正在加载图片...
2、难以被别人发现和猜中 3、抗分析能力强 通常口令的选择原则 ■为防止口令被猜中以通行短语( Pass phrase)代替口令,通过密钥 碾压( Key Crunching)技术,如杂凑函数,可将易于记忆足够长的 口令变换为较短的随机性密钥。 口令分发的安全也是口令系统安全的重要环节,通常采用邮寄方式, 安全性要求较高时须派可靠的信使传递。为了安全常常限定输入口令 的次数以防止猜测的攻击等 (2)口令的控制措施1/3 ■(1)系统消息。一般系统在联机和脱机时都显示一些礼貌性用语, 而成为识别该系统的线索,因此这些系统应当可以控制这类消息的显 示。而口令是一定不能被现实出来的 (2)限制试探次数。不成功口令的发送一般限制3至6次,超过限定 次数,系统将对该用户的身份D进行锁定,直到重新授权才再开启 ■(3)口令的使用设定有效期。一旦某个口令的使用超过有效期将作 废,重新设定新口令。 (2)口令的控制措施(2/3) ■(4)双口令系统。允许联机是一个口令,允许接触敏感信息还需要 另外一个口令 ■(5)规定最小长度。限制口令至少为6到8个字节以上,为防止猜测 成功概率过高,还可采用掺杂或釆用通行短语等加长和随机化 ■(6)封锁用户系统。可以对长期未联机用户或口令超过使用期限的 用户D封锁。直到用户重新被授权。 (2)口令的控制措施(3/3) ■(7)根口令的保护。根(root)口令一般是系统管理员访问系统所用口令,由于 系统管理员被授予的权力远大于一般用户,因此它自然成为攻击的目标。从而在 选择和使用中要倍加保护。要求必须采用16进制字符串、不能通过网络传送、要 经常更换等 ■(8)系统生成口令。有些系统不允许用户自己选定口令,而由系统生成、分配 口令。系统如何生成易于记忆又难以猜中的口令是要解决的一个关键问题。如果 口令难以记忆,则用户要写下来,则增加了暴露的危险;另一危险是若口令生成2、难以被别人发现和猜中 3、抗分析能力强 通常口令的选择原则 ◼ 为防止口令被猜中以通行短语(Pass phrass)代替口令,通过密钥 碾压(Key Crunching)技术,如杂凑函数,可将易于记忆足够长的 口令变换为较短的随机性密钥。 ◼ 口令分发的安全也是口令系统安全的重要环节,通常采用邮寄方式, 安全性要求较高时须派可靠的信使传递。为了安全常常限定输入口令 的次数以防止猜测的攻击等。 (2)口令的控制措施 1/3 ◼ (1)系统消息。一般系统在联机和脱机时都显示一些礼貌性用语, 而成为识别该系统的线索,因此这些系统应当可以控制这类消息的显 示。而口令是一定不能被现实出来的。 ◼ (2)限制试探次数。不成功口令的发送一般限制3至6次,超过限定 次数,系统将对该用户的身份ID进行锁定,直到重新授权才再开启。 ◼ (3)口令的使用设定有效期。一旦某个口令的使用超过有效期将作 废,重新设定新口令。 (2)口令的控制措施 (2/3) ◼ (4)双口令系统。允许联机是一个口令,允许接触敏感信息还需要 另外一个口令。 ◼ (5)规定最小长度。限制口令至少为6到8个字节以上,为防止猜测 成功概率过高,还可采用掺杂或采用通行短语等加长和随机化。 ◼ (6)封锁用户系统。可以对长期未联机用户或口令超过使用期限的 用户ID封锁。直到用户重新被授权。 (2)口令的控制措施 (3/3) ◼ (7)根口令的保护。根(root)口令一般是系统管理员访问系统所用口令,由于 系统管理员被授予的权力远大于一般用户,因此它自然成为攻击的目标。从而在 选择和使用中要倍加保护。要求必须采用16进制字符串、不能通过网络传送、要 经常更换等。 ◼ (8)系统生成口令。有些系统不允许用户自己选定口令,而由系统生成、分配 口令。系统如何生成易于记忆又难以猜中的口令是要解决的一个关键问题。如果 口令难以记忆,则用户要写下来,则增加了暴露的危险;另一危险是若口令生成
<<向上翻页向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有