基于口令的认证方法是传统的认证机制,主要用于用户对远程计算机系统的访问,确定用户是否拥有使用该系统或系统中的服务的合法权限。由于使用口令的方法简单,容易记忆,因此成为一种应用比较广泛的认证技术。基于口令的身份认证一般是单向认证。常见的使用口令的方法是采用哈希函数对口令进行验证。......
2023-10-18
身份认证和访问管理是一套业务处理流程,是一个支持数字身份管理与资源访问管理、审计的基础结构。
身份认证主要是指在用户访问资源和使用系统服务时,系统确认用户身份的真实性、合法性和唯一性的过程。在远程系统接入的时候,用户必须获得一定的接入权限,最常用的就是基于口令的身份认证。在基于口令的身份认证协议中,每个用户必须在认证前先向系统注册,进而系统保留其用户的注册信息,当用户使用某种安全的通信信道与系统建立连接请求身份认证时,用户向系统传输口令信息,服务器端根据上传的口令信息与服务器上已保存的信息进行匹配,若匹配成功则认证通过。
对云服务来讲,双向认证是云计算中防止用户数据被非法访问的重要机制。一方面,如果云服务提供商不对用户进行严格的身份认证和访问管理,就会给攻击者以可乘之机,导致数据的冒名使用,给合法用户的数据安全带来威胁;另一方面,用户可能遭遇网络钓鱼和恶意软件攻击等安全威胁,导致数据被他人非法获取。
因此,无论用户在哪里登录,云服务提供商和应用程序都要确认用户的身份,只有通过认证的合法用户才能访问云中相应的服务和数据。在云计算中,用户可能使用不同云服务提供商所提供的服务,从而拥有不同的用户名和密码,很容易造成混淆与遗忘。为了减轻用户负担并提供良好的用户体验,单点登录、联合身份认证、PKI等技术和框架被广泛地应用到云计算的认证中。
在CSA的安全指南中,对单点登录的描述是:“安全地将身份信息和属性传递给云服务的能力”。简单地说就是利用单点登录协议,使用户在使用云服务时只需要注册和登录一次,从而减轻用户负担。比如,Google支持基于单点登录协议(OpenID)的单点登录技术、Salesforce采用基于单点登录开放标准(SAML)的单点登录技术。(www.chuimin.cn)
CSA安全指南对联合身份认证的描述是:“在不同云服务提供商的身份信息库间建立关联”。用户只需要在使用某个云服务时登录一次,就可以访问所有相互信任的云平台,而不需要在多个不同的云平台上重复注册和登录多个账号。简单地说就是用户可以使用一个账号登录相互信任的不同云服务平台。联合身份认证技术通常基于单点登录方案。
基于PKI的联合身份认证技术是目前广泛被采纳的一种联合身份认证方案。PKI提供的安全服务包括身份认证、数据保密性、数据完整性和不可抵赖性等,从而实现了认证、授权和安全通信等安全功能。PKI的基本要素是数字证书。数字证书是由认证权威CA发放的数字签名,包含了公开密钥的拥有者及相关信息的一种数据结构。比如基于X.509证书和PKI认证框架实现的SSL认证协议被用于Amazon提供的EC2云服务中,用于实现对用户的身份认证。
X.509证书是由云服务提供商为用户生成数字证书以及私钥文件,也可以由用户通过第三方工具生成,这种证书不需要由特定的CA来颁发,只要符合证书的规范,并且在有效期内,就会被验证服务器接受为合法的证书。X.509证书包括一个证书文件和相应的私钥文件,证书文件中包含该证书的公钥和其他数据,私钥文件中包含用户对API请求进行的数字签名的私钥,由用户唯一拥有,云服务系统不保存该私钥文件的任何副本信息。
在混合云环境下,由于具有用户所归属的认证域众多,用户和服务间信任关系动态变化的特点,不适宜采用PKI为用户建立信任关系。
有关云安全深度剖析:技术原理及应用实践的文章
基于口令的认证方法是传统的认证机制,主要用于用户对远程计算机系统的访问,确定用户是否拥有使用该系统或系统中的服务的合法权限。由于使用口令的方法简单,容易记忆,因此成为一种应用比较广泛的认证技术。基于口令的身份认证一般是单向认证。常见的使用口令的方法是采用哈希函数对口令进行验证。......
2023-10-18
身份认证的目的在于对通信中某一方的身份进行标识和验证。口令技术由于其简单易用,因此成为目前一种常用的身份认证技术。身份认证协议是一种特殊的通信协议,它定义了参与认证服务的所有通信方在身份认证过程中需要交换的消息格式、消息发生的次序及消息的语义。KDC负责给通信双方创建并分发共享密钥,通信双方获得共享密钥后再使用对称加密算法的协议进行相互之间的身份认证。......
2023-10-18
最终,信息所有者必须负责他们的敏感信息的安全性,并应该构成他们的数据库安全战略和合伙人。这导致数据分离和义务规则的违反,数据分离和义务规则的违反使内部人员盗窃或伪造敏感数据成为可能。不建议某些企业因为这样的原因,将数据移动到云或虚拟化环境中。在这里,数据库安全问题对于云引进来说是一块相当大的绊脚石。......
2023-11-16
如果不对该终端网络访问风险进行严格管理和控制,将会导致信息外泄、资源滥用甚至全网范围内的灾难性事件。将终端违规网络访问风险按照终端使用人角色分析如下。风险点(1-4):任何岗位角色都会使用网络,都会涉及终端违规网络访问风险问题,因此,该风险与内部人员相关:a)高级管理岗位,如区域负责人等高层领导,风险不大。该风险与外来人员:外来厂家人员、外来维护人员风险重大。......
2023-11-23
照这样的系统环境来看,如果分析企业内的DB,即数据库中访问通道的话,就能了解与此不同的DB安全着力点应该放在哪里。与DB访问通道无关,虽然可以通过DB加密进行,考虑与DB加密相关的其他访问负担,本节将介绍DB门禁方案。DB的访问通道有从外部访问和从内部访问两种情况,考虑到所有情况后需要进行监视或管制。图6-10DB访问通道门禁......
2023-11-16
同时为了提高访问第三方云存储空间的效率,本系统将常用的文件在本地预留一份作为缓存。进行文件下载时,会先由缓存系统检查文件是否存在本地的服务器,若不存在,将会从DropBox上下载文件至本地服务器。所有的缓存文件都会记录于数据库内的缓存数据表中,缓存数据表内设置两个字段,Fileid与Counter。......
2023-11-18
资源通常包括存储、CPU、内存、网络带宽以及虚拟机等。云系统之所以能够自动控制优化某种服务的资源使用,是因为云系统利用了经过某种程度抽象的测量能力,如存储、CPU、带宽或者活动用户账号等。从云计算的概念中还可以得出云计算的特性是大规模、多用户、虚拟化、高可靠性及成本低廉等。所以无论是从云计算本身的规模,还是其处理数据的规模,云计算的一大主要特性就是大规模。云计算平台使用虚拟化技术满足不同的用户需求。......
2023-11-18
相关推荐