免费智能真题库 > 历年试卷 > 信息安全工程师 > 2018年上半年 信息安全工程师 上午试卷 综合知识
  第7题      
  知识点:   口令认证技术
  章/节:   认证技术方法       

 
S/key口令是一种一次性口令生成方案,它可以对抗( )。
 
 
  A.  恶意代码攻击
 
  B.  暴力分析攻击
 
  C.  重放攻击
 
  D.  协议分析攻击
 
 
 

  相关试题:认证技术方法          更多>  
 
  第31题    2017年上半年  
   70%
下面不属于PKI组成部分的是()。
  第25题    2022年下半年  
   36%
一个Kerberos系统涉及四个基本实体:Kerberos 客户机、认证服务器AS、票据发放服务器 TGS、应用服务器。其中,实现识别用户身份和..
  第39题    2023年下半年  
   0%
Kerberos是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个Kerberos系统涉及四个基本实体:K..
   知识点讲解    
   · 口令认证技术
 
       口令认证技术
        口令认证是基于用户所知道的秘密而进行的认证技术,是网络常见的身份认证方法。网络设备、操作系统和网络应用服务等都采用了口令认证技术。例如,Windows2000系统、UNIX系统、BBS、电子邮件、Web服务、FTP服务都用到了口令认证。口令认证一般要求参与认证的双方按照事先约定的规则,用户发起服务请求,然后用户被要求向服务实体提供用户标识和用户口令,服务实体验证其正确性,若验证通过,则允许用户访问。
        设用户A的标识为UA,口令为PA,服务方实体为B,则认证过程描述如下:
        第一步,用户A发送消息(UAPA)到服务方B。
        第二步,B收到(UAPA)消息后,检查UAPA的正确性。若正确,则通过用户A的认证。
        第三步,B回复用户A验证结果消息。
        目前,服务方实体B通常会存储用户A的口令信息。一般安全要求把口令进行加密变换后存储,口令非明文传输。
        口令认证的优点是简单,易于实现。当用户要访问系统时,要求用户输入“用户名和口令”即可。例如,当使用者以超级管理员身份访问Solaris操作系统时,要求输入root用户名和root的口令信息,如下图所示。
        
        Solaris的口令认证示意图
        但是,口令认证的不足是容易受到攻击,主要攻击方式有窃听、重放、中间人攻击、口令猜测等。因此,要实现口令认证的安全,应至少满足以下条件:
        . 口令信息要安全加密存储;
        . 口令信息要安全传输;
        . 口令认证协议要抵抗攻击,符合安全协议设计要求;
        . 口令选择要求做到避免弱口令。
        目前,为了保证口令认证安全,网络服务提供商要求用户遵循口令生成安全策略,即口令设置要符合口令安全组成规则,同时对生成的口令进行安全强度评测,从而促使用户选择安全强度较高的口令。如下图所示,某系统要求用户的口令设置符合安全规则,同时进行口令安全强度检查。
        
        口令安全生成示意图
   题号导航      2018年上半年 信息安全工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第7题    在手机中做本题