网络安全之身份鉴别漫谈

安全 数据安全
每个身份验证因素都涵盖了一系列元素,用于在被授予访问权限、批准交易请求、签署文档或其他工作产品、授予他人权限以及建立权限链之前验证或验证一个人的身份。

身份验证因素

根据所谓的身份验证因素,可以对某人进行身份验证的方式分为三类:用户知道的东西、用户拥有的东西和用户的身份。每个身份验证因素都涵盖了一系列元素,用于在被授予访问权限、批准交易请求、签署文档或其他工作产品、授予他人权限以及建立权限链之前验证或验证一个人的身份。​​

安全研究已确定,对于肯定的身份验证,应验证来自至少两个,最好是全部三个因素的元素。三个因素(类)和每个因素的一些元素是:

  • 知识因素:用户知道的东西(例如,密码、部分密码、密码、个人识别码(PIN)、质询响应(用户必须回答问题或模式)、安全问题)。
  • 所有权因素:用户拥有的东西(例如,腕带、身份证、安全令牌、植入设备、带有内置硬件令牌的手机、软件令牌或持有软件令牌的手机)。
  • 固有因素:用户是或所做的事情(例如,指纹、视网膜图案、DNA序列(对于什么是足够的有各种定义)、签名、面部、语音、独特的生物电信号或其他生物识别标识符)。

单因素身份验证

作为最弱的身份验证级别,仅使用来自三类因素之一的单个组件来验证个人的身份。仅使用一个因素并不能提供太多防止误用或恶意入侵的保护。对于需要更高安全级别的金融或个人相关交易,不建议使用这种类型的身份验证。

多因素身份验证

多因素身份验证涉及两个或多个身份验证因素(您知道的东西、您拥有的东西或您是的东西)。双因素身份验证是多因素身份验证的一种特殊情况,恰好涉及两个因素。

例如,使用银行卡(用户拥有的东西)和 PIN(用户知道的东西)提供双因素身份验证。商业网络可能要求用户提供密码(知识因子)和来自安全令牌(所有权因子)的伪随机数。访问一个非常高安全性的系统可能需要对身高、体重、面部和指纹检查(几个固有因素元素)加上一个 PIN 和一个日期代码(知识因素元素)进行Mantrap筛选,但这仍然是一个两个-因素认证。

身份验证类型

可用于验证在线用户的最常见的身份验证类型在安全级别上有所不同,这些安全级别是通过组合来自三类身份验证因素中的一个或多个因素而提供的:

强认证

美国政府的国家信息保障词汇表将强身份验证定义为一种分层身份验证方法,该方法依靠两个或多个身份验证器来确定信息的发起者或接收者的身份。

欧洲中央银行 (ECB) 将强身份验证定义为“基于三个身份验证因素中的两个或多个的程序”。使用的因素必须是相互独立的,并且至少有一个因素必须是“不可重用和不可复制的”,除非是固有因素,并且还必须不能从互联网上窃取。在欧洲以及美国的理解中,强认证与多因素认证或 2FA 非常相似,但超过了那些要求更严格的认证。

Fast IDentity Online (FIDO) 联盟一直在努力建立强身份验证的技术规范。

连续认证

传统的计算机系统仅在初始登录会话时对用户进行身份验证,这可能是导致严重安全漏洞的原因。为了解决这个问题,系统需要持续的用户认证方法,这些方法可以根据一些生物特征持续监控和认证用户。一项研究使用基于书写风格的行为生物特征作为一种持续的身份验证方法。

最近的研究表明,使用智能手机传感器和配件来提取一些行为属性的可能性,例如触摸动态、击键动态和步态识别。这些属性被称为行为生物特征,可用于在智能手机上隐式和持续地验证或识别用户。基于这些行为生物特征特征构建的身份验证系统被称为主动或连续身份验证系统。

数字认证

术语数字身份验证,也称为电子身份验证或电子身份验证,是指一组过程,其中建立用户身份的信任并通过电子方法将其呈现给信息系统。由于需要通过网络远程对个人或实体进行身份验证,因此数字身份验证过程带来了技术挑战。美国国家标准与技术研究院(NIST) 为数字身份验证创建了一个通用模型,该模型描述了用于完成安全身份验证的过程:

  • 注册– 个人向凭证服务提供商 (CSP) 申请以启动注册过程。成功证明申请者身份后,CSP 允许申请者成为订阅者。
  • 身份验证– 成为订阅者后,用户会收到身份验证器,例如令牌和凭据,例如用户名。然后,他或她被允许在与依赖方的经过身份验证的会话中执行在线交易,他们必须提供证据证明他或她拥有一个或多个身份验证器。
  • 生命周期维护——CSP 负责在其生命周期内维护用户的凭证,而订阅者负责维护他或她的身份验证器。

信息的认证会给电子通信带来特殊的问题,例如容易受到中间人攻击,即第三方进入通信流,并伪装成其他两个通信方中的每一个,以拦截每个人的信息。可能需要额外的身份因素来验证每一方的身份。

产品认证

(1) 电子盒上用于认证的安全全息图标签

假冒产品通常以正品的形式提供给消费者。假冒消费品,如电子产品、音乐、服装和假冒药品,已被视为合法出售。控制供应链和教育消费者的努力有助于确保销售和使用正宗产品。然而,即使是包装、标签和铭牌上的安全印刷,也容易被伪造。

在其防伪技术指南中,EUIPO知识产权侵权观察站将目前市场上的主要防伪技术分为五个主要类别:电子、标记、化学和物理、机械以及数字技术媒体。

产品或其包装可以包含可变的二维码。单独的 QR 码很容易验证,但提供的身份验证级别较弱,因为它无法防止伪造,除非在系统级别分析扫描数据以检测异常。为了提高安全级别,二维码可以与数字水印或复制检测模式结合使用,这些模式对复制尝试具有鲁棒性,并且可以通过智能手机进行身份验证。

安全密钥存储设备可用于消费电子产品中的身份验证、网络身份验证、许可证管理、供应链管理等。通常,要进行身份验证的设备需要某种无线或有线数字连接到主机系统或网络. 尽管如此,被验证的组件在本质上不需要是电子的,因为验证芯片可以机械地附接并通过连接器读取到主机,例如与打印机一起使用的经过验证的墨盒。对于可以应用这些安全协处理器的产品和服务,它们可以提供一种解决方案,该解决方案比大多数其他选项更难以伪造,同时更容易验证。

(2) 包装

可以设计包装和标签以帮助降低假冒消费品或产品被盗和转售的风险。有些包装结构更难复制,有些包装带有防盗指示封条。这些防伪技术可以减少假冒商品、未经授权的销售(转移)、材料替代和篡改。包裹可能包括认证印章并使用安全印刷来帮助表明包裹和内容物不是伪造的;这些也容易被伪造。

包裹还可以包括防盗设备,例如染料包、RFID标签或电子物品监控可以在出口点由设备激活或检测到的标签,需要专门的工具才能停用。可用于包装的防伪技术包括:

  • Taggant指纹识别 – 从数据库验证的唯一编码显微材料
  • 加密微粒——人眼看不到的不可预测的标记(数字、层和颜色)
  • 全息图——印在印章、贴片、箔片或标签上的图形,在销售点用于目视验证
  • 微印——常用于货币的二线认证
  • 序列化条码
  • UV 印刷 – 标记仅在紫外线下可见
  • 跟踪系统——使用代码将产品链接到数据库跟踪系统
  • 水指示剂 - 与水接触时可见
  • DNA 追踪——基因嵌入到可追踪的标签上
  • 变色墨水或胶片 – 倾斜时会切换颜色或纹理的可见标记
  • 防篡改封条和胶带——在销售点可破坏或以图形方式验证
  • 二维条码——可追踪的数据代码
  • 射频识别芯片
  • NFC芯片

信息内容

文学赝品可能涉及模仿著名作家的风格。如果有原始手稿、打字文本或录音,那么媒体本身(或其包装——从盒子到电子邮件标题的任何东西)都可以帮助证明或反驳文件的真实性。但是,文本、音频和视频可以复制到新媒体中,可能只留下信息内容本身用于身份验证。已经发明了各种系统以允许作者为读者提供一种方法来可靠地验证给定消息是否源自他们或由他们中继。这些涉及身份验证因素,例如:

  • 难以复制的物理制品,例如印章、签名、水印、特殊文具或指纹。
  • 消息内容中的共享密钥,例如密码。
  • 电子签名;公钥基础设施通常用于加密保证消息已由特定私钥的持有者签名。

相反的问题是剽窃的检测,来自不同作者的信息被当作一个人自己的作品来冒充。证明抄袭的常用技术是发现相同或非常相似文本的另一个副本,该副本具有不同的属性。在某些情况下,过高的质量或风格不匹配可能会引起抄袭的怀疑。

识字和文献鉴定

在读写能力中,认证是读者质疑文学某个方面的真实性,然后通过研究验证这些问题的过程。文献鉴定的基本问题是——人们相信吗?与此相关,认证项目因此是一种阅读和写作活动,学生在其中记录相关的研究过程(它培养学生的批判性素养。文献的文献资料超越了叙述文本,可能包括信息文本、主要来源和多媒体。该过程通常涉及互联网和动手图书馆研究。特别是在验证历史小说时,读者会考虑重大历史事件以及所描绘的文化(例如,语言、服装、食物、性别角色)在这一时期的可信度。

历史和最新技术

从历史上看,指纹一直被用作最权威的身份验证方法,但美国和其他地方的法庭案件对指纹的可靠性提出了根本性的质疑。在法律体系之外,指纹也很容易被欺骗,英国电信的高级计算机安全官员指出,“很少”指纹读取器尚未被一种或另一种欺骗所欺骗。混合或两层身份验证方法提供了令人信服的解决方案,例如通过 USB 设备内部的指纹加密的私钥。

在计算机数据环境中,已经开发了加密方法,当且仅当发起者的密钥没有被泄露时,才不可欺骗。发起者(或攻击者以外的任何人)知道(或不知道)妥协是无关紧要的。目前尚不清楚这些基于密码的身份验证方法是否可以证明是安全的,因为未预料到的数学发展可能使它们在未来容易受到攻击。如果发生这种情况,它可能会质疑过去的大部分身份验证。特别是,经过数字签名的 当发现对签名基础密码学的新攻击时,可能会质疑合约。

授权

一名宪兵在允许她进入军事基地之前检查司机的身份证。

授权过程不同于身份验证过程。认证是验证“你就是你所说的那个人”的过程,而授权是验证“你被允许做你想做的事”的过程。虽然授权通常在身份验证后立即发生(例如,当登录到计算机系统时),但这并不意味着授权以身份验证为前提:匿名代理可以被授权执行有限的操作集。

拓展:

认证(来自希腊语:αὐθεντικός authentikos,“真实的,真实的”,来自 αὐθέντης authentes,“作者”)是证明断言的行为,例如计算机系统用户的身份 。与标识(表明一个人或事物的身份的行为)相反,身份验证是验证该身份的过程。可能涉及验证个人身份文件,使用数字证书验证网站的真实性,确定人工制品的年龄碳测年,或确保产品或文件不是伪造的。

方法:

身份验证与多个字段相关。在艺术、古董和人类学中,一个常见的问题是验证给定的人工制品是由某个人或在某个地方或某个历史时期制作的。在计算机科学中,通常需要验证用户的身份以允许访问机密数据或系统。

认证三种类型:

第一种身份验证是接受由有第一手证据证明身份真实的可信人士提供的身份证明。

当需要对艺术品或实物进行认证时,该证明可以是朋友、家人或同事证明该物品的出处,也许是通过目睹其创作者拥有的物品。对于亲笔签名的体育纪念品,这可能需要有人证明他们亲眼目睹了被签名的物品。销售品牌商品的供应商意味着真实性,而他或她可能没有证据证明供应链中的每个步骤都经过了认证。

集中式基于权威的信任关系通过已知的公共证书权威支持最安全的互联网通信;分散的基于对等的信任,也称为web of trust,用于个人服务,例如电子邮件或文件(Pretty Good Privacy,GNU Privacy Guard ),并且信任是由已知个人在密钥签名方签署彼此的加密密钥建立的。

第二种身份验证是将对象本身的属性与该来源对象的已知属性进行比较。

例如,艺术专家可能会寻找绘画风格的相似之处,检查签名的位置和形式,或者将对象与旧照片进行比较。另一方面,考古学家可能会使用碳测年法验证文物的年代,对所用材料进行化学和光谱分析,或将建筑或装饰风格与其他类似来源的文物进行比较。声音和光的物理特性,以及与已知物理环境的比较,可用于检查录音、照片或视频的真实性。可以验证文档是在项目隐含创建时随时可用的墨水或纸张上创建的。属性比较可能容易被伪造。

一般来说,它依赖于这样一个事实,即制造与真正的人工制品无法区分的伪造品需要专业知识,容易犯错误,并且这样做所需的努力远远大于从中获得的利润。伪造品。在艺术品和古董中,证书对于鉴定感兴趣和有价值的对象非常重要。

然而,证书也可以被伪造,并且这些证书的身份验证带来了问题。例如,著名的艺术伪造者汉凡米格伦的儿子伪造了他父亲的作品,并提供了出处证明;见文章雅克·范·梅格伦。对欺诈、伪造和伪造的刑事和民事处罚可以减少伪造的动机,具体取决于被抓到的风险。货币和其他金融工具通常使用第二种类型的验证方法。钞票、硬币和支票包含难以复制的物理特征,例如精美的印刷或雕刻、独特的手感、水印和全息图像,训练有素的接收者很容易验证这些特征。

第三种身份验证依赖于文档或其他外部确认。

在刑事法庭,证据规则通常要求建立证据的保管链。这可以通过书面证据日志或由处理它的警察侦探和法医人员的证词来完成。一些古董附有证明其真实性的证书。签名的体育纪念品通常附有真品证书。这些外部记录有其自身的伪造和伪证问题,也容易与文物分离并丢失。在计算机科学中,可以根据暗示真实性的用户凭据授予用户访问安全系统的权限。网络管理员可以给用户一个密码,或者为用户提供钥匙卡或其他访问设备以允许系统访问。在这种情况下,真实性是隐含的,但不能保证。药品、香水、时尚服装等消费品可以使用所有三种形式的认证来防止假冒商品利用流行品牌的声誉(损害品牌所有者的销售和声誉)。

如上所述,在信誉良好的商店出售商品隐含地证明它是真实的,这是第一种类型的认证。第二种类型的认证可能涉及将物品(例如昂贵的手提包)的质量和工艺与真品进行比较。第三种认证可能是商标的存在在商品上,这是受法律保护的标记,或任何其他有助于消费者识别真正品牌商品的识别特征。借助软件,公司已经采取了很大的措施来防止伪造者,包括添加全息图、安全环、安全线和变色墨水。​

责任编辑:赵宁宁 来源: 祺印说信安
相关推荐

2020-08-04 09:57:05

网络安全数据技术

2019-03-19 09:08:31

2022-06-04 15:14:54

网络安全身份验证数据

2021-12-20 10:26:04

身份盗用网络安全信息安全

2011-03-17 13:32:45

2020-04-03 11:48:54

身份认证网络安全网络攻击

2022-06-05 00:15:31

验证身份网络

2020-07-10 11:12:00

公章技术腾讯

2021-12-28 00:11:40

网络安全攻击

2023-02-06 00:24:12

网络安全裁员

2020-05-11 10:04:25

网络安全安全技术

2021-12-21 06:07:10

网络安全网络攻击网络威胁

2011-05-17 10:48:24

网络安全网络安全保单网络安全保险

2011-09-20 09:54:00

2011-08-11 11:13:24

2018-05-04 06:00:10

2017-08-08 19:29:38

2017-05-12 12:30:30

2022-06-02 15:28:42

网络安全信息通信数据保护

2023-06-03 00:12:43

点赞
收藏

51CTO技术栈公众号