食品安全认证问题

2024-07-14

食品安全认证问题(共12篇)

食品安全认证问题 篇1

一、安全认证问题

目前, 在线和自助交易已经是大势所趋, 网络安全问题频发 (网络安全事故主要表现为密码被盗和网络钓鱼) , 使网银安全认证愈来愈受到关注。在此形势下, 各种认证方式及其问题也应运而生。

(一) 网络认证的安全问题

1. 国际社会重要网络

根据中国互联网络信息中心 (CNNIC) 发布的数据显示, 我国的网民规模增长迅猛, 互联网规模稳居世界第一位。截至2009年6月底, 中国网民规模达到3.38亿, 较2008年底增长13.4%, 半年增长了4 000万。数据还显示, 半年内有1.95亿网民上网时遇到过病毒和木马的攻击, 1.1亿网民遇到过账号或密码被盗的问题。网络安全隐患使网民对互联网的信任度下降, 仅有29.2%的网民认为网上交易是安全的, 这进而制约了电子商务、网络支付等交易类应用的发展。因此, 传统的“帐户+口令”的认证方式被认为具有严重的安全隐患, 国际社会重要的网络系统将普遍实行双因子认证和防欺诈服务。

2. 电子金融业领域

针对国际社会重要网络在线和自助交易的安全问题愈加严重的现象, 国际和国内金融业管理当局已经颁布了多个文件, 如美国法律规定网上银行要求全部实行双因子动态口令;中国银监会要求1 000元以上的网上转账交易必须实行双因子认证;中国证监会则要求证券交易提供双因子认证, 并加强风险交易识别和防范。

3. 电子商务领域

虽然目前黑客的主要攻击目标是以盗取金钱为目的, 并未威胁电子商务领域。但随着电子金融的安全防范手段加强, 黑客要付出更大的努力来攻击电子金融, 这将会使它们转移到电子商务领域实施攻击。

目前, 身份被盗或资金欺诈已经日益严重, 其主要原因在于口令得不到保护。据统计, 约80%的信息资产损失是由于口令被盗而引起的, 进行认证保护已经刻不容缓。

(二) 双因子认证的应用问题

双因子认证是目前正在普及的最被认可的方式, 但是其在发展过程中也遇到了不少问题。

1. 叫好不叫座

当前, 国内外公司陆续推出了证书、短信、动态令牌等双因子认证管理系统, 但在电子金融和电子商务应用中, 像证书、动态令牌等认证方式存在着叫好不叫座的现象, 原因是对于普通网民来说使用太复杂或者费用比较贵。

2. 认证无法解决所有问题

事实上, 对于电子金融而言, 安全风险并不是认证所能全部解决的, 而是需要一套整体防欺诈的交易风险防御系统, 并需要将其整合到行业特定的流程和业务中, 即具有行业特色的防欺诈系统。

3. 认证工具管理复杂

同一个用户, 一般需要在各大银行同时开通网上银行, 到证券公司开通证券交易, 而很多这些在线交易系统提供机构均自建了双因子认证管理系统, 这一方面造成了投资的浪费, 另一方面, 用户也需要同时携带许多的U盘和动态令牌等, 既浪费又不方便用户使用。

由此可见, 市场需要一种具有简易、方便、便于管理、共享、防欺诈等特点的系统安全认证思路。

二、安全认证创新方案

“单一认证→多种认证→授权认证→综合保护”是身份认证的总体发展趋势, 而基于4A安全框架的身份认证管理则是当前最新的发展要求。最初的4A技术核心是单点登录 (Single Sign-On) , 随着各企业不断开展电子商务和将内部资源不同程度地向客户、合作伙伴及员工开放, 尤其是在信息访问越发便捷的背景下, 构建信息级的企业安全必须解决用户的Administration (用户管理, 又称account账号管理) 、认证 (Authentication) 管理、授权 (Authorization) 管理和安全审计 (Audit) 方面的问题, 即4A安全框架解决方案。IDtrust是业界领先的具有多种认证手段的基于4A安全框架的安全认证管理平台 (如图1所示) , 集支持证书和令牌等非证书于一体, 支持最多的认证方式和更多设备选择, 并具有用户级授权管理功能, 它的通用性、共享性、安全性、便利性、可靠性很好地解决了金融业安全认证所存在的问题。

(一) IDtrust的特点

1. 支持所有双因子认证方式 (含第三方令牌及证书) ;

2. 支持分组安全策略管理;

3. 支持全生命周期管理;

4. 扩展成4A应用;

5. 多认证授权管理平台;

6. 开放式认证设备;

7. 创新的电话认证方式。

IDtrust除以上特点外, 最出色的应是其强大的后台技术, 包括以下特性:多平台支持及负载均衡、分组策略管理、别名技术、身份统一管理技术、证书混合认证、后台保护技术 (IP地址过滤和机器绑定) 、防中间人攻击技术、可配置式管理、全程加密等。

(二) IDtrust的内容构成 (如图2所示)

(三) IDtrust支持的认证方式

IDtrust支持的认证方式主要包括矩阵卡、硬件令牌、手机令牌、软件令牌、证书、机器绑定、短信认证、电话认证等。

三、安全认证创新认证方式

电话认证是IDtrust系统平台中具有创新意义的一种认证方式。所谓基于电话认证的身份认证技术, 与矩阵卡、令牌等不同, 是目前认证方式中最简单易用、最可靠、最安全的技术。用户登录网上银行、电子商务网站等, 再也不需要携带USBkey, 动态令牌等技术设施, 只需要一个账号加一部手机或电话, 通过接听认证系统来电就可以安全地访问相关网站, 安全地进行网上交易, 简单到不需要任何设备, 甚至只要用户接通电话, 即可完成二次认证, 让用户充分感受到登录网站的安全与可靠。

(一) 电话认证流程

(如图3所示)

(二) 用户使用流程

流程简单到只有2个步骤:第一步, 输入用户名和密码;第二步, 接通电话, 输入PIN码。

四、创新认证公共服务平台

金融和电子商务机构各自投资建设认证管理系统, 存在着投资浪费和用户携带众多认证设备不方便的问题, 缺乏一个共享的服务平台。上海琮谷信息科技有限公司目前正联合各大金融机构, 着手打造基于IDtrust系统的RINGIDNET网络公共服务平台 (预计2010年6月份上线) , 此举为国内领先。

此平台旨在支持和方便使用IDtrust的用户 (银行、机构、个人) 自行管理所有网银认证。比如普通用户使用平台支持的电话认证, 将凭借一号 (账户可在不同网银自行设置同一登录名或不同登录名) 、一机 (手机或座机均支持) 而真正实现一号通行, 从而更便捷、轻松地保障网银安全的设想。而银行机构则可以在此平台对其IDtrust用户账户使用情况进行管理监察、统计, 以便为用户提供更周到、贴心的服务。

五、应用案例

中国人民银行广州分行3A支付项目 (如图4所示) 是一个覆盖华南所有银行的跨地区支付系统, 由广州分行下属机构广州银行电子结算中心负责搭建及运营3A支付平台项目采用了IDtrust产品。

广州银行电子结算中心与IDtrust的开发者及所有者———琮谷科技合作建立了广东金融双因子认证服务中心。正式向社会公众推出功能齐全的3A (Anytime, Any-where, Anyhow) 电子支付业务, 主要包括3A支付网 (www.3Apay.cn) 和3A支付卡。此举预示着琮谷科技凭借IDtrust产品已经全面进入金融的至高领域, 成为社会性的双因子安全认证供应商。

此外, 广发证券、广东农信等金融机构也与琮谷科技有着紧密合作。

食品安全认证问题 篇2

1、产品认证的范围?

可在泰尔认证中心的网站上查询。网址是,进入后点击右侧“产品认证”菜单 “公开性文件”下的“产品目录”即可看到。

2、目前泰尔认证中心签约的产品检测机构有几家?企业能否自愿选择检测机构?

目前我中心签约的检测机构有7家。详细名单、联络方式及产品检测范围在认证中心的网站上查询。企业可自愿选择与我中心签约的检测机构,如果企业未选择检测机构,由我中心负责分配检测任务。

3、申请产品认证时产品检测是送样还是抽样? 初次认证时采用送样。

4、无GB/T19001-2000质量管理体系证书的申请企业能否做产品认证?

可以。企业可申请产品认证后,向国内、外任一合法认证机构申请GB/T19001-2000或等同标准的质量管理体系认证,待通过质量管理体系认证后,再由泰尔认证中心实施产品认证。

企业也可向我中心同时申请产品认证和质量管理体系认证,我中心可安排产品认证的工厂检查和质量管理体系的现场审核同时进行,做到“一次认证,多张证书”。

5、申请单位为国内办事处或代理商,生产单位为国外企业申请产品认证如何实施?

此类申请单位申请产品认证时,除提供自身的营业执照及外国生产企业的授权证明外,我中心还将安排对国外生产企业的工厂检查及产品检测。

产品认证若干问题汇总解答

VA.1

6、产品认证的申请费如何交纳?

申请费在向我中心提交产品认证申请时交纳,费用为每个产品500元,如果企业同时申请多个产品,则申请费最多不超过3000元。

7、申请产品认证时,是先到TLC办理申请,还是先到检测机构进行检测?

先到TLC办理申请。根据我中心的产品认证流程,企业申请产品认证,应先到我中心业务发展部提出申请,由我中心安排相应的检测分包机构进行检测。我中心只认可我中心发出的检测委托书所对应的检测报告。

8、申请产品认证时,检测费用如何交纳?

企业到我中心申请产品认证时,我中心将根据TLC网上发布的“检测收费办法”中公布的检测收费标准向分包检测机构及申请企业下发“检测收费通知单”,企业应根据收费通知单所规定的检测费用进行缴费。其中95%汇到检测机构,5%直接汇到我中心帐号。

9、产品认证证书中的有关信息变更应如何申报?

产品认证证书中的有关信息变更包括:产品范围扩大、产品范围缩小、关键元器件和材料变更、企业名称变更、生产地址、产品名称及型号变更、过程变更、新标准变更等。

企业可在泰尔认证中心的网站上下载“产品认证变更申请表”。网址是,进入后点击右侧“产品认证”菜单 “申请表”下的“产品认证变更申请表”即可下载。根据变更情况提交相关材料,如关键元器件和材料型号变更,企业需提交工艺验证报告。关键元器件和材料供方、产品范围扩大、过程变更、新标准变更等,申请表中清楚的列明需提交的材料。企业申请单位、生产单位名称变更需提交工商部门核发的公司名称变更核准通知书,变更公司名称后的新营业执照。生产单位地址变更需提交生产单位新营业执照、企业自查表、自查报告等组织自控记录。

邮寄到如下地址:

产品认证若干问题汇总解答

VA.1 北京市西城区新街口外大街28号泰尔认证中心业务发展部收 邮政编码100088

10、产品描述报告的作用是什么?

