RSS订阅信息安全技术跟踪与研究:技术、平台、会议、论文、产业
你现在的位置:首页 / 学术研究 / 正文

Principles of Authentication-认证准则

0 学术研究 | 2015年4月14日
转载申明:本站原创,欢迎转载。但转载时请保留原文地址。
原文地址:http://www.vonwei.com/post/principlesofauth.html
认证(Authentication),也称为源完整性(origin integrity),是一种度量可信度的方法,这种可信度是指能确定数据源确实来自其声称方。源完整性通常暗含两层意思:(1)数据源确实来自其声称方,即身份完整性(identity integrity);(2)数据是从其源头的一个真实的复制,即数据完整性(data integrity)。当然,一般认证考虑最多的还是身份完整性。
贯穿整个人类历史,人类一直在使用认证这个技能进行相互的识别。有时物理临近能在认证中得到很大保证;但有时两个人不可能很靠近或者甚至都不知道彼此的容貌(appearance),这样认证中出现了很多其它方法,如秘密握手,密码等。物理认证技术在一定距离时无法使用;而远距离的其它认证技术无法提供一定的可信度。知道一个密码和密码被猜出没有什么区别,拥有一个RSA令牌和令牌被偷也没有什么区别,通常没有方式来度量这些风险。一个关键系统的认证至少应该考虑如下两个基础:首先,找到度量方法来评估某个人是否他声称的那个人,一般的伪装冒用攻击能识别(如出示被偷的、伪装的、复制的、猜测的、或者模仿的凭证);其次,保证认证是有意为之的,而不是被强迫的。前者称为assurance,后者称为intent。
目标:认证应该能够在可测量的程度上保证精确。认证不能无意或者意外的进行。认证不能分享,能够防止丢失、被盗、伪造、复制、猜测或者模拟等攻击方式。理想情况下,认证允许用户在胁迫下进行,胁迫时认证能进行(表面效果一致),但后台应该能区分和审计。

假设:认证系统本身(包含远程传感器之间的通信)是安全可信的。能容忍安全的一些基本准则,包含内部威胁,如授权的用户已经变坏、或者被强迫或者失误。假定电子通信使用的数字签名无法伪造。


多个认证因子:
1. Something you are
     (a) Temporal issues 
     (b) Spatial-temporal consistency 
          i. Time history of biometrics compared to capabilities of the human body.
     (c) Biometrics (Instantaneous capture/assessment where each of these is a function of each
keystroke or other system input)
          i. Fingerprints while typing each keystroke
          ii. Keystroke dynamics 
          iii. Facial/iris/retina recognition
          iv. Instantaneous current location (e.g., via GPS,camera)
          v. Voice/grammar/idiom recognition 
          vi. Gait
          vii. Body dynamics (e.g., how a smartphone is held or moved)
2. Something you know
      (a) Password/passphrase
     (b) Analog combination
3. Something you have
     (a) Physical key
     (b) One-time pad
     (c) Hardware two-factor authentication token

认证的黄金标准:四个认证准则

1. Identity should be verified as long and as frequently as access to a resource is permitted. If access is continuous, then identity verification should be continuous.

2. Authentication must be done in such a way that one can measure the degree of assurance that someone is who they claim to be, and whether that person intends to authenticate or is being coerced.

3. In-person, human-to-human authentication is the “gold standard.” When this is not possible and computers must be involved, then computers should provide measurable assurance (or lack thereof) to humans. Those humans should ultimately make authentication decisions, not computers.

4. Authentication should be trivial for the person legitimately authenticating but infeasible for an adversary posing as that person. 

要达到上面所描述的认证,在现在的智能手机上进行组合就可以实现,智能手机上已经拥有了各种传感器,编写配套软件进行整合即可。但是问题在于保证整个系统的安全性几乎是不可能的。历史上,针对特定的任务都会出现专用的处理器,如通用任务的通用处理器CPU,图形任务的GPU,为了达到认证的目的,是否可以实现一个硬件模块,即“Authentication Processing Unit” APU。现在安全研究方向的安全系统很多都在致力于将TCB尽可能的减小,最好只包含CPU;而在CPU旁边增加一个专用的认证处理器APU可能是一个不错的选择。
感觉这篇文章所提出的APU,以及其所达到的认证,真心不如可信计算中的TPM。TPM功能还要强大很多。不过大佬们思考问题的方式还是很值得借鉴的,随便可以建立一个新方向了。
[参考]
Sean Peisert, Ed Talbot, and Tom Kroeger. 2013. Principles of authentication. In Proceedings of the 2013 workshop on New security paradigms workshop (NSPW '13). ACM, New York, NY, USA, 47-56. DOI=10.1145/2535813.2535819 http://doi.acm.org/10.1145/2535813.2535819



  • ------------------分隔线----------------

  • 如果感兴趣,欢迎关注本站微信号,跟踪最新博文信息,手机微信扫一扫下面的二维码,即可关注!
  • 微月信公众号
  • 推荐您阅读更多有关于“ 认证   ”的文章

    请填写你的在线分享代码
    上一篇:[转]HOOK技术的一些简单总结下一篇:[转]Hooking the native API and controlling process creation on a system-wide basis

    猜你喜欢

    评论列表:

    发表评论

    必填

    选填

    选填

    必填,不填不让过哦,嘻嘻。

    记住我,下次回复时不用重新输入个人信息

    本站介绍
    最近发表
    本年最热文章
    本月最热文章
    网站分类
    文章归档