Пиши Дома Нужные Работы

Обратная связь

Ідентифікація та автентифікація

Одним з найважливіших механізмів ЗІ є ідентифікація та автентифікація (ІА).

Відповідно до [6] термін ідентифікація використовується в двох значеннях: по-перше, це процедура присвоєння ідентифікатора об'єкту КС, а по-друге, це процедура встановлення відповідності між об'єктом і його ідентифікатором, тобто процедура упізнання. Ідентифікатор – це деякий унікальний образ, ім'я чи число.

Автентифікація – це процедура перевірки відповідності пред'явленого ідентифікатора об'єкту КС на предмет приналежності його цьому об'єкту, тобто встановлення чи підтвердження дійсності, ще – перевірка, є об'єкт, що перевіряється, чи суб'єкт справді тим, за кого він себе видає.

Під безпекою (стійкістю) системи ідентифікації та автентифікації розуміється ступінь забезпечуваних нею гарантій того, що ЗЛ не здатний пройти автентифікацію від імені іншого користувача, тобто, чим вище стійкість системи автентифікації, тим складніше ЗЛ вирішити зазначену задачу. Система ІА є одним із ключових елементів інфраструктури захисту від НСД будь-якої інформаційної системи.

Розрізняють три групи методів автентифікації, заснованих на наявності в кожного користувача:

* індивідуального об'єкта заданого типу;

* знань деякої відомої тільки йому і стороні, що перевіряє, інформації;

* індивідуальних біометричних характеристик.

До першої групи відносяться методи автентифікації, що використовують посвідчення, перепустки, магнітні карти й інші пристрої, що носяться, які широко застосовуються для контролю доступу в приміщення, а також входять до складу програмно-апаратних комплексів захисту від НСД до засобів обчислювальної техніки.



В другу групу входять методи автентифікації, що використовують паролі. З економічних причин вони включаються як базові засоби захисту в багатьох програмно-апаратних комплексах захисту інформації. Усі сучасні ОС і багато додатків мають убудовані механізми парольного захисту.

Останню групу складають методи автентифікації, засновані на застосуванні устаткування для виміру і порівняння з еталоном заданих індивідуальних характеристик користувача: тембру голосу, відбитків пальців, структури райдужної оболонки ока та ін. Такі засоби дозволяють з високою точністю автентифікувати власника конкретної біометричної ознаки, причому “підробити” біометричні параметри практично неможливо. Однак широке поширення подібних технологій стримується високою вартістю необхідного устаткування.

Якщо в процедурі автентифікації беруть участь тільки дві сторони, що встановлюють дійсність один одного, така процедура називається безпосередньої автентифікацією (direct password authentication). Якщо ж у процесі автентифікації беруть участь не тільки ці сторони, але й інші, допоміжні, говорять про автентифікації за участю довіреної сторони (trusted third party authentication). При цьому третю сторону називають сервером автентифікації (authentication server) чи арбітром (arbitrator).

Отже, кінцева мета ІА – допуск об'єкта до інформації обмеженого користування у випадку позитивного результату перевірки чи відмовлення в допуску у випадку негативного результату. Об'єктами ІА можуть бути:

* особистість (оператор, користувач, посадова особа);

* технічний засіб (термінал, ЕОМ і т.д.);

* документи;

* носії інформації;

* інформація на терміналі, табло і т.д.

ІА може здійснюватися людиною, апаратним пристроєм, програмою КС і ін. У захищених КС передбачається конфіденційність образів і імен об'єктів.

Загальна схема ІА представлена на рис. 5.1.

 

Початок

 

Так

 

 

Ні

Так

 

 

Ні

Ні

 

 


Так

Кінець

 

Рис. 5.1. Загальна схема процедури ідентифікації та автентифікації

Ясно, що в цій схемі основною ланкою є реалізація процедури встановлення дійсності особистості. Ця процедура може реалізуватися всілякими способами. Розглянемо деякі з них.

Найбільш розповсюдженою, історично сформованою і простою є система “ключ-замок”, у якій власник ключа є об'єктом встановлення особистості. Але ключ можна втратити, украсти, зняти копію і т.д. Інакше кажучи, ідентифікатор особистості є відділеним від ключа фізично.

Іншим розповсюдженим методом ІА є парольна схема. Для більш детального розгляду принципів побудови парольних систем сформулюємо кілька основних визначень.

Ідентифікатор користувача– деяка унікальна кількість інформації, що дозволяє розрізняти індивідуальних користувачів парольної системи (проводити їхню ідентифікацію). Часто ідентифікатор також називають ім'ям користувача чи ім'ям облікового запису користувача.

Пароль користувача – деяка секретна кількість інформації, відома тільки користувачу і парольній системі, яку може запам'ятати користувач і пред'явити для проходження процедури автентифікації. Одноразовий пароль дає можливість користувачу однократно пройти автентифікацію. Багаторазовий пароль може бути використаний для перевірки дійсності повторно.

Обліковий запис користувача– сукупність його ідентифікатора та його пароля.

База даних користувачів парольної системи містить облікові записи всіх користувачів даної парольної системи.

Під парольною системою будемо розуміти програмно-апаратний комплекс, що реалізує системи ІА користувачів АС на основі одноразових чи багаторазових паролів. Як правило, такий комплекс функціонує разом з підсистемами розмежування доступу і реєстрації подій. В окремих випадках парольна система може виконувати ряд додаткових функцій, зокрема генерацію і розподіл короткочасних (сеансових) криптографічних ключів.

Основними компонентами парольної системи є:

* інтерфейс користувача;

* інтерфейс адміністратора;

* модуль сполучення з іншими підсистемами безпеки;

* база даних облікових записів.

Парольна система являє собою «передній край оборони» усієї СЗІ. Деякі її елементи (зокрема, що реалізують інтерфейс користувача) можуть бути розташовані в місцях, відкритих для доступу потенційному ЗЛ. Тому парольна система стає одним з перших об'єктів атаки при вторгненні ЗЛ в захищену систему.

Серед найбільш розповсюджених загроз безпеки парольних систем зазначимо розголошення параметрів облікового запису через:

* підбір в інтерактивному режимі;

* підглядання;

* навмисну передачу пароля його власником іншій особі;

* захоплення бази даних парольної системи (якщо паролі не зберігаються в базі у відкритому виді, для їхнього відновлення може знадобитися підбір чи дешифрування);

* перехоплення переданої по мережі інформації про пароль;

* збереження пароля в доступному місці.

Більш активною загрозою є втручання у функціонування компонентів парольної системи через:

* упровадження програмних закладок;

* виявлення і використання помилок, допущених на стадії розробки;

* виведення з ладу парольної системи.

Деякі з перерахованих типів загроз пов'язані з наявністю так званого людського фактора, що виявляється в тому, що користувач може:

* вибрати пароль, що легко запам'ятати і також легко підібрати;

* записати пароль, що складно запам'ятати, і покласти запис у доступному місці;

* увести пароль так, що його зможуть побачити сторонні;

* передати пароль іншій особі навмисно чи під впливом омани.

На додаток до вище сказаного необхідно відзначити існування «парадокса людського фактора». Полягає він у тому, що користувач нерідко прагне виступати скоріше супротивником парольної системи, як і будь-якої системи безпеки, функціонування якої впливає на його робочі умови чи він відчуває себе некомфортно, ніж союзником системи захисту, тим самим послабляючи її. Захист від зазначених загроз ґрунтується на ряді організаційно-технічних засобів і заходів.

У більшості систем користувачі мають можливість самостійно вибирати паролі чи одержують їх від системних адміністраторів. При цьому для зменшення деструктивного впливу описаного вище людського фактора необхідно реалізувати ряд вимог до вибору і звання паролів (табл. 5.1).

Таблиця 5.1.

