麻省理工学院的课程“计算机系统安全”。 讲座17:“用户身份验证”,第3部分

麻省理工学院。 讲座课程#6.858。 “计算机系统的安全性。” Nikolai Zeldovich,James Mickens。 2014年


计算机系统安全是一门有关开发和实施安全计算机系统的课程。 讲座涵盖了威胁模型,危害安全性的攻击以及基于最新科学研究的安全技术。 主题包括操作系统(OS)安全性,功能,信息流管理,语言安全性,网络协议,硬件安全性和Web应用程序安全性。

第1课:“简介:威胁模型” 第1 部分 / 第2 部分 / 第3部分
第2课:“控制黑客攻击”, 第1 部分 / 第2 部分 / 第3部分
第3讲:“缓冲区溢出:漏洞利用和保护” 第1 部分 / 第2 部分 / 第3部分
讲座4:“特权分离”, 第1 部分 / 第2 部分 / 第3部分
讲座5:“安全系统从何而来?” 第1 部分 / 第2部分
讲座6:“机会” 第1 部分 / 第2 部分 / 第3部分
讲座7:“本地客户端沙箱” 第1 部分 / 第2 部分 / 第3部分
讲座8:“网络安全模型” 第1 部分 / 第2 部分 / 第3部分
讲座9:“ Web应用程序安全性” 第1 部分 / 第2 部分 / 第3部分
讲座10:“符号执行” 第1 部分 / 第2 部分 / 第3部分
第11课:“ Ur / Web编程语言” 第1 部分 / 第2 部分 / 第3部分
讲座12:网络安全性第1 部分 / 第2 部分 / 第3部分
讲座13:“网络协议” 第1 部分 / 第2 部分 / 第3部分
第14课:“ SSL和HTTPS” 第1 部分 / 第2 部分 / 第3部分
第15课:“医疗软件” 第1 部分 / 第2 部分 / 第3部分
第16课:“侧面通道攻击” 第1 部分 / 第2 部分 / 第3部分
讲座17:“用户身份验证” 第1 部分 / 第2 部分 / 第3部分

因此,生物识别技术的安全性是相对的-您可以看到它具有什么熵,它并不比密码的熵好多少。 如果您还记得的话,密码的熵范围是10到20位。 这有点令人担忧,但是它仍然允许您将生物识别与密码进行比较。 因此,根据作者的说法,生物特征识别很容易学习,因为您只需要以某种方式放置身体,使眼睛靠近视网膜扫描仪等即可,因此从这个意义上讲,生物特征识别和密码同样可以满足要求。

学生:产生这样的熵极限值(例如指纹和视网膜)的原因是什么?

教授:我认为这些价值是由于使用的设备“硬件”所致。 如果您的扫描仪具有更高的扫描分辨率,则这些熵值将会更高。 我认为对个体的识别有一定的最低保证极限,例如DNA等,并且很明显,这些不是熵的基本极限。

因此,作者说,生物识别很容易研究,因为它很容易学习如何使用扫描仪。 有趣的是,生物识别技术具有某些功能,因此比密码更容易受到失真的影响。 例如,您的声音可能会改变,您可能会因感冒而嘶哑,因此生物识别技术无法满足使用中极少出现的错误的要求,因此作者在此处写下了“否”一词。



尊重可伸缩性要求,因此作者表示是。 生物识别技术与此相对应,因为从根本上讲,您可以随意使用要登录的服务,因此这是一个非常不错的生物识别技术机会。

关于容易恢复的要求,作者指出了差异,并写了“否”。 因为如果有人窃取了视网膜的指纹以进行身份​​验证,那么恢复访问将非常困难,因为您将无法获得新的眼睛。 因此,关于生物特征的容易恢复是一个大问题。

