具有机密性,如果明文传输,那么黑客可以修改消息后,把摘要也一起修改。
所以,真正的完整性必须建立在机密性之上,就是在上期讲解的《 网络安全的基石(上)— 加密 》:在混合加密系统里用会话密钥加密消息和摘要,这样黑客无法得知明文,也就没有办法“动手脚了”。
加密和摘要实现了通信过程的机密性和完整性,我们的通信过程可以说是比较安全了。但这里还有漏洞,那就是通信的两端。
对于通信的两端,我们还要解决身份认证的问题。简单来说,就是如何证明对方真实身份。因为黑客可以伪装成网站来窃取你的信息,反过来,他也可以伪装成你,向网站发送支付、转账等消息,网站没有办法确认你的身份,钱可能就这样被偷走了。
回想下现实生活中,解决身份认证常用的手段有签名、手印和印章等,只要在纸上写下签名加上盖章,就能证明这份文件确实是由本人而非其他人发出的。
那在 TLS 什么东西和生活中的手印、印章很像,只能由本人持有呢?只要有了这个东西,就能够在网络世界里证明你的身份。回想下前面我们介绍的内容,大家也很容易想到,它就是非对称加密里的 私钥 ,使用私钥再加上摘要算法,就能够实现 数字签名 ,同时实现 身份认证 和 不可否认 。
签名与验签
数字签名的原理其实也不复杂,就是将公钥和私钥的用法反过来,之前是公钥加密,私钥解密; 现在是私钥加密 , 公钥解密 。
签名和公钥一样完全公开,任何人都可以获取。但这个签名只有用私钥对应的公钥才能解开,拿到摘要后,再比对原文验证完整性,就可以签署文件一样证明消息确实是你发的。整个过程的两个行为也有其专用术语,分别叫做 签名 和 验签 。
回顾下安全通信的四大特性我们都已经实现了,整个通信过程是不是已经完美了呢?答案不是的,这里还有一个“公钥的信任”问题,因为谁都可以发布公钥,我们还缺少防止黑客伪造公钥的手段。关于该部分内容你可以参考下篇文章 《公钥信任问题 — 数字证书与 CA》 。
总结
网络安全涉及了方方面面太多的知识,尤其是网络的基础知识对我们来说还是非常重要的,关于这部分大家又有什么要分享的?欢迎你的分享留言或指正。
网络安全系列专题
电子商务源于英文ELECTRONIC
COMMERCE,指的是利用简单、快捷、低成本的电子通讯方式,买卖双方不谋面地进行各种商贸活动。随着电子商务的普及,人们已经习惯于网上购物,网上
银行和电子支付等新兴事物,然而网络安全始终是制约电子商务发展的一个主要瓶颈。
一、电子商务的身份认证
在
电子商务活动中,由于所有的个人和交易信息要在一个开放的网络(如Internet)进行传输和交换,故我们需要身份认证技术去验证客户的身份。身份认证
一般基于客户拥有什么(如令牌,智能卡或者ID卡),客户知道什么(如静态密码),客户有什么特征(如指纹,虹膜和脑电波等)。国内外常见身份认证技术包
括:用户名/密码方式 、IC卡认证、USB
Key认证和生物特征认证等。随着网络和黑客技术的发展,用户名/密码方式认证已经被证明是不安全的。由于静态的密码方案不能抵御重放攻击,字典攻击且密
码容易忘记,
所以其安全性是很低的,不能满足电子商务中身份认证的要求。目前国内外的一些较成熟的身份认证技术,基本上是用硬件来实现的(如IC卡和USB
Key认证技术等)。
二、各种身份认证技术的比较
1.
静态的用户名和口令方案。在众多的身份认证方案中,静态的用户名和口令方案至今仍是使用最广泛的方案,特别是针对那些安全性要求不强的应用场合,如论
坛,BBS和电子信箱。目前公司和个人受到网络攻击的主要原因是静态密码政策管理不善。大多数用户使用的密码都是字典中可查到的普通单词、姓名或者其他简
单的密码。有86%的用户在所有网站上使用的都是同一个密码或者有限的几个密码。最近一次全国性安全事件发生在2011年12月。当时CSDN的安全系统
遭到黑客攻击,600万用户的登录名、密码及邮箱遭到泄漏。黑客在获取了CSDN的用户登录名和密码后,再用这个密码尝试登录注册邮箱,如果成功则利用很
多网站常用的密码取回功能得到了该用户的其他关联网站的账号和密码。总而言之,静态密码身份认证方案的优点是实施成本低,不需要购置特殊的设备,用户体验
性好,但其安全性较低。
2.
