应用业务的用户鉴别(User Authentication)

时间:2022-09-17 04:28:50

应用业务的用户鉴别(User Authentication)

【摘要】应用业务的层次和域分,要求严格进行用户的规划和设计。应用业务对异域或分层用户的鉴别,存在着多种应用解决方案。根据不同类的应用业务,选择适应鉴别技术,科学的设计解决方案,合理部署系统。这是一个很值得深入研究的课题。本文概述应用系统中鉴别技术概况,介绍鉴别技术在实际应用系统中的选择和部署要点。谨以此供大家参考。

【关键词】安全;鉴别技术;网络设计

一、用户鉴别技术的概述

1.关于用户鉴别技术

用户鉴别技术作为用户的访问控制机制的一部分,是指通过技术辨别用户身份,确定用户性质,保护用户和业务数据安全的一系列控制行为。用户鉴别技术是保证用户行为符合系统要求,合法安全使用系统的基本途径。用户鉴别技术是系统行为控制的前提。用户管理策略为用户鉴别技术提供鉴别的规范和依据。

2.常见的用户鉴别方式

用户鉴别方式多种多样。应用业务开发中常见的用户鉴别方式包括“知道什么”,“用有什么”,“是什么”。

a.“知道什么”是指通过判断用户知道什么,来确定用户的合法身份。例如应用业务中最常使用的,通过用户名,密码的用户鉴定方式;通过提问,解答的的用户鉴别方式等,都属于这一类鉴别方式。

b.“有什么”是指通过判断用户拥有什么,来确定用户的合法身份。常见此类鉴别方式有检验用户持有的物理凭证,数字证书等。通过用户提供其持有的安全凭证来验证用户的合法性。

c.“是什么”是指通过直接判断用户的特征,来确认用户的合法身份。常见的生物鉴别等属于这种类型。例如通过指纹的扫描,面部扫描确认用户身份。生物鉴别方式有时涉及个人隐私的安全性。使用时应谨慎对待。

3.常见鉴别凭证的介绍

A.物理凭证鉴别技术:

常见的物理凭证使用一些物理电子器件实现。例如ic卡,加密狗等。设备接入系统后,由系统特定的输入设备,获取器件的特征。以此判断凭证的合法性。理论上物理凭证由于其固化的特征,形成其唯一的,不能复制的特性。所以其安全性较高,但需要使用者携带,存放存在不方便。在实际中应用较为广泛。

B.数字凭证鉴别技术:

数字凭证是在成熟的数学理论上形成,使用特定的算法生成唯一,安全的数字证书,密码。用户使用数字证书接受系统的检验,以判断用户的身份。数字凭证具有安全,便携的特性。但管理上注意防止复制,盗用等的安全隐患的发生。数字凭证是目前应用最为广泛的用户鉴别方式之一。即可作为临时连接性质双方互认。也可以作为持久性连接的用户身份鉴别。非对称的加解密算法的应用更是有便于于密钥的保存和传递。

C.生物凭证鉴别技术:

生物凭证是通过用户的生物特征判断用户的身份。安全准确,便携。是目前鉴别技术的一个热点。但其可能会涉及用户个人隐私的泄露。在使用中业内存在一定争议。所以在使用生物凭证时应谨慎对待。

单一的鉴别技术常常存在一定的局限性和安全隐患。完善优秀的鉴别技术,往往是多种鉴别技术综合应用。通过多角度,互补的使用各种鉴别技术才能根本上保证系统鉴别有效性,高效性,安全性。

二、关于鉴别技术的安全

1.基于物理凭证的安全

在物理凭证制作上,要注意制造工艺的复杂性和防伪难度。复杂的制造工艺及防伪特征会尽可能的保证凭证的唯一不可复制性。需要特别注意的是。在凭证的管理上应有科学,严格的管理制度。保证凭证的存放和传递,使用的安全。尤其需要注意的是鉴别系统与凭证接口环境的安全。确保系统能够安全,真实,准确获取凭证信息。防止侵入者中途的窃取和篡改。接口环境的安全性需要用户严格日常维护和良好的使用习惯。

2.基于数字凭证的安全

数字凭证加解密算法的选择是很重要的。常见的加密算法有对称算法和不对称算法。两者也常常混合使用。这些安全算法不仅在数字凭证中使用。其他类型的凭证的安全也需要有一定的安全算法来保障。

对称算法是指加密密钥能和解密密钥相同或能互相推算。很多对称算法,加解密只有唯一的密钥。只要通信需要保密,密钥就必须保密。

非对称加密算法拥有一对不相同的密钥—公钥和私钥。两个密钥完全独立,不能相互推算出对方。在使用非对称加密算法时候。通常只能使用一个密钥加密,而使用另一个密钥解密。密钥使用者使用自己保密的私钥加解密数据。并将公钥公开。对方可以使用公钥完成机密数据的对端操作。

非对称算法的解密难度相当于大数分解。破解的计算量非常庞大。攻击者主要是通过杂凑或一些设计漏洞来实现对机密数据的破解。从目前来看,应该说非对称算法的机密等级还是令人满意的。

非对称算法的优点:由于公钥和私钥分离。密钥的管理变得非常容易。密钥传送也非常方便。密钥的安全程度较高。解密困难。非对称密钥系统既可以做数字证书也可以实现数字签名。缺点:非对称算法的计算量较大,加解密速度慢。