Вимоги щодо вибору пароля Отриманий ефект
Встановлення мінімальної довжини пароля Ускладнює задачу зловмисника при спробі підглянути або підібрати пароль методом “тотального випробування”
Використання в паролі різних груп символів Ускладнює задачу зловмисника при спробі підібрати пароль методом “тотального випробування”
Перевірка і відбраковка пароля за словником Ускладнює задачу зловмисника при спробі підібрати пароль за словником
Встановлення максимального терміну дії пароля Ускладнює задачу зловмисника при спробі підібрати пароль методом “тотального випробування”, в тому числі без безпосереднього звернення до системи захисту (режим off-line)
Встановлення мінімального терміну дії пароля Перешкоджає спробам користувача замінити пароля на старий після його зміни за попередньою вимогою
Ведення журналу історії пароля Забезпечує додатковий ступінь захисту за попередньою вимогою
Застосування евристичного алгоритму, що відкидає паролі за даними журналу історії Ускладнює задачу зловмисника при спробі підібрати пароль за словником або з використанням евристичного алгоритму
Обмеження кількості спроб вводу пароля Перешкоджає інтерактивному підбору паролів зловмисником
Підтримка режиму примусової зміни пароля користувача Забезпечує ефективність вимог щодо обмеження максимального строку дії пароля
Використання затримки при введенні неправильного пароля Перешкоджає інтерактивному підбору паролів зловмисником
Заборона на вибір пароля самим користувачем і автоматична генерація паролів Виключає можливість підібрати пароль за словником. Якщо алгоритм генерації паролів невідомий зловмиснику, останній може підібрати пароль тільки методом “тотального випробування”
Примусова зміна пароля при першій реєстрації користувача в системі Захищає від неправомірних дій системного адміністратора, який має доступ до пароля в момент створення облікового запису

 

Існує можливість приблизно оцінювати стійкість парольної системи. Для цього вводяться деякі її параметри. Параметри для кількісної оцінки стійкості парольних систем приведені в табл. 5.2.

Таблиця 5.2.

Параметр Спосіб визначення
Потужність алфавіту паролів А Довжина пароля L Можуть варіюватися для забезпечення заданого
Потужність простору паролів S Обчислюється на основі заданих значень Р, T або V
Швидкість підбору паролів: Для інтерактивного режиму визначається як швидкість обробки одної спроби реєстрації стороною, що перевіряє Для режиму off-line (на основі згортки пароля) визначається як швидкість обчислення значення згортки для одного пробного пароля   Може бути штучно збільшеною для захисту від даної загрози   Задається використовуваним алгоритмом обчислення згортки. Алгоритм, що має повільні реалізації, підвищує стійкість відносно даної загрози
Термін дії пароля (задає проміжок часу, протягом якого пароль має бути обов’язково замінено) Т Визначається, виходячи з заданої імовірності Р, або вважається заданим для подальшого визначення S
Імовірність підбору пароля протягом терміну його дії (підбір продовжується безперервно протягом всього терміну дії пароля) Р Вибірається заздалегідь для подальшого визначення S або T

 

За допомогою введених параметрів можна сформулювати та розв’язати деякі задачі з оцінок надійності парольної системи.

Як ілюстрацію розглянемо задачу визначення мінімальної потужності простору паролів (що залежить від параметрів А и L) відповідно до заданої імовірності підбору пароля протягом терміну його дії.

Отже, нехай задана імовірність . Необхідно знайти мінімальну довжину пароля, що забезпечить його стійкість протягом одного тижня безупинних спроб підібрати пароль. Нехай швидкість інтерактивного підбору паролів V=10 паролів/хв. Тоді протягом тижня можна перебрати =100800 паролів (60 хвилин, 24 години, 7 днів).

Далі, з огляду на те, що параметри S, V, Т и Р зв'язані співвідношенням P=VT/S (тобто імовірність дорівнює відношенню кількості набраних паролів VT до можливої кількості паролів – парольного простору S), одержуємо

S=100800/10-9=1,008•1016. Отриманому значенню S відповідають пари: А=26, L=8 і А=36, L=6, оскільки S=АL.

Існує очікуваний безпечний час (час відгадування пароля) пароля

,

де – число можливих паролів, – час для того, щоб увести кожен пароль з послідовності запитів. Помітимо, що з цієї формули видно, що очікуваний безпечний час можна істотно збільшити, якщо до часу введення пароля додавати час затримки (тобто кожен наступний пароль дозволяється ввести не відразу, а через деякий час – час затримки). Саме така процедура завжди реалізується в КС з підвищеним рівнем захищеності. Крім того, в таких КС обов’язково обмежується кількість спроб введення пароля (наприклад, до трьох разів), тобто після останньої невдалої спроби доступ і введення паролів забороняється. В такому випадку навіть законний користувач, якщо він трійчи помилився, об’являється зловмисником, який хоче отримати НСД до КС.