产品认证证书附件中的信息来自产品描述报告,因此需要企业准确核对产品描述中的信息。

11、对已获证普通光缆和光纤带光缆企业,如果企业想按新规则规定变更证书,如何办理?

应由企业提出变更申请并提出准备覆盖产品的生产证据,经产品认证事业部评定后换发证书,收1个人日的评审费。

12、对按“复杂覆盖简单原则”发放证书的普通光缆和光纤带光缆的工厂检查的注意事项:

证书覆盖内的型号都属于检查范围。对此类企业进行现场指定试验时,如果是初次认证,必须抽测申请认证的最复杂结构;如果是监督或复评,可以只抽测企业现场有的最复杂结构。

泰尔认证中心 2005年7月

产品认证若干问题汇总解答

安全认证,电话成首选 篇3

一、什么是基于电话的多因子认证

认证是计算机系统主动识别用户的过程,是今天计算机安全最薄弱的环节之一。由于脆弱的信任机制,伪造信任引起的计算机攻击和网络欺诈行为每天都在发生。随着企业间的远程访问、云计算、电子商务和网上银行应用的不断增加,这些故事还将继续发生。仅仅依靠用户名和密码的认证系统存在一系列的不足,众所周知的如弱密码、利用键盘记录软件盗取密码、网络仿冒和中间人攻击等等。

多因子认证为用户登陆和交易增加了关键的第二个安全层,它的使用要求满足以下两个或两个以上条件:

1.你知道的事情(密码是典型代表)

2.你有的物品(不易复制的可信硬件)

3.你自己的特征(生理特征)

多因子认证的安全性在于其分层的访问。多个认证因子的综合运用使得攻击者面临重大的挑战。因为即便攻击者设法获取用户的密码,没有可信设备同样毫无用处。反之,如果用户不小心丢失了设备,除非知道用户密码,否则捡到的人也无法使用。

目前,安全令牌还是多因子认证系统的主导,比如RSA的SecurID。安全令牌利用硬件的令牌生成一个一次性的密码,用户在登陆界面中输入这个一次性的密码,从而证明自己是这个可信设备的所有者。尽管安全令牌比单因子认证多了一个安全层,但增加了IT部门和终端用户的携带负担。此外,更复杂的、能够攻破安全令牌的威胁也已经出现了。

基于电话的认证系统以用户的电话作为可信设备,充当第二个认证因子。因为电话非常难以复制,而且电话号码也极其难以拦截,所以用户名密码再加上电话就能构建牢固的多因子认证系统,而且对用户的影响也最小。

二、基于电话的多因子认证的认证方式

基于电话的多因子认证运用多种带外方法(电话、短信和推送)和OATH密码,对用户进行认证,具有平台统一和高度灵活的特征。对于特定的用户和风险级别,还可以选用额外的安全措施,如PIN模式、声波纹和交易确认等。

电话:自动拔打用户电话,确认设备掌握在合法用户的手中,用户接听电话后按下特定的按键,如“#”键进行认证。

短信:向用户手机发送一条包含一次性密码的短信,用户用该密码回复短信进行认证。

推送:向用户智能手机或平板中安装的APP推送通知消息,用户点击APP中的“认证”按钮进行认证。

OATH密码:用户在登陆界面中输入移动应用或第三方OATH令牌提供的密码进行认证。

PIN模式和声波纹:要求用户对一个私有PIN进行验证以确保用户是手机的合法所有者。对于三因子认证,要求用户在电话中回答出私有口令以对其声波纹进行验证。先进的声音生物技术可以对声波纹进行精确、可靠的认证。

欺诈警告:如果用户收到的登陆或交易确认请求认证不是由自己发起的,只要在电话或短信中简单地输入特定内容,如“110#”或在手机应用中点击“拒绝并举报”按钮,就能锁定账户并向公司防欺诈部门发出警告。

三、基于电话的多因子认证的优势

采用常用的电话作为登陆和交易的安全保障,能给终端用户和IT部门带来一系列的好处。与其它方案相比,能给用户带来无与伦比的便利性,对企业、政府部门、医疗组织和金融机构来说,也有成本低廉和安全的优势,并且构建容易、部署迅速、后期维护少。

(一)吸引用户

电话天生就是用户友好的设备,即使行动不便的人也能使用。我们每个人都知道如何使用电话,所以也不需要对终端用户进行培训。

手机现在已成为大多数人每天生活都不可或缺的组成部分。如果手机没带在身上的话,我们甚至都不敢离开手机走到其它的房间。既然随身携带电话,那用它进行认证也就是自然而然的事了。安全令牌和其它的双因子认证设备容易丢失或忘记携带,况且用户也不想身上带一堆东西。而手机即便丢失,也能就近买到替代的。

用户希望使用任何设备都能自由登陆,如家用电脑、便携式计算机和移动电话,也希望在任何地方都能登陆,如咖啡馆、机场、远程办公室和客户端网站。多种多样的设备和连接方式给IT部门提出了重大挑战,并且用户对方便性的要求还在日益增加。基于电话的认证恰恰能提供这种灵活性,一个电话可用于任何应用、任何设备和地球上任何地方进行认证。

(二)安全可靠

电话的根本用途是相互通信,因而能提供诸多其它方式所不能提供的可靠的多因子认证方法。并且,随着电话技术的进步,能提供的认证方法还在不断增加。此外,由于电话采用独立的设备和通道,这种带外对第二个因子进行认证的方法能有效避免中间人和浏览器中间人攻击。

电话网络提供了动态的双向通信通道,从而可以验证特定的信息,为安全增加了多一层的保障。重要的登陆和交易细节可以转发给用户进行再次确认。只有基于电话的、带外的解决方案才使得这种双向通信不仅可行,而且安全。

这种开放的通信方式还能实现对第三个认证因子的精确确认。在打电话进行认证时,如果同时对用户的声波纹进行匹配,就实现了生物学特征认证,还能节省指纹扫描器之类的硬件设备。

(三)成本低廉

安全令牌需要生产、运输、库存和更新换代,需要IT资源来部署和支持。安全令牌每年的丢失率达10%,每2-5年就必须对过期的令牌进行更换,这些IT部门的支出都是令牌解决方案总成本中的材料成本。

基于电话的认证不需要部署设备,能快速应用于大量的、分布在不同地区的用户,并且建设和维护的成本也低。

(四)可伸缩性

基于电话的多因子认证在现有的认证过程上增加了一个步骤。如果用户名和密码正确,数据中心的服务就会收到一个SSL请求,然后通过拨打电话、发送短信或向用户手机推送提示消息等手段,对用户进行认证,根据用户的回应确定是否通过认证,并将认证结果发送给用户。由于服务由数据中心和电信网络提供支持,对单位来说,并未增加额外的软件和硬件,因此用户增加时,无需增加任何软件、硬件设施,易于扩展;反之,当用户减少时,系统也能方便地进行缩减。

(五)易于集成

基于电话的多因子认证能与远程访问VPN、单点登陆、云应用、网上银行、网站和定制应用等进行快速集成,具有高度的适应性。比如:

内建对Citrix,Tivoli,Cisco VPNs,Outlook Web Access,终端服务和IIS服务的支持。

Java,.Net,PHP,Perl,Ruby和web服务开发包的Web插件。

统一Web网关,为所有网站提供认证层而无需进行任何修改。

结语

基于电话的多因子认证不仅能克服传统的基于安全令牌的认证系统的固有缺陷,而且还有多因子认证的高安全性和独一无二的易用性,能以较低的投入达到减少数据安全风险的目的,在技术上处于领先地位,成为越来越多企业应对安全威胁和不断增加的用户的首选,并且这种市场的转变还在加速进行。

-胡晓庆

食品质量认证和中国食品安全 篇4

食品质量认证种类、认证机构以及管理机构

目前, 高科技的社会能够为人类提供诸多便利, 但是却严重忽略将其运用于保证食品安全的工作中。因此各国家便陆续发生了一系列的食品污染事件, 其中主要以禽流感、瘦肉精、苏丹红、三氯氰胺奶粉为代表。所以, 相关组织机构应该提高重视, 争取采用有效的措施控制食品安全。

QS认证

QS认证是我国食品进入市场的准入标志, 其必须要求中国内部从事食品生产加工的企业进行QS申请方可进行食品生产加工。QS认证不但为我国食品安全提供安全以及质量的保证, 同时也能够规范从事食品生产加工企业的生产经营活动。

无公害农产品认证

根据规定表明, 只有产地环境、生产过程以及最终产品符合无公害食品标准的方可被认为无公害产品。通常情况下, 无公害产品主要具有安全性、优质性、高附加值等三个显著特点。

绿色食品认证

所谓绿色产品就是经过专门机构认定并且在生产的过程中按照特点生产方式进行生产的无污染产品。而绿色食品的包装均可使用绿色食品标志商标, 这样便能够凸显出此类产品的来源源自于绿色生态环境。此外, 绿色食品必须符合如下条件。第一, 相关食品加工必须符合绿色食品的成产操作规范。第二, 相关食品的来源以及原产地必须符合绿色生态环境标准。第三, 相关产品必须符合绿色食品的标准以及食品卫生标准。第四, 相关产品外包装必须使用国家所规定的绿色食品标志, 否则将视为无效。

有机食品认证

有机食品是经过具有独立认证资质的机构所认证的一切农副产品。而农副产品主要类型有水产品、蜂产品、水果、粮食等。有机食品通常由有机农业经有机农业生产标准并严格遵守不使用基因工程以及化学合成的化肥、农药等物质而生产得来。

HACCP认证

HACCP主要对食品生产安全加工进行有效控制的一种手段。其主要针对食品的来源、生产流程以及影响食品安全中的人为因素进行控制, 在其中建立一套监管体系对食品生产加工进行监控。

GAP认证

GAP标准主要针对初级农产品生产的种植业以及养殖业, 为其制定相关的操作规范, 并支持减少农用化学品以及药品使用量等行为, 进而保护生态环境、提高工人安全系数以及福利等。此项标准同时也应用于水果、蔬菜、牲畜养殖等产业。

中国食品安全所面临的问题及解决对策

食品安全监管体系不健全

尽管《食品安全法》在出台之后取得了较为明显的效果, 但是长期过后, 食品安全问题又再次成为社会探讨的话题。原因便是我国食品安全监管体系不够健全, 因此在开展食品安全监管工作时会出现漏洞, 而这些漏洞一旦出现便能以进行弥补。因此, 完善食品安全监管体系并加大监管力度势在必行。

