Administracja Sieciami Komputerowymi
Administracja Sieciami Komputerowymi
Bogdan Księżopolski
1 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Outline
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzac
usługi bezpieczeństwa
Metody uwierzytenienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
Hasła
2 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa
Ochrona informacji polega na zapobieganiu oszustwom lub też, w
razie niepowodzenia w tej fazie, wykrywaniu oszustw w systemach
informacyjnych
Usługi bezpieczeństwa -cz1
3 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa
Ochrona informacji polega na zapobieganiu oszustwom lub też, w
razie niepowodzenia w tej fazie, wykrywaniu oszustw w systemach
informacyjnych
Usługi bezpieczeństwa -cz1
î%
Integralność danych - niemożliwa modyfikacja danych
3 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa
Ochrona informacji polega na zapobieganiu oszustwom lub też, w
razie niepowodzenia w tej fazie, wykrywaniu oszustw w systemach
informacyjnych
Usługi bezpieczeństwa -cz1
î%
Integralność danych - niemożliwa modyfikacja danych
î%
Uwierzytelnienie i Autoryzacja - możliwość udziału w
protokole tylko po poprawnej weryfikacji tożsamości
3 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa
Ochrona informacji polega na zapobieganiu oszustwom lub też, w
razie niepowodzenia w tej fazie, wykrywaniu oszustw w systemach
informacyjnych
Usługi bezpieczeństwa -cz1
î%
Integralność danych - niemożliwa modyfikacja danych
î%
Uwierzytelnienie i Autoryzacja - możliwość udziału w
protokole tylko po poprawnej weryfikacji tożsamości
î%
Poufność danych - dostęp do danych tylko przez uprawnione
osoby
3 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa
Ochrona informacji polega na zapobieganiu oszustwom lub też, w
razie niepowodzenia w tej fazie, wykrywaniu oszustw w systemach
informacyjnych
Usługi bezpieczeństwa -cz1
î%
Integralność danych - niemożliwa modyfikacja danych
î%
Uwierzytelnienie i Autoryzacja - możliwość udziału w
protokole tylko po poprawnej weryfikacji tożsamości
î%
Poufność danych - dostęp do danych tylko przez uprawnione
osoby
î%
Niezaprzeczalność
3 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa
Ochrona informacji polega na zapobieganiu oszustwom lub też, w
razie niepowodzenia w tej fazie, wykrywaniu oszustw w systemach
informacyjnych
Usługi bezpieczeństwa -cz1
î%
Integralność danych - niemożliwa modyfikacja danych
î%
Uwierzytelnienie i Autoryzacja - możliwość udziału w
protokole tylko po poprawnej weryfikacji tożsamości
î%
Poufność danych - dostęp do danych tylko przez uprawnione
osoby
î%
Niezaprzeczalność
î%
zdarzenia - jednoznaczność przesłania wiadomości
3 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa
Ochrona informacji polega na zapobieganiu oszustwom lub też, w
razie niepowodzenia w tej fazie, wykrywaniu oszustw w systemach
informacyjnych
Usługi bezpieczeństwa -cz1
î%
Integralność danych - niemożliwa modyfikacja danych
î%
Uwierzytelnienie i Autoryzacja - możliwość udziału w
protokole tylko po poprawnej weryfikacji tożsamości
î%
Poufność danych - dostęp do danych tylko przez uprawnione
osoby
î%
Niezaprzeczalność
î%
zdarzenia - jednoznaczność przesłania wiadomości
î%
nadawcy - jednoznaczność tożsamości nadawcy
3 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa
Ochrona informacji polega na zapobieganiu oszustwom lub też, w
razie niepowodzenia w tej fazie, wykrywaniu oszustw w systemach
informacyjnych
Usługi bezpieczeństwa -cz1
î%
Integralność danych - niemożliwa modyfikacja danych
î%
Uwierzytelnienie i Autoryzacja - możliwość udziału w
