① 什麼是身份雙因素認證
您是要問問題呢,還是回答問題?
② 雙因子身份驗證有哪些方式
雙因素是密碼學的一個概念,從理論上來說,身份認證有三個要素: 第一個要素(所知道的內容):需要使用者記憶的身份認證內容,例如密碼和身份證號碼等。 第二個要素(所擁有的物品):使用者擁有的特殊認證加強機制,例如動態密碼卡,IC卡
③ 什麼是雙因素身份認證
雙因素身份認證就是通過你所知道再加上你所能擁有的這二個要素組合到一起才能發揮作用的身份認證系統。
例如,在ATM上取款的銀行卡就是一個雙因素認證機制的例子,需要知道取款密碼和銀行卡這二個要素結合才能使用。
目前主流的雙因素認證系統是基於時間同步型,市場佔有率高的有DKEY雙因素認證系統、RSA雙因素認證系統等,由於DKEY增加對簡訊密碼認證及簡訊+令牌混合認證支持,相比RSA雙因素認證系統更具競爭力。
系統組成
雙因素認證設備
認證設備通常指的就是雙因素認證令牌,主流的有硬體令牌、手機簡訊密碼、USB KEY、混合型令牌(USBKEY+動態口令)。
認證代理軟體
認證代理軟體在終端用戶和需要受到保護的網路資源中間發揮作用。當一個用戶想要訪問某個資源的時候,認證代理軟體將請求發送到認證管理伺服器進行認證。
認證伺服器
負責接收雙因素認證請求及驗證、雙因素認證管理工作,一個強大的雙因素認證伺服器應支持多種雙因素認證設備,並能夠方便與企業IT基礎設施融合,包括前端網路設備及業務系統的接入,以及後端的帳號系統如AD、LDAP等,並具備高可靠性及高安全性特點。
④ 什麼是雙因子認證堡壘機有哪些雙因子認證方式
既然問到堡壘機,我還是有必要回答一下的,這是因為堡壘機確實給我的運維工作履歷帶來了實際幫助,如果沒有堡壘機我可能已經考慮轉行了。我就從我的經歷說起吧,說來話長,大家慢慢看。
從事運維三年了,自己也曾遇到過各式各樣的問題,諸如因認證方式過於簡單造成伺服器賬號被盜、許可權劃分不明造成的誤刪資料庫文件等問題屢見不鮮,果不其然的印證了「70%的故障均來自內部人員的操作失誤」的魔咒。
很顯然,問題出在日常運維工作不規范,如果不規范工作中的一舉一動,就會不斷的犯錯,最後導致所有的功勞都變成徒勞。
俗話說的好:常在河邊走, 哪能不濕鞋。身邊例子很多,隨便舉一個朋友在群里的對話。
關於rm -rf / tmp 這種錯誤,對於手快的朋友或者在我們網速比較慢時,出現的概率相當大,當你發現執行完之後,你的心至少是涼了半截。可能大家對自己擁有相當大的自信,老子每次都這樣沒出過錯,唬誰呢。
當出現一次你就明白了,不要認為那些運維事故都是在別人身上,如果你不注意,下一個就是你。
眾多運維工作的失誤,時刻提醒我們運維人員要建立明確、規范的標准化管理流程,以提高運維效率、降低綜合成本,保障業務的連續性。
在這里跟大家分享幾個關於rm防止誤刪除數據的小技巧:
1、先備份,再操作,最好有異機備份,修改配置等先提交版本管理系統再發布到線上;
2、刪除文件時使用mv命令替代rm命令,無用的文件先不刪除,而是移動到/tmp里觀察些許時間;
mv filename.txt /tmp/
3、如果非要使用rm刪除,請盡量先使用Tab補全目錄,再切換目錄再刪目錄下的數據,能不用通配符就不用通配符。
cd /tmp
rm -f filename_1.txt filename_2.txt
4、如果刪除的不是目錄,就不要使用「rm -fr」,應採用最小化許可權「rm -f」來進行對文件的刪除。
至此之後,運維失誤確實減少了,但是好景不長,時隔倆月問題又再次重演,而我們還不知道是誰操作的(當時我馬上查看了系統日誌,但苦於系統日誌可讀性差、零散、可刪除、篡改、並且我們賬號與運維人員無法一一對應)!!!
CTO徹底爆發,這次必須從源頭徹底根除這個問題,否則你就給我滾蛋。此時的我,非常理解CTO的心情,於是當面立下軍令狀,杜絕此類事故的再次發生。
目前我們的主機資源規模大概在數百台左右,上面跑著許多不同的業務系統,對於這些資源來說,都有各自獨立的一套賬號體系,當時為了方便管理,我們是通過一個Excel來維護這些賬號信息,使用時,也就存在了多人共用賬號的情況。
多人共用賬號給我們帶來方便的同時,賬號本身的安全性也就無法得到保證,導致操作者的身份無法確定,當系統發生問題後,很難確認具體責任人。
為了保證密碼的安全性,我們也會制定嚴格的密碼管理策略,諸如密碼必須定期修改,密碼需保證足夠的強度等,但現實執行中,由於管理的資源規模太大和賬號數量太多,這一費時費力的操作,往往最終都流於形式,由此引出我們的第一個問題:賬號密碼管理體系不規范。
在訪問控制這塊,我們對運維人員數據信息的訪問能力和范圍並沒有做嚴格的控制與限制,導致運維操作流程就像一個「黑盒」,我們並不清楚運維人員:
在哪台設備上執行操作?
操作是哪一位來執行?
正在進行哪些操作?
執行的操作是否合規?
由此,帶來的後果除了本次失誤操作導致關鍵應用服務異常、宕機之外,存在違規操作導致敏感信息泄露、丟失的情況也曾發生過。
那麼我們要解決的第二個問題:訪問控制不嚴格。
該如何解決?維持現有的運維流程肯定是不行,通過制度來約束運維人員實現安全合規的操作未免顯得有些力不從心。
那麼只能依靠通過其他手段來避免上述問題的發生,對於從事運維的朋友大概都清楚只要用堡壘機就能解決我們現在所有面臨的問題,因為堡壘機的作用就是讓遠程運維操作管理能夠實現按用戶/資源進行授權管理,除此之外通過事前訪問控制、事中錄像監控、事後指令審計,以保證企業數據的安全以及運維操作的安全合規。
我們也調研了目前主流的堡壘機解決方案,這里我主要根據自己的經驗,從幾個要點進行分析和比較,分享給大家參考,至於如何選擇,大家可根據自身的業務環境進行適配。
主流堡壘機解決方案
內部自研
開源堡壘機
商業堡壘機
一開始我們是想通過內部自研的方式進行堡壘機的開發,對於堡壘機來說,它是由多種技術協調整合形成的。簡單來說相當於運維人員的一台代理伺服器(Proxy Server),如果從主幹技術原理的角度概述的話,堡壘機所應用的主要技術包括但不限於:邏輯命令自動識別技術、分布式架構處理技術、圖形協議代理技術、多進程/線程與同步技術、數據加密技術等。可以說,堡壘機技術是一個看似簡單,其實復雜而精細的分布式系統集群。
考慮到內部研發堡壘機在性能和穩定性上一定會有所欠缺,出問題後,運維人員不能登錄,影響很多團隊幹活,尤其在處理業務故障的時候,如果突然發現某台伺服器進不去,這就尷尬了,嚴重影響周圍團隊對我們運維團隊的滿意度。
運維本身是個服務性質的工作,盡量不要搞得周圍部門不滿意才好。
考慮再三決定調研測試開源堡壘機,目前的開源堡壘機方案有很多,目前做的較好的諸如有CrazyEye、Teleport、Jumpserver、GateOne、麒麟開源堡壘機等。
當我們公司選擇了使用開源堡壘機時,便擁有初始投入少、使用靈活等特點。不過在後來我們的管理成本、學習曲線和安全性方面卻很難得到,可能我們一開始不曾考慮開源堡壘機也需專人進行維護,而且大多開源堡壘機的功能相對簡單,只能夠滿足我們最最基本的安全需求。如果想更進一步的發揮堡壘機真正的價值或者說是有用的堡壘機,那麼根據公司業務進而定製開發就是必經之路。
而對開源堡壘機的定製開發,又讓我們回到了內部自研的老路,開發堡壘機這個人必須非常熟悉Linux以及公司業務,而且還要會玩Python(大多與運維相關的應用使用Python開發的較多,具備這樣能力的人薪資往往不低),除此之外也可以選擇開源堡壘機的商業支持服務,不過需支付高昂的技術支持服務費用,這本身就是一個運維成本。從這個角度講,開源堡壘機並不等同於免費堡壘機,後期成本可能遠遠高於商用堡壘機,對開源堡壘機廠商還沒有任何責任約束。
行吧,是時候調研商業堡壘機了,我們通過調研得知商業堡壘機目前可細分為:傳統堡壘機和雲堡壘機。
以傳統堡壘機廠商為代表的供應商諸如:齊治、綠盟、碉堡、安暢等。
以雲堡壘機廠商為代表的供應商諸如:行雲管家、雲安寶等。
對於傳統堡壘機多為軟硬體結合且價格昂貴,其管控能力十分強大,是銀行、國營大型企業IT運維團隊的首要選項。
但傳統堡壘機的缺點是,價格很高動輒數十上百萬(容易出現單點故障,所以一次要買倆進行高可用),所以部署起來相對來說比較困難,需要專業的團隊統籌部署,維護成本高。同時對現有網路結構侵入大,軟體和硬體升級都不方便,並不怎麼適合中小型企業、一般創業企業。
對於雲堡壘機的調研來說,了解到雲堡壘機在功能上已非常成熟,同時藉助了雲計算的優勢,使得雲堡壘機在資源的交互性、易用性、性價比、維護成本、產品自身安全性等方面又得到了進一步提升,尤其解決了傳統堡壘機的單點故障問題。
除此之外,雲堡壘機還有許多特性,諸如免安裝、免維護、開箱即用,支持WindowsLinux等主機運維審計、指令檢索、監控預警、自動化運維等。
這里大家需要注意的是,堡壘機對於自動化運維的影響甚大,因為我們使用了堡壘機實現了雲環境下的統一運維管理,成為所有運維的唯一入口。那麼堡壘機既會成為自動化運維的羈絆,那麼可就得不償失了,所以我們選擇使用堡壘機時,也需對配套功能進行考慮(是否具備其它運維相關功能,比如主機監控、遠程協同、自動化運維等);
從身邊已在使用堡壘機的朋友得知,他們的采購同事購買傳統堡壘機的流程一般為:
1、需要乙方銷售人員多次上門介紹產品;
2、簽訂合約;
3、需要運輸、安裝、調試、配置……
整個流程一般長達數月。
但在雲上,雲堡壘機的交付則更為簡單,對於雲堡壘機廠商,雲安寶提供了私有部署版本,而行雲管家不僅提供了私有部署版本,同時還擁有SaaS平台,SaaS的優勢在於我們無需在硬體和IT人員方面再進行任何額外的投資,即可獲得堡壘機服務,這種區別就如同拎包租住一間精裝房和聘請施工隊 為自己修建一套住房的區別。廢話少說,接下來就是對兩家產品進行細粒度的測試。
雲匣子:雲匣子總的來說與開源的JumpServer相差不多。
行雲管家堡壘機在線體驗:前面提到,行雲管家擁有SaaS平台,只需要通過瀏覽器即可體驗,我們通過Google搜索行雲管家堡壘機,得到了在線體驗的環境,通過注冊、創建團隊、導入資源三個步驟,我們便可以通過行雲管家來管理主機資源。
通過一番體驗之後,不管是在UI、產品功能、產品體驗方面都很滿意,在我們長時間的測試過程中,工作人員始終保持與我們進行良好溝通和解決產品問題,最終他們用堅持不懈贏得我們領導的認可也促成訂單落地。
從上線到目前一個季度,我對CTO的承諾也得以兌現,未雨綢繆永遠比出了問題在處理要好的多,出了問題補救是不得已的事,但還是有許多公司,沒有亡羊補牢,而是好了傷疤忘了疼,沒過多久問題又重演。
因此,在工作中要盡量做到未雨綢繆,從源頭上減少故障的發生。其次,要做到亡羊補牢、舉一反三,事情出現一次就不能再出現第二次。當然,完善的備份和恢復策略也是需要做的。只有把這些結合起來,才能把我們運維的工作做的更好。
最後總結一下,對於選購堡壘機並非越貴的就越好,而是要綜合考量各項指標與運維團隊本身的契合度,以及在實際應用中的真實需求。如果我們所在的團隊是金融、政府等對安全性要求極高的組織,建議考慮傳統堡壘機。但是對於一些互聯網企業、創業企業而言,我比較傾向於向大家推薦使用雲堡壘機,無論是從價格還是靈活性來說他都具備優勢。況且隨著雲計算市場的發展,上雲成為主流,未來的堡壘機發展趨勢也必然是偏向於雲堡壘機。
⑤ 雙因素有哪些驗證
雙因素是密碼學的一個概念,從理論上來說,身份認證有三個要素:
第一個要素(所知道的內容):需要使用者記憶的身份認證內容,例如密碼和身份證號碼等。
第二個要素(所擁有的物品):使用者擁有的特殊認證加強機制,例如動態密碼卡,IC卡,磁卡等。
第三個要素(所具備的特徵):使用者本身擁有的惟一特徵,例如指紋、瞳孔、聲音等。
單獨來看,這三個要素中的任何一個都有問題。「所擁有的物品」可以被盜走;「所知道的內容」可以被猜出、被分享,復雜的內容可能會忘記;「所具備的特徵」最為強大,但是代價昂貴且擁有者本身易受攻擊,一般用在頂級安全需求中。把前兩種要素結合起來的身份認證的方法就是「雙因素認證」。 雙因素認證和利用自動櫃員機提款相似:使用者必須利用提款卡(認證設備),再輸入個人識別號碼(已知信息),才能提取其賬戶的款項。 由於需要用戶身份的雙重認證,雙因素認證技術可抵禦非法訪問者,提高認證的可靠性。簡而言之,該技術降低了電子商務的兩大風險:來自外部非法訪問者的身份欺詐和來自內部的更隱蔽的網路侵犯。
PS:現在離我們生活最近的雙因素認證就是網銀,光有賬號密碼還不夠,要想進行網上交易必須還要有個usbkey或者u盾什麼的插在電腦上來確認交易。
⑥ Windows桌面雙因素認證流程是什麼
雙因素認證是一種採用時間同步技術的系統,採用了基於時間、事件和密鑰三變數而產生的一次性密碼來代替傳統的靜態密碼。每個動態密碼卡都有一個唯一的密鑰,該密鑰同時存放在伺服器端,每次認證時動態密碼卡與伺服器分別根據同樣的密鑰,同樣的隨機參數(時間、事件)和同樣的演算法計算了認證的動態密碼,從而確保密碼的一致性,從而實現了用戶的認證。
因每次認證時的隨機參數不同,所以每次產生的動態密碼也不同。由於每次計算時參數的隨機性保證了每次密碼的不可預測性,從而在最基本的密碼認證這一環節保證了系統的安全性。解決因口令欺詐而導致的重大損失,防止惡意入侵者或人為破壞,解決由口令泄密導致的入侵問題。