完善我国食品安全监管的对策

为了能够让食品监管体系能够顺利开展就必须从以下四方面进行完善。第一, 明确区分食品、药品、毒品三者定义。第二, 建立食品安全认证体系。由于食品被生产的过程中会经历多个流程, 因此在每一生产环节中均可能受到污染, 因此对食品安全进行认证至关重要。第三, 采用统一的食品安全标准。从以往的食品安全事件可知, 由于食品安全标准未统一化, 这就严重导致地方之间、行业之间等标准存在相互矛盾的现象。此外, 在此基础上还存在标准不配套的现象, 这不仅存在于每个标准之间, 同时也存在于生产以及流通过程之间。于此同时, 安全标准技术含量较低, 这在我国与国外现行标准之间较为明显。这就严重导致国家标准在很大程度上低于国际标准, 让食品安全保证无据可循。因此, 监管部门必须严格重视这一问题, 争取做到统一食品安全标准、明确安全等级的食品类别、根据现状及时出台新的食品安全标准、严格控制进口食品安全。第四, 建立食品安全第三方监督机制。由于我国存在地方保护主义, 因此便会造成地方政府为提高地方经济与相关企业进行利益交易, 出现造假掺假等不法行为, 而造假企业在地方政府的保护下也会日益猖狂。所以, 在面对这一情形时必须引入公众能够参与其中的第三方监管机制。这不但能够解决上述问题, 同时也能够搭建起公众与各行业机构之间的沟通, 提高食品安全质量。

结语

清真食品认证通则 篇5

本标准规定了清真食品认证通则的术语与定义、总则、清真食品生产经营企业资质要求、清真食品原材料的要求、清真食品加工规范要求及清真食品的标志、包装、运输、存储。本标准适用于清真食品生产经营企业,是规范清真食品生产经营资格、生产准备、操作、包装、运输、存储、销售的认证通则,是清真食品生产经营企业使用“清真(HALAL)食品”标识名称应当遵循的基本准则,也适用于清真食品安全管理监督。2 规范性引用文件

下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB 2760 食品添加剂使用卫生标准

GB 7718 预包装食品标签通则

GB/T 17237 畜类屠宰加工通用技术条件

GB 14881 食品企业通用卫生规范术语和定义

下列术语和定义适用于本标准:

3.1 穆斯林,阿拉伯语音译,指信仰伊斯兰教的人。

3.2 穆斯林饮食规约,在清真(HALAL)基础上发展、形成的世界穆斯林所通用饮食规约。

3.3清真(HALAL)伊斯兰教指称的“合法性”行为。

3.4清真食品,伊斯兰教法许可的食品。

3.5穆斯林禁忌成分,穆斯林饮食规约所禁忌的物品及其衍生物。4 总则

4.1 本标准旨在严格保证清真食品的纯洁性,保障清真食品的质量安全。

4.2 本标准应符合国家和地方清真食品管理法律法规。本标准认证的清真食品应符合国家和地方清真食品卫生标准、质量标准、出入境管理标准和出口国的相关标准。

4.3 本标准促进与世界穆斯林国家和地区的认证相关标准对接、互认。1

4.4 本标准是清真食品的标准化生产、投入品监管、关键点控制、清真安全保障的技术规范,是采取产地认定和产品认证的技术规范,是确保清真产品独特文化、品质和安全性的技术规范。

5、申请认证的清真食品生产经营企业资质要求

5.1 申请认证的清真食品生产经营企业,应取得当地工商营业执照、卫生许可证、食品生产许可证和清真食品生产经营相关证书。

5.2 国外申请清真食品认证的企业,应当提交所在国权威机构HALAL认证文件,以资审查、协商、认可。

5.3 企业的名称、商标不得有穆斯林禁忌的内容。

5.4 企业负责人或主要管理人员中应有穆斯林。

5.5 采购、保管和主要制作人员应是穆斯林。

5.6 肉类生产加工企业的屠宰主刀人员应是阿訇、满拉或经过专业培训的穆斯林。

5.7 企业员工应有一定数量的穆斯林,生产清真食品的企业应当符合清真食品管理规定的要求。

5.8 企业员工应经过清真食品生产经营知识培训后上岗。

5.9 企业应符合GB14881规定,并具有清真食品生产的环境、技术、设备、管理制度、人文等方面的条件。

5.10 企业产品应经清真食品检验检疫机构检验合格。

5.11 企业应有完善的质量控制措施,有完备的生产销售记录档案。清真食品禁忌的原料

6.1 清真食品的原料不得含有穆斯林禁忌的成分(包括原料和衍生物):

6.1.1 以动物为原料的食品:

a)猪类;

b)狗、蛇、鼠、猫和猴类;

c)带有利爪和尖牙的食肉类动物,如狮、虎、熊及类似动物;

d)带利爪的掠食类鸟类,如鹰、秃鹫及类似鸟类:

e)害虫类如蜈蚣、蝎子及类似动物;

f)伊斯兰教禁止杀害的动物,如蚂蚁、蜜蜂和啄木鸟;

g)一般令人讨厌的动物,如虱子、苍蝇等类似动物;

h)青蛙、鳄鱼等两栖动物;

i)骡、驴类;

j)未按照伊斯兰教法宰杀的任何动物;

k)除肉类和肝脏等器官自带之外的血液及其任何衍生物;

l)任何转基因动物及制品;

m)其他禁忌动物及衍生物;

n)将上述动物身体上任何成分加入食品的;

O)法律禁止食用的,如法律保护的动物以及侵占、偷盗的。

6.1.2 以植物为原料的食品:使人兴奋并对人有毒害的植物(毒素和有害物经过处理被排除的不在限制之内)。

6.1.3 饮料:

a)含有酒精和以酒命名的饮料;

b)令人兴奋并对人有害的饮料。

7清真食品加工规范要求

7.1 产品

7.1.1 产品及其名称、形状、图案不得带有穆斯林禁忌的内容。

7.1.2 所生产经营的食品不得标识为宗教祭祀食品。

7.2 清真食品的生产

7.2.1 农产品加工业养殖基地:

a)不得饲养猪类;

b)养殖所用饲料和饲料添加剂不得含有穆斯林禁忌的成分,如果不能保证,屠宰前应当经过净化饲养。

7.2.2 屠宰:

a)屠宰技术条件应当符合GB/T17237及相关标准和有关规定;

b)屠宰人员应当是阿訇、满拉或经过专业培训的穆斯林;

c)被屠宰的动物应当是穆斯林认为合法的动物;

d)动物应当是活体或屠宰前认定是活体的,并符合《中华人民共和国动物防疫法》的相关要求;

e)屠宰的环境应当清洁;

f)屠宰时被宰动物应当喉部朝向麦加方向;

g)屠宰刀具应当是锋利的,不得使用钝器、枪械;

h)屠宰的下刀处应当在被宰动物的颈部喉头,应当按照穆斯林屠宰的规范程序进行:

1)下刀前应当按照相关程序诵念;2)应当用刀切断被宰动物的气管、食管、主动脉及颈部的纹理;3)最佳的宰牲为一刀完成,如不能完成需补刀,但抽刀时不可用力;

i)在屠宰过程中,不得有不人道的行为:1)让动物感到恐惧;2)在活体上采割和剥皮;3)在血沥尽前采割、剥皮、开膛。

7.3 清真食品加工

7.3.1 加工场所应当符合穆斯林所要求的清洁环境。清真食品的生产线、检疫设备等,包括其原料和制作工艺应当符合穆斯林的规范,并保证专用。非清真食品加工企业经当地清真食品管理部门批准转为清真食品加工企业,其生产过非清真食品的设备和器具,应当在生产清真食品前严格按照穆斯林的清洁规范和程序清洗,不能清洗的设备用具不得用于清真食品生产。

7.3.2 加工场所应当在显著位置悬挂清真食品生产经营许可、清真食品认证标识。

7.3.3 加工场所不得有穆斯林任何禁忌物品。

7.3.4 加工场所的工作人员不得有穆斯林禁忌的任何行为。

7.3.5 应当使用经过清真食品认证的主料进行加工,所使用辅料不得对清真食品安全存在影响和潜在危害。

7.3.6 生产、清洗、消毒过程应当符合穆斯林的规范,并不得使用禁忌的消毒剂。

7.3.7 食品添加剂的质量应符合相应的标准和有关规定,食品添加剂的使用范围和使用量应符合GB2760的规定。并不得含有穆斯林禁忌成分。清真食品的包装、标志、运输、存储要求

8.1 计量设备、包括其原料和制作工艺应符合穆斯林的规范,并保证专用。

8.2 包装物的原材料应符合穆斯林规约。

8.3 包装物的文字、形状和图案不得有违反穆斯林规约或伤害穆斯林感情的任何内容;也不得使用伊斯兰教经文和用语等内容。

8.4 包装物应在显著位置印制清真标识和清真食品生产经营许可编号、清真食品国际认证标识和编号,并应当符合GB7718规定。

8.5 清真食品运输、存储应当符合以下要求:

8.5.1 运输与存储的设备、设施和器具等应专用;

食品安全认证问题 篇6

韩国为了把蟋蟀认证为新食品原料并运用到食品中,进行了毒性评价和最佳工艺的研究。申请专利的制作工艺是首先去除蟋蟀特有的气味,增加作为食品的香味之后,再经过卫生加工处理做成粉末,添加到点心和面包中。韩国目前可作为食品原料使用的昆虫有7种。

点评:难道不是传统美食吗?

德国男子

食用发苦西葫芦后中毒身亡

日前,德国一名79岁的男子因食用了发苦的西葫芦中毒身亡。西葫芦中的苦味物质为“葫芦素”,一般情况下,西葫芦在培育时已经自然去除了葫芦素,可以放心食用,但如果西葫芦与观赏型南瓜等其他植物发生杂交,其果实中就可能形成葫芦素。此外,西葫芦也可能因为天气炎热,启动“自我保护”机制,形成苦味的葫芦素。在特定条件下,黄瓜、南瓜等葫芦科植物的果实内均可能出现葫芦素。因此,消费者千万不要食用带苦味的西葫芦、黄瓜或南瓜。

点评:西葫芦消费量少,黄瓜和南瓜更需注意!苦味是警报,不该苦的东西发苦,那还是要谨慎!

