Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
PAZI.docx
Скачиваний:
0
Добавлен:
22.12.2019
Размер:
146.87 Кб
Скачать
  1. Технологии аутентификации. Аутентификация на основе многоразовых паролей.

При аутентификации на основе многоразового пароля доступ ко всем ресурсам сервера разрешается при единичном введении пользователем своего пароля. В соответствии с этим принципом в современных ОС заложена централизованная программа аутентификации, исполняемая каким-либо сервером сети при помощи базы данных, в которой содержится информация в том числе и об идентификаторах (логинах) и паролях пользователей.

Простая аутентификация пользователя имеет следующий алгоритм исполнения:

  • пользователь запрашивает доступ в сеть и для подтверждения подлинности своего лица вводит свой идентификатор и пароль;

  • введенные данные поступают на сервер аутентификации , где сравниваются с эталоном, содержащимся в базе данных;

  • при совпадении эталона с введенными данными аутентификация признается успешной, и пользователь получает доступ к запрошенным ресурсам и права, определеные его статусом в сети.

Идентификатор и пароль пользователя могут передаваться на сервер аутентификации двумя основными способами:

  • передача в открытом виде: в соответствии с протоколом парольной аутентификации PAP (Password Authentication Protocol) пароль передается по сети незашифрованным.

  • передача с использованием шифрования или однонаправленной функции (хэш-функции): прохождение всех данных пользователя по сети (включая и идентификатор, и пароль, и мести времени, и случайное число) осуществляется в защищённом виде.

Передача пароля в открытом виде является чрезвычайно уязвимой для атак извне, поэтому для защиты информации перед пересылкой по открытому каналу она шифруется при помощи специализированных средств и шифрования и дешифровки, управляемых разделяемым секретным ключом. Исходное значение пароля хранится на сервере аутентификации , и в том случае, если введенная пользователем информация идентична содержащейся в базе данных, то пользователь приобретает легальный статус.

Еще одной уязвимостью простой аутентификации является система хранения паролей пользователей на сервере аутентификации , в которой зачастую отсутствует защита информации при помощи криптографических механизмов (шифрование, хэширование). В этом случае пароли хранятся в системных файлах, на которые ставится простейшая защита от чтения и записи – в операционных системах эта функция осуществляется путем прописывания привилегий тех или иных пользователей в списках контроля доступа ОС. Очевидно, что при такой организации для доступа к системному файлу, содержащему пароли пользователей, достаточно иметь привилегии администратора данной системы, что не является сложной задачей для человека, поставившего себе цель узнать эту информацию.

Для обеспечения наиболее надежной защиты любой информационной системы, хранение конфиденциальной информации должно быть организованно таким образом, чтобы пароль каждого конечного пользователя этой системы был известен только ему и никому другому, даже группе администраторов. Таким образом, из приведенных выше фактов, можно сделать вывод, что пароли пользователей в системе, имеющей надежную защиту не должны храниться в открытом виде.

С позиции максимальной защиты информационной системы предпочтительным способом хранения паролей является применение односторонних функций. Наиболее часто для шифрования паролей в базе данных используют одну из известных криптографически стойких хэш-функций. Такой подход характерен тем, что в БД пользователей хранится не сам пароль, а его образ, являющийся результатом, получаемым после применения к паролю хэш-функции. Криптографически-стойкие хеш-функции отличаются своей однонаправленностью. Это означает, что по образу пароля, сгенерированного хэш-функцией восстановить сам пароль невозможно. Однако всегда образы хеш-функции от одного и того же пароля будут одинаковы. Это позволяет скрипту, производящему авторизацию, зная используемую в системе хэш-функцию, получить образ введенного пользователем пароля и сравнить его с тем образом, что хранится в БД. Если образы равны, то пароли одинаковы.

В том случае, когда при регистрации в системе пароль не генерируется случайно, а предлагается к вводу пользователю, система аутентификации имеет пониженную стойкость, поскольку выбор аутентифицирующей информации происходит из относительно небольшого множества слов (как правило, присутствующих в рамках словаря). При достаточном количестве времени система может быть взломана обычным перебором. Чтобы повысить безопасность такой системы, срок действия многоразового пароля должен быть ограничен во времени, по истечении указанного периода, пароль меняется на новый.

  1. Технологии аутентификации. Аутентификация на основе одноразовых паролей..

Основная идея принципа одноразовых паролей заключается в том, что при каждом новом запросе на предоставление доступа будут использоваться различные пароли. Одноразовый динамический пароль может быть использован только для одного входа в систему, после этого его действие истекает. Даже если хакер сможет перехватить его в момент аутентификации, пароль окажется бесполезен. Как показывает практика, динамический механизм генерации паролей является одним из лучших методов защиты процесса аутентификации . Наиболее широко системы аутентификации с одноразовыми паролями применяются при необходимости работы с удаленными пользователями, когда авторизация и аутентификация производятся в условиях небезопасных, общедоступных сетей, таких как Интернет

Методы применения одноразовых паролей для аутентификации пользователей классифицируют следующим образом:

1. Использование генератора псевдослучайных чисел, общего для пользователя и проверяющей системы, с одним и тем же начальным значением.

2. Использование механизма временных меток на основе системы единого времени.

3. Использование списка случайных паролей, общего для легального пользователя и проверяющей системы, и механизма их синхронизации.

Следует отметить, что создание одноразовых паролей может иметь в своей основе, как аппаратный, так и программный способ реализации. Большое количество аппаратных средств на основе одноразовых паролей в настоящее время создаются в виде миниатюрных устройств со встроенным микропроцессором, внешне напоминающих кредитные банковские карты.

