A. 百度文庫上的專業認證要上傳手持身份證照片,這個安全嗎
基本上不會的,這個官方平台還是可以保證的,另外你上傳身份證照片一定要打水印,不僅是這個平台,這個申請,所有生活中的身份證申請都最好打水印,水印可以是具體申請事件的文字。
在手持身份證照片上覆蓋一層半透明文字,比如:僅用於網路文庫專業認證使用,不可用作其他使用
B. 網上的軟體要身份證照片和視頻認證(眨眼動作)這樣的安全嗎
平台要求上傳身份證照片,目的是實現實名制,一是可以識別用戶的合法身份,二是,近期國家互聯網信息辦公室發布《移動互聯網應用程序信息服務管理規定》,要求實名制。
想法是善意的,目的是明確的,……手法,也是不錯滴!!!
但是這樣上傳身份證照片,並不是很安全可靠的。
用戶在注冊的時候,網站會緩存信息,那黑客通過「拖庫」、「撞庫」等手段,就能獲取用戶信息,這些信息很可能就會進入身份校驗的黑市。
個人覺得,在身份校驗這方面,平台方面還是應該想想其他的方式了,比如生物識別,人臉啊,虹膜啊,安全性還是不錯的。
在網路環境下的信息世界,身份是區別於其他個體的一種標識。為了與其他個體有所區別,身份必須具有唯一性。當然,唯一性也是有范圍的,如電話號碼,在一個區域內是唯一的,如果考慮多個區域,可能會有相同的號碼,但只要再添加區域號段,又能唯一區分開來。網路環境下的身份不僅僅用於標識一個人,也可以用於標識一個機器、一個物體,甚至一個虛擬的東西(如進程、會話過程等)。因此,網路環境下的身份是只在一定范圍內用於標識事、物、人的字元串。
一、身份認證概述
網路環境下的認證不是對某個事物的資質審查,而是對事物真實性的確認。結合起來考慮,身份認證就是要確認通信過程中另一端的個體是誰(人、物、虛擬過程)。
那麼,怎麼知道通信的另一端是誰呢?通常,通信協議都要求通信者把身份信息傳輸過來,但這種身份信息僅用於識別,不能保證該信息是真實的,因為這個身份信息在傳輸過程中是可以被惡意篡改的。那麼,怎樣才能防止身份信息在傳輸過程中被惡意篡改呢?事實上要完全杜絕惡意篡改是不可能的,特別是在公共網路(如互聯網)上傳輸的信息,而能做的,就是在身份信息被惡意篡改後,接收端可以很容易檢測出來。
要識別真偽,首先要「認識」真實的身份。通過網路傳遞的身份可能是陌生人的身份,如何判斷真偽?這里需要闡述一個觀點:要識別真偽,必須先有信任。在網路環境下,信任不是對一個人的可靠性認可,而是表明已經掌握了被驗證身份者的重要秘密信息,如密鑰信息。假設A與B之間有一個得到確信的共享密鑰,不管這個共享密鑰是怎麼建立的,他們之間就建立了相互信任。如果A確信掌握B的公開密鑰,也可以說A對B建立了信任,但還不能說明B對A建立了信任。從上述討論不難看到,在完全沒有信任基礎的情況下,新的信任是不能通過網路建立的,否則是不可靠的。
二、身份認證機制
身份認證的目的是鑒別通信中另一端的真實身份,防止偽造和假冒等情況發生。進行身份認證的技術方法主要是密碼學方法,包括使用對稱加密演算法、公開密鑰密碼演算法、數字簽名演算法等。
對稱加密演算法是根據Shannon理論建立的一種變換過程,該過程將一個密鑰和一個數據充分混淆和置亂,使非法用戶在不知密鑰的情況下無法獲得原始數據信息。當然一個加密演算法幾乎總伴隨著一個對應的解密演算法,並在對稱密鑰的參與下執行。典型的對稱加密演算法包括DES和AES。
公鑰密碼演算法需要2個密鑰和2個演算法:一個是公開密鑰,用於對消息的加密;一個是私鑰(私有密鑰),用於對加密消息的解密。根據名稱可以理解,公開密鑰是一個能公開的密鑰,而私鑰只能由合法用戶掌握。典型的公鑰密碼演算法包括RSA公鑰密碼演算法和數字簽名標准DSS。
