全部科目 > 信息安全工程师 >
2017年上半年 上午试卷 综合知识
第 19 题
知识点 攻击者   口令认证技术  
关键词 安全   脆弱性   攻击  
章/节 认证技术方法  
 
 
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户账户,下列设置的口令中,( )具有最好的口令复杂度。
 
  A.  morrison
 
  B.  Wm.$*F2m5@
 
  C.  27776394
 
  D.  wangjing1977
 
 




 
 
相关试题     口令认证技术 

  第37题    2018年上半年  
WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括( )。

  第5题    2016年下半年  
面向身份信息的认证应用中,最常用的认证方式是(5)。

  第37题    2016年下半年  
WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(37)。

 
知识点讲解
· 攻击者
· 口令认证技术
 
        攻击者
        根据网络攻击来源,攻击者可分成两大类:内部人员和外部人员。根据网络攻击的动机与目的,常见的攻击者可以分为六种:间谍、恐怖主义者、黑客、职业犯罪分子、公司职员和破坏者。
 
        口令认证技术
        口令认证是基于用户所知道的秘密而进行的认证技术,是网络常见的身份认证方法。网络设备、操作系统和网络应用服务等都采用了口令认证技术。例如,Windows2000系统、UNIX系统、BBS、电子邮件、Web服务、FTP服务都用到了口令认证。口令认证一般要求参与认证的双方按照事先约定的规则,用户发起服务请求,然后用户被要求向服务实体提供用户标识和用户口令,服务实体验证其正确性,若验证通过,则允许用户访问。
        设用户A的标识为UA,口令为PA,服务方实体为B,则认证过程描述如下:
        第一步,用户A发送消息(UAPA)到服务方B。
        第二步,B收到(UAPA)消息后,检查UAPA的正确性。若正确,则通过用户A的认证。
        第三步,B回复用户A验证结果消息。
        目前,服务方实体B通常会存储用户A的口令信息。一般安全要求把口令进行加密变换后存储,口令非明文传输。
        口令认证的优点是简单,易于实现。当用户要访问系统时,要求用户输入“用户名和口令”即可。例如,当使用者以超级管理员身份访问Solaris操作系统时,要求输入root用户名和root的口令信息,如下图所示。
        
        Solaris的口令认证示意图
        但是,口令认证的不足是容易受到攻击,主要攻击方式有窃听、重放、中间人攻击、口令猜测等。因此,要实现口令认证的安全,应至少满足以下条件:
        . 口令信息要安全加密存储;
        . 口令信息要安全传输;
        . 口令认证协议要抵抗攻击,符合安全协议设计要求;
        . 口令选择要求做到避免弱口令。
        目前,为了保证口令认证安全,网络服务提供商要求用户遵循口令生成安全策略,即口令设置要符合口令安全组成规则,同时对生成的口令进行安全强度评测,从而促使用户选择安全强度较高的口令。如下图所示,某系统要求用户的口令设置符合安全规则,同时进行口令安全强度检查。
        
        口令安全生成示意图



更多复习资料
请登录电脑版软考在线 www.rkpass.cn

京B2-20210865 | 京ICP备2020040059号-5
京公网安备 11010502032051号 | 营业执照
 Copyright ©2000-2023 All Rights Reserved
软考在线版权所有