- •2.1. Критерии оценки надежных компьютерных систем ("Оранжевая книга" мо сша)
- •2.1.1. Основные понятия
- •2.1.2. Основные элементы политики безопасности
- •2.2. Руководящие документы по защите от несанкционированного доступа гостехкомиссии при президенте рф
- •2.2.1. Концепция защиты от несанкционированного доступа к информации
- •2.2.2. Классификация автоматизированных систем по уровню защищенности от нсд
- •2.3. Идентификация и аутентификация
- •2.3.1 Статическая, устойчивая и постоянная аутентификация
- •2.3.2. Протоколы (схемы) идентификации и аутентификации пользователя
2.3.2. Протоколы (схемы) идентификации и аутентификации пользователя
Рассмотрим типовые протоколы и структуры данных идентификации и аутентификации пользователя.
Допустим, что в компьютерной системе зарегистрировано n пользователей. Пусть i-й объект, идентифицирующий i-го пользователя, содержит два информационных поля:
IDi – неизменный идентификатор i-го пользователя, который является аналогом имени и используется для идентификации;
Ki – аутентифицирующая информация, которая может изменятся (например, пароль Pi=Ki).
Очевидно, описанная структура должна быть защищена (зашифрована).
Схема1
В компьютерной системе выделяется объект, называемый эталоном, структура которого может быть такой, как показано в таблице 2.1
Таблица 2.1
Номер пользователя |
Идентификация |
Аутентификация |
1 |
ID1 |
E1 |
2 |
ID2 |
E2 |
… |
… |
… |
n |
IDn |
En |
Ei=F(IDi, Ki), где F – функция, которая обеспечивает шифрование значения Ei исходя из значений IDi и Ki. Причем вычислить значение Ki, зная значения Ei и IDi очень сложно. Сложность определения Ki, по значениям Ei и IDi оценивается пороговой трудоемкостью T0, вероятность совпадения Ei и Ej (зашифрованных значений) полученных на разных ключах Ki и Kj также оценивается пороговым значением P0. Для типичных криптосистем задают T0 = 1020…1030, P0 = 10-7…10-9.
Пользователь предъявляет ID.
Если ID IDi, то идентификация отвергается. Иначе i-й пользователь прошел идентификацию.
При выполнении п.2 система запрашивает аутентификатор K (пароль).
После предъявления K вычисляется значение Y=F(IDi, Ki).
При Y=Ei аутентификация прошла успешно. В противном случае пользователь не допускается к работе.
Схема2
Данная схема обладает лучшими характеристиками по сравнению со схемой 1.
Объект-эталон приведен в табл. 2.2.
Таблица 2.2
Номер пользователя |
Идентификация |
Аутентификация |
1 |
ID1, S1 |
E1 |
2 |
ID2, S2 |
E2 |
… |
… |
… |
n |
IDn, Sn |
En |
Ei=F(Si, Ki), Si – случайный вектор, который временно создается (вычисляется) на основе IDi. F – функция, аналогичная рассмотренной выше.
Пользователь предъявляет ID.
Если ID IDi, то идентификация отвергается. Иначе i-й пользователь прошел идентификацию.
При выполнении п.2 система вычисляет Si.
Запрашивается аутентификатор K (пароль).
После предъявления K вычисляется значение Y=F(Si, Ki).
При Y=Ei аутентификация прошла успешно. В противном случае пользователь не допускается к работе.
Описанный алгоритм используется в системе UNIX. В качестве ID используется имя пользователя, в качестве K – пароль, F – алгоритм шифрования DES.