解读身份认证技术现实化

http://www.itjxue.com  2015-07-17 00:48  来源:未知  点击次数: 

  “芝麻,芝麻,开门吧!”一个咒语密码,帮助阿里巴巴打开了财富之门。从传说中“芝麻开门”的咒语,到后来的按手印、支票签名,再到现在的安全密码认证、数字签名、生物识别……身份认证与身份识别技术的发展从来就没有停止过。

  “密码和文字的使用历史一样长。”在密码诞生之前,古希腊人曾经用过在头皮上书写或者刺青、然后等待头发重新长出的方法来加密(当然这个时效性极差);类似的,中国古代也有把大腿割破,藏入蜡丸,等待肉长好后再传递信息的保密方法(现在想来是非常恶心而且不人道的,起码要自残两次)。 ——引自《军事密码学》,作者:李长生,中国军事科学院军事运筹学研究员。

  密码与身份认证的历史

  在很久以前,所有财产都是物理的。重要的信息也是物理的,因为它们都是刻在石头上的,之后又被写在了纸上。为了保护这些财产,人们利用物理性安全措施,如墙、护城河和卫兵。如果传递信息,则通常由使者来完成,并通常伴有护卫。危险是纯物理性的。除了在物理上拿到它之外,没有什么办法可以获得信息。

  随着通信技术的发展,针对信息安全领域最早研究的部门仍然是军方。在第二次世界大战期间,德国使用了一台名为Enigma的机器对发送到军事部门的消息进行加密。德国人认为Enigma是无法破解的,事实上如果使用正确,破译它确实非常困难。但是,正如实际情况一样,一些操作员犯了一些低级的错误,这使盟国在投入了巨大的资源来对付这个问题之后可以读取一些消息。

  在电影《猎杀U571》中,盟军9人小分队冒死强行登上德国U571潜艇,主要目的就是夺取密码发报机。另外,在很多涉及“密码”的题材电影中,都表现了信息的高度机密,主人公都是要为保守秘密备受折磨。电影《美丽的心灵》即表现了诺贝尔奖得主“纳什”因保守密码的秘密而精神错乱的故事。从历史上看,密码泄露问题引起来人们的广泛关注,从那个时候起,单独的密码往往都不再起作用,密码和使用密码人需要同时鉴定为可信,通信系统才可能继续保持服务。

  用户名+密码=不可信

  身份识别是安全网络中的最基本的组成部分,它更直接的面对网络的最终用户,在很多网络接入系统中的可信环节也是基于定义和控制系统中命名用户对命名客体的访问。在哈里森·福特主演的《防火墙》中,残忍的比尔·考克斯疯狂地绑架了杰克的爱妻和一双儿女,要挟他交出银行安全防御系统的破解密码,然后帮自己侵入银行的系统窃取100万美元巨款。

  在如今的网络系统中,几乎所有的网络应用都支持身份识别的多种存在形式,用户名+密码是最简单也是最常用的身份认证方法,它是基于“what you know”的验证手段。任何一个用户能够正确输入密码,计算机就认为他是合法用户,但他的网络行为可信吗?我们无从得知。实际上,由于许多用户为了防止忘记密码,经常采用诸如自己的生日、电话号码等有意义的字符串作为密码,甚至有人将密码贴在自己的显示器上方。

  获得一个系统的用户名可谓简单至极,获得密码也并非是不可能的。由于密码是静态的数据,并且在验证过程中需要在计算机内存中和网络中传输,而每次验证过程使用的验证信息都是相同的,很容易驻留在计算机内存中的木马程序或网络中的监听设备截获。

  还记得美国大片《国家公敌》吗?黑人影星威尔·史密斯在片中饰演的律师被美国中央情报局到处监听、全球定位。在现实中,我们很多人都使用操作系统中的网络共享。SMB 是许多 Microsoft 操作系统支持的资源共享协议。它是 NetBIOS 和其他许多协议的基础。SMB 签名既对用户又对承载数据的服务器进行身份验证,如果任意一端没有通过身份验证过程,就不会进行数据传输。

  在高安全网络中实施数字签名有助于防止客户端和服务器被模拟。这种类型的模拟被称作会话劫持,并使用工具允许能够访问客户端或服务器所在网络的攻击者中断、终止或窃取进行中的会话。攻击者有可能会截获和修改未签名的SMB数据包,然后修改通信并转发它,这样服务器可能会执行不需要的操作。或者,攻击者可能会在进行合法的身份验证之后冒充服务器或客户端,并获取对数据的未经授权的访问权限。

  早期SMB协议在网络上传输明文口令。后来出现"LAN Manager Challenge/Response"验证机制,简称LM,但是很容易被破解。后来,微软提出了WindowsNT挑战/响应验证机制,称之为NTLM,现在已经有了更新的NTLMv2以及Kerberos验证体系。但这都不能有效地防止身份冒用和信息劫持,因此“用户名+密码”方式一种是极不安全的身份认证方式,没有任何安全性可言。

(责任编辑:IT教学网)

更多