Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1111.doc
Скачиваний:
15
Добавлен:
14.09.2019
Размер:
2.14 Mб
Скачать

Аналіз захищеності сучасних універсальних ос. Основні завдання захисту ос. Принципи керування доступом сучасних універсальних ос. Аутентифікація, авторизація та аудит.

Аутентифікація це процес за допомогою якого одна сторона (система ОС) засвідчує, що інша сторона або користувач є тим за кого себе видає. Введення login (ім’я)- це ідентифікація.

Password - аутентифікація.

Існує три способи довести, що користувач - той за кого себе видає:

  1. людина, щось знає (password).

  2. людина, щось має (картка).

  3. параметри самої людини (біометрія), відбитки пальців, форма долоні, форми та риси обличчя, характерні ознаки ока, характеристики почерку, клавіатурний почерк.

Типи аутентифікації:

  1. локальна;

  2. мережна.

Авторизація - це надання певних повноважень користувачу в системі після успішної аутентифікації.

Протоколи аутентифікації:

I. Протокол „виклик-відповідь”

Паролі у Windows NT/2000/XP зберігаються у вигляді хеш-образів за алгоритмом MD 5. Перевагами є те, що в разі проникнення в систему зловмисник не зможе прочитати паролі у відкритому вигляді.

Хеш-образи паролів використовують для аутентифікації за протоколами „виклик-відповідь”.

Система зберігання паролів користувача

  1. Ps - пароль, який зберігається у системній базі даних при реєстрації.

  2. Ра- пароль, який увів користувач при спробі доступу до системи. Система генерує випадкове число С і відсилає користувачу -„виклик”.

  3. Користувач - генерує „відповідь”.

F1(Pa)->F2(F1(Pa),C)

Rа =F2->відправляється системі, це і є „відповідь”.

  1. Система обчислює:

Rs = F2(F1(Ps),C).

  1. Якщо Ra=Rs аутентифікація вважається успішною. Цей спосіб аутентифікації протистоїть атаці повторного використання паролів, коли зловмисник перехоплює ХЕШ-образ і використовує його в наступній аутентифікації.

Цей спосіб аутентифікації був основним у Windows NT/2000/XP до SP2 для локальної аутентифікації.

II. Використання одноразових паролів.

Цей спосіб аутентифікації використовується у смарт-картках, які оснащені генератором випадкових чисел.

Протокол:

  1. Картка генерує R- випадкове число і відправляє його системі.

  2. При реєстрації користувача система обчислює n+1 разів хеш-образ від цього числа:

Система передає Xn+1 значення користувачу, а решту X1,…, Xn значень зберігає у системі.

  1. При спробі доступу до ресурсів системи користувач передає системі значення паролю Xn+1. Система обчислює хеш-образ від останнього значення, яке зберігається в системі: F(Xn). Якщо F(Xn)=Xn+1 - аутентифікація вважається успішною.

  2. В цьому випадку система передає користувачу нове значення (Xn) одноразового паролю, а X1,… Xn-1 - зберігається у системі.

  3. При наступній аутентифікації повторюються пп.3-4.

По закінченні всіх паролів {Х} система виконує повторну генерацією числа R.

ІІІ. Метод рукостискання.

Перевірити істинність користувача також можна за допомогою методу рукостискання (handshake). При цьому існує процедура f, що відома лише користувачеві та обчислювальній системі. При вході в систему генерується випадкове значення х і обчислюється f(x). Користувач, отримавши х, також обчислює y = f(x) та надсилає його системі. Система порівнює власне значення з отриманим від користувача і робить висновок про його (користувача) істинність. При використанні методу рукостискання ніякої конфіденційної інформації між користувачем і обчислювальною системою не передається взагалі, навіть у шифрованому вигляді. Щодо самої функції f(x), то вона має бути досить складною, щоб зловмисник не міг її вгадати, навіть накопичивши велику кількість пар (x, f(x)). В якості процедури f(x) можна використовувати шифрування x на таємному ключі, який є спільним секретом (або шифрування таємного “магічного рядка” на ключі x).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]