Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен МИСЗКИ.doc
Скачиваний:
28
Добавлен:
11.06.2015
Размер:
396.8 Кб
Скачать

31. Биометрическая аутентификация.

Биометрическая аутентификация - процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего биометрического образа и путем преобразования этого образа в соответствии с заранее определенным протоколом аутентификации. Пользователь предъявляет параметр, который является частью его самого. Биометрический класс отличается тем, что идентификации подвергается личность человека - его индивидуальные характеристики (рисунок папиллярного узора, радужная оболочка глаза, отпечатки пальцев, термограмму лица и т.д.).

Биометрические системы доступа являются очень удобными для пользователей. В отличие от паролей и носителей информации, которые могут быть потеряны, украдены, скопированы. Биометрические системы доступа основаны на человеческих параметрах, которые всегда находятся вместе с ними, и проблема их сохранности не возникает. Потерять их почти сложнее. Также невозможна передача идентификатора третьим лица. Впрочем, можно насильственно изъять параметры. В настоящее время широко используется большое количество методов биометрической аутентификации, которые делятся на два класса.

Статические методы биометрической аутентификации основаны на физиологических характеристиках человека, присутствующих от рождения и до смерти, находящиеся при нём в течение всей его жизни, и которые не могут быть потеряны, украдены и скопированы.

Динамические методы биометрической аутентификации основываются на поведенческих характеристиках людей, то есть основаны на характерных для подсознательных движений в процессе воспроизведения или повторения какого-либо обыденного действия (голос, почерк).

  1. Алгоритм аутетнтификации Kerberos.

Kerberos  — сетевой протокол аутентификации, позволяющий передавать данные через незащищённые сети для безопасной идентификации. Ориентирован, в первую очередь, на клиент-серверную модель и обеспечивает взаимную аутентификацию — оба пользователя через сервер подтверждают личности друг друга.

Kerberos разработан для сетей TCP/IP и построен на основе доверия участников протокола к третьей (доверенной) стороне. Служба Kerberos, работающая в сети, действует как доверенный посредник, обеспечивая надежную аутентификацию в сети с последующей авторизацией доступа клиента (клиентского приложения) к ресурсам сети.

Система Kerberos имеет структуру типа клиент—сервер и состоит из клиент. частей, сервера сети, и сервера Kerberos, располагающегося на каком-либо компьютере. Клиентами могут быть пользователи, а также независимые программы, выполняющие такие действия, как загрузка удаленных файлов, отправка сообщений, доступ к БД и т. п.

Сервер Kerberos KS, можно разделить на две части: сервер аутентификации AS (Authentication Server) и сервер службы выдачи мандатов TGS (Ticket Granting Service). Информационными ресурсами, необходимыми клиентам, управляет сервер информационных ресурсов RS. Предполагается, что серверы службы Kerberos надежно защищены от физического доступа злоумышленников. Основные шаги работы системы Kerberos 

1. С —> AS — запрос клиента С к серверу AS разрешить обратиться к службе TGS. 2. AS —> С — разрешение (мандат) от сервера AS клиенту С обратиться к службе TGS. 3. С —> TGS — запрос клиента С к службе TGS на получение допуска (мандата) к серверу ресурсов RS. 4. TGS —> С — разрешение (мандат) от службы TGS клиенту С для обращения к серверу ресурсов RS. 5. С —> RS — запрос информационного ресурса (услуги) у сервера RS. 6. RS —> С — подтверждение подлинности сервера RS и предоставление информационного ресурса (услуги) клиенту С.

Данная модель взаимодействия клиента с серверами может функционировать только при условии обеспечения конфиденциальности и целостности передаваемой управляющей информации. Без строгого обеспечения информационной безопасности клиент С не может отправлять серверам AS, TGS и RS свои запросы и получать разрешения на доступ к обслуживанию в сети.

Чтобы избежать возможности перехвата и несанкционированного использования информации, Kerberos применяет при передаче любой управляющей информации в сети систему многократного шифрования с использованием комплекса секретных ключей (секретный ключ клиента, секретный ключ сервера, секретные сеансовые ключи пары клиент—сервер). Kerberos может использовать различные симметричные алгоритмы шифрования и хэш-функции.