丹麦:有机食品

优先供给幼儿园、学校

丹麦正在推行《2020有机食品行动计划》:到2020年,丹麦的有机农业总产值要增长一倍;有机食品在公共食品消费领域的比重达到60%;将幼儿园、学校、医院等公共机构的食堂变成“有机食堂”。为确保这些食堂的食物来源是有机食品,丹麦政府大力鼓励和支持有机食品供应商及生产商生产、研发更多有机食品,并将免费帮助学校建立有机食堂,为有关人员开设有机食品专题讲座和课程。

点评:环保、健康、诚信、关怀,可以在这件事情上得到统一。

日本一寿司店

107人食物中毒

日前,日本静冈市发布消息称,3~82岁共107人在食用了静冈市葵区一寿司店的寿司后,出现腹泻、呕吐等食物中毒症状,其中12人检测出诺如病毒。静冈市相关部门认为,该寿司店于8月21日至24日提供的寿司和外卖便当是造成食物中毒的原因,对该寿司店下达了停业整顿处分。

点评:夏秋季节交换时,诺如病毒易流行,我们也要小心了。

世卫组织拟强力约束

婴幼儿食品不当促销行为

世界卫生组织(WHO)日前在官网发布《对婴幼儿食品不当促销行为的释义和指导意见(讨论稿)》,建议0~6个月婴儿应纯母乳喂养,此后,应在提供营养充足和安全的辅食同时,继续进行母乳喂养,直到孩子2岁或更大。然而,越来越多的证据表明,一些针对婴幼儿的母乳代用品和商业辅食的不当促销影响了婴幼儿的最佳喂养。

经过公开咨询和非正式会谈之后,该讨论稿将提交给WHO执行委员会,并将在2016年1月举行的第138次会议中进行讨论。

点评:进入辅食阶段,最佳喂养应该是尽量新鲜、多品种、多成分的易消化食品,给宝宝刮两勺真正的苹果泥肯定比吃“宝宝专用苹果糊”来得健康。

德国:禁止啤酒广告中

出现美化广告词

近日,德国一家啤酒厂因在广告中使用了“有助消化 ”一词而被联邦社会竞争联合会告上法庭。啤酒厂老板称:“我们以此想要说的是,喝了我们的啤酒,令人心旷神怡。”当地法院做出裁决,啤酒广告中禁止使用“有助消化”类的美化广告词。

网络密码认证安全研究 篇7

关键词:浏览器插件,密码认证,钩子技术,散列函数,网络钓鱼

随着网络的快速发展, 各种各样的黑客攻击层出不穷, 对用户和网络造成巨大的安全风险。由于绝大多数网站采用表单提交密码的方式认证用户身份, 进而为之提供个性化服务, 一旦黑客通过某些技术窃取用户密码等重要信息, 那么黑客便可以用户合法的身份登录窃取用户信息等资料。密码认证安全的研究有2个方向, 一是基于客户端, 二是有服务器端参与。目前, 国内基于客户端的研究较少, 研究领域集中在交互协议方面来保护认证密码安全, 如一次性密码认证协议[1];国外在密码认证安全领域的研究有PwdHash[2]、Spoofgard[3]和Spyblock[4]等。在服务器的参与下, 引进交互认证协议可以较好地保护用户认证密码的安全, 但实际中各服务站点不可能全部支持该协议。为此, 本文分析国外几种基于客户端研究的优、缺点, 提出一种浏览器插件形式的客户端密码认证安全方法。

1 网络攻击

1.1 弱密码攻击

面对众多的Web服务网站, 用户为了便于记忆, 通常对不同网站设置易记且相同的密码, 由于网站安全等级参差不齐, 所以当用户在某网站的认证密码被窃取后, 在其他网站的信息安全也可能遭到威胁。认证密码的复杂度在一定程度上影响用户在该网站的信息安全, 甚至是其他网站的信息安全, 虽然一些网站在用户登录认证时, 用MD5对用户的密码进行散列处理, 但通过离线的字典攻击, 用户的明文密码仍能被破解。

1.2 键盘记录攻击

为了窃取用户的密码等信息, 运行在用户主机上的恶意程序利用挂钩监控原理都具备键盘记录功能, 其能够记录用户按键信息或浏览器页面密码栏中的数据, 直接或间接发送给黑客, 从而使得黑客窃取用户的密码等重要信息。以木马攻击为例, 它是目前最常见的键盘记录的载体, 能够控制对方的鼠标、键盘等, 能够监视屏幕显示信息、文件传递信息, 控制对方信息的发送和接收等。

1.3 Java Script脚本攻击

在文档对象模型 (DOM) 和其他浏览器的帮助下, Java Script能够完善客户端功能和网页的外观, 使网页更具有吸引力、互动性和较快响应速度。但是Java Script超强的能力也会给用户带来许多不便及安全威胁。一方面, 它能降低用户上网体验, 如弹出广告窗口和篡改浏览器配置;另一方面, 它又能被黑客利用窃取用户的敏感信息, 例如钓鱼攻击[5]。特别是在钓鱼攻击中, 它常被用来伪装钓鱼网站迷惑用户, 从而使黑客能够成功诱骗用户密码等敏感信息。用此种攻击的方式有键盘监视、窃取表单域、“域重写”等。

1.4 网络钓鱼

网络钓鱼通常利用含有虚假链接的电子邮件引诱用户访问一些和真实站点外观几乎一样的Web站点来进行网络诈骗, 意图引诱受骗者泄露自己的私人资料, 如信用卡号、银行卡密码、身份证号等内容[5]。钓鱼网站为了增强自身的可信度通常采用一些脚本技术隐藏容易暴露的线索, 例如, 修改URL、制作虚假的SSL、修改状态栏等。另一种形式的钓鱼攻击 (Spear Phishing) 能够向特定的组织或其内部员工发送电子邮件, 这种攻击效率更高, 且不易被反钓鱼工具捕获。当黑客“控制”了用户访问网站的习惯后, 使得用户增强了对网站的信任, 那么钓鱼攻击的成功率就会大大提升。

网络中还有其他攻击, 如嗅探攻击、会话劫持、“域中毒”、ARP欺骗攻击等, 这些攻击需要服务器的参与。

2 理论基础及相关技术

越来越多的服务商选择B/S架构, 通过用户密码识别用户身份, 为用户提供个性化服务。由于用户密码是用户身份识别的惟一标识, 拥有该密码就意味着拥有该账户的合法身份, 因此用户密码成为黑客攻击的首要目标。

2.1 浏览器插件

浏览器插件BHO是微软公司推出的作为浏览器对第三方程序员开放交互接口的业界标准, 是实现特定接口的COM组件。借助于BHO, 可以编写一个进程内COM对象, 注册于注册表中Browser Helper Object键下, 这个对象在每次启动时都会加载该对象, 这样该对象就会在与之相同的上下文中运行, 并对可用的窗口和模块进行任何行动, 其通常以工具栏的形式出现在浏览器中。在Browser Helper Object键下列出的每一个CLSID, IE都会在相同的进程空间, 比如在浏览器中, 调用Co Create Instance来启动一个新的BHO实例。如果这个BHO已经注册了自己的CLSID并且实现了IObjectwithSite接口, 那么这个被IE启动的BHO就传递了一个指针给IE浏览器的I-WebBrowser2接口。

通过这个接口, BHO可以控制并收到来自IE浏览器的事件及行为, 比如“后退”“前进”“刷新”等。利用BeforeNavigate2事件获取IE当前加载的URL, 提交的Data, 并且可以控制是否继续刷新页面。程序员也可以用代码控制浏览器行为及当前页面DOM的数据, 比如用户在表单栏中的数据。此外, BHO还能够安装钩子以监控一些消息和动作。本文就是利用BHO这个特性安装钩子程序, 进而抵御键盘记录等恶意软件对用户密码的攻击。

2.2 钩子技术

钩子 (Hook) 是Windows平台上的一种Windows消息处理机制, 它可以设置子程监视指定窗口的某种消息。当特定的消息发出, 在没有到达目的窗口前, 钩子程序就先捕获该消息, 即钩子函数先得到控制权。这时钩子函数既可以加工处理 (改变) 该消息, 也可以不作处理而继续传递该消息, 还可以强制结束消息的传递或发送一个其他消息到目的地。根据钩子对消息监视范围的不同, 分为系统钩子和线程钩子2类, 且线程钩子的优先级别高于系统钩子, 线程钩子只能监视本进程中某个指定线程的事件或消息, 系统钩子监视系统中所有线程的事件或消息。钩子子程是一个应用程序定义的回调函数, 编写好相应的功能函数后, 利用Set Windows Hook Ex () 函数便可以指定钩子、监控事件及钩子类型等。为了不影响用户获取键盘消息, 本文采用线程钩子, 也就是线程钩子只监视浏览器页面内的击键消息。

2.3 散列算法

散列算法就是把任意长度的输入通过一个不可逆的散列算法, 变换成固定长度的输出。由于Hash算法是单向的, 一旦数据被转换, 就无法再以确定的方法获得其原始值, 因此, 除了应用于数字签名外, 也广泛应用于加密和解密技术, 典型的算法如MD5和SHA-1。理论上无法从散列值恢复出原文信息, 但黑客通常使用“跑字典”的方式来破解散列值, 其成功率较高。为此, 本文采用带密钥的散列函数hmac_md5 (pwd, key) 对用户密码进行散列, 从而提高抵抗“跑字典”攻击的能力。密钥key选择了当前站点域名作为哈希密钥。在钓鱼页面中, 输入的密码将会和钓鱼页面的域名进行哈希运算, 而在合法页面中的密码和合法页面的域名哈希, 由于二者域名不同, 因此哈希值也不同, 结合密码指示灯便可更直观地警示用户输入密码时是否安全。

3 设计体系及流程

其由一个继承IObjectWithSite的COM组件、一个作为IE工具栏加载的接口以及其他几个响应工具栏组件的模块组成, 2个窗口类实现CWindowImpl的接口来定义工具栏的外观和用户交互的界面, 见图1。

Warn Bar, 当用户提交表单时检查表单action的值是否改变, 如果改变则向用户提示;Reflection Wnd, CWindowImpl类实现了一个透明窗口, 用来将用户消息传递到弹出的警示窗口;Pwd Tool Bar, CWindowImpl类定义了密码助手在工具栏中出现的形式, 用户的预置信息便保存在其中, 最后存储在注册表中。Warn Bar需要Pwd Tool Bar的信息来决定密码指示灯的颜色。

当IE浏览器启动后, 它调用IObjectWithSite接口中的SetSite方法初始化密码助手, 密码助手收到一个指向网页浏览器对象的指针, 并通过ReflectionWnd和Pwd Tool Bar使密码助手不断检查内容浏览器事件。IE的DWebBrowserEvents2类导出BeforeNavigate2和Document Complete事件处理程序。因为BeforeNavigate2事件发生在navigate事件之前, 这就使得Warn Bar在浏览器跳转之前获取表单的URL并有机会取消跳转页面。当键盘钩子侦测到密码键或密码前缀时, 密码助手判定当前活动元件是否是密码型控件, 若不是, 则警告用户;若是, 则密码助手截取所有键盘输入的可打印字符, 直到焦点离开该密码型元件域。键入的字符将会存放在密码助手指定的内存中, 当侦测到焦点离开密码型元件域后, 然后结合预置信息对用户键入的密码进行散列加密运算, 并放在该地址的内存中。这样也允许用户在密码栏中回退、删除密码, 而不会导致数据出错, 也不会影响用户上网体验。