此处完全满足了“无额外要求”的要求,即不使用任何其他设备进行身份验证的能力,因为您会自动携带进行身份验证所需的一切。

就可部署性要求而言,生物识别技术与密码相比没有特别的优势。 它不满足服务器兼容性要求。 它也不能满足与浏览器兼容的要求,因为浏览器没有视网膜扫描仪等。

可访问性的要求是有条件的,因此,作者指出“有条件的是”。



我认为,这一惯例是由残疾人可能出现的数据输入错误以及普通人在使用生物识别技术时遇到的一些困难以及该计划的复杂物理方面来解释的。 因此,生物识别技术的可用性很低,这令人失望。

考虑安全性要求。 关于对物理观察的抵抗力,作者说是。 这意味着,如果有人看着您如何使用虹膜扫描仪或指纹扫描仪,这将不会给他任何冒充您的机会。 也许就语音识别而言,这不是很可靠,因为可以录制并播放语音。

学生:但是,攻击者可以拍摄您的照片,使用特殊的稿台并获得高分辨率的视网膜照片,甚至可以将您的指纹复制到特殊的胶片上。

教授:您是对的,这是有困难的,因为使用科学方法来处理现代技术,可能有人会冒充您,但在安全性方面,有一种特殊的方法可以防止此类机会。 这就是为什么在某些情况下,文章的作者没有明确表示“是”,而是使用“有条件的是”,即有条件地符合要求的原因。 但是这里我们指的是物理观察,而不是使用任何技术手段来窃取您的生物特征参数。

关于抵抗他人的目标冒充,作者只是出于您刚才提到的原因而表示“否”。 因为如果我只想为您模仿,我会找到可以复制您的视网膜印记的玻璃杯,或者使用可以复制您的指纹的胶片,并且可以将其用于犯罪活动。

作者指出,生物识别技术可以抵抗尝试激烈的猜测,但不能抵抗非密集的猜测。 原因如下。 在第一种情况下,攻击者无法抵御反锤击的保护,但是如果他能够以自己想要的速度进行猜测,那么情况就不同了。 如果您还记得的话,生物识别技术的熵还不够大。 因此,如果我们有一个使用非强制猜测的人,我们就说不,在这个意义上讲,生物识别技术是薄弱的。

关于先前的要求,我们可以说,尽管生物统计学的熵空间很小,但它在该熵空间内具有较大的指标随机分布。 这是它与密码的区别,因为密码既有一个小的熵空间,又有一个紧密位于其中的值簇。

作者说,“生物识别技术”不能承受对内部观察的抵抗力。 这是因为有人可能会损坏指纹读取器并获得对您指纹的访问权限,这本质上是一个静态秘密,可以重复使用。

关于网络钓鱼抵抗,作者也说不。 关于对第三方的不信任,表示“是”。 令人感兴趣的是要求抵抗通过其他服务的泄漏-在这里他们拒绝。 这实际上与密码不满足此要求的原因相同,因为您的生物识别数据是静态令牌。 因此,如果我使用视网膜指纹在Amazon.com上进行身份验证,并且由此发生数据泄漏,那么您的数据可以用于Facebook上的个性化。

那么,带有“是”,“有条件地是”和“否”的两列是什么意思? 一种解释这种情况的方法之一,就是我们可以对结果进行总结。



假设每个“是”对应1个点,每个“否”对应0个点,每个条件“是”等于0.5个点。 您必须了解,如果这样的评级方案,如果不是完全随机的,那么它仍然是相当随机的。



但是,这是一个很有趣的练习,用于了解讲座文章所讨论的内容。 因此,我们计算表中所有参数的结果。 我们将看到密码的总得分为8分,而生物识别得分为6.5分。 这两个数字是什么意思?



