最常见的身分认证机制:口令(Password)
在现实中,黑客攻击目标的时候,90 %会把破译普通用户的口令作为第一步。 比如先用“finger 远端主机名”找出主机 上的用户账号,然后用字典穷举法进行攻 击。因为事实上,很多用户都把自己常用 的英文单词或者自己的姓名作为口令。通 过一些程序,自动地从计算机字典里面去 找单词作为用户的口令输入给远端的主机, 尝试进入系统。这个破译过程是由程序来 完成的。
直到最近,先进的生物测定学身份验 证方法非常昂贵,并且只在高度安全的环 境中使用。目前,几百家公司已经生产出 低成本的生物测定学解决方案。这种方 法的例子包括指纹、面部特征扫描、视 网膜眼部扫描和声音分析。例如,康柏公 司提供标准鼠标大小的指纹扫描仪,它适 合安装在监视器旁边。
你在哪儿
“你在哪儿”是最弱的身份验证形式, 这种策略通过系统的位置确定你的身份。 例如 ,UNIX系统的rlogin和rsh应用程 序验证用户、主机或进程是部分根据它 们IP地址的来源。 但是,基于位置的身份验证方法很 容易被愚弄,尤其是在本地网络。
出示你所拥有的
这个方法稍微先进一些,因为需要通 过物理设备进行身份验证。证明“你所拥 有的”的一个好的例子是大楼准入门卡。 任何通过了扫描仪扫瞄门卡的人将会准许 进入大楼。但这种方法的局限是,身份验 证的基础是持有门卡。如果你把卡给了其 他人,这些人就可以进入大楼。因此,应该 建立一种更复杂的进入大楼的身份验证的 系统,不仅需要一张门卡,还要有口令,这 样就结合了拥有物品和知晓内容两种机制。
⑴口令的安全性
口令是计算机和用户双方知道的某个 "关键字“,作为一个确认符号串只能由用 户和操作系统本身识别。 口令的实际使用往往降低了其安全性。 三个方面: 口令字符串的选择 口令数据存放 口令查找匹配