在用户提交表单之前, 密码栏中一直存放的是键盘钩子返回的伪字符串 (并不是用户在该网站的真实认证密码) 。当用户提交表单时, 密码助手便可利用BeforeNavigate2处理程序拦截提交事件。由于IE浏览器不允许密码助手在BeforeNavigate2处理程序中直接编辑表单数据, 因此就需要撤销原始BeforeNavigate2事件, 并创建一个含有用户真实密码数据的新BeforeNavigate2事件。密码助手包含这么一个数据结构, 即用于识别BeforeNavigate2事件是被密码助手撤销, 还是被用户撤销, 避免密码助手重复转换表单中的数据, 使之进入死循环。

4 功能测试与分析

在IE浏览器6.0上安装密码助手后, 经测试, 键盘记录软件、脚本捕获的是伪字符串。在钓鱼攻击中, 假定http://localhost/Tlogin.aspx为真实网站, http://localhost/Flogin.aspx为钓鱼网站, 输入相同的认证密码登陆后, 发现数据库中存放了2个不同的散列值, 结果符合开发初的构想。将国外2个同类软件与密码助手对比分析可以得出, 密码助手优于其他2个软件 (见表1) 。

总之, 本文旨在研究一种基于客户端的密码认证安全的方法, 利用底层钩子优先捕获击键事件, 而浏览器插件最后捕获页面事件的特性, 设计了一种能够有效保护用户认证密码, 使其不受本地键盘记录、网页脚本、网络钓鱼等攻击的插件。鉴于Web服务的不确定性, 本文的设计未与服务器进行信息交互, 所以其还不能抵御网络嗅探、会话劫持、“域中毒”等攻击, 这也是本课题以后要研究的内容。

参考文献

[1]Bin Li, Shaohai Hu.A practical one-time password authentication im-plement on Internet[C].Hangzhou, 2006.

[2]Blake Ross Collin, Jackson Nick, Miyake.Stronger Password Authenti-cation Using Browser Extensions[EB/OL].http://crypto.stanford.edu/Pwd-Hash, 2008-12-20.

[3]Neil Chou, Robert Ledesma.Client-side defense against web-based i-dentity theft webspoof[EB/OL].http://crypto.stanford.edu/webspoof, 2008-03-25.

[4]Collin Jackson, Dan Boneh, John Mitchell.Spyware Resistant Web Au-thentication Using Virtual Machines spyblock[EB/OL].http://crypto.stan-ford.edu/spyblock/spyblock-2.pdf, 2008-12-30.

用户认证协议的安全分析 篇8

关键词:Needham-Schroeder协议,规范化,Casper和FDR2

1 概述

当今, 企业、政府或个人每天都需要通过网络进行信息交换。随着网络的普及, 安全问题也日益突出。认证是安全通信的基础, 也是网络安全中最重要的一个安全目标, 所有其他的安全属性例如完整性、不可否认性、可信性等都依赖于通信双方的认证。因此, 很多安全认证协议被提出。但协议的设计极其容易出错, 使之不能正常工作。在实现和使用这些协议前, 他们声称的安全属性应该被验证, 而普通的常用的方法是模拟。模拟只能证明模拟的协议在特定的模拟环境下可以达到的安全目标。而对于正常的各种情况无法真实反应。需要一个更有效的方法来完成这个功能。模型检测就是其中之一。通过模型检测协议的安全属性可以在系统能达到的任何状态被验证。常用的工具是Ban logic[5,6], CAPl-es[2]和SPIN[3,4], 安全协议的正式验证仍然是一个新的领域。文献1和文献7采用BAN逻辑对特定协议进行了验证和分析。但由于BAN逻辑存在着初始假设没有明确依据的方法、协议理想化、语义定义不明确、对协议的攻击探测能力较弱等问题, 使得协议分析的结果还有待进一步验证。在这篇论文中, 我们采用Casper和FDR2工具对一种经典的用户认证协议进行了模型检测和验证。这种方法不是新的, 只是将这种方法应用在用户认证中是之前没有的。

2 协议描述

经典的Needham-Schroeder用户认证协议是基于对称加密和第三方仲裁机构的。整个系统的结构包括申请发起用户、第三方仲裁机构和目标用户三个部分。每个用户都有与第三方仲裁机构共享的秘密密钥。当用户之间要进行通信时, 需先通过第三方仲裁机构完成用户之间的认证。认证过程如图1所示:

A、B是用户的身份, S是第三方仲裁机构的身份, Na是用户A产生的随机数, Nb是用户B产生的随机数。Kas是用户A与第三方机构S的共享密钥, Kbs是用户B与第三方机构的共享密钥, Kab是第三方机构为用户A和B通信产生的会话密钥。我们给出对应的协议描述如下:

第一步中, 用户A向第三方第三方仲裁机构S发出申请自己想和用户B通信的请求, 第二步:收到消息的第三方仲裁机构查找与用户的共享密钥Kas, 并产生用户A、B之间通信的会话密钥Kab, 用与用户B的共享密钥Kbs加密信息Kab, A即{Kab, A}Kbs, 然后将Na, B, Kab, {Kab, A}Kbs信息用Kas加密之后发送给用户A, 在第三步中, 用户A用Kas解密收到的信息, 得到与用户B的会话密钥Kab, 将{Kab, A}Kbs发送给用户B。第四步:用户B用与第三方仲裁机构的共享密钥解密收到的信息得到Kab, A, 然后生成一个随机数Nb, 用得到的会话密钥Kab加密之后发送给用户A。第五步:用户A收到B的信息后, 用Kab解密得到随机数Nb, 计算Nb-1, 并用会话密钥加密后发给用户B, 用户B收到信息后, 得到A是合法用户, 从而认证A的身份, 认证过程结束。

3 协议的形式化验证

根据协议中用户的工作方式, 我们选择模型检查器FDR2来验证模型的安全性, 这是一个基于并发理论和CSP的模型检测器。它主要用来检查系统的安全属性例如访问控制、认证、电子商务、移动代理、web服务、AXML文档等。FDR2中的规范化语言是CSP。但使用这种语言来模型化系统是耗时的并且易于出错。所以我们使用Casper产生CSP模型。Casper传递安全协议的规范给CSP以便于被FDR2分析。它也可以用于传递输出消息到可读格式。

验证认证协议的第一步是用Casper模型化协议。协议的模型化包括两部分:带有形式变量的模板参数的协议描述和协议实际使用的场景描述。形式变量最终会被实际变量所替代。

关于用户认证协议的模板如下:

协议的描述用来规范化消息交换。第1步对应协议中的第1步, 用户将自己的身份A、用户B的身份B和随机数Na发给第三方机构。第2步对应协议第2步, 第三方机构回复信息给用户A, 用户A用密钥Kas解密消息得到Na, B, Kab, {Kab, A}Kbs, 与自己存储的Na比较看是否相等, 若相等证实信息是第三方机构发来的。第3步对应协议第3步, 用户A将{Kab, A}Kbs发送给用户B, 用户B解密信息, 得到Kab, A, 从而知道是用户A要与自己通信。第4步对应协议第4步, 用户B生成一个随机数Nb并用Kab加密之后发送给用户A来验证A的身份的真实性。用户A解密得到Nb。第5步对应协议第5步, 用户A将得到的随机数减一, 用Kab加密之后发送给用户B, 用户B比较自己存储的随机数与收到随机数之间是否差一, 若是, 认证通过。

我们只给出了一对用户之间认证的模型, 事实上, 所有用户之间的通信都是相同的, 因此检测一对用户结点的安全属性是足够的。如果对一对用户结点有效, 那么对所有用户节点都有效。这对FDR2的验证也是非常有益的。如果有很多个用户结点同时验证的话, 机器的内存会全部耗尽, 检查无法终止。

定义了协议的模板后, 需要检测的安全属性也就规范化了。在用户认证协议中, 安全属性是用户之间的认证。相应的输入文件是#specification。这个认证规范可以用下面的声明来完成:Agreement[A, B, [Nb]]协议规定A被B认证, Agreement[B, A, [Nb]]协议规定B被A认证。

正如我们之前提到的, 协议的安全验证不是在协议的模板上来完成, 而是在一个特定的场景中。对用户认证协议来说, 场景包括二个部分:协议的初始方 (想去被认证的用户) 和响应方 (第三方仲裁机构和执行认证的用户) 。场景的定义使用真实变量来给出:

在模型化协议的最后一步是关于恶意分子的规范说明, 恶意分子可以破坏协议, 它知道所有用户和第三方的身份, 由于本协议是建立在第三方仲裁机构是可信的、公平的基础上的。如果第三方机构与恶意分子勾结来产生对应的会话密钥Kis, 并产生一个随机数am, 那相应的恶意分子的场景描述如下:

完成输入文件后, Casper用来生成协议的CSP规范, 这个规范用作FDR2的输入。完成协议的模型化之后, 在linux环境中采用FDR2进行验证, FDR2验证的第一步是构造模型化系统的状态。然后指定的属性在每种状态下被验证。如果在每个状态下都可以通过验证, 则协议的属性是安全的。否则被认为是无效的。在正常的状态下即只有用户和第三方仲裁机构的情况下, 协议运行正常, 认证安全属性得到验证。在有恶意分子存在情况下或者第三方仲裁机构与恶意分子勾结情况下, 协议的认证安全属性验证错误。由此可以分析出Needham-Schroeder协议的安全性有待改进, 可以对第三方仲裁机构设置可信值来评估他的真实可信性或者采用公钥基础设施来进一步完善协议, 从而提高协议的认证安全。

4 总结

在这篇论文中, 我们演示了如何用规范化验证技术来检测一个安全协议的有效性。使用的工具是Casper和FDR2。这个方法也可以适用于任何模型检测。首先, 使用验证工具的规范化语言明确规定协议的各个部分。转换成一个验证执行的实际协议。这步很重要, 如果模型错误或者与实际协议比较缺少相关限制条件的话, 验证结果将会出错。接下来制定需要验证的安全属性。在这里我们只验证了认证属性, 其他的属性也可以被验证。最后一步是实际执行的验证情况。FDR2证明了该协议的安全性有待提高, 没有达到安全目标。接下来我们可以完成对称密钥的建立或者公钥基础设施的改进等工作, 协议的使用范围可以进一步扩展。

参考文献

[1]田建波, 王育民.认证协议的形式分析[J].通信保密, 1998, 76 (4) :8-12.

[2]John D.Aprshall, an analysis of the secure routing protocol for mobile ad hoc network route discovery:using intuitive.reasoning and formal verification to identify flaws, Msc thesis, Florida State University, 2003.

[3]Davor Obradovic, Formal Analysis of convergence of routing protocols, PH.D thesis, university of pensylvania, 2000.

[4]Todd R.Andel, Formal Security Evaluation of ad hoc routing protocols, PH.D thesis, , Florida State University, 2007.

[5]张玉清, 李继红, 肖国镇.密码协议分析工具—BAN逻辑及其缺陷[J].西安电子科技大学学报, 1999, 26 (3) :376-378.

[6]张玉清, 吴建平, 李星.BAN类逻辑的由来与发展[J].清华大学学报, 2002, 42 (1) :96-99.

食品安全认证问题 篇9

关键词:密钥交换,身份认证,BAN逻辑,无线网络

0 引言

由于无线局域网WLAN具有良好的移动性、灵活性、具有迅速部署、管理方便、网络造价低、可扩展性强等优势,WLAN正逐步广泛应用起来。WLAN的数据传送方式是利用无线电波在空中辐射传播,易产生信息窃听、资源盗用等安全问题。因此,认证及密钥分配协议对WLAN安全性至关重要。IEEE802 LAN/WAN委员会为此提出了802.1x协议,通过对端口的控制实现用户级控制,为接入提供认证服务[1]。

然而,由于802.1x的EAP协议[2]缺乏相互认证机制,易遭受中间人和会话劫持[3,4]。因此通常采用EAP-TLS协议,通过X.509证书进行认证和密钥协商[5]。但“EAP-Success”消息采用明文传送,同时未提供对AP的验证,易遭到拒绝服务和中间人攻击[6]。EAP-TTLS[7]协议客户端首先通过对TTLS服务器认证建立隧道,服务器通过隧道认证客户端,支持双向认证,能有效避免中间人攻击。但协议复杂,要求认证主体有较高的计算能力。本文提出了一种基于对称密钥机制实现双向认证和密钥分配的WLAN认证协议,通过验证AP提供认证和会话安全,并且应用BAN逻辑分析了该协议的正确性和安全性。

1 对AP提供认证的WLAN双向认证协议

该认证协议目的是在MN和AP之间提供双向认证并分配会话密钥。协议主体有移动节点(MN)、访问点(AP)和密钥分配中心(KDC)。KDC负责对MN和AP的身份认证和产生并分配随机会话密钥,易于实现一次一钥。消息加密时采用对称密钥体制,可减小密钥分配时无线设备的计算负担,提高协议性能。该协议可通过KDC实现MN与AP的双向认证。

假定MN与KDC、AP与KDC之间都预先分配了用于验证其身份的对称密钥kMN、kAP,KDC通过MN和AP的身份认证后,随机地为其分配会话密钥k。为避免时钟同步问题,采用nonce方式防止重放攻击,协议如图一所示。

说明:时间戳TAP不需要时钟同步,因为它只是AP产生并用于自身检查的时间戳;NMN、NAP、NMN1为nonce值。

第(1)步:MN将其身份和随机数发送给AP,发起认证;第(2)步:AP将MN发送的信息连同自己的时间戳一同加密与自己的身份和随机数一起发送给KDC;第(3)步:KDC解密消息验证AP和MN后分配会话密钥,再用各自的共享密钥加密发回AP;第(4)步:AP解密{IDMN,NAP}k AP,根据随机值NAP防止重放攻击,根据IDMN将KDC要求转发给MN的消息发往MN;第(5)步:MN解密消息得到会话密钥,将KDC要求转发给AP的消息发往AP;第(6)步:AP解压消息得到会话密钥。其中第(5)、(6)步实现MN与AP间的相互认证。

此外,该协议可以实现在MN与AP之间会话的快速恢复[8]。在建立会话时,AP将IDMN、k和时间戳TAP记录在一张会话状态表中,在TAP后的一段时间内AP和MN都认为会话密钥k有效。MN记录下{IDMN,k,TAP}k AP,在会话有效时限之内作为连接快速恢复的凭证。若结束会话后,在有效时限内MN与AP重新建立连接。下面协议可实现身份鉴别,保证其安全性,而不必再通过KDC进行身份认证和会话密钥分配,如图二所示。

第(1')步:MN将凭证和临时值一同发往AP;第(2')步:AP解密凭证根据IDMN和TAP检查时间戳是否过期,得到会话密钥k,将MN产生的临时值用k加密后与自身的一个临时值一同发回MN;第(3')步:MN解密{N’MN}k验证AP,然后将AP产生的临时值用k加密后发回AP;最后AP解密消息验证MN,完成连接快速恢复。

2 安全性及性能分析

2.1 安全性分析

BAN逻辑[9]是形式化逻辑方法的代表之一,由M.Burrows,M.Abadi和R.Needham于1989年提出。BAN逻辑以信仰为基础,假定协议中的参与主体都诚实,从接收的信息中得出主体各自的信仰关系,通过推理规则对认证协议的运行进行形式化分析,来研究认证双方通过相互接收和发送消息从最初信仰逐渐发展到协议运行,最终达到认证双方的最终信仰。

2.1.1 应用BAN逻辑分析该认证协议

建立初始假设集合如下:

以上大部分初始假设都是自然的,其中P1~P4涉及主体拥有的初始密钥;P5、P6说明MN和AP相信KDC能为其生成会话密钥;P7~P10指出主体相信随机数是新鲜的。

建立理想化协议模型,并对该协议解释如下:

由于消息(1)~(3)与其安全性分析无关,理想化模型中将其去掉。

MN收到消息(4),则有:

由消息(4)和假设P1运用消息含义规则R1:

由假设P7运用消息新鲜性规则R11:

由式(1)、(2)运用临时值验证规则R4:

由式(3)运用信念规则R14:

将管辖规则R5运用于式(4)和假设P5:

AP收到消息(5)后,则有:

运用接收消息规则R6:

由假设P3运用消息含义规则R1:

由假设P9运用消息新鲜性规则R11:

由式(7)、(8)运用临时值验证规则R4:

由式(9)运用信念规则R14:

将管辖规则R5应用于式(10)和假设P6:

成功地证明在上述假设前提下,通过该认证协议可使MN和AP都相信会话密钥k是他们之间的共享密钥,且相信对方也相信这点,从而提供了MN和AP之间的双向认证和密钥分配。

2.1.2 应用BAN逻辑分析其快速恢复协议

建立初始假设集合如下:

以上大部分初始假设都是自然的,其中P’1、P’3、P’4是主体拥有的初始密钥;P’5、P’6说明主体相信随机数是新鲜的;P’2、P’7指出在会话有效时限之内AP认为TAP是新鲜的,并且AP相信会话密钥仍有效。

建立理想化协议模型:

综合上述分析得到目标集合:

成功地证明在假设前提(会话有效时限内AP认为TAP是新鲜的,并且AP相信会话密钥仍有效)下,通过该认证协议可快速恢复MN与AP间的连接,MN和AP都相信会话密钥k是他们之间的共享密钥,且相信对方也相信这点。

2.2 性能分析

根据RFC2246的定义,EAP-TLS协议采用RSA密钥交换或DH密钥交换等非对称密钥机制[4],认证时采用公钥体制,算法复杂,计算量大。本文介绍的认证协议采用对称密钥机制,加解密速度更高。对称加密算法相对非对称加密算法简单且多为矩阵运算,易于硬件高速实现,运行时不需要终端有非常高的处理能力和大量的内存资源,从而可减轻无线设备的计算负担。该认证协建立仅有6条消息,在MN端仅需要2次对称密钥的加解密操作,同时提供快速重认证机制,节省网络带宽。

3 结束语

由于WLAN的特殊性,身份认证和密钥分配是WLAN安全的一个至关重要的方面。本文提出了一种基于对称密钥机制实现双向认证和密钥分配的WLAN认证协议。通过对MN和AP的双向认证和密钥分配,有效抵制重放和中间人攻击等网络攻击,提供会话安全性。采用BAN逻辑形式化分析表明,该认证协议是完整的、没有漏洞的。

参考文献

[1]IEEE Std 802.lx.IEEE Standard for Local and metropoli-tan area networks-Port-Based Network Access Control[S],2001.

[2]B.Aboba,L.Blunk.RFC3748-Extensible AuthentieationProtocol(EAP)[EB/OL].http://www.ietf.org/rfc/rfc3748.txt,2004,06.

[3]李雄伟,赵彦然.无线局域网的安全性及其攻击方法研究[J].无线电通信技术,2005,31(1).

[4]马建峰,朱建明.无线局域网安全-方法与技术[M].北京:机械工业出版社,2005.

[5]B.Aboba,D.Simon.RFC2716-PPP EAP TLS Authentica-tionProtocol[EB/OL].http://www.ietf.org/rfc/rfc2716.txt,1999,10.

[6]张红.基于802.1x与AES相结合的WLAN安全系统的研究[D].广州:广东工业大学,2007.

[7]P.Funk,S.Blake-Wilson.EAP Tunneled TLS Authenti-cation Protocol(EAP-TTLS)[EB/OL].http://tools.ietf.org/html/draft-ietf-pppext-eap-ttls-01.txt,2002,02.

[8]金纯,郑武,陈林星.无线网络安全-技术与策略[M].北京:电子工业出版社,2004.

[9]Burrows M,Abadi M,Needham R.A logic of authenti-cation[J].ACM Trans on Computer Systems,1990,8(1).

[10]卿斯汉.安全协议[M].北京:清华大学出版社,2005.

[11]王鹏卓,张尧弼.802.11 WLAN的安全缺陷及其对策[J].计算机工程,2004,(03).