我相信这些是非常有趣的数字,因为它们没有定量的但有定性的特征。 这些数字并不意味着在制定安全方案时,必须严格考虑这些结果,它们只是表明生物识别技术不会清除密码。 这并不意味着我们将在使用密码抵抗蛮力攻击方面取得更大的成功,只是摆在这张桌子上的本文的作者建议您注意以下事实:密码在某些方面会更好,生物特征会更差,并且生物特征也有优点和缺点。

这意味着在特定的安全情况下,您可以比较性能并选择最合适的保护因素。 因此,这些要点表明,这两种身份验证方法在某种程度上都是强项和弱项。

因此,考虑到该表,我们可以说很难说某种身份验证方案比另一种方案具有压倒性的优势。 因此,值得考虑如何组合几种不同的身份验证方案。 作者试图将这种想法转化为一种方案,称为“多因素身份验证”,“多因素身份验证”或MFA。 她的想法是使用深度安全性,即强制用户应用两个或更多不同的身份验证机制。 这些机制中的每一个都应使用不同的过程或条件。 可以理解,这些机制必须具有不同的身份验证方法。

例如,这些机制之一应同时使用:

  • 您知道的东西,例如密码;
  • 您可以使用的东西,例如手机或智能卡;
  • 例如,您是生物识别指标。


这个想法是,如果您使用类似的机制,则攻击者将必须窃取许多不同的东西才能冒充您。 例如,黑客可以窃取您的密码,但不能窃取您的手机。 这种机制最常见的示例是Google的两因素身份验证,例如在Gmail帐户中。



假设您具有输入邮件的密码,但是此外,您还将在手机上收到一条短信,其中包含必须用于确认此邮箱属于您的代码。 而且,如果您输入此代码,则意味着如果有人拥有了您的密码,则电话仍属于您。 因此,这种机制可以保护您免受黑客攻击。

亚马逊的安全云服务AWS还在其服务中使用了双重身份验证,您可以通过这种身份验证来管理您的虚拟机等。 它们还具有在手机上安装移动应用程序的功能,允许您输入密码。 他们还使用一种称为“自定义安全加密狗”的东西或用户的电子安全密钥,该密钥可让您执行两因素身份验证。

所有这些看起来都很好,但是有一点使使用双重身份验证的功能蒙上了阴影。 经验表明,如果您为用户提供了除密码之外的第二种身份验证方法,则用户将开始使用较弱的密码。 因为他相信由于他的安全性是由两个安全性机制提供的,所以密码可以非常简单。 我们可以得出结论,有时,您为用户提供的保护越多,他们对其他附加保护措施的重视就越大。

学生:许多服务用于识别信用卡的后4位数字,这很容易猜到。

教授:从这个意义上讲,您是对的,信用卡的使用非常有趣,因为除了这4位数字外,保护还使用许多其他方案来防止欺诈,但是从机器计算数字组合的角度来看,这是非常有趣的。 您可能已经注意到,如果您在国外使用您的卡,那么在将其插入自动柜员机后,他们可能会从银行给您打电话,问:“您现在使用卡了吗?”然后您回答:“是的,是的我使用了它。“因此,与在网站上使用信用卡或在网上商店购物时相比,通过ATM提供安全保护要容易得多。



由于某些原因,您的卡信息可能不在您的安全配置文件中。 例如,在许多在线书店(例如“ My Little Pony”)中,如果您在几分钟之内未输入发送到电子邮件或电话的确认密码,则信用卡将被冻结。 他们这样做的原因是,他们必须在可以带来金钱的人的利益和可以抢走他们金钱的攻击者的利益之间做出选择。 这是一种安全方法,被放置在电子商务站点基础结构的后台,该基础结构使用机器分析来防止欺诈和类似威胁。

那么,家庭作业问题的答案是什么? 例如,在一系列不同的场景中,哪些潜在因素会影响身份验证方案的选择。 我的意思是,从较高的角度来看,没有明确的概念表明此身份验证方法是对还是错。 我们需要依靠今天讨论的结果,并以这种方式进行处理:“在这种情况下,我将更多地考虑这种身份验证方法,在这种情况下-另一种方法。”

