嫩叶草回家旧址图片高清_免费18款深夜禁用黄尿入口_禁止18勿入的30000部芒果

  • IIANews微官网
    扫描二维码 进入微官网
    IIANews微信
    扫描二维码 关注微信
    移动客户端
  • English
2024全景工博会
控制系统

几种常见的授权和鉴权技术(三)

  2013年06月17日  

  4 挑战/响应鉴权

  4.1 概述

  挑战/响应鉴权需要服务请求人,IACS操作员,和服务提供者事先知道一个“秘密”码。当请求服务时,服务提供者对服务请求者发送一个随机数字或字符串作为一个挑战。服务请求者使用这个秘密码为服务提供者生成一个唯一响应。如果这个响应为期望的,它证明服务请求者已经在网络上获得“秘密”且没有泄露秘密。

  4.2这项技术针对的信息安全漏洞

  挑战/响应鉴权针对了传统密码鉴权的信息安全漏洞。当密码(加密或明码)在网上发送,发送了一部分真实的“秘密”。把秘密送给远程设备执行鉴权。因此,传统密码的交换总是要遭受发现或重发的风险。因为这个秘密事先已知,且永远不在挑战/响应系统中发送,发现的风险被排除。如果服务提供者永不发送两次相同的挑战,并且接收器能够探测到所有副本,网络捕获和重发攻击的风险被消除。

  4.3 典型部署

  公共的挑战/响应系统是:

  ?因特网工程任务组(IETF)的RFC1994—PPP-CHAP协议允许远程客户端通过串行或拨号链路连接服务器。客户端仍应知道这个密码,但CHAP使用一种挑战/响应系统校验密码,不通过串行链路发送,所以攻击者不会看见或实施重发。

  ? Kerberos IETF的RFC1510—Kerberos是一种集中式服务器系统,为小型单一授权网络而设计。它允许服务器对客户端提供一种简单安全“票”概念的服务。一个理论上的例子是对象链接和嵌入(OLE?)OPC? 服务器,它从中心Kerberos 服务器得到的一张数据读票,在PLC应答数据请求前,把票发送给这台PLC。Windows?和UNIX?/Linux?都有支持Kerberos的选项。

  4.4 已知的问题和弱点

  ? 挑战/响应鉴权不能直接用于对用户的鉴权,因为用户不愿意手工结合密码和挑战来计算合适的响应。像PPP-CHAP协议碰到直接接受用户密码这种问题时,采用间接的挑战/响应鉴权管理,不让用户知道。然而,当用户进入时,这种混合方法仍然为攻击者提供了观察键击的机会。

  ?在理论上,挑战/响应鉴权的一个弱点是能为攻击者提供离线对挑战和响应的检查。如果用已知算法和钥匙创建这个响应,攻击者可以用这个知识计算出“秘密。”使用强力密码算法可以避免这个漏洞,它使逆算困难且花费时间。

  ?挑战/响应鉴权用于网络服务鉴权最弱的地方,位于在鉴权协商过程中系统允许“击退攻击”。在击退攻击中,攻击者引导服务提供者同意使用一种弱智的鉴权方法,诸如明码密码或没有鉴权。如果供应商提供防止击退的方法,就可以避免这个漏洞,诸如在服务设备设置中禁用网络服务鉴权,仅用安全版本的协议,并且用户要启用这些方法。

  ?用于挑战/响应鉴权的密码,钥匙,或秘密应在物理上和网络上做某种分布,减少暴露风险和危及系统。分布方法在设计和执行时需特别小心,避免成为信息安全系统中的薄弱环节。

  4.5 在工业自动化和控制系统环境中使用的评估

  在控制系统中,对用户直接使用挑战/响应鉴权是不可行的,因为对控制系统或工业网络访问有快速动态的要求,而这种鉴权方法可能引入延迟。

  对网络服务鉴权,使用挑战/响应鉴权比多数传统密码或源识别鉴权机制要更好。

  4.6 未来方向

  为在将来提供适当的信息安全,工业自动化和控制系统装置和它们的协议足够复杂,可以使用挑战/响应鉴权。在购买系统时,应注意良好和适时的挑战/响应鉴权协议,诸如挑战握手鉴权协议(CHAP),这种鉴权操作使用挑战/响应方法。CHAP与密码鉴权协议使用同样的方法,但CHAP提供一种更高级的信息安全。CHAP可以用于远程用户,路由器,和网络访问服务器,在连接之前提供鉴权。

  4.7 推荐与指南

  对网络用户鉴权,挑战/响应鉴权比加密密码提供更多信息安全。

  管理主加密算法和主密码增加了复杂性,因为信息安全过程包括更多部门,这对信息安全机制的牢固性是个重要考量。

  5 物理/令牌鉴权

  5.1 概述

  物理或令牌鉴权很像“密码鉴权,”除了要对请求访问的他或她拥有的设备或令牌,诸如信息安全令牌或智能卡检测决定真实性。另外,PKI钥匙正嵌入到物理设备中,诸如通用串行总线(USB)。

  某些令牌仅支持单要素鉴权,所以简单拥有令牌就足以进行鉴权操作。有些支持两要素鉴权,为了完成鉴权操作,除了拥有令牌还需要PIN或密码的知识。

  5.2这项技术针对的信息安全漏洞

  令牌鉴权针对的漏洞是防止秘密容易地被复制或被他人共享。它消除了对于个人计算机(PC)或操作员站“安全”系统仅剩下一道密码墙的情形。信息安全令牌没有特别对装置和供应的访问是不能复制的。

  第二个收益是在一个物理令牌内的秘密可以非常大,物理安全,且随机生成。因为嵌入在金属或硅里,没有像人工键入密码相同的风险。

  如果一个信息安全令牌丢失或被偷,授权用户就不能访问,不像传统的密码,对丢失或被偷没有察觉。

  5.3 典型部署

  物理/令牌鉴权的通常形式包括:

  ? 传统物理锁和钥匙;

  ? 信息安全卡(磁卡,智能芯片卡,光学编码卡);

  ? 射频设备卡的形式,钥匙链,已装标签;

  ?有安全加密钥的软件狗,附在计算机的USB口,串口,或并口上;

  ? 一次鉴权码生成器。

  5.4 已知的问题和弱点

  对单要素鉴权,最大的弱点是握有物理令牌意味着准许访问(比如,任何人发现一串丢失的钥匙现在可以访问他们能打开的任何地方)。当结合第二种形式鉴权时,物理/令牌鉴权更加安全,诸如与令牌一道使用的一个记忆PIN。

  两要素鉴权是一种被接受的良好实践,用于高级信息安全应用。

  令牌需要后勤和财政的支持发布,分配,和管理。它们通常也需要另外的服务器支持鉴权。

  5.5在工业自动化和控制系统环境使用的评估

  物理/令牌鉴权是一种有效的信息安全技术,并且在IACS环境中扮演很强的角色。

  5.6 未来方向

  可靠而高安全令牌方案今天已经实现。令牌正成为一种方便好用的形式,诸如钥匙环链和把功能嵌入到照片ID卡中。

  5.7 推荐与指南

  物理/令牌鉴权具有在IACS环境中扮演很强角色的潜力。访问卡或其他令牌可以是访问计算机有效的鉴权形式,只要计算机在安全区域(比如,操作员一旦具有第二个鉴权准许访问机房,这个卡可以启用控制行为)。在需要增加信息安全的地方,单要素方法诸如密码可以结合物理/令牌鉴权创建一个更安全的两要素鉴权系统。

  在有些的地方,确保物理令牌的硬件不被摆弄,诸如好奇的工程师,试图放进X-射线,或窜改令牌中存储钥匙和关联算法的寄存器,对所有寄存器清零使设备无效。

  如果实施物理/令牌鉴权,有充足的资源管理令牌发放是非常重要的,包括令牌分配,替换和退回。

(罗克韦尔自动化(中国)有限公司 华镕)

最新视频
研祥智能AI无风扇工业控制器M60C   
ifm传感器课堂:IO-Link主站AL1X0X与Profinet通讯组态演示   
TE 成就稳定、高效的新能源储能系统
研祥金玛
专题报道
2024全景工博会
2024全景工博会 2024工博会以“工业聚能 新质领航”为全新主题,旨在瞄准我国新型工业化高质量发展的核心技术和重点领域,为产业转型升级提供良好的示范样板。
企业通讯
《我们的回答》ABB电气客户故事
《我们的回答》ABB电气客户故事

全球能源格局加速重构的今天,怎样走好复杂且极具挑战的电气化转型之路?如何用创新技术实现更多电力和更低排放,从而创造美好世

开关电源在设备升级中的性能影响和选型技巧
开关电源在设备升级中的性能影响和选型技巧

随着《中国制造2025》等政策的推进,新一代工业浪潮来临,工控行业迅猛发展,自动化设备需求与日俱增。众所周知,电源是设备

在线会议

社区

灵武市| 当雄县| 香河县| 梁山县| 吴江市| 靖宇县| 芒康县| 石家庄市| 读书| 江永县|