iT邦幫忙

2022 iThome 鐵人賽

DAY 23
0
Security

備考 CISSP 敗部復活 雜草談 系列 第 23

Outline - 身份识别访问管理(IAM)

  • 分享至 

  • xImage
  •  

口訣: I+3A

主體受到客體的資源訪問時,必須受到安全核心3A的管控
主體(subject)
  • 主體是系統中的活動實體。這是與系統主動交互的任何事物,包括用戶、進程或自動化程序。
客體(object)
  • 客體是向主動主體提供信息的被動實體。示例包括文件、數據庫、計算機、程序、進程、打印機和存儲介質。

5.1 控制对资产的物理和逻辑访问

  • 信息
    • 信息(information)是事物及其屬性標識的集合。
  • 系统
    • 由一群有關聯的個體所組成,遵循某一特定規則去完成個別元件不能單獨完成的工作的群體稱之,
  • 设备
    • 設備通常是一群中大型的機具器材集合體,皆無法拿在手上操作而必須有固定的台座,使用電源之類動力運作而非人力。

    引用自設備介紹-wiki

  • 设施 - 爲某種需要而建立的機構、組織、建築等。

引用自漢語辭典

  • 应用程序 - 針對使用者的某種特殊應用目的所撰寫的程式,例如文字處理器。

引用自Wikipedia

5.2 管理对人员、设备和服务的身份认证与验证

  • 实施施身份管理 (IdM)
    • 告知使用者身分以及允許他們進行哪些事項的方式 (出示身分)
      • 例如: 要進VIP 區域時就必須出示身份讓對方鑑別出這個人是否由資格可以進入
  • 单/多因子验证 (MFA)
    • 單因子驗證
      • 只使用一種因子就可以驗證及獲取存取權
        • 例如: 輸入密碼
      • OTP
        • 同步:基於時間或計數器驅動
        • 非同步:基於挑戰/響應機制
    • 多因子驗證
      • 至少需要有兩個類型
        • something you know
        • something you are
  • 可核查性
    • 口訣:寫LOG、看LOG、追責任
    • 記錄行為 =寫Log
    • Auditing => Log review
      • 要看什麼:Audit Trail (稽核軌跡)
      • Log會統一整併到SIEM
        • SIEM (做彙整 = 聚合)
    • 稽核完成後就會有人要出來負責及扛責任(Accountability)
  • 会话管理
    • REDIUS
    • TACACS - UDP - 身份驗證和授權過程組合在一起,使用固定密碼進行身份驗證。
    • TACACA+ - 將身份驗證、授權和審計功能過程分隔,採用雙因素用戶胡身份驗證,基於TCP,加密客戶端與服務端的所有流量。
    • Diameter - 對等協議,擴展了RADIUS協議,允許通過不同技術來進行不同類型身份驗證。 AAA 協議,功能更多,更靈活,支持大量使用無線技術的協議。
  • 凭证管理系统

    引用自憑證管理系統簡介

    • 角色名稱
      • 憑證管理系統 (CA)
      • 註冊管理中心 (RA)
      • CRL (憑證吊銷列表)
情境題 - 如何快速將電子簽章被洩漏的憑證撤除

證書撤銷列表 (CRL) 是已撤銷證書的發布列表。證書頒發機構 (CA) 管理員可以通過將證書發佈到 CRL 來使證書在到期日期之前失效。當設備對證書進行身份驗證時,它可以檢查發布的 CRL 以驗證它沒有被吊銷。

  • 单点登录 (SSO)

    • Federated Identity (去靠行,只要跟對方講好)
      • SAML、OIDC
    • Integrated (相同家族) 整合型帳號
      • Windows AD
  • 准时生产 (JIT)

    • JIT 是一種庫存管理策略,可根據需要或按需訂購庫存。在安全方面,許多活動可以及時進行

    引用自及時生產說明

  • 身份注册、证明和建立

    • DAP: X.500

      • 讀&寫 (X.500)
      • 帳號資料庫 (X.500)
    • LDAP: (瘦身版本的DAP)

      • 讀與寫協定 (LDAP 的存取協定)
      • 目錄的結構 走 X.500 (帳號資料庫)
    • X.500 協議表示法

      • DN
        O=Hello
        OU=World
        CN=Kack
    • 身分證明三元素類型

      • something you know (你知)
      • something you have (你有什麼東西可以證明)
      • something you are (你有什麼生理特徵)
    情境題
    敘述 類型1 類型2 類型3
    智能卡 O [PIN] O [實體卡片 X
    視網膜掃描 X X O
    指紋手掌靜脈掃描 X X O
    手掌靜脈掃描 X X O
    密碼 O X X
  • 联合身份管理 (FIM)

    • 使用者在每個系統都有自己的帳號,透過聯盟的關係,使用盟主的帳號即可跨系統登入
    • 常用的驗證方式
      • 可擴展標記語言(XML)
      • 服務供應標記語言(SPML):允許位於不同平台上的服務供應請求集成和互操作。
        • 例如: HR 可以透過SPML去設定新進人員的權限
    • 安全斷言標記語言(SAML):用戶登錄一次便可以訪問各自獨立的不同web應用程序,以標準化方式共享身份驗證數據,提供身份驗證信息給聯合身份管理系統。
    • 應用: SOAP (簡單對象訪問協議)
    • 可擴展訪問控制標記語言(XACML)
      • 一種訪問控制策略語言,同時也是標準方式解釋和執行策略的處理模型。