客户证书USBKey(U盾)方案。从技术角度看,客户证书USBKey是用于网上银行电子签名和数字认证的工具,它内置微型智能卡处理器,采用1024
位非对称密钥算法对网上数据进行加密、解密和数字签名,确保网上交易的保密性、真实性、完整性和不可否认性。目前国内几大商业银行,如工商银行、农业银行
和交通银行等都采用了USBKey方案。网络黑客即使知道了客户的登录密码和支付密码,但如果没有USBKey在手,黑客还是不能够从你的帐户转出一分
钱。故这种身份认证方式可以很好地避免账号、密码被盗等可能出现的风险。USBKey方案的优点是安全性很强,但由于涉及到了硬件故其成本较高,且
USBKey使用前需要先安装驱动。对于一些常常出差或者需要在不同机器上使用USBKey的客户来说,由于计算机各种操作系统(如Windows和
Linux)和硬件(各种不同品牌机器)的差异性,可能在安装时会遇到一些兼容性问题,这大大减低了用户的体验满意度。
3.
短信认证方案。目前一些大型电子商务网站往往采取“静态密码+短信认证”方案。该类系统使用数字物理噪声源产生完全随机变化的动态(验证)密码,并通过无
线通信方式将该动态密码发送到用户的无线通信终端(寻呼机或移动电话等)
上。譬如支付宝网站在用户支付小额金额时只需输入支付密码,但额度如果超过一定额度(如200元),则支付宝网站向用户手机(注册时登记的号码)发一条验
证短信,然后用户在网站上输入6位的手机验证码和支付密码后才能完成付款。采用这种身份认证方式的优点是既保证了小额支付的快捷性,又保证了大额支付的安
全性。但由于该认证系统的实时性和稳定性在很大的程度上依赖于无线通信网的状态,当网络出现拥塞时将导致验证密码传输会有较大的时延,甚至将使系统无法正
常完成身份认证过程,而且由于短信的发送会产生大量的短信费用,对中小型电子商务网站来说仍然是不小的开销。
4.
动态口令认证方案。动态口令又称为一次性口令OTP(One-Time-Password),其特点是用户根据服务商提供的动态口令令牌的显示数字来输入
动态口令,而且每个登录服务器的口令只使用一次,窃听者无法用窃听到的登录口令来做下一次登录,同时利用单向散列函数(如
Sha-1算法等)的不可逆性,防止窃听者从窃听到的登录口令推出下一次登录口令。中国银行就是采用了动态口令认证方案。该方案的特点使用简单,用户无须
安装任何驱动,操作时只需输入当前显示的6位动态口令即可。其不足之处是安全性没有USBKey强,如在2011年上半年,全国各地出现了多起中国银行动
态口令泄露安全事件。黑客们首先设计了多个钓鱼网站,然后引诱中银用户输入登录密码和动态口令。动态口令虽然为一次性口令,但其在60秒之内是可反复使用
的。故黑客得到了用户的登录密码和动态口令之后,只要在1分钟内登录进真正的中银系统后就可以完成转账等窃取用户资金的操作了。
再参考 你就完全知道了
现在最多使用的是CA和数字证书两种技术
如何下载网易163信箱? 你好。下载网易163邮箱,你这样操作。打开手机的应用商店。在输入框内输入网易邮箱大师这几个字。输入完成后。界面上就会出现邮箱大师。点击安装按钮后,邮箱大师就可以下载到手机的桌...
微信邮箱怎么注册申请,什么邮箱能在微信里用呢? 现在很多朋友都会通过邮箱来接收一些消息和文件,而微信作为现在大家最常用的社交聊天工具,大家是否知道微信有没有邮箱?微信邮箱要怎么注册申请呢?下面小编就和...
给曼联俱乐部写信的地址是多少?能回信吗? 曼联地址: Manchester United FC Old Trafford Sir Mat Busby Way, GB-MANCHESTER,...
HY官网和论坛怎么进?链接是多少?拜托各位大神 请问楼主的HY指的是黄易群侠传吗?那么官网网址是不过目前该公司出了些问题,希望不会影响到游戏的正常运营。如果是指寰宇之星的话,官网网址是如果是其他的还麻...
学习黑客需要先学习什么基础?(零基础) 首先,你要想明白自己为什么要想学习黑客技术,如果只是为了学点技术来做点坏事,或者为自己谋取一点不法利益的话,还是不学为好,还有另外一方面,就是你真正的喜欢黑客技...
iphone自动记忆邮箱地址 苹果手机辨别是否新机的一个不变定律就是:入手后连接itune,需要激活的就是新机;如果到手就能用,不需要激活,必然是翻新或14天机(14天机还算好的,毕竟不是翻新的)。这...