protokole tylko po poprawnej weryfikacji tożsamości
î%
Poufność danych - dostęp do danych tylko przez uprawnione
osoby
î%
Niezaprzeczalność
î%
zdarzenia - jednoznaczność przesłania wiadomości
î%
nadawcy - jednoznaczność tożsamości nadawcy
3 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa
Ochrona informacji polega na zapobieganiu oszustwom lub też, w
razie niepowodzenia w tej fazie, wykrywaniu oszustw w systemach
informacyjnych
Usługi bezpieczeństwa -cz1
î%
Integralność danych - niemożliwa modyfikacja danych
î%
Uwierzytelnienie i Autoryzacja - możliwość udziału w
protokole tylko po poprawnej weryfikacji tożsamości
î%
Poufność danych - dostęp do danych tylko przez uprawnione
osoby
î%
Niezaprzeczalność
î%
zdarzenia - jednoznaczność przesłania wiadomości
î%
nadawcy - jednoznaczność tożsamości nadawcy
î%
odbiorcy - jednoznaczność tożsamości odbiorcy
3 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa - cz.2
Usługi bezpieczeństwa cd
4 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa - cz.2
Usługi bezpieczeństwa cd
î%
Zarządzanie przywilejami - różnorodność praw dostępu w
zależności od funkcji w protokole
4 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa - cz.2
Usługi bezpieczeństwa cd
î%
Zarządzanie przywilejami - różnorodność praw dostępu w
zależności od funkcji w protokole
î%
Dostępność do usług i zasobów - możliwość skorzystania z
usług i zasobów w dowolnym momencie
4 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa - cz.2
Usługi bezpieczeństwa cd
î%
Zarządzanie przywilejami - różnorodność praw dostępu w
zależności od funkcji w protokole
î%
Dostępność do usług i zasobów - możliwość skorzystania z
usług i zasobów w dowolnym momencie
î%
Publiczne zaufanie - możliwość publicznej weryfikacji
przeprowadzonego kroku protokołu wśród uczestników
protokołu
4 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa - cz.2
Usługi bezpieczeństwa cd
î%
Zarządzanie przywilejami - różnorodność praw dostępu w
zależności od funkcji w protokole
î%
Dostępność do usług i zasobów - możliwość skorzystania z
usług i zasobów w dowolnym momencie
î%
Publiczne zaufanie - możliwość publicznej weryfikacji
przeprowadzonego kroku protokołu wśród uczestników
protokołu
î%
Anonimowość
4 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa - cz.2
Usługi bezpieczeństwa cd
î%
Zarządzanie przywilejami - różnorodność praw dostępu w
zależności od funkcji w protokole
î%
Dostępność do usług i zasobów - możliwość skorzystania z
usług i zasobów w dowolnym momencie
î%
Publiczne zaufanie - możliwość publicznej weryfikacji
przeprowadzonego kroku protokołu wśród uczestników
protokołu
î%
Anonimowość
î%
sieciowa - ukrycie faktu wymiany danych, ukrycie przepływu
danych, ukrycie ruchu sieciowego
4 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa - cz.2
Usługi bezpieczeństwa cd
î%
Zarządzanie przywilejami - różnorodność praw dostępu w
zależności od funkcji w protokole
î%
Dostępność do usług i zasobów - możliwość skorzystania z
usług i zasobów w dowolnym momencie
î%
Publiczne zaufanie - możliwość publicznej weryfikacji
przeprowadzonego kroku protokołu wśród uczestników
protokołu
î%
Anonimowość
î%
sieciowa - ukrycie faktu wymiany danych, ukrycie przepływu
danych, ukrycie ruchu sieciowego
î%
nadawcy - nieznana tożsamość nadawcy wiadomości (bez
anonimowości sieciowej)
4 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa - cz.2
Usługi bezpieczeństwa cd
î%
Zarządzanie przywilejami - różnorodność praw dostępu w
zależności od funkcji w protokole
î%
Dostępność do usług i zasobów - możliwość skorzystania z
usług i zasobów w dowolnym momencie
î%
