我是密碼學領域的新手,正在學習PKI和PKCS等。我理解PKI的基本概念以及它如何用於加密/解密。然而,我很困惑如何使用硬件令牌如USB令牌或智能卡來安全登錄到您的計算機。以下是我理解的步驟以及我感到困惑的部分(對於問題長度,提前抱歉):使用硬件令牌登錄
場景:網絡上的計算機xyz包含僅屬於組SECRET的用戶可以訪問的數據。用戶Bob和Joe在這個組中,並且已經發布了USB令牌,他們可以使用這些令牌來提供憑據,使他們能夠訪問這些資源。 USB令牌採用雙因素身份驗證,需要輸入一個引腳。令牌符合PKCS11。
- 鮑勃插入USB令牌進入Linux機器
- 一個PAM-PKCS11模塊識別該事件,並提示鮑勃進入他的腳。
- 一旦鮑勃正確輸入他的4位PIN碼,對鮑勃的令牌認證證書的有效性的模塊檢查(這個因人而異,但什麼是最小的?):
- 定位根證書檢查對於信任的CA
- 檢查證的有效日期,並撤銷關於對用戶文件令牌列出
- 匹配ID(其中?缺少一個步驟)或目錄(LDAP等)
- 如果一切正常,模塊通知PAM的成功結果。
- 此行被標記爲足以使PAM接受認證並且Bob已登錄,並且可以查看SECRET組限制給用戶的信息。
我缺少的部分是存儲有關Bob是否可以訪問此計算機的信息,以及他與Bob網絡(甚至桌面)用戶綁定的方式。我知道有關Bob的其他識別數據將被存儲在USB上,包括一個ID(例如,電子郵件地址)。但是,這個強大的安全性如何?在登錄過程中使用加密的地方在哪裏(或者這不是這些令牌的真正目的)?如果有人拿到USB並知道4位數的引腳,那似乎是所有需要的,對吧?此外,它實質上是CA中的信任,即允許相信另一個用戶無法獲得新的USB令牌並使用可信的CA獲取新證書,但將所有識別數據指定爲與Bob相同?我知道我缺少一些關鍵部分..但是在閱讀了幾十篇文章後,這個領域的解釋似乎被掩蓋了。使用硬件令牌作爲驗證登錄到包含敏感數據的計算機的足夠方法是否是個好主意?或者這種令牌的目的主要是安全地存儲在其他應用程序中使用的密鑰對嗎?感謝您的幫助!
大衛,你是對的..我沒有分開授權部分。因此,與之相關的是,一個pam_pkcs模塊不會負責加密/解密任務。只有中繼到一個感知pam的應用程序或服務,以關於用戶的身份而不是他們的權限(包括他們是否可以使用應用程序)。謝謝 – Sliceoftime 2009-04-30 00:28:20