Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции БОС_Магданов.docx
Скачиваний:
9
Добавлен:
01.03.2025
Размер:
460.85 Кб
Скачать

13.Методы идентификации и аутентификации.

Рассмотрим вторую группу инструментальных методов защиты информации, также и материальных ценностей и эта группа необходима для разделения и отождествления различных объектов при решении задачи защиты.

В задаче ЗИ они позволяют обеспечить охрану границ (периметр). Представим себе что наша информация находится в закрытом замкнутом помещении и к ней имеют доступ ограниченный круг лиц. Тогда с помощью метода И/А (идентификации, аутентификации) возможно обеспечить 2 функции защиты:

  1. вход через дверь – допуск пользователей .

  2. проверка целостности или несанкционированного проникновения путем отождествления находящихся внутри пользователей с теми, кто имеет право здесь находиться.

Это 2 важнейшие функции, которые позволяют защите реализовать методы И/А.

Нам нужно четко выяснить различия между идентификацией и аутентификацией. Принципиальное различие между этими методами заключается в следующем: Если у нас есть любой реальный объект любой природы, то множество идентифицирующих признаков всегда является внешним по отношению к этому объекту, т.е. приписанному к нему, дополняющему. Множество аутентифицирующих признаков является неотъемлемой вплоть до нарушения целостности частью объекта, и мы работаем не с самими признаками, а с их копиями.

Давайте рассмотрим примеры и возьмем такой объект как человек. Его идентифицирующие признаки – его имя и фамилия. Аутентифицирующий признаки – рисунок папиллярных линий, форма лица.

Другой объект – паспорт. Идентификатор – название документа. Аутентификатор – номер паспорта, его нельзя отделить без нарушения целостности паспорта.

Объект – автомобиль. Идентификатор – номер гос.регистрации. Аутентификатор – номер двигателя, номер кузова.

Следует помнить, что таких объектов, которые необходимо идентифицировать и аутентифицировать всегда два, и следовательно методы должны применятся к каждому из них. Традиционно методы И/А применяются парно (ФИО + фотография, пароль + отзыв и т.д.). Новые задачи в этой группе методов возникли с появлением электронной субъектности, что породило новые методы аутентификации такие как например доказательства с нулевой передачей знаний.

Кроме того использование ЭВМ а также включение их в аппаратуру каналов передачи данных привело к появлению нового типа границ, который можно назвать алгоритмической границей. Это связано с тем, что ЭВМ является как нам известно программно-аппаратным комплексом, в котором часть алгоритма реализована на уровне железа, а часть программно, и провести между ними границу можно только условно. Поэтому в настоящее время при организации ЗИ следует рассматривать 2 вида границ:

  1. физические (традиционные)

  2. алгоритмические (условные, виртуальные).

И последнее общее замечание к этой группе методов – множество И/А признаков должны во-первых где-то хранится и во-вторых, кто-то или что-то должны их сравнивать с предъявляемыми признаками, т.е. 2 множества + устройство сравнения. Точно также как и в задаче криптографии. Следовательно, мы должны эти множества дополнительно защищать и здесь у нас есть только один класс методов – ограничение НСД.

Рассмотрим две типовые схемы И/А пользователя вычислительной системы.

В системе хранится следующая информация:

N пользователя

Идентификатор

Аутентификатор

1

ID1

E1

n

IDn

En

, F – функция шифрования. – ключ.

Пусть Т0 – трудоемкость взлома ключа, p0 – вероятность ложной аутентификации. Для практических целей T0 выбирают в диапазоне , чтобы снизить p0 до диапазона

Тогда протокол И/А для данной схемы будет выглядеть следующим образом: (протокол – алгоритм, процедура)

  1. Пользователь предъявляет свой идентификатор ID системе

  2. Если существует I, при котором ID=IDi, то пользователь успешно прошел этап идентификации, иначе он не допускается к работе

  3. У пользователя запрашивается его ключ k

  4. Вычисляется аутентификатор E и далее сравнивается с хранимым аутентификатором

  5. Если сравнение прошло успешно, пользователь допускается к работе, иначе пользователь не допускается

Вторая типовая схема является несложным, но значительно повышает стойкость усовершенствованием предыдущей схемы. Появляется дополнительный случайный вектор S, задаваемый при создании идентификатора и E теперь зависит не от ID а от S. Протокол следующий:

N пользователя

Идентификатор

Аутентификатор

1

ID1, S1

E1

n

IDn, Sn

En

Первые 2 пункта повторяют предыдущие.

3) По идентификатору ID выделяется S, а далее 3 шага с изменением вычисления функции повторяются 4) У пользователя запрашивается его ключ k 5)E=F(S,K). Вычисляется аутентификатор E и далее сравнивается с хранимым аутентификатором 6)E=Ei. Если сравнение прошло успешно, пользователь допускается к работе, иначе пользователь не допускается

Такой протокол применяется в частности в ОС Unix, где в качестве ID используется логин, в качестве k – информация, вводимая по запросу password, в качестве F – алгоритм DES. Сама информация, т.е. та, которая необходимо для аутентификации хранится в файле Etc/passwd.

Простейший метод хранения пароля в памяти машины вы должны забыть ( т.е. k и есть e, и нет никакой функции шифрования). Даже для простейших случаев это не используется.

Кроме того в качестве интерфейсов в последнее время получили распространение биометрические методы идентификации аутентификации. Мы их только перечислим, при этом в первую очередь узор радужной оболочки и сетчатки глаз. 2 – отпечатки пальцев. 3 – геометрическая форма руки. 4 – форма и размеры лица. 5 –термограмма лица. 6 – форма ушей. 7 – особенности голоса. 8 – ДНК. 9 – биомеханические характеристики рукописной подписи. 10 – биомеханические характеристики клавиатурной почерка. Совершенно очевидно, что эти признаки отличаются вероятностью повторения и стоимостью механической реализации. В сложной системе защиты применяются комбинации этих признаков.

В рассмотренных схемах для установления подлинности пользователя применяется частный случай механизма запроса – ответа. В общем случае он формулируется так:

Если пользователь А хочет быть уверен что сообщение от пользователя В не ложно, то он посылает В запрос, некоторый непредсказуемый элемент, например случайное число Х, В должен выполнить над Х некоторые заранее оговоренные действия, или операцию f(X) и отправить результат А. Получив этот ответ А может сравнить f(X) с вычисленным самостоятельно (f – общая для А и В функция) и таким образом удостовериться, что В подлинный. Недостаток этого механизма – это возможность установления закономерности между запросом и ответом.

Другой способ установления подлинности – это механизм отметки времени или так называемой временной штемпель. Этот механизм подразумевает регистрацию времени для каждого сообщения. Тогда можно определить насколько устарели каждые сообщения и не принимать его, поскольку оно может быть ложным. Основные проблемы, которые возникают здесь:

  1. Определение допустимого интервала задержки

  2. Синхронизация часов пользователей

В сетях требуется взаимная проверка подлинности. Взаимная проверка подлинности на основе рассмотренных нами механизмов носит название процедуры рукопожатия. В таких процедурах широко используют механизмы шифрования, но не для того чтобы зашифровать, а чтобы доказать каждой стороне что другая обладает правильными ключами. Это возможно и на основе симметричных алгоритмов. С появлением шифров с открытым ключом появилась реальная возможность аутентификации электронного пользователя. Это связано с тем, что в таких шифрах используется два ключа, причем секретный известен только одному пользователю. И т.к. он известен только одному пользователю из всех пользователей мира, такой секретный ключ может быть использован в качестве аутентификатора этого пользователя. Удостоверимся, что это действительно аутентифицирующий признак – секретный ключ хранится в структуре головного мозга человека, и пока он там хранится, это действительно ваш аутентификатор. Запрос Х шифруем на нашем ключе d (X)^d. Расшифровать эту информацию можно используя открытый ключ. Таким образом вы доказываете, что знаете секретный ключ не раскрывая его. Именно такие процедуры получили название – доказательство с нулевой передачей знаний.

Таким образом у нас есть аутентификатор – секретный ключ. Шаг для совместной аутентификации пользователей. Этот шаг – проблема аутентификации данных. Для аутентификации данных используется то, что мы называем Хэш-функцией (hash-мясорубка). Хэш –функция принимает в качестве аргумента сообщение произвольной длины и возвращает хэш – значение фиксированной длины. Хэш-функции интересующие нас должны удовлетворять одному единственному условию – для электронных документов, различающихся хотя бы на один бит должны формироваться различные хэш-значения, не должно быть совпадений.

Поясним, что мы понимаем под электронным документом – это всегда двоичная последовательность бит. И если хотя бы один бит этой двоичной последовательности изменяется, то изменяется и хэш-значение. Следовательно, хэш-значение является аутентификатором последовательности (электронного документа). Для создания хэш-функции в основном используются итерационные схемы, аналогичные гаммированию с обратной связью. Различные и очень приличные хэш-функции могут быть построены достаточно легко на основе стандартных алгоритмов шифрования. Но т.к. для нее является существенным признаком время работы, то для повышения скорости хэширования разрабатываются специальные алгоритмы, наиболее известные MD5, SHA, ГОСТ Р34.11-94, имитовставка ГОСТ 28147.

После всего рассмотренного легко перейти к понятию ЭЦП – электронно-цифровой подписи. m– хэш для электронного документа M, d – секретный ключ А, S-общий единый идентификатор – ЭЦП – одновременно аутентифицирует и данные и пользователя. В настоящее время ЭЦП формируется на основе открытых алгоритмов RSA и ЭльГамаля. Но стандарты основаны на алгоритме ЭльГамаля USA – EGSA,DSA, ГОСТ Р34.10-94