Publiczne zaufanie - możliwość publicznej weryfikacji
przeprowadzonego kroku protokołu wśród uczestników
protokołu
î%
Anonimowość
î%
sieciowa - ukrycie faktu wymiany danych, ukrycie przepływu
danych, ukrycie ruchu sieciowego
î%
nadawcy - nieznana tożsamość nadawcy wiadomości (bez
anonimowości sieciowej)
î%
odbiorcy - nieznana tożsamość odbiorcy wiadomości (bez
anonimowości sieciowej)
4 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa - cz.3
Usługi bezpieczeństwa cd
5 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa - cz.3
Usługi bezpieczeństwa cd
î%
Bezpieczne przechowywanie danych - poufne oraz trwałe
przechowywanie wymienianych danych
5 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa - cz.3
Usługi bezpieczeństwa cd
î%
Bezpieczne przechowywanie danych - poufne oraz trwałe
przechowywanie wymienianych danych
î%
Rozliczalność sieciowa - zdarzenia w sieci są rejestrowane
5 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
usługi bezpieczeństwa
Usługi bezpieczeństwa - cz.3
Usługi bezpieczeństwa cd
î%
Bezpieczne przechowywanie danych - poufne oraz trwałe
przechowywanie wymienianych danych
î%
Rozliczalność sieciowa - zdarzenia w sieci są rejestrowane
î%
Rozliczalność protokołu/usługi - kroki protokołu (dostęp
do usług) są rejestrowane
5 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Metody uwierzytenienia i autoryzacji
Uwierzytelnianie
Rodzaje uwierzytelniania w systemach informatycznych:
î%
Uwierzytelnianie jednokierunkowe
î%
Uwierzytelnianie dwukierunkowe
î%
Uwierzytelnianie z udziałem zaufanej trzeciej strony
6 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Metody uwierzytenienia i autoryzacji
Uwierzytelnianie jednokierunkowe
î%
Polega na uwierzytelnieniu jednego podmiotu
(uwierzytelnianego), np. klienta aplikacji, wobec drugiego
(uwierzytelniajÄ…cego) serwera.
î%
Uwierzytelnienie następuje poprzez zweryfikowanie danych
uwierzytelniajÄ…cych przekazanych przez podmiot
uwierzytelniany.
î%
Typowymi danymi uwierzytelniajÄ…cymi sÄ… np. identyfikator
użytkownika i jego hasło dostępu.
7 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Metody uwierzytenienia i autoryzacji
Uwierzytelnianie jednokierunkowe - schemat
8 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Metody uwierzytenienia i autoryzacji
Uwierzytelnianie dwukierunkowe
î%
Polega na kolejnym lub jednoczesnym uwierzytelnieniu obu
podmiotów (które są wzajemnie i naprzemiennie
uwierzytelnianym oraz uwierzytelniajÄ…cym).
î%
Jeżeli wzajemne uwierzytelnianie następuje sekwencyjnie (np.
najpierw klient wobec serwera, a pózniej serwer wobec
klienta), mówimy o uwierzytelnianiu dwuetapowym
î%
natomiast jednoczesne uwierzytelnienie obu stron nazywamy
jednoetapowym.
9 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Metody uwierzytenienia i autoryzacji
Uwierzytelnianie dwukierunkowe - schemat
10 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Metody uwierzytenienia i autoryzacji
Uwierzytelnianie z udziałem zaufanej trzeciej strony
î%
włącza w proces uwierzytelniania trzecią zaufaną stronę, która
bierze na siebie ciężar weryfikacji danych uwierzytelniających
podmiotu uwierzytelnianego.
î%
Po pomyślnej weryfikacji podmiot uwierzytelniany otrzymuje
poświadczenie, które następnie przedstawia zarządcy zasobu,
do którego dostępu żąda (serwerowi).
î%
Podstawową zaletą tego podejścia jest przesunięcie
newralgicznej operacji uwierzytelniania do wyróżnionego
stanowiska, które można poddać szczególnie podwyższonemu
zabezpieczeniu.
î%
Należy też podkreślić potencjalną możliwość wielokrotnego
wykorzystania wydanego poświadczenia (przy dostępie klienta
do wielu zasobów, serwerów).