例如,问题之一涉及雅典娜大学系统的公共计算机上的身份验证以及系统开发人员如何处理这一问题。

在这种情况下可能很难提供的一件事是对内部观察的抵抗。 因为在这种情况下,我们可能有恶意软件,网络上的未知计算机等等。 也许考虑到这一点,您应该考虑生物识别,在这种情况下,这似乎是个好主意。 因为在大多数情况下,生物识别读取器是首选且值得信赖的设备,因为很难伪造视网膜或指纹的参数。

没错,如果您不能保证能够抵抗内部监控,那么生物识别技术就不是一个好主意,因为例如从数据库中窃取某人的指纹可能是有害的,因为该信息用于访问所有服务“雅典。”

因此,如果您首先回到应注意哪些事项的问题,则可能会有各种各样的答案。 例如,银行应在很大程度上关注自动柜员机的安全性,因此对物理监视的适应性应是首要要求。

也就是说,如果我有机会观察您如何与ATM进行互动,那么这不应该给我冒充您的机会。 另外,值得考虑一下小偷,因为如果我丢失了信用卡,就不应该这样,这样别人就可以在我不知情的情况下用它来购买东西。 如果返回上述内容,则应通过不同的机制来提供银行卡的安全性。

如果您从使用生物识别技术的角度来看它,就会出现问题-银行是否信任ATM? 他们相信这些物理终端吗? 一方面,您可以说“是”,因为它们是由银行自己创建的,但另一方面,只有宙斯知道它们会发生什么。 在某些国家/地区,使用假ATM或“秘密” ATM(外观与真实ATM相似的设备)的方案非常受欢迎。 当您将卡插入卡中时,就会有一个入侵者阅读器在您和银行之间窃取您的信息,或者这个假的ATM根本无法与银行通信,它只是窃取您的数据。 因此,也许银行不应该信任这些终端。 在这种情况下,生物特征识别不是一个好主意。 这似乎是个好主意,但即使有人提出的参数与您的生物特征识别码不符,也不会有人窃取您的钱,这并没有为您提供保护。

, - - , «» « ». , , , , , , - . , , , .

, , , .
, , CAP – (CAP — Chip Authentication Program, ). , , .

CAP – ? , , . .



PIN-. , MasterCard, , CAP – - . , , PIN, 8- . , , -, , , . .



CAP- , , «». « », , « » . , PIN- .

«», PIN- , , , CAP – .

«», CAP – , . , , CAP – .

«» , . , «», CAP- , HTML JavaScripts .

CAP- , 8- , .



, . , 8- , CAP-, . , , , .



, , - , , , .

, . , , . -, , — .

, CAP- . CAP- ? ? , 10,5 !



, . CAP- , , 8- - -. , . , , . , , , .

, CAP- -, , - , , , , , , «», . .

, . , !


.

感谢您与我们在一起。 你喜欢我们的文章吗? 想看更多有趣的资料吗? 通过下订单或将其推荐给您的朋友来支持我们, 为我们为您发明的入门级服务器的独特模拟,为Habr用户提供30%的折扣: 关于VPS(KVM)E5-2650 v4(6核)的全部真相10GB DDR4 240GB SSD 1Gbps从$ 20还是如何划分服务器? (RAID1和RAID10提供选件,最多24个内核和最大40GB DDR4)。

VPS(KVM)E5-2650 v4(6核)10GB DDR4 240GB SSD 1Gbps至12月免费,在六个月内付款时,您可以在此处订购。

戴尔R730xd便宜2倍?在荷兰和美国,我们有2台Intel Dodeca-Core Xeon E5-2650v4 128GB DDR4 6x480GB SSD 1Gbps 100电视(249美元起) 阅读有关如何构建基础架构大厦的信息。 使用价格为9000欧元的Dell R730xd E5-2650 v4服务器的上等课程?

Source: https://habr.com/ru/post/zh-CN429686/


All Articles