国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

靜態(tài)口令認(rèn)證技術(shù)研究進(jìn)展

2018-01-15 10:24張猛尹其其
網(wǎng)絡(luò)空間安全 2018年7期
關(guān)鍵詞:身份認(rèn)證算法

張猛 尹其其

摘 要:靜態(tài)口令認(rèn)證技術(shù)是當(dāng)前互聯(lián)網(wǎng)上最古老也是應(yīng)用最廣泛的身份認(rèn)證技術(shù),隨著網(wǎng)絡(luò)應(yīng)用的日趨復(fù)雜和網(wǎng)絡(luò)空間安全形勢的日益嚴(yán)峻,靜態(tài)口令的應(yīng)用面臨著很大挑戰(zhàn)。近年來,針對靜態(tài)口令生成算法、攻擊算法的研究日益火熱,為安全系統(tǒng)設(shè)計(jì)提供了嶄新思路。論文梳理了國內(nèi)外靜態(tài)口令相關(guān)算法研究進(jìn)展,可為身份認(rèn)證系統(tǒng)設(shè)計(jì)提供參考。

關(guān)鍵詞:靜態(tài)口令;身份認(rèn)證;算法

中圖分類號(hào): TP302 文獻(xiàn)標(biāo)識(shí)碼:A

Abstract: Static password authentication technology is the oldest and most widely used authentication technology on the Internet. With the increasing complexity of network applications and the increasingly severe situation of network security, the application of static password is facing great challenges. In recent years, the research on static password generation algorithm and attack algorithm is becoming more and more popular, which provides a new idea for security system design. This paper reviews the research progress of static password related algorithms at home and abroad, which can provide a reference for the design of identity authentication system.

Key words: static password; authentication; algorithm

1 引言

靜態(tài)口令身份認(rèn)證技術(shù)主要是指基于秘密信息的身份認(rèn)證技術(shù),一般劃為第一代身份認(rèn)證技術(shù)。這種身份認(rèn)證技術(shù),使用簡單,在互聯(lián)網(wǎng)發(fā)展初期(2000年前),基本滿足了網(wǎng)民網(wǎng)上應(yīng)用安全性的需要。近年來,隨著網(wǎng)絡(luò)安全形勢的日趨復(fù)雜,其應(yīng)對社會(huì)工程學(xué)攻擊、字典攻擊等顯得力不從心。但憑借其極低的部署和使用成本,即便在今天,其仍具有強(qiáng)大的生命力,相關(guān)學(xué)者從脆弱口令行為分析、口令攻擊算法等方面展開研究,努力提升其安全性。

2 靜態(tài)口令身份認(rèn)證技術(shù)研究進(jìn)展

基于秘密信息的身份認(rèn)證方式主要是靜態(tài)口令認(rèn)證。用戶在首次登錄系統(tǒng)時(shí),按照認(rèn)證系統(tǒng)要求,提供用戶名和口令進(jìn)行注冊;注冊成功后當(dāng)用戶登錄時(shí),系統(tǒng)提示輸入用戶名和口令,用戶輸入與系統(tǒng)記錄一致則通過,否則拒絕登錄[1]。針對靜態(tài)口令的安全性,早期研究(2009年以前)大多集中于揭示口令的弱點(diǎn),表明口令在身份認(rèn)證領(lǐng)域無法擔(dān)當(dāng)主要角色,代表是微軟的“口令替代計(jì)劃”[2-4]。近10年來,口令安全研究逐漸成為熱點(diǎn),口令安全理論逐漸形成,目前在用戶脆弱口令行為分析、口令攻擊算法方面產(chǎn)生了較多的研究成果。

2.1 用戶脆弱口令行為分析

用戶生成脆弱口令的根本在于:一方面需要管理幾十上百個(gè)口令賬戶,部分賬戶口令安全設(shè)置差異還很大[5,6];另一方面,信息安全只是用戶處理日常事務(wù)的附屬,用戶用于處理相關(guān)事務(wù)的精力十分有限[7]。兩方面矛盾共同導(dǎo)致了用戶主動(dòng)生成脆弱口令。國內(nèi)外學(xué)者對脆弱口令行為的分析主要從口令分布規(guī)律、口令重用和基于個(gè)人信息構(gòu)造口令三個(gè)方面展開。

在口令分布規(guī)律方面,2012年,我國學(xué)者Wang[1]等人在國際上首次提出用戶口令服從Zipf分布,運(yùn)用大數(shù)定律指出低頻次口令天然無法反映其真實(shí)頻率,高頻次口令(如出現(xiàn)頻次不小于4的口令)可以輸入Zipf模型并通過檢驗(yàn)。該發(fā)現(xiàn)可以用于評估口令Hash函數(shù)的強(qiáng)健性[8]、精準(zhǔn)刻畫可證明安全協(xié)議中攻擊者優(yōu)勢[9,10]。在口令重用方面,2014年,Das等人[11]研究了口令間接重用時(shí)新口令與原口令間的相似度,結(jié)果表明30%的用戶重用口令時(shí)簡單修改,超過70%的用戶新舊口令相似度在[0,0.8],表明修改幅度較大。在基于個(gè)人信息構(gòu)造口令方面,相關(guān)學(xué)者研究發(fā)現(xiàn)姓名、生日、用戶名、身份證號(hào)、地名都可能被用戶使用作為口令構(gòu)成因素[12-15]。Wang等人[13]發(fā)現(xiàn),在4.36%罕有長為11位數(shù)字串的中文用戶口令中,66.74%包含手機(jī)號(hào),相關(guān)結(jié)論為部分網(wǎng)站進(jìn)行弱口令限制策略提供了參考。

2.2 口令攻擊算法研究

口令攻擊算法研究主要有兩個(gè)方向,一是漫步式攻擊算法,二是定向攻擊算法。

漫步式攻擊指攻擊者不關(guān)心攻擊對象是誰,唯一目標(biāo)是在允許的猜測次數(shù)下,猜測出盡可能多的口令[15];定向攻擊算法是指以盡可能快的速度猜測出指定用戶在特定網(wǎng)絡(luò)服務(wù)系統(tǒng)中的口令[5]。

在漫步式攻擊算法方面,早期的攻擊者多采用啟發(fā)式攻擊,比如構(gòu)造攻擊字典[15,16],但效果不佳。Weir等人[7]實(shí)現(xiàn)了基于PCFG(Probabilistic Context Free Grammar,概率上下文無關(guān)算法)的漫步口令猜測算法的全自動(dòng)化運(yùn)行,該算法在在線猜測攻擊時(shí)效果較好。Narayanan等人[3]將Markov鏈技術(shù)引入口令猜測中,構(gòu)建了相關(guān)猜測模型,該算法在離線猜測攻擊時(shí)顯示優(yōu)勢;Veras等人[17]指出口令中包含大量深層次語義信息,提出了基于語義融合的NLP算法,經(jīng)模擬,攻擊效果介于PCFG和Markov之間。

在定向攻擊算法方面,相關(guān)研究剛剛起步,攻擊者利用攻擊對象的個(gè)人信息(如姓名、生日、年齡、舊口令等)來提高攻擊效率。2016年,Wang等人[18]提出基于Markov鏈的定向攻擊猜測算法Targeted-Markov,同年Li等人[19]提出了基于PCFG的定向攻擊算法Personal-PCFG,二者的攻擊效果較漫步攻擊算法有提高,但仍需大量實(shí)驗(yàn)進(jìn)行進(jìn)一步佐證。

3 存在問題和未來發(fā)展方向

靜態(tài)口令的問題在于驗(yàn)證過程中口令會(huì)在計(jì)算機(jī)內(nèi)存和網(wǎng)絡(luò)中傳輸,而每次驗(yàn)證過程使用的驗(yàn)證信息都是相同的,很容易駐留在計(jì)算機(jī)內(nèi)存中的木馬程序或網(wǎng)絡(luò)中的監(jiān)聽設(shè)備截獲。部分系統(tǒng)雖然會(huì)在傳輸認(rèn)證信息前進(jìn)行加密防止竊聽,但仍無法應(yīng)對攻擊者的截取重放攻擊,攻擊者只需要在新的登錄請求中將截獲的信息提交服務(wù)器,就可以冒充登錄。

對于使用Telnet/ftp/http等傳輸協(xié)議的用戶,網(wǎng)絡(luò)竊聽者只需使用協(xié)議分析器就能查看認(rèn)證信息,并分析用戶口令。隨著云計(jì)算和密碼猜測算法的快速發(fā)展,靜態(tài)口令面臨的安全風(fēng)險(xiǎn)越來越大,F(xiàn)IDO(Fast Identity Online,線上快速驗(yàn)證)技術(shù)曾一度提出過“殺死密碼”的口號(hào)[20]。

總而言之,靜態(tài)口令屬于單因子驗(yàn)證,口令一旦泄露,無法確定操作者是否為合法用戶,上述這些安全性問題共同促成了基于信任物體的第二代身份認(rèn)證技術(shù)的研發(fā)。但也要認(rèn)識(shí)到,靜態(tài)口令目前應(yīng)用仍十分廣泛,在未來出現(xiàn)一種可以在保證安全性更高的前提下,在易用性、成本上可以打敗靜態(tài)口令的身份認(rèn)證技術(shù)出現(xiàn)之前,靜態(tài)口令仍將作為一種重要的身份認(rèn)證方式存在下去。

在口令攻擊防護(hù)研究方面,由于當(dāng)前國內(nèi)網(wǎng)站安全防護(hù)程度不一,越來越多的網(wǎng)站被拖庫和撞庫,相當(dāng)比例的用戶口令、生日、姓名、身份證號(hào)等個(gè)人隱私信息被泄露[21,22]。此外,大數(shù)據(jù)技術(shù)快速發(fā)展使得用戶行為畫像變得更為精準(zhǔn),因此基于用戶隱私的定向猜測攻擊將成為未來一段時(shí)間的主流趨勢,期待更多相關(guān)研究。

4 結(jié)束語

本文簡要梳理了簡要梳理了靜態(tài)口令技術(shù)的研究進(jìn)展,近10年來口令安全理論逐漸建立。一方面針對用戶生成口令的動(dòng)機(jī)研究愈加深入,這對指導(dǎo)安全系統(tǒng)阻止用戶創(chuàng)建脆弱口令提供了參考;另一方面針對靜態(tài)口令的攻擊算法研究逐漸成為熱點(diǎn),口令攻擊已不再是早期的字典暴力攻擊,漫步式攻擊算法和定向攻擊算法已經(jīng)引起研究人員的重視。

隨后,本文分析了當(dāng)前靜態(tài)口令存在問題和未來的發(fā)展趨勢,并指出在未來出現(xiàn)一種可以在保證安全性更高的前提下,在易用性、成本上可以打敗靜態(tài)口令的身份認(rèn)證技術(shù)出現(xiàn)之前,靜態(tài)口令仍將作為一種重要的身份認(rèn)證方式存在下去。

參考文獻(xiàn)

[1] 王平,汪定,黃欣沂.口令安全研究進(jìn)展[J].計(jì)算機(jī)研究與發(fā)展,2016, 53(10): 2173-2188.

[2] Clair L S, Johansen L, Enck W, et al. Password Exhaustion: Predicting the End of Password Usefulness[J]. Information Systems Security, 2006, 4332: 37-55.

[3] Narayanan A, Shmatikov V. Fast dictionary attacks on passwords using time-space tradeoff[C]//Proc of CCS 2005.New York:ACM,2005:364-372.

[4] Ives B, Walsh K R, Schneider H. The Domino Effect of Password Reuse[J]. Communications of the Acm, 2004, 47(4): 75-78.

[5] Wang D, Wang P. The Emperors New Password Creation Policies[G]//LNCS 9327:Proc of ESORICS 2015.Berlin:Springer, 2015: 456-477.

[6] Herley C. Where do security policies come from?[J].Soups,2010:10.

[7] Weir M, Aggarwal S, Medeiros B D, et al. Password Cracking Using Probabilistic Context-Free Grammars[C]// IEEE Symposium on Security & Privacy. Berkley:ACM,2009:391-405.

[8] Blocki J, Datta A. CASH: A Cost Asymmetric Secure Hash Algorithm for Optimal Password Protection[C]// 2016 IEEE 29th Computer Security Foundations Symposium.Lisbon:IEEE, 2016:371-386

[9] Zhang L, Hu X, Hu X. UC-secure Two-Server Password-Based Authentication Protocol and Its Applications[C]//Acm on Asia Conference on Computer & Communication Security.Incheon:ACM, 2016:153-164.

[10] Ding W, Ping W. Two Birds with One Stone: Two-Factor Authentication with Security Beyond Conventional Bound[J]. IEEE Transactions on Dependable & Secure Computing,2016, PP(99): 1.

[11] Das A, Bonneau J, Caesar M, et al. The Tangled Web of Password Reuse[C]// Proc of NDSS 2014.San Diego,CA:Internet Society,2014:1-15.

[12] Liu G S, Qiu W D, Meng K, et al. Password vulnerability assessment and recovery based on rules mined from large-scale real data[J]. Chinese Journal of Computer, 2016, 39(3): 456-467.

[13] Ding W S, Cheng H, Gu Q, et al. Understanding Passwords of Chinese Users: Characteristics, Security and Implications,CACR Report[EB/OL].ChinaCrypt 2015,[2004-2-25].http://t.cn/RG8RacH.

[14] Yampolskiy R V. Analyzing User Password Selection Behavior for Reduction of Password Space[C]// Proc of IEEE CCST 2006. Piscataway, NJ:IEEE, 2006:109-115.

[15] Morris R, Thompson K. Password security: a case history[J]. Communication of the ACM, 1979,22(11): 594-597.

[16] Wu T. A Real-World Analysis of Kerberos Password Security[C]//Proc of NDSS 1999.San Diego,CA:Internet Society,1999:1-10.

[17] Veras R, Collins C, Thorpe J. On the Semantic Patterns of Passwords and their Security Impact[C]//Proc of NDSS 2014.San Diego,CA:Internet Society,2014:1-16.

[18] Wang D, Zhang Z, Wang P, et al. Targeted Online Password Guessing: An Underestimated Threat[C]//Proc of ACM CCS 2016.New York:ACM,2016:1-13.

[19] Li Y, Wang H, Sun K. A study of personal information in human-chosen passwords and its security implications[C]//Proc of INFOCOM 2016.Piscataway,NJ:IEEE,2016:1-9.

[20] Panos C, Malliaros S, Ntantogian C, et al. A Security Evaluation of FIDOs UAF Protocol in Mobile and Embedded Devices[C]// International Tyrrhenian Workshop on Digital Communication. Island of Ponza: Springer, 2017:127-142.

[21] 宋憲榮,張猛.國外網(wǎng)絡(luò)可信身份認(rèn)證技術(shù)發(fā)展現(xiàn)狀、趨勢及對我國的啟示[J].網(wǎng)絡(luò)空間安全, 2018(2):6-11.

[22] 宋憲榮,張猛.網(wǎng)絡(luò)可信身份認(rèn)證技術(shù)問題研究[J].網(wǎng)絡(luò)空間安全, 2018(3):69-77.

猜你喜歡
身份認(rèn)證算法
國際主流軋差算法介紹:以CHIPS的BRA算法為例
Travellng thg World Full—time for Rree
學(xué)習(xí)算法的“三種境界”
算法框圖的補(bǔ)全
算法初步知識(shí)盤點(diǎn)
云電子身份管理與認(rèn)證系統(tǒng)中的關(guān)鍵技術(shù)優(yōu)化改進(jìn)
校園網(wǎng)云盤系統(tǒng)存在的安全問題及對策
基于指紋身份認(rèn)證的固定通信臺(tái)站干部跟班管理系統(tǒng)設(shè)計(jì)
基于PKI與基于IBC的認(rèn)證技術(shù)比較
Kerberos身份認(rèn)證協(xié)議的改進(jìn)
泸溪县| 寿宁县| 文昌市| 商都县| 河南省| 宁波市| 高平市| 新宾| 周至县| 博兴县| 绥化市| 青神县| 旅游| 昌图县| 福建省| 来安县| 连江县| 中阳县| 阿荣旗| 麦盖提县| 榕江县| 册亨县| 衡阳县| 林甸县| 桓仁| 长寿区| 桐乡市| 贵德县| 莲花县| 汶川县| 洞头县| 雷波县| 阳泉市| 九江市| 浪卡子县| 天镇县| 新巴尔虎右旗| 二连浩特市| 丁青县| 昌宁县| 南涧|