对称密钥和非对称密钥的差别:对称密钥使用相同或能够互相推导的密钥系统。非对称密钥算法使用两个相独立的密钥-公钥和私钥。采用对称加密算法时,加解密速度较快处理简单。非对称密钥的计算量较大,加解密速度慢。密钥尺寸大,发展历史短。但密钥管理方便,安全性高。两种算法各有特点。通常数据加密使用对称算法完成,由于非对称算法大规模的计算量适于数字证书,签名,密钥的传输等的安全算法。

数字证书既可以作为临时连接时的双方互认,也可以作为永久的用户标识凭证。作为安全连接凭证时,可以有效的防止连接的欺骗性。建立独立的通信通道。这对于凭证的安全确认是非常重要的。

生物鉴别技术的安全威胁主要也是来自系统接口环境的伪装欺骗手段。另外身体的衰老等变化也会影响生物鉴别技术的稳定性。基于生物特征的鉴别技术,应做到用户的告知和授权。以避免隐私权利受到侵害。

3.应用业务用户鉴别的技术选择

应根据不同应用业务特点,和业务安全等级选择不同的鉴别技术。

一般安全较低或通用的应用业务使用相对单一和简单的鉴别手段,例如普通业务的查阅服务可以简单的使用用户,密码的方式。有利于用户使用的方便快捷且容易掌握。而相对关键,核心,机密的业务则应选择复杂,混合的鉴别手段。我们常见银行业务的账户管理,则使用数字凭证和密码结合的方式。复杂的鉴别系统还应整体考虑系统安全性的设计和部署。不仅包括系统本身的技术设计的全面性,完善性还应注意包括管理,培训系统整体性的规划、管理。应用业务的用户鉴别应遵从科学的理论,严格的实施。

不仅要保障用户鉴别的安全性同时应注意其准确性,可靠性,应保证其鉴别性能优良。鉴别性能的设计是鉴别系统质量属性的重要指标之一。特别是现在普遍的使用的多用户环境,并行大规模系统中,大量的鉴别请求会是系统负荷超载。优良的性能设计。是系统稳定运行的重要保证。

三、用户鉴别的数据库设计

很多系统用户鉴别数据库是设计在系统统一的数据库当中,与系统数据同时完成规划、设计。但在一些大规模的应用系统中,用户鉴别与应用业务充分隔离。这种低耦合的架构下,用户鉴别所依赖的数据库常常与鉴别服务一起单独进行设计。

传统的关系型数据库设计,是设计者最多使用的数据库类型。关系型数据库是建立在关系模型基础上的数据库。有成熟的理论支持。也是目前最成熟,使用最广泛的数据库。

LDAP(Lightweight Directory Access Protocol轻量目录访问协议)它可能并不是适合很多应用业务的数据库要求。但在某些情况下它似乎很适合用户鉴别的使用。它有高效的访问效率,以及优秀的安全性。有人认为公用证书和安全密匙很适合在LDAP中存储。Ldap的应用越来越引起人们的重视。

四、应用业务用户鉴别的部署

常见用户鉴别的部署分为凭证端和验证端及第三方验证机构。

用户鉴别的凭证端应确保环境安全,应注意检查是否存在木马、病毒,钓鱼网站等恶意程序。并应保证使用时周边环境的安全。防止偷窥,间歇操作等作弊手段。数字凭证的使用应保证密钥的安全。密钥的泄露带来的结果是灾难性的。使用物理器件凭证时,应该注意器件保存的可靠性。硬件设备同样需要使用一定算法加密。

客户的部署有使用的线路。有专用线路设备和共享线路设备。专用线路设备的接入安全性相对较高,例如银行柜机。但是成本昂贵。于此相比共享线路设备存在着便捷,通用的优势。但应有完善的安全性应对策略来保障。

客户端部署的应尽可能保证其通用性。客户端平台的选择应遵循统一风格,使用通用的原则。尽管跨平台的客户端将增加系统的开发成本。但面对当前越来越多样化的市场跨平的客户端开发是非常有必要的。统一的客户端平台风格是用户使用体验的基本要求。大量信息工程著作有详细论述。在此不予累述。

系统验证端的部署应结合整体系统架构。特别是重要关键的业务,更需要系统的加以考虑。不能简单的屈从开发效率的要求。验证端的漏洞带来的安全后果是不可估量的。除了安全问题,系统验证性能也越来越引起人们的重视。对于大规模的系统,用户鉴别验证的计算量是庞大的。这需要设计人员不仅要有精确的计算,还应有丰富的应对经验。

用户验证体系中常常涉及第三方信任端。第三方信任端的是双方公认的信任,仲裁机构。引入第三方信任端后。传统的客户-服务端的验证方式发生了变化。验证的流程,拓扑结构更加复杂。例如第三方信任端可以作为双方验证端,双方仲裁端或者同时兼任验证仲裁机构等等。第三方信任端的出现实际是鉴别功能服务化的独立。鉴别验证作为一个服务单独实现有重要意义。

五、结束语

用户鉴别在几乎所有的应用系统中都会涉及到。我们发现目前许多系统的鉴别设计并不令人满意。很多情况下,造成这种情况的原因是设计者对现行鉴别框架缺乏深入的理解。设计的产品不能全面的解决问题。希望通过本文对鉴别理论的一些探讨,使读者能在用户鉴别设计时得到进一步的帮助。

参考文献

[1]陈卓编.网络安全技术[M].机械工业出版社,2004(09).

[2]张世永编.网络安全原理与应用[M].科学出版社,2005,6.

[3]关桂霞.网络安全概论[M].电子工业出版社,2011,1.

上一篇:基于PSoC处理器无刷直流电机调速方法 下一篇:MATLAB在电工和电子线路中的应用和研究