当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《网络信息对抗》课程教学资源(PPT课件讲稿)第三章 安全性分析与风险评估(3.3)UNIX系统的安全分析

资源类别:文库,文档格式:PPT,文档页数:67,文件大小:196.5KB,团购合买
UNIX系统的安全模型可以用图3-2描述。 从图中可以看出UNIX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析 。
点击下载完整版文档(PPT)

课件5UNX系统的安全分析 3.3节UNX系统的安全分析

课件5 UNIX系统的安全分析 3.3节UNIX系统的安全分析

33UNX系统的安全分析 UNIX系统的安全模型可以用图3-2描述 从图中可以看出UNX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析

3.3 UNIX系统的安全分析 ⚫ UNIX系统的安全模型可以用图3-2描述。 从图中可以看出UNIX的安全主要由物理 安全、账号安全、文件系统安全和网络 安全等四个关键部分组成。下面将分别 对其中的账号安全、文件系统安全和网 络安全做较详细分析

图3-2一个UNIX的安全模型 物理安全 锁和守卫 账号安全 用 权限 root 文件系统安全 权限 用户名和口令 锁和守卫 专怎影

图3-2 一个UNIX的安全模型 物理安全 锁和守卫 网络安全 锁和守卫 文件系统安全 权限 权限 用户名和口令 root 账号安全 用户

33.1账号方面的风险 账号安全是UNX系统安全机制的“外层 之一,其基本作用是确保用户名/口令能 够保护系统。属于普通用户或系统用户 的账号都可能被攻击,有时仅通过猜测, 有时通过系统的字典攻击,有时是由于 粗心大意。如果系统与网络相连,则账 号安全在某些窥探者、攻击者或有恶意 的人的搜索下是比较脆弱的

3.3.1 账号方面的风险 ⚫ 账号安全是UNIX系统安全机制的“外层” 之一,其基本作用是确保用户名/口令能 够保护系统。属于普通用户或系统用户 的账号都可能被攻击,有时仅通过猜测, 有时通过系统的字典攻击,有时是由于 粗心大意。如果系统与网络相连,则账 号安全在某些窥探者、攻击者或有恶意 的人的搜索下是比较脆弱的

●如果是“内部人员”,则可以使用一个 用户账号模仿一个合法用户。还可以滥 用系统资源,对其他网络进行攻击或试 图获得更高的权限。一旦roo账号被侵入, 系统就“属于”攻击者了。他可以修改 任何文件或操作参数,插入恶意代码, 为未来攻击增加假用户,然后通过修改 日志文件消除痕迹

⚫ 如果是“内部人员”,则可以使用一个 用户账号模仿一个合法用户。还可以滥 用系统资源,对其他网络进行攻击或试 图获得更高的权限。一旦root账号被侵入, 系统就“属于”攻击者了。他可以修改 任何文件或操作参数,插入恶意代码, 为未来攻击增加假用户,然后通过修改 日志文件消除痕迹

口令机制 在许多UNX系统中,口令和其他用户信息保 存在 /etc/passwd件中。存入该文件中的口令 是通过单向哈希函数编码的。从AT&TUNX版 本6开始, Thompson等决定采用一个不同的方 式:UNX口令采用以美国军方M-209密码机为 模型的基于旋转的算法来进行编码。这种快速 算法被证明对穷尽纯文本搜索有弱点并被 AT&TUNⅨX版本7中出现的更先进的 crypto库 代替

一、口令机制 ⚫ 在许多UNIX系统中,口令和其他用户信息保 存在/etc/passwd文件中。存入该文件中的口令 是通过单向哈希函数编码的。从AT&T UNIX版 本6开始,Thompson等决定采用一个不同的方 式:UNIX口令采用以美国军方M-209密码机为 模型的基于旋转的算法来进行编码。这种快速 算法被证明对穷尽纯文本搜索有弱点并被 AT&T UNIX版本7中出现的更先进的crypt()库 代替

1、 crypt()算法的弱点 UNIX口令加密机制源于DES加密体制, 它通常使用56位密钥(8个7位字符)加 密64位的文本块。传统的 UNIX cryp()函 数把用户口令填充到8个字符,并用每个 字符的7位形成一个56位DES密钥。该密 钥被用来对64位的零块(000000 加

1、crypt( )算法的弱点 ⚫ UNIX口令加密机制源于DES加密体制, 它通常使用56位密钥(8个7位字符)加 密64位的文本块。传统的UNIX crypt( )函 数把用户口令填充到 8个字符,并用每个 字符的7位形成一个56位DES密钥。该密 钥被用来对64位的零块(00000000)进 行加密

●加密结果再次用该密钥加密一这个过程 重复25次。该过程的最终结果被写到一 个个字符的串中并被保存到/etc/ passwd 文件中,直接从该过程的逆操作恢复是 非常困难的。但该编码方式对于字典攻 击有弱点。一个巨大的单词集合可以被 加密、保存,然后与 /etc/passwd中的加密 口令进行比较

⚫ 加密结果再次用该密钥加密—这个过程 重复25次。该过程的最终结果被写到一 个11个字符的串中并被保存到/etc/passwd 文件中,直接从该过程的逆操作恢复是 非常困难的。但该编码方式对于字典攻 击有弱点。一个巨大的单词集合可以被 加密、保存,然后与/etc/passwd中的加密 口令进行比较

为了使基于DES的策略更强壮且能抵御 字典攻击,传统UNX口令机制的设计者 增加了“sat一个12位数字,在0 4095之间。sl被用来搅乱DES算法,可 把一个纯文本口令加密为4096种不同的 果

⚫ 为了使基于DES的策略更强壮且能抵御 字典攻击,传统UNIX口令机制的设计者 增加了“salt”——一个12位数字,在0~ 4095之间。salt被用来搅乱DES算法,可 把一个纯文本口令加密为4096种不同的 结果

图3-3UNX口令加密 口令 密钥 纯文本 修改的 25次 00000000 DES 时钟 口令条目

图3-3 UNIX口令加密 口令 00000000 时钟 口令条目 修改的 DES 密钥 纯文本 25次

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共67页,可试读20页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有