« Home « Kết quả tìm kiếm

Hệ thống quản lý khóa tập trung hỗ trợ xác thực 2 lớp sử dụng OTP cho mạng các máy chủ quy mô lớn


Tóm tắt Xem thử

- BÙI ĐỨC HƯNG HỆ THỐNG QUẢN LÝ KHÓA TẬP TRUNG HỖ TRỢ XÁC THỰC 2 LỚP SỬ DỤNG OTP CHO MẠNG CÁC MÁY CHỦ QUY MÔ LỚN LUẬN VĂN THẠC SĨ KỸ THUẬT CHUYÊN NGÀNH: HỆ THỐNG THÔNG TIN Hà Nội – 2018 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI.
- BÙI ĐỨC HƯNG HỆ THỐNG QUẢN LÝ KHÓA TẬP TRUNG HỖ TRỢ XÁC THỰC 2 LỚP SỬ DỤNG OTP CHO MẠNG CÁC MÁY CHỦ QUY MÔ LỚN LUẬN VĂN THẠC SĨ KỸ THUẬT CHUYÊN NGÀNH: HỆ THỐNG THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.
- Tiếp đến em muốn gửi lời cảm ơn tới tập thể các thầy cô, các anh chị nghiên cứu sinh tại Bộ môn Mạng máy tính, viện Công nghệ thông tin và Truyền thông đã tạo điều kiện môi trường, cơ sơ vật chất, phòng thí nghiệm cũng như kinh nghiệm nghiên cứu để giúp em thực hiện các tính toán, đo đạc trong đề tài luận văn này.
- 2 Tóm tắt Với sự phát triển của cơ sở hạ tầng hệ thống mạng máy tính thì nguy cơ về mất an toàn thông tin đi kèm theo đó là rất cao, bởi dữ liệu không được quản lý một cách tập trung mà được lưu trữ phân tán tại nhiều nơi, điều này rất có thể sẽ trở thành một kẽ hở để tin tặc có thể khai thác thông tin người dùng và truy cập trái phép vào hệ thống máy chủ của các cơ quan tổ chức.
- Chính vì thế em đã lựa chọn đề tài này cho luận văn thạc sĩ của mình để xây dựng một giải pháp cho phép tăng cường khả năng quản lý tập trung cũng như an toàn thông tin cho hệ thống mạng máy tính.
- Trong luận văn, em tập trung xem xét và đánh giá các hệ thống quản lý truy cập máy chủ hiện nay, vốn vẫn còn hạn chế trong kiến trúc của giải pháp và gây ra khó khăn trong việc quản lý tập trung.
- Song song với đó, em thực hiện đề xuất và xây dựng một hệ thống cho phép quản lý dễ dàng và thuận tiện hơn với người dùng, đồng thời thêm vào các nhân tố xác thực bổ sung bên cạnh các cơ chế xác thực truyền thống đã có để tăng mức độ bảo mật cho việc truy cập vào máy chủ.
- Phát biểu bài toán, các nguy cơ và công nghệ sử dụng .
- Cấu trúc luận văn và tổng kết chương Chương 2: Xây dựng giải pháp .
- Phân tích thực trạng các giải pháp đang có hiện nay .
- Các cách thức phổ biến để truy cập máy chủ .
- Cơ sở lý thuyết của giải pháp .
- Xây dựng giải pháp và kiến trúc tổng thể cho giải pháp .
- Đề xuất mô hình quản lý khóa tập trung BKPortal .
- Mô hình phân rã chức năng và các yêu cầu tính năng chi tiết của hệ thống .
- Chức năng đăng nhập 2 bước .
- Chức năng quản lý thống kê trên giao diện Dashboard .
- Chức năng quản lý máy chủ .
- Chức năng quản lý người dùng .
- Chức năng quản lý quyền truy cập .
- Đặc tả chi tiết thiết kế hệ thống .
- Tóm tắt và tổng kết nội dung chương Chương 3 : Phát triển thử nghiệm hệ thống .