Існують різні модифікації парольних схем для підвищення їхньої ефективності. Так істотно ускладнюється процес відгадування пароля, якщо в паролі на початку і наприкінці використовувати звичайні пробіли. В такому разі навіть записаний пароль набуває певного захисту – про пробіли знає тільки сам користувач. Можна фіксувати номер входу в систему або продовження сеансу роботи. Тоді під час відсутності законного користувача можна знайти розбіжність. Існує схема паролів однократного використання: є множина паролів, при вході у КС використовується один пароль і при виході він викреслюється. При наступному вході використовується наступний пароль з заданої множини. Надійність підвищується, але виникає проблема запам'ятовування паролів, збереження всього списку паролів, а також виявлення закону генерування паролів. Крім того, при виникненні помилки користувач виявляється в скрутному становищі.

Інша модифікація: пароль складається з на двох частин. Одна запам'ятовується користувачем і вводиться вручну, інша зберігається на спеціальному носії (наприклад, на електронній картці), що далі вводиться у КС за допомогою, наприклад, PIN-коду. Тут перевага полягає в тому, що у випадку втрати картки нею не можна скористатися.

Відомі ще модифікації парольної схеми: «запит-відповідь» і «рукостискання». У схемі «запит-відповідь» є набір питань, що зберігаються у КС, причому всі користувачі знають відповіді на всі питання. Коли користувач робить спробу входу у КС, ОС випадковим чином вибирає і задає йому деякі (чи усі) питання. Правильні відповіді на питання дають доступ у КС. “Рукостискання” відрізняється тим, що від користувача потрібно виконання якої-небудь дії (наприклад, запуску деякої програми), відомого тільки користувачу і КС. Хоча всі ці модифікації забезпечують великий ступінь безпеки, вони все-таки складні і створюють певні незручності. Тому проблема зводиться до компромісу між ступенем безпеки і простотою використання.

Усі парольні системи мають наступні недоліки:

· пароль необхідно періодично змінювати;

· він не повинен легко асоціюватися з користувачем;

· пароль необхідно запам'ятовувати (але тоді його можна забути) чи записувати (але тоді запис може потрапити до ЗЛ);

· якщо пароль розкритий, то не існує ефективного способу виявлення, ким він далі використовувався – користувачем чи ЗЛ;

· парольний файл повинен ретельно захищатися.

Парольні системи можуть також використовуватися для ІА інших об'єктів (технічних засобів, документів тощо).

 

Контрольні запитання

1. Що таке доступ до інформації?

2. Які є способи керування доступом?

3. Що таке розмежування доступу?

4. Що таке обмеження доступу?

5. Що таке ідентифікація?

6. Що таке автентифікація?

7. Які існують методи автентифікації?

8. До яких об’єктів можливе застосування процедури автентифікації?

9. Що таке облікова інформація користувача?

10. Що таке парольна система?

11. Наведіть найбільш розповсюджені загрози парольної системи.

12. Назвіть основні складові парольної системи.

13. Які недоліки мають всі парольні системи?

14. Що таке очікуваний безпечний час?

15. Як оцінити довжину необхідного паролю на певному алфавіті, знаючи ймовірність його злому протягом певного часу?

 






ТОП 5 статей:
Экономическая сущность инвестиций - Экономическая сущность инвестиций – долгосрочные вложения экономических ресурсов сроком более 1 года для получения прибыли путем...
Тема: Федеральный закон от 26.07.2006 N 135-ФЗ - На основании изучения ФЗ № 135, дайте максимально короткое определение следующих понятий с указанием статей и пунктов закона...
Сущность, функции и виды управления в телекоммуникациях - Цели достигаются с помощью различных принципов, функций и методов социально-экономического менеджмента...
Схема построения базисных индексов - Индекс (лат. INDEX – указатель, показатель) - относительная величина, показывающая, во сколько раз уровень изучаемого явления...
Тема 11. Международное космическое право - Правовой режим космического пространства и небесных тел. Принципы деятельности государств по исследованию...



©2015- 2024 pdnr.ru Все права принадлежат авторам размещенных материалов.