Cơ chế xác thực chia làm 3 loại:
 What you know: mật khẩu, tên đăng nhập 
 What you process: thẻ bài, năng lực 
 Something about you: hình ảnh, dấu vân tay 
 Xác thực bằng mật khẩu:
 Cơ chế xác thực user phổ biến, an toàn và hiệu quả
 Mật khẩu phải đảm bảo:
▪ Kết hợp các ký tự, ký số 
▪ Đủ dài (vd, từ 8 ký tự trở lên)
▪ Không sử dụng các ký hiệu, tên phổ biến
▪ Không được giống nhau
▪ Thay đổi thường xuyên
▪ Không lưu sẵn trên máy
              
                                            
                                
            
 
            
                 23 trang
23 trang | 
Chia sẻ: tieuaka001 | Lượt xem: 1446 | Lượt tải: 0 
              
            Bạn đang xem trước 20 trang nội dung tài liệu Bài giảng Bảo mật thông tin - Bài 9: Ứng dụng kiểm soát truy cập, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Trình bày:
Ths. Lương Trần Hy Hiến
1. Tổng quan về kiến trúc AAA
2. TACACS+
3. RADIUS
2
 AAA cho phép nhà quản trị mạng biết được các 
thông tin quan trọng về tình hình cũng như mức 
độ an toàn trong mạng.
 Ta có thể bật các dịch vụ AAA trên router, 
switch, firewall, các thiết bị VPN, server, 
 Các dịch vụ AAA được chia thành ba phần, xác 
thực (authentication), cấp quyền (authorzation), 
tính cước (accounting)
3
 Dùng để nhận dạng người dùng.
 Kiểm tra username và password của người 
dùng so với với CSDL lưu trong AAA Server. 
 Một khi username và password được chấp 
nhận, AAA có thể dùng để định nghĩa thẩm 
quyền mà người dùng được phép làm trong hệ 
thống.
4
 Những cái mà người dùng sở hữu bẩm sinh
 VD: vết lăn tay, mẫu hình võng mạc mắt, chuỗi DNA, 
mẫu hình về giọng nói sự xác minh chữ ký, tín hiệu 
sinh điện đặc hữu do cơ thể sống tạo sinh (unique 
bio-electric signals), hoặc những biệt danh sinh trắc
(biometric identifier)
 Những cái gì người dùng có
 VD: chứng minh thư (ID card), chứng chỉ an ninh
(security token), chứng chỉ phần mềm (software 
token) hoặc điện thoại di động (cell phone)
 Những gì người dùng biết
 VD: mật khẩu, hoặc số định danh cá nhân (personal 
identification number - PIN))
 Xác thực
 Xác thực người dùng
 Xác thực tiến trình
 Xác thực tình huống
 Cơ chế xác thực chia làm 3 loại:
 What you know: mật khẩu, tên đăng nhập
 What you process: thẻ bài, năng lực
 Something about you: hình ảnh, dấu vân tay
 Xác thực bằng mật khẩu:
 Cơ chế xác thực user phổ biến, an toàn và hiệu quả
 Mật khẩu phải đảm bảo:
▪ Kết hợp các ký tự, ký số
▪ Đủ dài (vd, từ 8 ký tự trở lên)
▪ Không sử dụng các ký hiệu, tên phổ biến
▪ Không được giống nhau
▪ Thay đổi thường xuyên
▪ Không lưu sẵn trên máy
 Mật khẩu theo nhóm:
 Nhóm user sử dụng chung tài khoản, ứng dụng 
 Nhóm host chung hệ thống mạng
 Mật khẩu sử dụng nhiều lần:
 Mỗi user có 1 mật khẩu đăng nhập hệ thống 
 Mật khẩu được sử dụng thường xuyên, ít thay đổi
 Tiện lợi cho user, dễ bị đánh cắp 
 Mật khẩu sử dụng 1 lần:
 Dành cho các user đăng nhập hệ thống 1 lần
 Mỗi lần đăng nhập, user sẽ được cấp lại mật khẩu
 Sau khi logout, password sẽ bị hủy
 Thẻ bài (token): 
 User hợp pháp được cấp thẻ sử dụng
 Chứng thực luận lý: thẻ bài + mã số thẻ
 Chứng thực vật lý: thẻ bài + mã thẻ + máy đọc thẻ
 Thẻ từ mã vạch (magnetic stripe credit card): 
 Bổ sung thông tin user, gia tăng độ an toàn của thẻ bài 
 Độ an toàn chưa cao (thẻ có thể bị mất, đánh cắp)
 Thẻ thông minh (smart card, chip card):
 Thẻ từ mã vạch sử dụng chip điện tử, vi xử lý
 Độ an toàn cao, tiện dụng (user có thể sử dụng ở nhiều nơi)
 Nhận dạng thông minh:
 Xác thực đặc trưng user (vân tay, mống mắt) bằng máy quét
 Độ chính xác cao, tuy nhiên tập đặc trưng user vẫn có thể bị đánh cắp
 Cho phép nhà quản trị điều khiển việc cấp 
quyền trong một khoảng thời gian, hay trên từng 
thiết bị, từng nhóm, từng người dùng cụ thể hay 
trên từng giao thức. 
 Cho phép nhà quản trị tạo ra các thuộc tính mô 
tả các chức năng của người dùng được phép 
làm  cần phải được xác thực trước khi cấp 
quyền cho người đó.
10
 Cho phép nhà quản trị có thể thu thập thông tin như thời 
gian bắt đầu, thời gian kết thúc người dùng truy cập vào 
hệ thống, các câu lệnh đã thực thi, thống kê lưu lượng, 
việc sử dụng tài nguyên và sau đó lưu trữ thông tin 
trong hệ thống cơ sở dữ liệu quan hệ. 
 Cho phép giám sát dịch vụ và tài nguyên được người 
dùng sử dụng.
 Ví dụ: thống kê cho thấy người dùng có tên truy cập là 
SON đã truy cập vào SERVER bằng giao thức FTP với 
số lần là 5 lần.
 Thông tin này có thể được dùng để tính cước khách 
hàng, quản lý mạng, kiểm toán sổ sách
11
 TACACS (Terminal Access Controller Access 
Control System)
 RADIUS (Remote Authentication Dial-In User 
Service)
12
 TACACS là giao thức được chuẩn hóa sử dụng 
giao thức hướng kết nối (connection-oriented) là 
TCP trên port 49.
 TACACS+ (Terminal Access controller Access-
Control System Plus) là một giao thức độc 
quyền của Cisco, được thiết kế dùng trong kiến 
trúc AAA cho việc chứng thực, ủy quyền và kế 
toán trong môi trường mạng.
13
 TACACS+ ID định nghĩa 12 bytes header xuất hiện trong tất 
cả các gói tin của TACACS+. Cấu trúc của giao thức 
TACACS+: gồm cấu trúc phần header và Data.
Cấu trúc header
 Data: chứa thông tin liên lạc giữa Tacacs+ client (Network 
Access Server) và Tacacs+ Server (AAA server).
14
15
 Radius (Remote Access Dial In User Service) là 
một giao thức mạng cung cấp việc quản lý xác 
thực tập trung, ủy quyền, và kế toán ( AAA ) để 
cho các máy tính kết nối vào mạng và sử 
dụng dịch vụ mạng.
 RADIUS được phát triển bởi Livingston 
Enterprises, Inc vào năm 1991.
16
17
Application
TCP / UDP
IP
Link
Physical
RADIUS
18
RADIUS Server
RADIUS Client
(NAS – Network Access Server)
Dial-In User
LAN / WAN
Dial-In
19
20
 Quá trình xác thực RADIUS
21
 Quá trình chứng thực trong accounting
22
23
            Các file đính kèm theo tài liệu này:
 Unlock-hutech_is_09_ungdungxacthuctruycap_1972.pdf Unlock-hutech_is_09_ungdungxacthuctruycap_1972.pdf