Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
inf_bez_lekcii2013.pdf
Скачиваний:
310
Добавлен:
16.03.2015
Размер:
5.41 Mб
Скачать

4.1 Идентификация и аутентификация

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации. Без порядка на проходной не будет порядка и внутри охраняемой территории.

Идентификация позволяет субъекту (пользователю или процессу, действующему от имени определенного пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности".

Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:

Нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.),

Нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения),

Нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические

характеристики).

К сожалению, надежная идентификация и аутентификация затруднена по ряду принципиаль-

ных причин:

1) компьютерная система основывается на информации в том виде, как она была получена; строго говоря, источник информации остается неизвестным.

2) почти все аутентификационные сущности можно узнать, украсть или подделать.

3)имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя и системного администратора с другой.

4)чем надежнее средство защиты, тем оно дороже. Особенно дороги средства измерения биометрических характеристик.

Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации, и аутентификаций. Обычно компромисс достигается за счет комбинирования первых двух из трех перечисленных выше базовых механизмов проверки подлинности; однако, в целях ясности изложения, мы рассмотрим их современную трактовку по очереди.

4.1.1 Парольная аутентификация

Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Аналогично построено применение PIN-кода в пластиковых картах. Другое средство, - секретные криптографические ключи пользователей. Типичная схема идентификации и аутентификации представлена на рис.4.1

Процедура аутентификации может быть реализована на основе различных методов.

1. Метод простых паролей

Пароль не должен быть слишком простым и очевидным, а также слишком коротким. Ожидаемое безопасное время (время отгадывания пароля)

V=1/2*A^S*R*E,

где R-скорость передачи в канале связи(символ/сек);

E - число символов в каждом сообщении, включая пароль и служебные символы; S - длина пароля;

А - число символов в алфавите, из которого составлен пароль Например, если R=10; E=20; S=6; A=26, то V=30891578 сек

Пусть Р - задаваемая вероятность того, что соответствующий пароль будет раскрыт посторонним лицом; М- период времени в течение которого принимаются попытки раскрыть пароль (при условии работы 24 часа в сутки), то Р имеет нижнюю границу

22

P ≥ P0=(R*4,32*10^4*(M/E))/A^S

Формула Андерсена: A^S ≥ 4,32*10^4*(R*M)/(E*P)

При Р=0,001 и М=3 мес., тогда длина пароля S ≈ 7

1.Выбор символов из пароля: при обращении пользователя к системе у него может быть запрошены отдельные символы из пароля, например 3 и 5. Номера символов подбираются по датчику псевдослучайных чисел или привязываются к значениям функции системного времени. Достоинство метода – невозможно подсмотреть или перехватить полное значение пароля.

Рис. 4.1 Алгоритм типичной процедуры идентификации и аутентификации

2.Пароли однократного использования: пользователю выдается список из N -паролей. N паролей хранятся в ЭВМ в зашифрованном виде. Пользователь по очереди использует пароли из списка, по два пароля из списка для каждого сеанса (вход в систему и выход). Недостатком

23

метода является то, что пользователь должен помнить весь список паролей и следить за текущим значением пароля или иметь список при себе и после каждого использования пароля вычеркивать из списка.

3.Метод использования вопросов: предлагается набор из m стандартных вопросов и n вопросов, ориентированных на пользователя (надо знать пользователя, чтобы задать вопрос). Выбираются вопросы случайным образом из того и из другого списка и задаются пользователю. Поль-

зователь должен дать все правильные ответы. Предпочтительней вариант, когда m=0. Обратим внимание на то, что процесс идентификации и аутентификации может идти не только

между пользователем и системой - его целесообразно применять и к равноправным партнерам по общению, а также для проверки подлинности источника данных. Когда аутентификации подвергаются процесс или данные, а не человек, выбор допустимых средств сужается. Компьютерные сущности не могут чем-то обладать, у них нет биометрических характеристик. С другой стороны, память и терпение у компьютерных сущностей не в пример лучше человеческих, они в состоянии помнить или извлекать из соответствующих устройств и многократно применять длинные криптографические ключи, поэтому в распределенных средах методы криптографии выходят на первый план; по существу, им нет альтернативы.