- Triển khai và cài đặt hệ thống .
- Cấu hình vật lý cài đặt hệ thống .
- Kiến trúc triển khai hệ thống .
- Kết quả cài đặt hệ thống .
- Thử nghiệm kịch bản tấn công và cách giải quyết các dạng tấn công của hệ thống……………86 4.
- Đo đạc hiệu năng của hệ thống quản lý khóa .
- Định hướng phát triển trong tương lai Tài liệu tham khảo Bảng mô tả thuật ngữ STT Thuật ngữ Định nghĩa 1 OTP One Time Password, là loại mật khẩu sử dụng một lần và được sử dụng như lớp bảo vệ thứ hai trong việc đăng nhập vào hệ thống 2 SSH Secure Shell, là một shell bảo mật, hỗ trợ người dùng truy cập từ xa đến hệ thống thông qua giao diện dòng lệnh 3 Người dùng Là người dùng thông thường của hệ thống 4 Quản trị viên Là quản trị viên trong một công ty hoặc một tổ chức mà triển khai hệ thống vào cơ sở hạ tầng của mình, có quyền thực hiện mọi thao tác trên công ty mình quản lý 5 Quản trị hệ thống Là người quản trị cao nhất của toàn bộ hệ thống, có quyền thực hiện mọi thao tác trên toàn bộ hệ thống 6 Quản trị dự án Là người quản trị trên một dự án nào đó, có quyền điều khiển trên một nhóm các máy chủ 7 PI Privacy Idea, là một nền tảng mã nguồn mở giúp hỗ trợ nhiều phương thức xác thực và toàn vẹn dữ liệu 5 Danh sách hình vẽ Hình 1 Keybox Hình 2 Userify Hình 3 RCDevs Spankey Hình 4 Kiến trúc hệ thống Hình 5 BKPortal Server Hình 6 BKPortal linux agent Hình 7 Mô hình phân rã chức năng Hình 8 Lược đồ Use case của hệ thống Hình 9 Đăng nhâp vào BKPortal Hình 10 Màn hình đăng nhập Hình 11 Biểu đồ luồng xử lý đăng nhập Hình 12 Đăng nhập vào máy chủ Hình 13 Biểu đồ luồng dữ liệu đăng nhập máy chủ Hình 14 Biểu đồ luồng dữ liệu đăng nhập máy chủ offline Hình 15 Xem Dashboard Hình 16 Màn hình chức năng xem Dashboard Hình 17 Biểu đồ luồng mô tả chức năng xem Dashboard Hình 18 Quản lý thông tin cá nhân Hình 19 Màn hình chức năng quản lý thông tin cá nhân Hình 20 Biểu đồ luồng xử lý thông tin cá nhân Hình 21 Thêm token OTP Hình 22 màn hình thêm OTP Hình 23 Biểu đồ luồng xử lý thêm token OTP Hình 24 Thêm SSH token bằng tạo cặp khóa mới Hình 25 màn hình chức năng thêm SSH token bằng tạo cặp khóa Hình 26 Biểu đồ luồng xử lý thêm SSH token Hình 27 Thêm SSH token bằng cách tải lên khóa công khai Hình 28 màn hình chức năng tải lên khóa công khai Hình 29 Biểu đồ luồng xử lý tải lên khóa công khai Hình 30 Xem danh sách dự án Hình 31 màn hình chức năng xem danh sách dự án Hình 32 Biểu đồ luồng mô tả xem danh sách dự án Hình 33 Xem danh sách máy chủ Hình 34 màn hình xem danh sách máy chủ Hình 35 Biểu đồ luồng xử lý xem danh sách máy chủ Hình 36 Xem chi tiết máy chủ Hình 37 màn hình chức năng xem chi tiết máy chủ Hình 38 Biểu đồ luồng xử lý xem chi tiết máy chủ Hình 39 Tìm kiếm Hình 40 Cài đặt agent Hình 41 Biểu đồ luồng xử lý cài đặt agent Hình 42 Tự động cập nhât agent Hình 43 Biểu đồ luồng xử lý tự động cập nhật agent Hình 44 Tự động thêm người dùng vào danh sách truy cập Hình 45 Biểu đồ luồng xử lý thêm người dùng vào danh sách truy cập Hình 46 Cài đặt tự động agent trên cụm máy chủ Hình 47 Biểu đồ luồng xử lý cài đặt tự động agent trên 1 cụm máy chủ Hình 48 Quản lý một nhóm máy chủ Hình 49 Tạo nhóm máy chủ mới Hình 50 màn hình chức năng tạo nhóm máy chủ mới Hình 51 Biểu đồ luồng xử lý tạo nhóm máy chủ mới Hình 52 Gán quyền truy cập máy chủ Hình 53 màn hình gán quyền truy cập máy chủ Hình 54 Biểu đồ luồng xử lý gán quyền truy cập máy chủ Hình 55 Quản lý máy chủ Hình 56 Thêm máy chủ mới Hình 57 màn hình thêm máy chủ mới Hình 58 Biểu đồ luồng xử lý thêm máy chủ mới Hình 59 Gán quyền truy cập máy chủ Hình 60 màn hình gán người dùng vào máy chủ Hình 61 Biểu đồ luồng xử lý gán quyền truy cập máy chủ Hình 62 Chỉnh sửa SUDOER Hình 63 Biểu đồ luồng xử lý chỉnh sửa SUDOER Hình 64 Kích hoạt / Vô hiệu hóa người dùng Hình 65 Thay đổi quyền của người dùng Hình 66 Đồng bộ với BKPortal Key Server từ Linux agent Hình 67 Biểu đồ luồng xử lý đồng bộ người dùng Hình 68 Mô hình ERD của kiến trúc BKPortal Hình 69 Kiến trúc triển khai hệ thống Hình 70 Truy cập vào trang chủ của Portal quản lý khóa tập trung Hình 71 Quản trị viên tạo máy chủ mới trên Portal để chuẩn bị đồng bộ Hình 72 Portal tự động sinh mã cài đặt agent cho máy chủ vật lý Hình 73 Agent được cài đặt lên máy chủ và tự động đồng bộ với Portal quản lý khóa Hình 74 Quản trị viên tạo token OTP cho người dùng truy cập vào hệ thống Portal và máy chủ vật lý …....83 Hình 75 Gán khóa truy cập công khai tương ứng với người dùng Hình 76 Agent thực hiện cài đặt tự động lên máy chủ vật lý Hình 77 Thực hiện ssh vào máy chủ, Portal thực hiện các bước xác thực và yêu cầu OTP của người dùng...86 Hình 78 Hiệu năng khi đồng bộ 1000 máy chủ Hình 79 Hiệu năng khi đồng bộ 2000 máy chủ Hình 80 Hiệu năng khi đồng bộ 3000 máy chủ Danh sách các bảng Bảng 1 Danh sách bảng dữ liệu Bảng 2 account_active Bảng 3 admin Bảng 4 company Bảng 5 config Bảng 6 fp_ability Bảng 7 fp_role Bảng 8 fp_role_ability Bảng 9 fp_user Bảng 10 fp_user_role Bảng 11 group Bảng 12 machine Bảng 13 machine_localuser Bảng 14 machine_session Bảng 15 machinetoken Bảng 16 passwordreset Bảng 17 project Bảng 18 project_admin Bảng 19 realm Bảng 20 token Bảng 21 token_infor Bảng 22 user Bảng 23 user_machine_group Chương 1 : Nhiệm vụ của đề tài 1.
- Như vậy nhu cầu phát triển hạ tầng máy chủ là rất cao và để tăng được chất lượng dịch vụ cho khách hàng, giảm độ trễ khi trao đổi qua mạng internet.
- Để giải quyết được các bài toán này thì các máy chủ cần được đặt phân tán ở nhiều khu vực địa lý, đồng thời với số lượng lớn và lưu trữ rất nhiều các thông tin của khách hàng thì vấn đề về quản lý truy cập các máy chủ này là một bài toán rất quan trọng cần phải giải quyết.
