Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
РГР ЗІ в КС 401-ТК Даніленко.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
527.87 Кб
Скачать

2.3. Реалізація otp

Технології OTP були розроблені в рамках галузевої ініціативи Open Authentication (OATH), висунутої компанією VeriSign в 2004 році. Суть цієї ініціативи полягає у розробці стандартної специфікації дійсно надійної аутентифікації для різних інтернет-сервісів. Причому мова йде про двухфакторной визначенні прав користувачів, в процесі якого останній повинен "висунути" смарт-карту або USB-токен і свій пароль. Таким чином, одноразові паролі з часом можуть стати стандартним засобом віддаленої аутентифікації в різних системах.

Сьогодні розроблено і використовується на практиці кілька методів реалізації систем аутентифікації по одноразових паролів.

Метод "запит-відповідь"

Принцип його роботи такий: на початку процедури аутентифікації користувач відправляє на сервер свій логін. У відповідь на це останній генерує якусь випадкову рядок і посилає її назад. Користувач за допомогою свого ключа зашифровує ці дані і відправляє їх назад. Сервер ж у цей час "знаходить" у своїй пам'яті секретний ключ даного користувача і кодує з його допомогою вихідну рядок. Далі проводиться порівняння обох результатів шифрування. При їх повному збігу вважається, що аутентифікація пройшла успішно. Цей метод реалізації технології одноразових паролів, на відміну від всіх інших, називається асинхронним, оскільки процес аутентифікації не залежить від історії роботи користувача з сервером і інших чинників.

Метод "тільки відповідь"

При його використанні алгоритм аутентифікації виглядає дещо простіше. На самому початку процесу програмне або апаратне забезпечення користувача самостійно генерує вихідні дані, які будуть зашифровані та відправлені на сервер для порівняння. При цьому в процесі створення рядка використовується значення попереднього запиту. Сервер теж володіє такими "знаннями". Тобто він, використовуючи ім'я користувача, знаходить значення попереднього її запиту та генерує за тим же алгоритмом точно таку ж рядок. Зашифрувавши її за допомогою особистого ключа користувача (він також зберігається на сервері), сервер отримує значення, яке має повністю збігатися з надісланими користувачем даними.

2.4. Уразливості технологій отр

Технологія одноразових паролів вважається досить надійною. Проте об'єктивності заради відзначимо, що і в неї є свої недоліки, до яких схильні всі системи, що реалізують принцип OTP у чистому вигляді. Подібні уразливості можна розділити на дві групи. До першої належать потенційно небезпечні "дірки", притаманні всім методам реалізації. Найбільш серйозною з них є можливість підміни сервера аутентифікації. При цьому користувач буде відправляти свої дані прямо зловмисникові. Ну а він може відразу використовувати їх для доступу до цього сервера. У разі застосування методу "Запит-відповідь" алгоритм атаки трохи ускладнюється (комп'ютер хакера повинен зіграти роль "посередника", пропускаючи через себе процес обміну інформацією між сервером і клієнтом). Втім, варто відзначити, що на практиці здійснити таку атаку зовсім непросто.

Інша вразливість властива тільки синхронним методів реалізації одноразових паролів, оскільки існує ризик рассинхронізациі інформації на сервері і в програмному або апаратному забезпеченні користувача. Припустимо, в якійсь системі початковими даними є свідчення внутрішніх таймерів. І з якихось причин вони починають не збігатися один з одним. У цьому випадку всі спроби користувачів пройти аутентифікацію будуть невдалими (помилка першого роду). На щастя, в подібних випадках помилка другого роду (помилковий допуск "чужого") виникнути не може. Втім, варто відзначити, що ймовірність виникнення описаної ситуації також вкрай мала.

Деякі атаки застосовні тільки до окремих способів реалізації технології одноразових паролів. Для прикладу можна знову взяти метод синхронізації за таймером. Як ми вже говорили, час в ньому враховується не з точністю до секунди, а в межах якогось встановленого заздалегідь інтервалу. Це необхідно для врахування можливості рассинхронізациі таймерів, а також появи затримок у передачі даних. І саме цим моментом теоретично може скористатися зловмисник для отримання несанкціонованого доступу до віддаленої системи. Для початку хакер "прослуховує" мережевий трафік від користувача до сервера аутентифікації і перехоплює відправлені "жертвою" логін та одноразовий пароль. Потім він тут же блокує його комп'ютер (перевантажує його, обриває зв'язок тощо), а сам відправляє авторизаційні дані вже від себе. І якщо він встигне зробити це так швидко, щоб інтервал аутентифікації не встиг змінитися, то сервер визнає його за зареєстрованого користувача.

Зрозуміло, що для такої атаки зловмисник повинен мати можливість "прослуховування" трафіку, а також швидкого блокування комп'ютера клієнта, а реально здійснити це – завдання не з легких. Найпростіше виконати ці умови тоді, коли атака замислюється наперед, причому для підключення до віддаленої системи "жертва" буде використовувати комп'ютер з чужої локальної мережі. У цьому випадку хакер може заздалегідь "Попрацювати" над одним з ПК, отримавши можливість керувати ним з іншої машини. Захиститися від такої атаки можна тільки шляхом використання "довірених" робочих машин (наприклад, власний ноутбук або КПК) і "незалежних" захищених, наприклад, за допомогою SSL, каналів виходу в Інтернет.