Первый метод применения одноразовых паролей для аутентификации пользователей базируется на использовании генератора псевдослучайных чисел, общего для пользователя, осуществляющего вход и проверяющей системы аутентификации , с одним и тем же начальным значением. Различают два основных способа реализации этого метода аутентификации :

  • последовательность преобразуемых одноразовых паролей. В процессе очередной сессии аутентификации пользователь создает и передает пароль именно для данной сессии, зашифрованный на секретном ключе, полученном из пароля предыдущей сессии;

  • последовательности паролей, основанные на односторонней функции. Суть данного метода составляет последовательное использование односторонней функции. Этот метод является более предпочтительным с точки зрения безопасности по сравнению с методом последовательно преобразуемых паролей.

В качестве примера аппаратного способа реализации механизма одноразовых паролей на основе временных меток можно привести технологию аутентификации SecurId, основанную на одноразовых паролях с использованием аппаратных ключей и механизма временной синхронизации. Данная схема аутентификации основывается на программном алгоритме генерации случайных чисел через определённые промежутки времени, которые устанавливаются и могут быть изменены администратором системы. В механизме аутентификации задействованы два параметра:

-- значение метки текущего времени;

-- специальный секретный ключ - уникальное 64-битовое число, предоставляемое каждому легальному пользователю при регистрации и хранящееся только в двух местах - в базе данных аутентификационной системы и в аппаратном ключе пользователя.

В тот момент, когда пользователь осуществляет вход в сеть, система предлагает ему ввести его PIN-код , состоящий из четырех десятичных цифр, а также шесть цифр случайно генерируемого числа, отображаемого в этот момент на дисплее аппаратного ключа. Используя введенный пользователем PIN-код , сервер извлекает из базы данных секретный ключ пользователя и выполняет алгоритм генерации случайного числа, используя в качестве параметров извлеченный секретный ключ и значение текущего времени. После этого сервер осуществляет проверку, совпадают ли сгенерированное число и число, введённое пользователем. Если эти числа совпадают, то сервер разрешает пользователю осуществить логический в систему.

Такая схема аутентификации имеет очень твердую и устойчивую к взломам защиту. Однако, приведённая выше схема имеет и ряд серьёзных недостатков, основным из которых является требование точной временной синхронизация аппаратного ключа и сервера. Так как аппаратный ключ может функционировать несколько лет, вполне очевидно, что со временем будет происходить постепенное расхождение внутренних часов сервера и аппаратного ключа. Для решения этой проблемы в компании Security Dynamics предлагают два способа:

-- при производстве аппаратного ключа точно измеряется отклонение частоты его внутренних часов от номинала. Полученное значение вводится в формулу вычисления секретного значения, как параметр алгоритма;

-- сервер отслеживает коды , генерируемые конкретным аппаратным ключом, и при первых признаках отклонения времени автоматически подстраивается под этот ключ.

Помимо вышеописанной проблемы есть и ещё один существенный недостаток. Так как фактически пользователь может осуществлять доступ к серверам компании из любой точки планеты и любой сети, то необходимо заложить определённый промежуток времени, в течение которого случайно сгенерированное число будет действительно. Это делается для того, чтобы охватить время пересылки информации между терминалом, к которому подключён аппаратный ключ и самим сервером аутентификации , так как в большинстве стран качество связи все ещё оставляет желать лучшего, то время пересылки данных может быть достаточно велико. И , чтобы исключить ситуацию, когда сгенерированный ключ приходит на сервер, а время его действия уже истекло, закладывается интервал действия ключа, в некоторых случаях достаточно большой. Поэтому, в принципе, возможна кратковременная ситуация, когда хакер может перехватить PIN-код и случайное число, чтобы использовать их для доступа в сеть быстрее, чем сам владелец. Это самое уязвимое место схемы аутентификации , основанной на временной синхронизации.

Существует достаточно большое количество других вариантов аппаратной реализации механизма аутентификации с применением одноразовых паролей. Наиболее эффективным и способным составить конкуренцию вышеозначенному методу временных меток показывает себя принцип аутентификации по схеме запрос-ответ. Схема принципа такова - при попытке пользователя осуществить вход в сеть аутентификационная система передает ему запрос в виде случайного числа. Секретный ключ пользователя, размещённый на аппаратной платформе, зашифровывает это случайное число, используя какой-либо алгоритм шифрования и секретный ключ, хранящийся в памяти аппаратного ключа и в базе данных сервера. После этого, случайное число-запрос возвращается в зашифрованном виде на сервер. Сервер, в свою очередь, также зашифровывает сгенерированное им самим случайное число с помощью того же алгоритма шифрования и того же секретного ключа пользователя, извлеченного из базы данных сервера. Затем сервер сравнивает результат своего шифрования с числом, пришедшим от аппаратного ключа. При совпадении этих чисел пользователь получает разрешение на вход в сеть. Следует отметить, что схема аутентификации запрос-ответ сложнее в использовании по сравнению со схемой аутентификации с временной синхронизацией.

Третий метод использования одноразовых паролей для аутентификации пользователей основан на применении определённого набора случайных паролей, общего для пользователя и проверяющего, а также надежного механизма их синхронизации. Разделяемый список одноразовых паролей представляется в виде последовательности или набора секретных паролей, где каждый пароль употребляется только один раз. Данный список должен быть заранее распределен между сторонами аутентификационного обмена. Вариантом данного метода является использование таблицы запросов-ответов, в которой содержатся запросы и ответы, используемые сторонами для проведения аутентификации , причем каждая пара должна применяться только один раз.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]