數字簽名實際是公鑰密碼的一種應用,其工作原理是,用戶使用自己的私鑰對某個消息進行簽名,驗證者使用簽名者的公開密鑰進行驗證,這樣就實現了只有擁有合法私鑰的人才能產生數字簽名(不可偽造性)和得到用戶公鑰的公眾才可以進行驗證(可驗證性)的功能。
根據身份認證的對象不同,認證手段也不同,但針對每種身份的認證都有很多種不同的方法。如果被認證的對象是人,則有三類信息可以用於認證:(1)你所知道的(what you know),這類信息通常理解為口令;(2)你所擁有的(what you have),這類信息包括密碼本、密碼卡、動態密碼生產器、U盾等;(3)你自身帶來的(what you are),這類信息包括指紋、虹膜、筆跡、語音特徵等。一般情況下,對人的認證只需要一種類型的信息即可,如口令(常用於登錄網站)、指紋(常用語登錄電腦和門禁設備)、U盾(常用於網路金融業務),而用戶的身份信息就是該用戶的賬戶名。在一些特殊應用領域,如涉及資金交易時,認證還可能通過更多方法,如使用口令的同時也使用U盾,這類認證稱為多因子認證。
如果被認證的對象是一般的設備,則通常使用「挑戰—應答」機制,即認證者發起一個挑戰,被認證者進行應答,認證者對應答進行檢驗,如果符合要求,則通過認證;否則拒絕。移動通信系統中的認證就是一個典型的對設備的認證,這里設備標識是電話卡(SIM卡或USIM卡),認證過程則根據不同的網路有不同的方法,例如,GSM網路和3G網路就有很大區別,LTE網路又與前2種網路有很大不同,但都使用了「挑戰—應答」機制。
在物聯網應用環境下,一些感知終端節點的資源有限,包括計算資源、存儲資源和通信資源,實現「挑戰—應答」機制可能需要付出很大代價,這種情況下需要輕量級認證。為了區分對人的認證和對設備的認證,把這種輕量級認證稱為對物的認證。其實,對物的認證不是很嚴格的說法,因為在具體技術上是對數據來源的認證。
三、對「人」的認證
人在網路上進行一些活動時通常需要登錄到某個業務平台,這時需要進行身份認證。身份認證主要通過下面3種基本途徑之一或其組合來實現:所知(what you know),個人所知道的或掌握的知識,如口令;所有(what you have),個人所擁有的東西,如身份證、護照、信用卡、鑰匙或證書等;個人特徵(what you are),個人所具有的生物特性,如指紋、掌紋、聲紋、臉形、DNA、視網膜等。
(一)基於口令的認證
基於口令的認證方式是較常用的一種技術。在最初階段,用戶首先在系統中注冊自己的用戶名和登錄口令。系統將用戶名和口令存儲在內部資料庫中,注意這個口令一般是長期有效的,因此也稱為靜態口令。當進行登錄時,用戶系統產生一個類似於時間戳的東西,把這個時間戳使用口令和固定的密碼演算法進行加密,連同用戶名一同發送給業務平台,業務平台根據用戶名查找用戶口令進行解密,如果平台能恢復或接收到那個被加密的時間戳,則對解密結果進行比對,從而判斷認證是否通過;如果業務平台不能獲知被加密的時間戳,則解密後根據一定規則(如時間戳是否在有效范圍內)判斷認證是否通過。靜態口令的應用案例隨處可見,如本地登錄Windows系統、網上博客、即時通信軟體等。