11 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Metody uwierzytenienia i autoryzacji
Uwierzytelnianie z udziałem zaufanej trzeciej strony -
schemat
12 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
Mechanizmy uwierzytelniania użytkowników
î%
Klasyczne uwierzytelnianie użytkownika - hasło
î%
Uwierzytelnianie jednokrotne (SSO single sign-on)
î%
Hasła jednorazowe (OTP one-time passwords)
13 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
Klasyczne uwierzytelnianie użytkownika - hasło
î%
Serwer pyta o identyfikator (nazwę) użytkownika, a następnie
o hasło i decyduje o dopuszczeniu do sieci.
î%
W większości przypadków nazwa użytkownika i hasło są
przesyłane tekstem jawnym
î%
klasyczne podejście nadaje się do wykorzystania jedynie w
ograniczonej liczbie przypadków,
14 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
charakterystyka weryfikacji za pomocą haseł
î%
hasło można złamać
î%
odgadnąć, np. metodą przeszukiwania wyczerpującego
(brute-force attack) lub słownikową (dictionary attack) -
często hasła są wystarczająco nieskomplikowane by ułatwiło to
odgadnięcie ich przez atakującego
î%
podsłuchać w trakcie niezabezpieczonej transmisji
î%
wykraść z systemowej bazy haseł użytkowników - zwykle hasła
nie są przechowywane w systemie w postaci jawnej, często są
zakodowane funkcjÄ… jednokierunkowÄ… lub zaszyfrowane,
jednak niekiedy można stosunkowo łatwo jest pobrać i
następnie starać się odzyskać ich oryginalną postać
î%
hasła się starzeją - czas przez który możemy z dużą pewnością
polegać na tajności naszego hasła skraca się nieustannie, przez
co hasła wymagają systematycznych zmian na nowe
15 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
Uwierzytelnianie jednokrotne (SSO single sign-on)
î%
IdeÄ… procedury uwierzytelniania jednokrotnego jest
minimalizacja ilości wystąpień danych uwierzytelniających w
systemie - hasło powinno być podawana jak najrzadziej.
î%
Zgodnie z tą zasadą, jeśli jeden z komponentów systemu (np.
system operacyjny) dokonał pomyślnie uwierzytelniania
użytkownika, pozostałe komponenty (np. inne systemy lub
zarządcy zasobów) ufać będą tej operacji i nie będą
samodzielnie wymagać podawania ponownie danych
uwierzytelniajÄ…cych.
16 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
Hasła jednorazowe (OTP one-time passwords)
î%
Istota wykorzystania haseł jednorazowych wynika zamiaru
ochrony ich przed przechwyceniem i nieautoryzowanym
wykorzystanie, w przyszłości.
î%
Jednak nie polega na zapewnieniu ich poufności w transmisji
lecz na uczynieniu ich de facto bezwartościowymi po
przechwyceniu.
î%
Opiera się na, jak sama nazwa wskazuje, tylko użyciu danej
postaci hasła tylko raz.
î%
Hasła jednorazowe mają przy każdym kolejnym
uwierzytelnieniu inną postać.
î%
Stosujące takie hasła procedury uwierzytelniania muszą
jedynie oferować brak możliwości odgadnięcia na podstawie
jednego z haseł, hasła następnego.
17 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
Hasła jednorazowe - lista haseł
î%
Listy haseł to najprostsza i najtańsza metoda identyfikacji
metodą haseł jednorazowych.
î%
Użytkownik otrzymuje listę zawierająca ponumerowane hasła.
Ta sama lista zostaje zapisana w bazie systemu
identyfikujÄ…cego.
î%
W trakcie logowania użytkownik podaje swój identyfikator, a
system prosi o podanie hasła z odpowiednim numerem. Klient
za każdym razem posługuje się kolejnym niewykorzystanym
hasłem z listy.
18 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
Hasła jednorazowe - synchronizacja czasu
î%
W metodzie z synchronizacjÄ… czasu (time synchronization)
klient generuje unikalny kod w funkcji pewnego parametru X
użytkownika (identyfikatora, kodu pin, hasła, numeru
seryjnego karty identyfikacyjnej) oraz bieżącego czasu.
î%
Serwer następnie weryfikuje otrzymany od klienta kod
korzystajÄ…c z identycznej funkcji (z odpowiedniÄ… tolerancjÄ…
czasu).
19 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
Hasła jednorazowe - zawołanie-odzew
î%
w metodzie zawołanie-odzew (challenge-response) serwer pyta
o nazwę użytkownika, a następnie przesyła unikalny ciąg
( zawołanie ).
î%
Klient koduje otrzymany ciąg (np. swoim hasłem lub innym
tajnym parametrem pełniącym rolę klucza) i odsyła jako
odzew .
î%
Serwer posługując się identycznym kluczem weryfikuje
poprawność odzewu.
20 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
Schemat
21 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
Hasła jednorazowe - Tokeny
î%
Tokeny programowe to specjalne programy generujące hasła.
î%
W zależności od implementacji program na podstawie kwantu
czasu lub zawołania serwera token generuje hasło
jednorazowe, które weryfikuje serwer.
î%
Token sprzętowy jest małym przenośnym urządzeniem
spełniającym wszystkie funkcje tokenu programowego.
î%
Pewną ciekawostką zyskującą na popularności jest
wykorzystanie telefonu komórkowego w uwierzytelnianiu za
pomocą haseł jednorazowych.
î%
Cały proces polega przesłaniu hasła jednorazowego z serwera
na telefon w postaci wiadomości SMS.
î%
W tym przypadku rola telefonu jako swoistego tokena
sprowadza siÄ™ tylko do medium odbierajÄ…cego i
wyświetlającego dane.
22 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
Inne mechanizmy uwierzytelniania
î%
Do uwierzytelniania użytkowników można wykorzystać również
przedmioty, których posiadaniem musi się wykazać
uwierzytelniany.
Mogą to być np. karty magnetyczne, karty elektroniczne czy
tokeny USB.
î%
Ponadto, w przypadku ludzi, można posłużyć się również
cechami osobowymi wynikającymi z odmienności parametrów
niektórych naturalnych składników organizmu
(uwierzytelnianie biometryczne)
23 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Mechanizmy uwierzytelniania użytkowników
uwierzytelnianie biometryczne
î%
klucz DNA
î%
małżowina uszna
î%
geometria twarzy
î%
odcisk palca (dermatoglify)
î%
chód
î%
geometria dłoni
î%
tęczówka oka
î%
odcisk dłoni
î%
obraz siatkówki
î%
podpis odręczny
î%
głos
24 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Techniki zdobywania haseł
25 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Techniki zdobywania haseł
î%
Próbowanie haseł wbudowanych w standardowe konta
25 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Techniki zdobywania haseł
î%
Próbowanie haseł wbudowanych w standardowe konta
î%
Wypróbowanie wszystkich krótkich haseł (1-3 znaki)
25 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Techniki zdobywania haseł
î%
Próbowanie haseł wbudowanych w standardowe konta
î%
Wypróbowanie wszystkich krótkich haseł (1-3 znaki)
î%
Wypróbowanie haseł słownikowych
25 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Techniki zdobywania haseł
î%
Próbowanie haseł wbudowanych w standardowe konta
î%
Wypróbowanie wszystkich krótkich haseł (1-3 znaki)
î%
Wypróbowanie haseł słownikowych
î%
Zbieranie informacji na temat użytkowników
25 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Techniki zdobywania haseł
î%
Próbowanie haseł wbudowanych w standardowe konta
î%
Wypróbowanie wszystkich krótkich haseł (1-3 znaki)
î%
Wypróbowanie haseł słownikowych
î%
Zbieranie informacji na temat użytkowników
î%
Numery telefonów, pokojów, dokumenty tożsamości
25 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Techniki zdobywania haseł
î%
Próbowanie haseł wbudowanych w standardowe konta
î%
Wypróbowanie wszystkich krótkich haseł (1-3 znaki)
î%
Wypróbowanie haseł słownikowych
î%
Zbieranie informacji na temat użytkowników
î%
Numery telefonów, pokojów, dokumenty tożsamości
î%
Numery rejestracyjne samochodów w danym miejscu