Единственное, что есть у компьютерных сущностей это информация; значит, проверка подлинности может основываться только на том, что процесс или данные знают. В этом случае часто применяется следующая процедура.

Процедура установления подлинности в режиме «рукопожатия»

Подлинность проверяется с помощью корректной обработки (алгоритма) некоторого числа. Обобщенная последовательность шагов такой процедуры:

1.Сторона А (система, процесс или пользователь) генерирует случайное число X;

2.Число X передается стороне В;

3.А запрашивает ответ у В;

4.В выполняет преобразование числа Х по определенному алгоритму FA(X);

5.В посылает FA(X) стороне А;

6.А сравнивает полученное значение FA(X) с собственным вычислением и получает или не получает подтверждение подлинности В.

Аналогичная процедура может быть проделана стороной В для подтверждения подлинности стороны А (отсюда и «рукопожатие»).

Перехват посторонним лицом передаваемых чисел ничего не дает, так как нужно знать преобразование.

Пример преобразующего алгоритма:

Число X

FA(X)

1313

4

4762

86

5472

76

1111

0

2222

0

4444

64

FA(X) = 2*(d1*d4+d2*d3) mod (d1*d2*d3*d4),

где d1, d2, d3, d4 – цифры четырехзначного числа.

Процедура установления подлинности в режиме «рукопожатия» используется для установлении виртуальных каналов.

Следует отметить, что иногда фаза аутентификации отсутствует совсем (партнеру верят на слово) или носит чисто символический характер. Так, при получении письма по электронной почте вторая сторона описывается строкой "From:"; подделать ее не составляет большого труда. Порой в качестве свидетельства подлинности выступает только сетевой адрес или имя компьютера - вещь явно недостаточная для подлинного доверия.

24

Достоинства парольной аутентификации.

1.Простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании можно обеспечить надежный уровень безопасности.

2.Надежность паролей основывается на особенности помнить их и хранить в тайне.

Недостатки

1.Иногда пароли с самого начала не являются тайной, так как имеют стандартные значения, указанные в документации, и далеко не всегда после установки системы производится их смена. Правда, это можно считать аспектом простоты использования программного продукта.

2.Ввод пароля можно подсмотреть - подглядывание из-за плеча (можно использовать оптические приборы).

3.Пароли нередко сообщают коллегам, чтобы те смогли выполнить какие-либо нестандартные действия (например, подменить на некоторое время владельца пароля). Тайна, которую знают двое, уже не тайна.

4.Пароль можно угадать методом грубой силы (использование специальных программ, словарей), если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор (алгоритм шифрования предполагается известным).

5.Пароли на ПК нередко используются для управления логическим доступом. Многочисленные пароли трудно использовать и администрировать.

6.Пароли уязвимы по отношению к электрическому перехвату. Это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход — использование криптографии для шифрования паролей перед передачей по линиям связи.

Меры предосторожности при работе с паролем.

Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:

1.Пароли никогда не следует хранить в информационной системе в явном виде, они должны быть зашифрованы. Безопасность может обеспечиваться простыми и недорогими способами.

Вкачестве примера простого шифрования рассмотрим метод необратимой и беспорядочной сборки

(зашифровали и нельзя восстановить):

f(x)=(x^n + a1*x^(n-1) + a2*x^(n-2) +…+ an-1*x + an) mod P, f(x ) – пароль в зашифрованном виде;

Р=2^64-59;

n = 2^24 + 17;

где ai – произвольные целые 19-ти разрядные числа; х – пароль в явном виде в цифровой форме.

Проектировщик системы может выбрать свои собственные коэффициенты ai, n и Р.

Система шифрует каждый пароль во время регистрации и сравнивает его с зашифрованным паролем, хранящимся в БД.

2.Пароль никогда не отображается явно и не печатается.

3.Управление сроком действия паролей, их периодическая смена;

4.Система никогда не должна вырабатывать пароль в конце сеанса связи.

5.Правильный выбор пароля, наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

6.Ограничение доступа к файлу паролей;

7.Ограничение числа неудачных попыток входа в систему (это затруднит применение метода грубой силы);

8.Обучение пользователей;

9.Использование программных генераторов паролей

Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов.

25

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]