基于口令的安全用户认证模型 篇10

随着网络在人们生活中的不断深入, 网络安全越来越受到人们的关注。身份认证是网络安全中最令人关心的热点问题之一。通常, 用户在使用网络服务前必须向认证服务器提供一个对应的身份标识以及相应的秘密信息用于身份认证, 网络服务提供商根据认证结果决定是否提供所需的网络服务及用户权限。目前网络应用大致利用以下三种类型的秘密信息实现身份认证机制:用户拥有的, 比如利用智能IC卡存放一个足够大的秘密随机数 (128/256 b) 进行身份认证;用户知道的, 比如用户利用自选的口令进行身份认证;用户的特征, 比如用户用自身的生物特征, 例如指纹、声纹、视网膜、脸型等进行身份认证。在这三类机制中, 由于成本最低、实施方便使得基于口令的认证方式应用最为广泛。

1 相关工作

目前主要应用两种口令管理方式来增强口令的安全性:一种是一次口令 (OneTime Password, OTP) 的方式[1,2];另外一种是基于Hash函数的口令管理方式。对于一次口令的方式中用户在每次认证的时候, 所提交的认证信息都是不同的, 使整个认证过程更加安全, 从而能够较好地应用在Internet环境下。但这样的OTP认证系统每隔一段时间需要用户重新初始化系统, 这使得服务器的额外开销比较大;另外, 用户在认证时需要进行多次Hash运算, 在应用上也不够方便。

目前的研究热点主要集中在基于Hash函数的口令管理方式上, 此方式的特点是真正的口令是由Hash函数计算产生, 如Gabber等提出的LPWA[3], Ross等提出的PwdHash[4], Halderman等提出的Password Multiplier[5]和Yee等提出的Passpet[6]方案。LPWA和PwdHash方案都是将用户主口令和站点域名的Hash值作为真正的账号口令。这两个方案解决了多个口令的维护问题, 但由于Hash函数的运算速度很快, 它们容易遭到暴力破解。Password Multiplier和Passpet方案首先用主口令和用户信息经过多次执行Hash运算得到中间变量v, 并保存在本地主机上, 然后使用主口令、v和Web站点域名多次执行Hash运算得到账号对应的口令, 两次计算中都执行迭代Hash运算, 增加了计算的时间复杂度, 提高了暴力破解的难度。以上基于Hash函数的方案存在明显的安全漏洞, 只要攻击者攻破主口令, 就可以计算出用户的所有账号口令, 并且用户不能修改单个账号的口令。

Gajek等[7]提出应用每个用户使用高熵的口令并且不同的帐号使用不同的口令的方法来增强口令的强度, 但没有解决用户需要记忆多个口令的问题, 并且实现方法复杂。Bruce Schneier提出的Password Safe方案[8], 将用户所有的帐号和对应的口令存储在经Twofish加密算法加密的口令库中, 用户只需要记忆访问口令库对应的主口令就能管理所有的口令, 但将口令文件存储在本地磁盘上, 非常容易被窃取和破坏, 因此不但没有增强口令的强度和安全性, 反而增加了口令的不安全因素。

本文在挑战/响应的基础上, 结合Hash函数的口令管理技术和隧道技术提出了一个基于口令的安全用户认证模型。

2 提出的基于口令的安全用户认证模型

应用Diffe-Hellman密钥交换协议, DES和SHA-512提出了一个基于口令的安全用户认证模型, 如图1所示。此模型既能够抵抗中间人攻击, 重放攻击, 字典攻击和拒绝服务攻击, 同时还能提供完善向前保密。在此模型中客户端连接器和服务器端连接器使用彼此的公钥加密Diffe-Hellman交换参数以抵抗中间人攻击;抵抗重放攻击通过在客户端连接器和服务器端连接器使用挑战/响应方式进行会话密钥建立;引入口令处理器以增加口令的强度, 同时在服务器端引入“挂起”机制以抵抗字典攻击;抵抗拒绝服务攻击通过应用Email Server用于接受服务器发送过了的激活码;为了提供完善向前保密, 客户端连接器和服务器端连接器在创建隧道时随机选择秘密指数, 隧道创建成功后就将秘密指数删除。

提出的模型主要包含:登陆模块, 口令处理器模块, 连接器模块, 数据库模块, Email Server模块。

用户通过登陆模块输入“用户名”和“口令”, 登陆模块将“用户名”和“口令”传给口令处理器模块处理, 连接器模块将“用户名”和处理过的“口令”通过隧道方式传给数据库, 数据库将处理后的结果返回给连接器, 然后通过隧道将结果返回给登陆模块。各模块的功能如下:

登陆模块:与用户实现交互的界面, 向其他模块提出请求, 并显示其他模块的响应。

口令处理器模块:用户注册和修改口令时, 主动检查用户的口令;用户登陆时, 加密用户的口令。

由于一般的用户往往会选择短的、有意义的字母组合或日常生活中常用的号码作为口令以方便记忆, 而这些类型的口令数是有限的, 因此攻击者可以利用电脑将所有可能的口令存放在字典中, 然后快速地遍历字典进行反复猜测与比对, 并在很短的时间内就有可能猜出一个用户的口令。

主动的口令检查在用户注册和试图修改口令的时候就进行。这样就可以有效地消除脆弱的, 易被破解的口令。主动的口令检查对时间和资源也没有太大的消耗, 因为其检查的过程不是一个破解的过程, 而是利用口令本身检查其脆弱性的过程[9]。

登陆时用户的口令被当作DES的密钥用以加密用户名和口令的Hash值, 为了提高安全性这里建议Hash算法使用SHA-512。加密算法被重复25次, 得出结果中包含了11个字符长的字符串和两个字符的“Salt”。在系统校验用户口令时, 系统把经过加密后的口令与Password表中存储的加密字串进行比较, 如果相同则证明用户输入的口令正确。

连接器模块:为模块之间的通信提供加密解密功能。在模块之间建立隧道, 提供相互认证, 分配会话密钥和PFS。gp是公共的Diffe-Hellman参数, a是A选择的秘密指数, b是B选择的秘密指数。

(1) 连接器A向连接器B发送质询RA;

(2) 连接器B收到质询RA, 计算gbmod p, 并将计算结果和RA一起用A的公钥加密, B再对加密结果{RA, gbmod p}A进行签名操作, 并将运算结果[{RA, gbmod p}A]B和质询RB一起发送给连接器A;

(3) 连接器A将收到结果进行解密, 得到质询RB, 质询RA和gbmod p , A计算gamod p, 并将计算结果和RB一起用B的公钥加密, A再对加密结果{RB, gamod p}B进行签名操作, 并将运算结果[{RA, gbmod p}B]A发送给连接器B;

(4) 连接器B将收到结果进行解密, 得到质询RB和gamod p;

(5) 连接器A和B各自计算gabmod p, 得到共享的会话密钥K, 隧道建立成功。

数据库模块:存储用户的相关信息。

数据库中包含Users, Password和Faillog表。这三个表解决了文献[10]中提到的如何既能防止字典攻击, 又能防止拒绝服务攻击的问题。Users表通过访问Password表获得用户的口令;Password表只能被Users表访问, 提高口令的安全性;Faillog表记录用户登陆失败的情况, 设置一个阈值, 与阈值比较, 超过阈值将该用户挂起不允许该用户再次登陆, 这样可以完全抵制字典攻击;并将一个生成的激活码发送给该用户的Email中, 以便用户再次激活帐号, 这样可以抵制拒绝服务攻击。三个表的关系如图2所示。

下面给出这三个表的具体的结构。

Users表用来记录用户登陆时认证和授权的信息, 其结构如下:

用户名:标识一个惟一用户, 设为主码, 这里用用户的邮箱地址作为用户名。

连接Password:用来连接Password表, 存取用户的口令。

用户标识:标识用户的安全级别。只有当用户的安全级别高于文件的安全级别时才可以对文件有“读”访问权[10]。

组标识:标识用户所属的组。

状态:标识用户帐户的有效性。有两个状态:“有效”和“挂起”。它能完全杜绝字典攻击。

激活码:激活用户帐户, 能防止拒绝服务攻击。

Password表用来记录用户的口令, 只能由Users表来连接调用和读取, 对其他任何操作透明。其结构如下:

用户名:同表1的“用户名”字段。

口令:这里实际存储的是加密后的口令。

Faillog表用来记录用户用户登陆时的一些相关信息, 其结构如下:

用户名:同表1的“用户名”字段。

次数:统计用户登陆失败的次数。

时间:记录最近一次登陆失败时间。

在此安全模型中另外还包括例外处理模块, 各例外处理模块的功能如下:

用户名不存在例外处理模块:向调用模块返回“用户名不存在”, 并进行相应处理。

状态无效例外处理模块:向调用模块返回“状态无效”, 要求用户输入激活码, 并与Users表中该用户的“激活码”字段比较, 相等时激活用户的帐号。

密码不正确例外处理模块:向调用模块返回“密码不正确”, 并进行相应处理。

Email Server:用于接受数据库发送过来的激活码, 可以防止拒绝服务攻击。

3 基于C/S方式的原型实现

本文提出的基于口令的安全用户认证模型的实现可以采用B/S方式, 也可以采用C/S方式。在此给出一个基于C/S结构的原型实现, 如图3所示, 客户端包含登陆模块, 口令处理模块和连接器模块;服务器端包含连接器模块和数据库。

3.1 用户注册

用户输入注册名, 连接器A使用会话密钥K加密用户名并将结果发送给连接器B, B使用会话密钥K解密将结果发送给数据库, 数据库检查用户名是否存在, 并将检查结果返回;用户名通过检测, 用户输入口令;口令处理器主动检查输入口令, 不允许弱口令通过;口令通过检测, 口令处理器对口令加密, 连接器A使用会话密钥K对用户名和加密后的口令进行加密, 并发送到连接器B;连接器B使用会话密钥K解密得到用户名和加密过的口令, 将用户名和加密过的口令发送给数据库, 数据库将用户的相关信息添入表中。

3.2 用户登陆

用户登陆时, 过程如下:

(1) 用户在登陆模块中输入用户名和口令;

(2) 口令处理器加密口令;

(3) 用户名和加密过的口令通过隧道传给数据库;

(4) 数据库验证用户

① 在Users表中查找, 如果用户名存在并且状态为“有效”, 则进入下一步;如果用户名不存在, 转向用户名不存在例外处理模块;如果用户名存在但是状态为“挂起”, 则转向状态无效例外处理模块。

② 通过连接Password字段, 连接Password表。在Password中查找用户名所对应的口令进比较如果相等进入第 (5) 步;否则进入下一步。

③ 在Faillog表查找用户名对应的记录。记录此次登陆失败的时间。将登陆失败次数加1, 比较是否超过最大限制次数。如果超过进入下一步;否则, 转向密码不正确例外处理模块。

④ 将Users表中用户的状态字段改为“挂起”。通过Faillog表中用户最近一次登陆失败时间生成一个激活码 (用于激活用户帐号) , 存储到Users表中用户对应的“激活码”字段并发送到用户的邮箱中, 转向状态无效例外处理模块。

(5) 验证通过, 通过Users表对用户进行初始化。

在客户端使用HOOK (钩子) 技术来加强登陆的安全性。

钩子函数实际上是一个处理消息的程序段, 每当一个应用程序调用函数GetMessage或PeekMessage而恰有一个消息即将被处理时, 系统调用钩子函数。也就是说, 当特定的消息发出, 在没有到达目的窗口前, 钩子函数先捕获消息, 亦即钩子函数先获得控制权。这时钩子函数既可以加工处理该消息, 也可以不作处理而继续传递消息, 还可以强制结束消息传递。系统为每种类型的钩子维护一个钩子链, 最近安装的钩子放在链的开始, 而最先安装的钩子放在最后, 也就是后加入的钩子先获得控制权。

由于最后安装的钩子总是放在最前, 也就是最先获得对消息的控制权。为此可以在客户端每次登陆时, 安装键盘钩子, 钩子截取用户输入的用户名和口令, 发送给口令处理模块和连接器模块, 登陆成功后卸载键盘钩子。由钩子函数来阻断键盘消息在钩子链中的传递, 将消息直接发送给消息接受窗口。本模型创建钩子的核心代码如下:

创建一个键盘线程钩子WHKEYBOARD, 在登陆窗口中SetWindowsHookEx (WHKEYBOARD, (HOOKPROC) KeyboardProc, hInst, GetCurrentThreadId () ) ;

钩子处理函数KeyboardProc如下:

登陆成功后UnhookWindowsHookEx (hook) ;

4 结 语

身份认证是网络安全中热点问题之一, 本文对基于口令的安全用户认证模型进行研究, 应用DES, SHA-512和Diffe-Hellman密钥交换协议提出一个能够有效抵抗中间人攻击, 重放攻击, 字典攻击和拒绝服务攻击, 同时能提供完善向前保密的安全用户认证模型, 并且进行了安全性分析。最后给出了一个基于C/S结构的原型实现。

摘要:对基于口令的访问控制进行研究, 应用DES, SHA-512和Diffe-Hellman密钥交换协议, 提出一个基于口令的安全用户认证模型。此模型可以抵抗中间人攻击、重放攻击、字典攻击和拒绝服务攻击, 同时还能提供完善向前保密。基于提出的安全用户认证模型应用HOOK技术, 给出了一个基于C/S方式的原型实现。

关键词:访问控制,身份认证,弱口令,哈希函数,HOOK,DES,Diffe-Hellman密钥交换协议

参考文献

[1]Lamport L.Password Authentication with Insecure Commu-nication[J].Communications of the ACM, 1981, 24 (11) :770-772.

[2]Haller N.The S/KEY One-Time Password System.RFC1760.1995.

[3]Gabber E, Gibbons P B, Matias Y, Mayer A.How to MakePersonalized Web Browsing Simple, Secure and Anonymous[J].Proceedings of Financial Cryptography′97, Anguilla:Springer-Verlag, 1997:17-31.

[4]Ross B, Jackson C, Miyake N, et al.Stronger Password Au-thentication Using Browser Extensions[A].Proceedings ofthe 14th USENIX Security Symposium[C].2005:17-32.

[5]Halderman J A, Waters B, Fehen E W.A ConvenientMethod for Securely Managing Passwords[A].Proceedingsof the 14th International Conference on World Wide Web[C].Chiba:ACM Press, 2005:471-479.

[6]Yee K P, Sitaker K.Passpet:Convenient Password Manage-ment and Phishing Protection[A].Proceedings of the SecondSymposium on Usable Privacy and Security[C].New York:ACM, 2006:32-43.

[7]Gajek S, Sadeghi A R, Stuble C, et al.Compartmented Secu-rity for Browsers-or How to thwat a phisher with trustedcomputing[A].Proceedings of the 2nd International Confe-rence on Availability, Reliability and Security[C].Washing-ton DC:IEEE Computer Society, 2007:120-127.

[8]Schneier B.Password Safe[EB/OL].http://www.schneier.com/passsafe.html.

[9]董光宇, 高安全等级操作系统及网络服务的标识鉴别机制[D].北京:中科院软件所, 2002.

安科睿信获国际化安全认证 等 篇11

6月20日,安科睿信在京宣布获得CompTIA国际化安全认证。

南京富士通中标中国人保

近日,南京富士通的针式打印机中标中国人保采购项目,该公司将与中国人保展开新一轮的合作。

大唐微电子亮相“智能卡博览会”

近日,大唐微电子公司“空中写卡终端及专用基带控制芯片” 在“第11届中国国际智能卡博览会”上荣获“最佳创新奖”。

清华与瑞图万方联合成立研发中心

6月18日,瑞图万方科技有限公司与清华大学共同成立 “交通导航技术联合研发中心”。

国际漫画大师成GCC高级专家

近日,著名动漫大师哈九军及好莱坞动画公司精英应邀访问中国,并成为原信息产业部全国网游动漫学院培训项目(GCC)专家委员会高级专家。

软银再次注资58同城网

6月18日,58同城网获得软银赛富第二次投资500万美元。

安普布线中标四川电信温江机房

近期,泰科电子公司旗下安普布线系统公司成功中标位于成都市温江区的四川电信IDC温江机房项目。

时尚家影音举办高清大屏幕体验展

近日,时尚家影音科技有限公司在京举办了家用大屏幕高清投影体验展,让观众近距离体验“全高清”大屏幕家用投影产品的实际应用。

方正启动数字出版产业峰会区域分会

近期,第六届方正数字出版产业峰会区域分会在全国20多个城市全面启动。

H3C携手Commvault服务中小企业

网络安全与身份认证 篇12

国际标准化组织将计算机安全定义为为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露。计算机安全的内容应包括两方面即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性保密性指高级别信息仅在授权情况下流向低级别的客体完整性指信息不会被非授权修改, 信息保持一致性等可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。网络系统的安全涉及到平台的各个方面。按照网络的层模型, 网络安全体现在信息系统的以下几个层次物理层、链路层、网络层、操作系统、应用平台和应用系统。

2、网络安全应具备的功能

安全的网络系统一般应具备以下功能: (1) 访间控制 (2) 检查安全漏洞 (3) 攻击监控 (4) 加密通信信息 (5) 认证 (6) 备份和恢复 (7) 多层防御 (8) 隐藏内部信息 (9) 设立安全监控中心。

3、网络安全体系结构

按照现在通行的观点, 网络安全涉及到三个方面的内容网络硬件、网络操作系统即对于网络硬件的操作与控制、网络中的应用系统。若要实现网络的整体安全, 考虑上述三方面的安全问题也就足够了, 但事实上, 这种分析和归纳是不完整和不全面的, 因为无论是网络本身还是操作系统与应用程序, 它们最终都是要由人来操作和使用的, 所以还有一个重要的安全问题就是用户的安全性。目前, 五层次的网络系统安全体系理论已得到了国际网络安全界的广泛承认和支持。按照该理论, 在考虑网络安全问题过程中, 应该主要考虑以下五个方面的问题: (1) 网络层的安全性 (网络层安全性问题的核心在于网络是否得到控制, 每一个用户都会拥有一个独立的地址, 这一地址能够大致表明用户的来源所在地和来源系统。) (2) 系统的安全性 (主要考虑的问题有两个一是病毒对于网络的威胁;二是黑客对于网络的破坏和侵入。) (3) 用户的安全性 (用户的安全性问题, 所要考虑的问题是是否只有那些真正被授权的用户才能够使用系统中的资源和数据) (4) 应用程序安全性 (涉及两个方面的问题一是应用程序对数据的合法权限, 二是应用程序对用户的合法权限数据的安全性数据的安全性问题所要回答的问题是机密数据是否还处于机密状态。) (5) 数据的安全性 (数据的安全性问题所要回答的是:机密数据是否还处于机密状态。)

4、身份认证技术

从上述网络安全概念上可以看出, 认证技术是网络安全的重要手段, 用户认证系统主要是通过数字认证技术, 确认合法用户的身份, 从而提供相应的服务。

4.1 身份认证的基本步骤

决定真实的身份包括如下步骤:第一个步骤要给实体赋予身份, 并绑定身份, 决定身份的表现方式。目前, 可采用如下方式完成身份的赋予和表示 (1) 系统管理员为用户提供账号和口令 (2) 网络管理员为每台机器赋予IP地址 (3) 分配对称密钥的方法 (4) 分配公钥、私钥的方法 (5) 产生公钥的证书授权方法 (6) 安全人员建立名字和指纹序列的联系。可靠的身份认证, 是保护网络系统受到诸如伪装和内部人员修改攻击等破坏的第一步。第二个步骤通信和鉴证对实体的访问请求, 必须鉴证它的身份, 认证的基本模式可分为三类 (1) 用户到主机。 (2) 点对点认证。认证双方通过认证协议, 互相通信, 获得对方的认证信息, 完成身份认证工作。 (3) 第三方的认证。由充分信任的第三方提供认证信息。

使用安全的通信协议与认证服务器进行通信认证可采用的机制, 应分成简单和加密两种类型。简单性的认证机制, 通过比较被认证实体提供的信息和本地存储的对应信息而基于加密的认证机制, 则建立在加密协议对数据的加密处理的基础上。通信双方可能持有公共的密钥通常存储在硬件的令牌里从而实现挑战应答的协议, 完成认证。其它机制, 可以只是基于公钥和公钥同公钥证书之间的对应关系我们可分别举例如下:身份是本地定义的名字, 所有可能参与通信的对象的名字都在本地的一个把它们的身份同其公钥联系起来的可信的数据库当中使用所存储的公钥验证数字签名, 就可以实现身份的鉴别。

4.2 身份认证的基本方法

4.2.1 单因素认证方法

单因素认证方法, 通常采用如下形式当用户需要访问系统资源时, 系统提示用户输入用户名和口令系统采用加密方式或明文方式将用户名和口令传送到认证中心, 并和认证中心保存的用户信息进行比对。

4.2.2 双因素认证方法

在对安全性要求较高的网络系统中已经广泛采取了多种不同形式的双因素认证力一法。在实现方式上通常是将口令认证和其他认证方法相结合、目前流行的认证方式有以下几种类型: (1) 生物识别认证方法 (生物识别方法是利用操作人员的身体生物特征作为在网络上识别身份的要素。) (2) 智能卡识别方法 (每个系统用户都持有一张智能卡, 卡内存放系统预置的电子证书用户需要访问系统时需要将智能卡插人到终端的智能卡读写器中认证中心不仅要核对用户的口令, 同时要核对智能卡是否和登录用户的信息一致而且可以用智能卡对用户卜传的信息进行加密处理, 保证信息在网络传输的安全性。) (3) 时间同步动态口令 (每个系统用户都持有一只时间同步动态口令计算器。计算器内置时钟, 种子密钥和加密算法。) (4) 挑战、应答动态口令 (每个系统用户都持有一只挑战应答动态口令计算器, 计算器内置科子密钥和加密算法, 用户需要访问系统时, 认证系统首先提示输人用户名和静态口令。认证通过后系统在下传一个中心认证系统随机生成的挑战数, 通常为一个数字串, 用户将该挑战数输人到挑战应答计算器中, 挑战应答计算器利用内置的种子密钥和加密算法计算出相应的应答数, 通常也是一个数字串, 用户将该数宇串作为应答数上给认证中心。)

摘要:本文系统介绍了计算机网络安全的完整概念和内容, 详细分析了网络安全的体系结构, 并深入探讨了身份认证的基本方法及其实现。

关键词:网络安全,系统安全,用户安全,身份认证

参考文献

[1].Andrew S.Tanenbaum计算机网络[M].潘爱民译.北京:清华大学出版社2004

[2].康丽军.网络安全中的身份认证机制[J].山西:太原重型机械学院学报;2004 (01)

[3].曲毅.网络安全中身份认证技术的研究[J]淮海工学院学报;2001, (01)

[4].张彩莱.网络安全中身份认证[J]网络安全技术与应用;2001, (04)

上一篇:工艺设计及管理下一篇:比较法