25 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Techniki zdobywania haseł
î%
Próbowanie haseł wbudowanych w standardowe konta
î%
Wypróbowanie wszystkich krótkich haseł (1-3 znaki)
î%
Wypróbowanie haseł słownikowych
î%
Zbieranie informacji na temat użytkowników
î%
Numery telefonów, pokojów, dokumenty tożsamości
î%
Numery rejestracyjne samochodów w danym miejscu
î%
Udawanie legalnego użytkownika i prośba o nowe hasło od
admina
25 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Częstotliwość występowania słów według kategorii
î%
nazwa użytkownika: ponad 10%
î%
nazwy pospolite: ponad 16%
î%
imiona żeńskie: 4,8%
î%
imiona męskie: 4%
î%
mity i legendy: 2%
î%
sport: 0,8%
26 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Jakich haseł nie można określać
î%
wybierać hasła o długości krótszej niż 6 znaków
î%
wybierać jako hasło znanego słowa, imienia, nazwiska, daty
urodzenia, numeru telefonu, numeru rejestracyjnego
î%
zmieniać hasła tak, by nowe było zależne od starego (np. z
012345 na 123456)
î%
zapisywać hasła w widocznych lub łatwo dostępnych
miejscach (jak np. fragment biurka zakryty klawiaturÄ…,
wnętrze szuflady czy płyta z danymi)
î%
informować nikogo o swoim haśle
27 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Jakie hasła powinny być
î%
wybierać długie i mało znane słowo lub frazę (kombinacja
różnych znaków)
î%
wybrać hasło w sposób na tyle losowy na ile tylko możliwe
î%
zmieniać hasło możliwie często, lecz w nieprzewidywalny
sposób
î%
zmienić hasło natychmiast, jak tylko rodzi się podejrzenie, że
ktoś mógł je poznać
28 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Strategie wyboru haseł
29 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Strategie wyboru haseł
Hasła generowane przez użytkownika
î%
Wersy wierszyka lub jakiejś frazy, np. W 2006 Mundial odbył
siÄ™ w Niemczech W2MoswN
29 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Strategie wyboru haseł
Hasła generowane przez użytkownika
î%
Wersy wierszyka lub jakiejś frazy, np. W 2006 Mundial odbył
siÄ™ w Niemczech W2MoswN
Hasła generowane komputerowo
î%
Gdy charakter losowy (npd7d;45) trudno zapamitać
29 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Strategie wyboru haseł
Hasła generowane przez użytkownika
î%
Wersy wierszyka lub jakiejś frazy, np. W 2006 Mundial odbył
siÄ™ w Niemczech W2MoswN
Hasła generowane komputerowo
î%
Gdy charakter losowy (npd7d;45) trudno zapamitać
Audyt haseł
29 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Strategie wyboru haseł
Hasła generowane przez użytkownika
î%
Wersy wierszyka lub jakiejś frazy, np. W 2006 Mundial odbył
siÄ™ w Niemczech W2MoswN
Hasła generowane komputerowo
î%
Gdy charakter losowy (npd7d;45) trudno zapamitać
Audyt haseł
î%
Aktywne sprawdzanie haseł łamacz haseł - john the Ripper
29 / 29
Administracja Sieciami Komputerowymi
Usługi bezpieczeństwa + podstawowe metody uwierzytelnienia i autoryzacji
Hasła
Strategie wyboru haseł
Hasła generowane przez użytkownika
î%
Wersy wierszyka lub jakiejś frazy, np. W 2006 Mundial odbył
siÄ™ w Niemczech W2MoswN
Hasła generowane komputerowo
î%
Gdy charakter losowy (npd7d;45) trudno zapamitać
Audyt haseł
î%
Aktywne sprawdzanie haseł łamacz haseł - john the Ripper
î%
Pasywne sprawdzanie haseł w momencie wyboru haseł system
sprawdza czy hasło jest do przyjęcia (długość hasła, duże
litery, znaki specjalne)
29 / 29
Wyszukiwarka
Podobne podstrony:
AiSD w4 sortowanie2F2 W4 dielektrykiw4ML1 W4 1 (2)admin articles pollW4 MECH ENadminW4 PODSTAWY PROJEKTOWANIA KONSTRUKCJI NSW4 Wymiana gospodarcza z zagranicaadmin w2admin log searchFinanse w4admin new hostingwięcej podobnych podstron