基於靜態口令的身份認證技術因其簡單和低成本而得到了廣泛的使用。但這種方式存在嚴重的安全問題, 安全性僅依賴於口令,口令一旦泄露,用戶就可能被假冒。簡單的口令很容易遭受到字典攻擊、窮舉攻擊甚至暴力計算破解。特別地,一些業務平台沒有正確實現使用口令的認證流程,讓用戶口令在公開網路上進行傳輸,認證方收到口令後,將其與系統中存儲的用戶口令進行比較,以確認對象是否為合法訪問者。這種實現方式存在許多隱患,一旦記錄用戶信息的文件泄露,整個系統的用戶賬戶信息連同對應的口令將完全泄露。網上發生的一系列網路用戶信息被公開到網上的現象,反映的就是這種實現方式的弊病。另外,這種不科學的實現方式也存在口令在傳輸過程中被截獲的安全隱患。隨著網路應用的深入化和網路攻擊手段的多樣化,口令認證技術也不斷發生變化,產生了各種各樣的新技術。為了防止一些計算機進程模擬人自動登錄,許多業務平台還增加了計算機難以識別的模糊圖形。
基於口令的身份認證容易遭受如下安全攻擊。
(1)字典攻擊。攻擊者可以把所有用戶可能選取的密碼列舉出來生成一個文件,這樣的文件被稱為「字典」。當攻擊者得到與密碼有關的可驗證信息後,就可以結合字典進行一系列的運算,來猜測用戶可能的密碼,並利用得到的信息來驗證猜測的正確性。
(2)暴力破解。也稱為「蠻力破解」或「窮舉攻擊」,是一種特殊的字典攻擊。在暴力破解中所使用的字典是字元串的全集,對可能存在的所有組合進行猜測,直到得到正確的信息為止。
(3)鍵盤監聽。按鍵記錄軟體以木馬方式植入到用戶的計算機後,可以偷偷地記錄下用戶的每次按鍵動作,從而竊取用戶輸入的口令,並按預定的計劃把收集到的信息通過電子郵件等方式發送出去。
(4)搭線竊聽。通過嗅探網路、竊聽網路通信數據來獲取口令。目前,常見的Telnet、FTP、HTTP 等多種網路通信協議均用明文來傳輸口令,這意味著在客戶端和伺服器端之間傳輸的所有信息(包括明文密碼和用戶數據)都有可能被竊取。
(5)窺探。攻擊者利用與用戶接近的機會,安裝監視設備或親自窺探合法用戶輸入的賬戶和密碼。窺探還包括在用戶計算機中植入木馬。
(6)社會工程學(Social Engineering)。這是一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等設置心理陷阱進行諸如欺騙、傷害等手段,取得秘密信息的手法。
(7)垃圾搜索。攻擊者通過搜索被攻擊者的廢棄物(如硬碟、U 盤、光碟等),得到與口令有關的信息。
為了盡量保證安全,在使用口令時通常需要注意以下幾點:
(1)使用足夠長的口令,不使用默認口令;
(2)不要使用結構簡單的字母或數字,盡量增加密碼的組合復雜度;
(3)避免在不同平台使用相同的口令,並且要定期更換口令。
為克服靜態口令帶來的種種安全隱患,動態口令認證逐漸成為口令認證的主流技術。顧名思義,動態口令是指用戶每次登錄系統的口令都不一樣,每個口令只使用一次,因而也叫一次性口令(OTP , One Time Password),具有「一次一密」的特點,有效保證了用戶身份的安全性。但是如果客戶端與伺服器端的時間或次數不能保持良好的同步,就可能發生無法使用的問題。OTP的原理是採用一類專門的演算法(如單向散列函數變化)對用戶口令和不確定性因子(如隨機數)進行轉換生成一個一次性口令,用戶將一次性口令連同認證數據提交給伺服器。伺服器接收到請求後,利用同樣的演算法計算出結果與用戶提交的數據對比,對比一致則通過認證;否則認證失敗。通過這種方式,用戶每次提交的口令都不一樣,即使攻擊者能夠竊聽網路並竊取登錄信息,但由於攻擊每次竊取的數據都只有一次有效,並且無法通過一次性口令反推出用戶的口令,從而極大地提升了認證過程的安全性。 OTP 從技術上可以分為3種形式:「挑戰—應答」、時間同步和事件同步。