集中式架構:連結至授權伺服器

  • XACML 代表“可擴展訪問控制標記語言”。該標准定義了一種聲明性的細粒度、基於屬性的訪問控制策略語言、一種體系結構和一個處理模型,描述瞭如何根據策略中定義的規則來評估訪問請求
    • ABAC
      • XACML
        • Risk-based
  • Policy Enforcement Point, PEP
    • Enforcement (執行)
  • Policy Decesion Point,PDP
    • Decesion (做決策)
  • Policy Manager (PAP)
  • Attributes Collector (PIP)
  • 記法: 記中間的字即可

競爭對手

  • OpenID、OAuth、OAuth2、Provider ID

5.3 通过第三方服务进行联合身份验证

  • 本地部署
  • 混合
  • 云端

引用自佈署差異比較

5.4 实施和管理授权机制

訪問控制措施主要有三種型態組成

  • 隨意型
  • 強制型
  • 非自主型態的訪問控制

  • 基于角色的访问控制 (RBAC)

    • 基於角色的訪問控制是將操作和任務鏈接到角色的訪問控制模型。通常使用用戶的工作描述來定義角色,即操作和任務。角色通常使用分配給各個用戶的組來分配。一個用戶可能被分配到多個角色。
    • Role sensitivity label
  • 基于规则的访问控制

    • 基於規則的訪問控制模型平等地使用適用於所有用戶和其他主體的全局規則,不會依照每個角色授予不同的規則
    • 應用: 防火牆會設定ACL 並將ACM 存在本地端

    存取控制矩陣(Access Control Matrix,ACM)

    • 資源的存取表
      • Object,被動方
      • 通常存在本地端
    • 從資源的角度
      • 從資源設定權限
      • 存取控制清單
        • ACL,Access Control List

  • 强制访问控制 (MAC)

    • 基於分類標籤敏感方式執行訪問控制措施
    • 標籤的敏感性是強制訪問控制系統的主要特徵,
    • 屬於隱式拒絕的形式,預設是拒絕全部
    • 系統管理員設定
  • 自主访问控制 (DAC)

    • 隨owner的意思進行存取權限分配
    • Windows 內建的就是DAC的訪問存取權限,可由一般使用者自行設定及分發權限
  • 基于属性的访问控制 (ABAC)

    • 基於主體、客體或動作屬性的訪問決策
    • ABAC 類似於基於規則的訪問控制,但能夠更具體。ABAC 允許任何訪問控制模型的最大粒度。
      • 兩種屬性
        • 用條件
        • 用分數
    • 應用場景
      • IPSec
  • 基于风险的访问控制

    • 基於風險規則的訪問控制方式
    • 基於風險規則的訪問控制方式
      • VPN 連進去後先檢查系統是否有安裝AV或windows update是否有安裝 ex. foticlient

5.5 管理身份和访问配置生命周期

  • 帐户访问审查(如用户、系统、服务)
    對角色、群組、位置、時間和事務處理類型實施不同的訪問原則
    • 單因子或多因子驗證
    • 生物特徵 (最有效的確認方式)
      • 生理性生物測試:指紋
      • 行為性生物測試:動態簽名
    • 錯誤型別
      • 1類錯誤 -(FRR):拒絕一個已獲授權的人。
      • 2類錯誤 -(FAR),最危險:接受了本應該被拒絕的人。
      • 交叉錯誤率 (CER)- 誤拒絕率等於誤接受率,判斷系統精確度的重要評估指標
  • 预配和取消预配(如入职、离职和调动)
    • 入職: 依照職務內容設定僅能完成任務之最小權限
    • 離職: 權限收回
    • 調動: 權限收回後再次重新配發新的權限,注意特權潛變風險
  • 角色定义(例如,分配到新角色的人员)
  • 特权升级(例如,托管服务帐户、使用 sudo、最小化其使用)
    • 標配為拒絕訪問:從零開始,基於知其所需添加特權。
    • 人員生命週期
      • Provisioning (供裝)
      • Deprovisioning (反供裝)
    • 訪問控制實時監控
      • IDS (網路型 NIDS & 主機型 HIDS)
        • 特徵值(Signature based)
        • 透過學習模式定義異常行為(Anomaly based)
        • 自行定義規則(Rule based)

5.6 部署身份验证系统

  • OpenID 连接 (OIDC) / 开放式授权 (Oauth)
    • OAuth2(OIDC)
  • 安全断言标记语言 (SAML)
    • XACML(SAML)
  • Kerberos
    • client(客人)
    • KDC (身分驗證及票券授予機構)(AS、TGS)
    • Server (伺服器端,只接受TGT票券)
    • TGT (票券)
  • 远程验证拨号用户服务 (RADIUS) / 增强型终端访问、控制器访问控制系统 (TACACS+)

參考資料


上一篇
Outline - 網路與通信安全
下一篇
Outline - 安全评估与测试
系列文
備考 CISSP 敗部復活 雜草談 35
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言