- Trên thực tế hiện nay thì các giải pháp quản lý dựa trên mật khẩu người dùng hoặc khóa truy cập.
- Nếu sử dụng khóa thì cần các cơ chế quản lý khóa và phân phối khóa đến người dùng.
- Cùng vì nguyên nhân này mà phần lớn các cuộc tấn công vào các hệ thống mật mã là nhằm vào cách thức quản lý khóa.
- Do vậy việc quản lý khóa cần đảm bảo chính xác, linh hoạt và các khóa cần được bảo vệ một cách an toàn nhất.Hơn nữa việc quản trị viên nghỉ việc cũng gây ra những khó khăn cho nhà quản lý như phải thu hồi quyền truy cập, thu hồi khóa để đảm bảo họ không thể truy cập lại và nhiều vấn đề phát sinh khác gây mất an toàn thông tin.
- Phát biểu bài toán, các nguy cơ và công nghệ sử dụng 2.1.
- Phát biểu bài toán và các nguy cơ Với những nhu cầu cấp thiết đặt ra, em muốn tìm hiểu các giải pháp quản lý khóa hiện nay và những vấn đề còn tồn tại của chúng, đồng thời muốn xây dựng một giải pháp quản lý truy cập an toàn, tập trung, thân thiện hơn với người dùng thông thường và tăng cường được tính bảo mật.
- Như vậy bài toán được đặt ra trong khuôn khổ luận văn của em là xây dựng được một hệ thống quản lý truy cập máy chủ có các tính năng nổi bật như.
- Các khóa truy cập hoặc thông tin đăng nhập sẽ được lưu trữ một cách tập trung, an toàn  Có các cơ chế để thu hồi khóa một cách tự động, ngăn chặn truy cập lại  Bổ sung thêm các nhân tố xác thực 2 lớp vào tất cả các quá trình xác thực, cụ thể hơn là sử dụng các mã OTP.
- Đồng thời hệ thống sẽ cung cấp các cơ chế để đảm bảo an toàn trên đường truyền cũng như đảm bảo an toàn trong quá trình phân phối khóa chống lại các nguy cơ tấn công và mất an toàn thông tin.
- Trên thực tế, các hệ thống quản lý khóa thường sẽ là mục tiêu của hacker hoặc người dùng có ý đồ xấu, bởi lẽ việc tấn công vào các kỹ thuật mật mã sẽ phức tạp và khó khăn hơn nhiều việc tấn công vào các quá trình phân phối khóa từ đầu cuối đến đầu cuối.
- Có thể kể đến như: 10  Tấn công vào tài khoản người dùng.
- Hacker sẽ thường tìm kiếm và lợi dụng những tài khoản yếu (ví dụ tài khoản dễ đoán có mật khẩu yếu) hoặc lừa người dùng vào các bẫy giao diện như các hình thức tấn công Phising.
- Nghe lén trên đường truyền với các hình thức như Man-In-The-Middle với mục đích nghe lén các gói tin để lấy cắp khóa trên đường truyền hoặc thực hiện giả mạo, chèn khóa của hacker thay vì sử dụng khóa truy cập của người dùng.
- Người dùng có thể bất cẩn làm lộ thông tin đăng nhập, hacker khi này có thể khai thác để truy cập vào hệ thống.
- Tấn công làm tê liệt hệ thống quản lý khóa gây mất kết nối tới máy chủ bằng các hình thức như tấn từ chối dịch vụ Ddos, spam.
- Điều này vô tình làm mất khả năng kết nối của người dùng tới máy chủ.
- Tấn công giả mạo người dùng hợp lệ để thực hiện các yêu cầu bất minh lên hệ thống quản lý khóa.
- Công nghệ được sử dụng trong bài toán Về mặt công nghệ, hệ thống đề xuất sử dụng các công nghệ trên nền tảng Python và các kỹ thuật caching để giảm tải cho phía server.
- Hệ thống sẽ hoạt động kết hợp với nền tảng mã nguồn mở hỗ trợ truy cập qua ssh là OpenSSH và một số thư viện hỗ trợ xác thực trên nền tảng linux như PAM module.
- Cơ sở dữ liệu người dùng sử dụng hệ thống quản trị MariaDB.
- Kiến trúc giải pháp gồm 2 thành phần, phần thứ nhất là hệ thống quản lý khóa BKPortal và thành phần thứ 2 là các agent được viết và cài đặt trên các máy chủ cần được hệ thống quản lý.
- Chương 1 : Giới thiệu bài toán cần giải quyết, mục tiêu đề tài và các công nghệ được sử dụng cho giải pháp đề xuất.
- Chương 2 : Giới thiệu một số giải pháp đang có hiện này, những đặc điểm đang tồn tại của các giải pháp này.
- Sau đó đưa ra mô hình giải pháp đề xuất, trình bày các yêu cầu kỹ thuật, tính năng cần có và thiết kế chi tiết của hệ thống, thiết kế cơ sở dữ liệu trong hệ thống.
- Chương 3: Hướng dẫn cài đặt hệ thống và thử nghiệm hệ thống trên các máy chủ giả lập.
- Chương 4: Trình bày các đánh giá, kết luận và tài liệu tham khảo được sử dụng trong luận văn.
- Trong chương này tác giả đã trình bày tóm tắt nội dung của bài toán cần giải quyết, các nguy cơ tồn tại trong thực tế mà giải pháp phải đối mặt cũng như kết cấu tổng quan của luận văn.
- Trong chương tiếp theo, luận văn sẽ tập trung đi sâu vào phân tích các ưu nhược điểm của các giải pháp đang tồn tại hiện nay, từ đó để xây dựng một thiết kế chi tiết cho giải pháp mới hiệu quả, an toàn và khắc phục được các nhược điểm đang tồn tại của các giải pháp đã có.
- 11 Chương 2: Xây dựng giải pháp 1.
- Phân tích thực trạng các giải pháp đang có hiện nay 1.1.
- Các cách thức phổ biến để truy cập máy chủ Hiện nay để truy cập vào máy chủ linux và window server thường sử dụng 2 phương pháp chính.
- Phương pháp thứ nhất là khi người dùng truy cập vào máy chủ sẽ yêu cầu đăng nhập với tên tài khoản và mật khẩu đăng nhập.
- Giải pháp thứ hai là sử dụng khóa truy cập, cụ thể hơn là sử dụng các cặp khóa công khai và khóa riêng, với giải pháp này máy chủ sẽ phải có khóa công khai của người dùng, khi người dùng đăng nhập mới sử dụng khóa riêng để xác thực người dùng.
- Với giải pháp thứ nhất, người dùng không cần lưu trữ hay cung cấp bất kỳ tệp tin nào để thực hiện đăng nhập mà chỉ cần nhớ mật khẩu, giải pháp này khá đơn giản nhưng tính an toàn không được đảm bảo do mật khẩu có thể không đủ phức tạp hoặc có thể quên mất mật khẩu dẫn đến không truy cập được mà cần nhờ đến quản trị viên của các máy chủ đó.
- Giải pháp thứ hai là sử dụng khóa, giải pháp này người dùng buộc phải có khóa riêng của mình mỗi khi cần đăng nhập vào máy chủ, giải pháp này có mức an toàn cao hơn nhiều do sử dụng cơ chế xác thực khóa và phụ thuộc vào độ phức tạp của thuật toán sinh khóa.
- Tuy nhiên giải pháp này cũng sẽ phát sinh các nhược điểm như sau, thứ nhất là khóa công khai sẽ phải được lưu trữ phân tán trên các máy chủ, như vậy sẽ khó có thể bảo vệ khóa một cách tập trung khi có một số lượng lớn đến cực lớn máy chủ cần quản trị, thứ hai là chưa có cơ chế thu hồi khóa, đặt thời hạn cho tài khoản nhất là khi quản trị viên của hệ thống nghỉ việc.
- Và hơn nữa với các kỹ thuật tấn công đang có hiện nay thì cả 2 giải pháp vốn sử dụng cơ chế đăng nhập chỉ dựa trên 1 nhân tố là có độ an toàn chưa cao.
- Để giải quyết các vấn đề phát sinh như trên, một số các platform và framework đã được xây dựng để hỗ trợ cho quản trị viên quản lý truy cập.
- Chúng ta sẽ tiến hành thực hiện đánh giá một số các nền tảng khá phổ biến hiện nay để xem kiến trúc và các ưu nhược điểm của các mô hình này.
- Về cơ chế keybox cho phép cấu hình mỗi máy chủ thành 1 system bao gồm chính máy chủ vật lý đó và một mật khẩu root đại diện cho máy chủ.
- Đối với người dùng để có thể kết nối đến máy chủ, người dùng sẽ phải tạo ra một cặp khóa, quản trị viên khi này sẽ tạo ra tài khoản cho người dùng trên nền của Keybox và gán “system” hoặc “profile” cho người dùng đó, tiếp đó người dùng gửi khóa công khai của mình cho Keybox và nó sẽ thực hiện phân phối khóa đến máy chủ hoặc cụm máy chủ mà được gán cho người dùng.
- Sau khi quá trình này kết thúc người dùng có thể thực hiện truy cập đến máy chủ, tuy nhiên thay vì kết nối trực tiếp đến máy chủ, người dùng sẽ thực hiện kết nối qua một kênh truyền HTTPS đến giao diện console của Keybox trên nền web và Keybox khi này mới khởi tạo một phiên kết nối SSH đến máy chủ vật lý.
- Ngoài ra Keybox cũng hỗ trợ sử dụng OTP.
- 12 Như vậy với kiến trúc của Keybox thì các khóa mặc dù vẫn nằm phân tán trên các máy chủ vật lý nhưng đã được quản lý một cách tập trung hơn thông qua kênh quản lý và phân phối của Keybox.
- Tuy nhiên giải pháp này cũng có một số nhược điểm đó là các mật khẩu root của các máy chủ khi này sẽ được lưu tập trung ở trên server của Keybox, sẽ tiềm ẩn rủi ro nếu như máy chủ của Keybox bị hacker tấn công thì hacker có thể chiếm đoạt hoàn toàn các mật khẩu root này, hơn nữa quá trình đăng nhập phải dựa vào kênh kết nối thông qua trung gian là máy chủ của Keybox nên sẽ có độ trễ nhất định và khi máy chủ này sập thì cũng sẽ không thể kết nối được từ người dùng đến máy chủ vật lý, rõ ràng khi này cần đến nhiều máy chủ Keybox dự phòng để hỗ trợ khi một trong các máy chủ này sập.
- Dịch vụ này cho phép thêm các máy chủ trên portal của dịch vụ và sẽ thực hiện việc đồng bộ các máy chủ này thông qua một agent được cài đặt lên máy.
- Agent này sẽ thực hiện truy vấn định kỳ lên máy chủ để lấy thông tin người dùng mới và cho phép chỉnh sửa người dùng theo thông tin có được từ portal.
- Ngoài ra nền tảng này còn hỗ trợ phân quyền người dùng.
- Đối với phiên bản dành cho doanh nghiệp thì hỗ trợ thêm cơ chế xác thực sử dụng LDAP.
- Tuy nhiên dịch vụ này vẫn thực hiện sao chép khóa của người dùng về phía máy chủ, như vậy khóa vẫn được lưu trữ phân tán.
- RCDevs Spankey Đây là một nền tảng cung cấp dịch vụ quản lý truy cập máy chủ và cung cấp phiên bản miễn phí với số lượng dưới 40 máy chủ.
- Đồng thời dịch vụ này hỗ trợ OTP khi thực hiện truy cập đến máy chủ thông qua SSH.
- Nền tảng này cung cấp một agent để cài đặt trên mỗi máy chủ được gọi là Spankey OpenSSH agent.
- Agent này sử dụng một cơ chế của các hệ điều hành Linux là “Name Service Switch” (NSS), cơ chế này cho phép xác định cách thức mà một ứng dụng trên nền tảng Linux có thể lấy được các thông tin qua mạng internet, sử dụng cơ chế này Spankey agent sẽ kết nối với 2 module chính, môt là spankey_client_module cho phép lấy thông tin người dùng từ máy chủ của Spankey và module thứ 2 là module pam_openotp để kiểm tra thông tin OTP của người dùng.
- Ngoài ra còn cho phép theo dõi được các phiên kết nối SSH của người dùng.
- Một ưu điểm cực kỳ nổi bật trong kiến trúc của Spankey so với các kiến trúc vừa mới đề cập là nó hỗ trợ các khóa recover, các khóa này cho phép người dùng vẫn có thể truy cập được đến các máy chủ vật lý ngay cả trong trường hợp máy chủ của Spankey bị đánh sập.
- Và một đặc điểm quan trọng của Spankey là nó đã thực hiện lưu khóa tập trung tại một LDAP server thay vì lưu trữ khóa phân tán như các kiến trúc trên.
- Tuy nhiên, giải pháp này vẫn có các nhược điểm như giao diện quản lý trên nền web cực kỳ phức tạp và rối, không phù hợp với người dùng thông thường, hơn nữa Spankey còn có một nhược điểm là không có cơ chế xác thực từ phía client lên máy chủ Spankey và chỉ cần có địa chỉ IP của máy chủ Spankey là có thể thực hiện truy vấn được.
- Đánh giá Có thể thấy rằng các giải pháp và kiến trúc hiện nay đều có các ưu và nhược điểm.
- Tuy nhiên hầu hết các giải pháp đều thực hiện phân phối khóa của người dùng về máy chủ vật lý và làm cho khóa được lưu trữ phân tán, điều này sẽ không có lợi khi mà số lượng máy chủ càng ngày lớn, rõ ràng rủi ro của việc phân tán khóa đi khắp nơi sẽ trở nên lớn hơn.
- Hơn nữa hầu hết các giải pháp chưa có cơ chế dự phòng thích hợp khi máy chủ của hệ thống quản lý khóa bị gián đoạn (có thể do bị hacker tấn công) và làm cho người dùng không thể kết nối đến máy chủ vật lý được nữa, điều này sẽ làm gián đoạn người dùng nhất là khi máy chủ của hệ thống quản lý khóa có thể sẽ không được phục hồi trong thời gian ngắn.
- Nhiều hệ thống lại chưa hỗ trợ xác thực đa nhân tố, giao diện quản lý và tương tác với người dùng khá là rắc rối và phức tạp, cũng như chưa có cơ chế sinh khóa ngay từ phía cổng quản lý khóa.
- Như vậy dựa trên việc phân tích các đặc điểm của các hệ thống quản lý truy cập máy chủ phổ biến hiện nay, em tổng hợp các ưu điểm và đề xuất một kiến trúc cải tiến từ các mô hình trên, mô hình này sẽ cố gắng làm đơn giản hóa thao tác của người dùng cũng như xây dựng lại cơ chế để quản lý và phân phối khóa thuận tiện hơn.
- Cơ sở lý thuyết của giải pháp 2.1.
- Nó được sử dụng một lần cho quá trình xác thực người dùng hoặc ngược lại cho phép người dùng xác minh tính hợp lệ của một giao dịch.
- OTP được sử dụng rất phổ biến trong các thanh toán giao dịch điện tử mà đòi hỏi tính xác minh cực kỳ chặt chẽ.
- Khái niệm về các hàm băm Hàm băm là các hàm được sử dụng để ánh xạ các bản tin có chiều dài khác nhau thành một đoạn băm có kích thước cố định

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt