Bài giảng An ninh mạng - Chương 5: Xác thực (Authentication)
lượt xem 3
download
"Bài giảng An ninh mạng - Chương 5: Xác thực (Authentication)" trình bày các kiến thức về các nhân tố xác thực; một số phương thức xác thực phổ biến, xác thực dựa trên User Name và Password, Challenge Handshake Authentication Protocol (CHAP).
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Bài giảng An ninh mạng - Chương 5: Xác thực (Authentication)
- Chương 5: Xác thực (Authentication) CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Xác thực (Authentication) là gì ? • Là một quy trình nhằm cố gắng xác minh nhận dạng số (digital identity) của nơi gửi thông tin đi (sender) trong giao thông liên lạc. – VD: xác thực một yêu cầu đăng nhập từ user. • Nơi gửi thông tin cần phải xác thực có thể là: – một người dùng sử dụng một máy tính – bản thân một máy tính – một chương trình ứng dụng máy tính (computer program). CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Các nhân tố xác thực • Những cái mà người dùng sở hữu bẩm sinh – VD: vết lăn tay, mẫu hình võng mạc mắt, chuỗi DNA, mẫu hình về giọng nói sự xác minh chữ ký, tín hiệu sinh điện đặc hữu do cơ thể sống tạo sinh (unique bio-electric signals), hoặc những biệt danh sinh trắc (biometric identifier) • Những cái gì người dùng có – VD: chứng minh thư (ID card), chứng chỉ an ninh (security token), chứng chỉ phần mềm (software token) hoặc điện thoại di động (cell phone) • Những gì người dùng biết – VD: mật khẩu, hoặc số định danh cá nhân (personal identification number - PIN)) CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Một số phương thức xác thực phổ biến • Xác thực dựa trên User Name và Password – Là cách xác thực cơ bản nhất. – Cơ chế: Với kiểu xác thực này, chứng từ ủy nhiệm User được đối chiếu với chứng từ được lưu trữ trên database hệ thống, nếu trùng khớp username và password, thì user được xác thực và nếu không User bị cấm truy cập. – Phương thức này không bảo mật lắm vì chứng từ xác nhận User được gửi đi xác thực trong tình trạng plain text, tức không được mã hóa và có thể bị tóm trên đường truyền. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Một số phương thức xác thực phổ biến • Challenge Handshake Authentication Protocol (CHAP) – Là mô hình xác thực dựa trên user name/password. – Cơ chế: • B1: Khi user cố gắng log on, server đảm nhiệm vai trò xác thực sẽ gửi một thông điệp thử thách (challenge message) trở lại máy tính User. • B2: Lúc này máy tính User sẽ phản hồi lại user name và password được mã hóa. • B3: Server xác thực sẽ so sánh phiên bản xác thực User được lưu giữ với phiên bản mã hóa vừa nhận , nếu trùng khớp, user sẽ được authenticated. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Một số phương thức xác thực phổ biến – Bản thân Password không bao giờ được gửi qua network. – Phương thức CHAP thường được sử dụng khi User logon vào các remote servers của cty chẳng hạn như RAS server. – Dữ liệu chứa password được mã hóa gọi là password băm (hash password). Một gói băm là một loại mã hóa không có phương cách giải mã. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Một số phương thức xác thực phổ biến • Kerberos – Kerberos authentication dùng một Server trung tâm để kiểm tra việc xác thực user và cấp phát thẻ thông hành (service tickets) để User có thể truy cập vào tài nguyên. – Kerberos là một phương thức rất an toàn trong authentication bởi vì dùng cấp độ mã hóa rất mạnh. Kerberos cũng dựa trên độ chính xác của thời gian xác thực giữa Server và Client Computer, do đó cần đảm bảo có một time server hoặc authenticating servers được đồng bộ time từ các Internet time server. – Kerberos là nền tảng xác thực chính của nhiều OS như Unix, Windows CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Một số phương thức xác thực phổ biến • Tokens – Tokens là phương tiện vật lý như các thẻ thông minh (smart cards) hoặc thẻ đeo của nhân viên (ID badges) chứa thông tin xác thực. – Tokens có thể lưu trữ số nhận dạng cá nhân-personal identification numbers (PINs), thông tin về user, hoặc passwords. – Các thông tin trên token chỉ có thể được đọc và xử lý bởi các thiết bị đặc dụng, • ví dụ: thẻ smart card được đọc bởi đầu đọc smart card gắn trên Computer, sau đó thông tin này được gửi đến authenticating server. Tokens chứa chuỗi text hoặc giá trị số duy nhất thông thường mỗi giá trị này chỉ sử dụng một lần. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Một số phương thức xác thực phổ biến • Biometrics (phương pháp nhận dạng sinh trắc học) – Là mô hình xác thực dựa trên đặc điểm sinh học của từng cá nhân. • VD: Quét dấu vân tay (fingerprint scanner), quét võng mạc mắt (retinal scanner), nhận dạng giọng nói (voice- recognition),nhận dạng khuôn mặt (facerecognition). – Vì nhận dạng sinh trắc học hiện rất tốn kém chi phí khi triển khai nên không được chấp nhận rộng rãi như các phương thức xác thực khác. CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Một số phương thức xác thực phổ biến • Multi-Factor Authentication (xác thực dựa trên nhiều nhân tố kết hợp) – Là mô hình xác thực yêu cầu kiểm tra ít nhất 2 nhân tố xác thực. Có thể đó là sự kết hợp của bất cứ nhân tố nào ví dụ như: bạn là ai, bạn có gì chứng minh, và bạn biết gì ? – Ví dụ: Cần phải đưa thẻ nhận dạng vào đầu đọc và cho biết tiếp password là gì • CuuDuongThanCong.com https://fb.com/tailieudientucntt
- Một số phương thức xác thực phổ biến • Mutual Authentication (xác thực lẫn nhau) – là kỹ thuật bảo mật mà mỗi thành phần tham gia giao tiếp với nhau kiểm tra lẫn nhau. – Trước hết Server chứa tài nguyên kiểm tra “giấy phép truy cập” của client và sau đó client lại kiểm tra “giấy phép cấp tài nguyên” của Server. – Điều này giống như khi bạn giao dịch với một Server của bank, bạn cần kiểm tra Server xem có đúng của bank không hay là một cái bẫy của hacker giăng ra, à ngược lại Server bank sẽ kiểm tra bạn… CuuDuongThanCong.com https://fb.com/tailieudientucntt
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Bài giảng An ninh mạng: Chương 8 - ThS. Trần Bá Nhiệm
14 p | 106 | 12
-
Bài giảng An ninh mạng máy tính - Chương 1: Tổng quan về an ninh mạng máy tính (ThS. Lương Minh Huấn)
126 p | 76 | 12
-
Bài giảng An ninh mạng máy tính - Chương 2: Các mối đe dọa và lỗ hổng trên hệ thống mạng (ThS. Lương Minh Huấn)
135 p | 63 | 10
-
Bài giảng An ninh mạng máy tính - Chương 4: Mã hóa công khai và xác thực thông điệp (ThS. Lương Minh Huấn)
72 p | 48 | 8
-
Bài giảng An ninh mạng máy tính - Chương 8: Các giao thức an ninh thông dụng (ThS. Lương Minh Huấn)
57 p | 42 | 7
-
Bài giảng An ninh mạng máy tính - Chương 7: An ninh tầng giao vận (ThS. Lương Minh Huấn)
45 p | 40 | 7
-
Bài giảng An ninh mạng - Chương 5: Bảo đảm an toàn mạng
52 p | 81 | 7
-
Bài giảng An ninh mạng máy tính - Chương 0: Giới thiệu môn học (ThS. Lương Minh Huấn)
6 p | 61 | 7
-
Bài giảng An ninh mạng: Bài 11 - Bùi Trọng Tùng
37 p | 41 | 7
-
Bài giảng An ninh mạng: Bài 1 - Bùi Trọng Tùng
26 p | 38 | 7
-
Đề cương chi tiết bài giảng An ninh mạng
6 p | 49 | 6
-
Bài giảng An ninh mạng - Chương 7: An toàn IP (TS Nguyễn Đại Thọ)
21 p | 56 | 5
-
Bài giảng An ninh mạng - Bài 1: Tổng quan về an toàn an ninh mạng
38 p | 11 | 5
-
Bài giảng An ninh mạng - Bài 6: An toàn bảo mật trong mạng TCP/IP
76 p | 7 | 5
-
Bài giảng An ninh mạng – Chương 1: Giới thiệu (TS Nguyễn Đại Thọ)
18 p | 62 | 3
-
Bài giảng An ninh mạng: Chương 4 - Bùi Trọng Tùng
32 p | 13 | 2
-
Bài giảng An ninh mạng: Chương 5 - Bùi Trọng Tùng
19 p | 7 | 2
-
Bài giảng An ninh mạng: Chương 1 - Bùi Trọng Tùng
33 p | 6 | 2
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn