Danh mục

Tuần Báo TIN HỌC-Công Nghệ Thông Tin part 152

Số trang: 6      Loại file: pdf      Dung lượng: 88.89 KB      Lượt xem: 16      Lượt tải: 0    
tailieu_vip

Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Tham khảo tài liệu 'tuần báo tin học-công nghệ thông tin part 152', công nghệ thông tin, quản trị mạng phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả
Nội dung trích xuất từ tài liệu:
Tuần Báo TIN HỌC-Công Nghệ Thông Tin part 152 việc truyền thông với trình duyệt của bạn nên phương pháp này được xem như là một phương pháp an toàn đáng kể. SSL bảo đảm toàn bộ sự truyền thông đều được mã hóa và vì vậy những kẻ tấn công không thể ăn cắp mật khẩu của bạn bằng cách ‘nghe’ trộm dữ liệu trong khi bạn đang truyền thông. Mặc dù vậy các cơ chế dựa trên mật khẩu như vậy vẫn có nhiều lỗ hổng đối với các kiểu tấn công khác. Bằng việc gửi các thông báo email đánh lừa, những kẻ tấn công đánh lừa người dùng đăng nhập vào các bản copy giả mạo của trang thực, từ đó lấy mật khẩu và các thông tin cá nhân của bạn. Tuy nhiên nếu mật khẩu có cơ chế thẩm định tốt trên web thì kiểu tấn công giả mạo này sẽ giảm mức độ nguy hiểm, khi đó sẽ không có mật khẩu nào bị đánh cắp. Để thực hiện được điều này và cải thiện tính bảo mật cho việc đăng nhập vào các trang web, CardSpace cho phép bạn có thể thay thế đăng nhập Web dựa trên mật khẩu với một cơ chế mạnh hơn. Hơn cả việc thẩm định người dùng bằng mật khẩu, một nhóm phụ thuộc như một website có thể thẩm định người dùng bằng các thẻ bảo mật. Ví dụ, một công ty đang cung cấp một nhóm website cũng có thể giới thiệu một nhà cung cấp nhận dạng hoạt động trên một số cơ chế và có thể truy cập từ bất kỳ máy khách nào, đó là khả năng của việc đưa ra các thẻ được chấp nhận bởi tất cả các trang trong nhóm đó. Phương pháp này cũng tối thiểu hóa được việc phải sử dụng nhiều mật khẩu và nó hiển nhiên là một tùy chọn có thể được sử dụng với CardSpace. Tuy nhiên điều này vẫn chỉ được áp dụng với các website cụ thể bởi vì không có nhà cung cấp nào có tất cả website sẽ chấp nhận đưa ra các thẻ bảo mật. Về vấn đề người dùng chọn tên người dùng và mật khẩu của họ. Phương pháp này được sử dụng rộng rãi trên các website ngày nay bởi vì đơn giản không cần đến nhà cung cấp nhận dạng nhóm thứ ba nào. Nó không cung cấp nhiều sự tin cậy mà người dùng thực sự là những gì mà họ đòi hỏi, điều này cũng là vì website không thể biết được tên nào mà người dùng cung cấp thực sự là của họ. Tuy nhiên các website sử dụng phương pháp này chỉ cần nhận ra người dùng cụ thể mỗi khi họ đăng nhập. Tất cả điều này yêu cầu một nhận dạng số duy nhất cho người dùng, không cần tất cả các thông tin đúng về họ. Trong bảng tóm tắt ngắn ngọn, vấn đề ở đây là: nhóm phụ thuộc thích chấp nhận các thẻ bảo mật được tạo bởi một nhà cung cấp nhận dạng vì thực hiện như trên sẽ cho phép thay thế các đăng nhập dựa trên mật khẩu có thể bị giả mạo. Mặc dù vậy, trong hầu hết các trường hợp không có nhà cung cấp nhận dạng nhóm thứ ba được chấp nhận rộng rãi để tạo các thẻ này. Chính mục đích chỉ là đề nhận được nhiều sự truy cập bởi cùng một người dùng nên nhận dạng số phức tạp không được yêu cầu ở đây. Để giải quyết vấn đề này, CardSpace đưa vào nhà cung cấp nhận dạng của bản thân nó. Như hình 5 thể hiện, nhà cung cấp nhận dạng tự đưa ra này hoạt động trên hệ thống Windows cục bộ, nó có thể đưa ra các thẻ thông tin giống như nhiều nhà cung cấp nhận dạng khác. (Trong thực tế, để phân biệt các nhà cung cấp nhận dạng mở rộng ở điểm khác nhau trong bản chất của nó, thì các nhà cung cấp mở rộng đôi khi được quy vào nhà cung cấp nhận dạng được quản lý và các thẻ thông tin mà chúng tạo ra được coi là thẻ được quản lý). Trong ví dụ thể hiện trong hình 5, người dùng có 3 thẻ có được từ các nhà cung cấp nhận dạng mở rộng, cùng với một thẻ thu được từ bản thân nhà cung cấp nhận dạng của nó. Error! Hình 5. Người dùng với thẻ thông tin từ chính nhà cung cấp nhận dạng của nó Các thẻ thông tin được tạo từ chính nhà cung cấp nhận dạng có thể chỉ gồm các thông tin cơ bản như tên của người dùng, địa chỉ bưu điện, email và số điện thoại. Khi người dùng chọn để đệ trình một trong những thẻ đến nhóm phụ thuộc thì nhà cung tự cung cấp nhận dạng trên hệ thống của người dùng sẽ tạo một thẻ SAML, thẻ này gồm có thông tin mà người dùng đã đặt trên nó. Nhà tự cung cấp nhận dạng cũng tạo một cặp khóa công khai/ riêng, đánh dấu thẻ bảo mật bên với khóa riêng. Để ngăn chặn kẻ tấn công sử dụng lại, thẻ này được xây dựng có tem thời gian và các thông tin khác, làm cho nó trở thành hoàn toàn vô dụng ngoại trừ người sử dụng gốc. Sau đó ứng dụng gửi thẻ đã đánh dấu này cùng với khóa công khai của nó đến nhóm phụ thuộc. Nhóm phụ thuộc có thể sử dụng khóa công khai để hợp lệ hóa chữ ký số của thẻ bảo mật, như vậy việc bảo đảm thẻ đang tồn tại được thể hiện bởi chính quyền sở hữu nó. Để làm cho nó trở thành không có tính khả thi đối với các nhóm phụ thuộc giúp kiểm tra hành động của người dùng bằng cách so sánh khóa công khai của họ thì nhà tự cung cấp nhận dạng phải tạo một cặp khóa khác cho mỗi nhóm phụ thuộc, nhóm được truy cập bằng thẻ này (mặc dù những thông tin chi tiết này được ẩn đối với người dùng do đó người dùng chỉ thấy được thẻ thông tin riêng của nhận dạng này). Ý tưởng chính của vấn đề này: vì các thẻ bảo mật được đưa ra bởi hầu hết các nhà cung cấp nhận dạng (gồm có những thẻ được tạo bởi nhà tự cung cấp nhận dạng của CardSpace) không sử dụng mật khẩu, nên các nhóm phụ thuộc gồm có các website,… có thể sử dụng thẻ này thay thế cho mật khẩu để thẩm định người dùng của họ. Nếu một site không sử dụng mật khẩu thì những tấn công giả mạo có thể tấn công vào người dùng để lấy trộm mật khẩu của họ. Việc giả mạo là một vấn đề nguy hiểm. Nếu những tính năng có nhiều lợi ích của CardSpace Windows và hệ thống nhận dạng metasystem có thể làm giảm được vấn đề này thì chúng sẽ cải thiện một cách đáng kể thế giới online ngày nay. Cải thiện sự tin cậy của người dùng trong nhận dạng về các ứng dụng web Việc đăng nhập dựa trên mật khẩu sẽ giảm được vết thương tấn công giả mạo, tuy nhiên nó sẽ không loại trừ được vấn đề. Nếu người dùng bị đánh lừa truy cập vào một site của kẻ tấn công giả mạo thì site đó có thể chấp nhận bất cứ thẻ bảo mật nào mà người dùng được cấp, bản thân đưa ra hoặc trong các trường hợp khác, sau đó người dùng này sẽ bị hỏi yêu cầu thông tin như s ...

Tài liệu được xem nhiều: