Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
vse1.doc
Скачиваний:
8
Добавлен:
01.04.2025
Размер:
1.81 Mб
Скачать

25. Протоколы аутентификации. Централизованный контроль доступа к сетевым ресурсам.

Доступ удаленных пользователей к ресурсам локальной сети должен кон­тролироваться в соответствии с политикой безопасности, проводимой в ор­ганизации, которой принадлежит локальная сеть. Надежность разграниче­ния доступа к компьютерным ресурсам может быть обеспечена только в случае надежной аутентификации пользователей. По отношению к удален­ным пользователям требования по надежности проверки их подлинности существенно возрастают. Это связано с тем, что удаленным пользователям, в отличие от пользователей локальных, для доступа к ресурсам локальной се­ти не нужно проходить процедуру физического контроля полномочий по допуску на территорию организации. При работе с "невидимыми" удален­ными пользователями становится значительно труднее гарантировать, что доступ к ресурсам локальной сети смогут получить только лица, имеющие на это соответствующие полномочия.

В случае удаленного доступа к локальной сети для надежной проверки под­линности взаимодействующих сторон должны поддерживаться следующие функциональные возможности:

- согласование используемых протоколов аутентификации и отсутствие жесткой привязки к конкретным протоколам проверки подлинности;

- блокирование любых попыток обхода фазы аутентификации после уста­новки удаленного соединения;

- аутентификация каждой из взаимодействующих сторон — как удаленного пользователя, так и сервера удаленного доступа, что исключает возмож­ность маскировки под одного из участников взаимодействия;

- проведение не только начальной аутентификации перед допуском к ресур­сам локальной сети, но и динамической аутентификации взаимодействую­щих сторон в процессе работы удаленного соединения; данная функция устраняет риск перехвата соединения и маскировки под одного из участ­ников взаимодействия после окончания начальной аутентификации;

- использование одноразовых паролей либо криптозащита передаваемых секретных паролей, исключающая возможность повторного использова­ния перехваченной информации для подложной аутентификации.

Сравнивая существующие протоколы удаленного доступа к локальным се­тям, можно сделать вывод, что выше перечисленные возможности по аутен­тификации могут быть реализованы только на основе протокола РРР.

Протокол РРР предусматривает, что в процессе установления соединения любая из взаимодействующих систем может потребовать использования од­ного из двух стандартных протоколов аутентификации — PAP (Password Authentication Protocol — протокол распознавания пароля) или CHAP (Challenge Handshake Authentication Protocol — протокол распознавания при рукопожатии). Однако не исключается возможность применения и других протоколов проверки подлинности. При использовании протокола РАР идентификаторы и пароли передаются по линии связи в незашифрованном виде. При использовании же протокола CHAP каждый пароль для передачи по линии связи шифруется на основе случайного числа, полученного от сервера. Учитывая, что в протоколе РАР пароли передаются по линии связи в открытом виде, данный протокол необходимо применять только совмест­но с протоколом, ориентированным на аутентификацию по одноразовым паролям. Наиболее распространенным протоколом аутентификации по од­норазовым паролям является протокол S/Key.

Протокол S/Key

Перехват одноразового пароля, передаваемого по сети в процессе аутентификации, не предоставляет возможности вос­пользоваться этим паролем повторно, так как при следующей проверке под­линности будет использоваться уже другой пароль. Поэтому схема аутенти­фикации на основе одноразовых паролей, в частности S/Key, позволяет передавать по сети одноразовый пароль в открытом виде и, таким образом, компенсирует основной недостаток протокола аутентификации РАР.

Протокол S/Key не исключает необходимость задания для каждого пользо­вателя секретного пароля. Однако данный пароль используется только для генерации одноразовых паролей. Для того, чтобы злоумышленник не смог по перехваченному одноразовому паролю вычислить секретный исходный пароль, генерация одноразовых паролей выполняется с помощью односто­ронней, или, как ее еще называют, необратимой функции. В качестве такой односторонней функции в спецификации S/Key определен алгоритм хэширования MD4 (Message Digest Algorithm 4). Некоторые реализации S/Key в качестве одно­сторонней функции используют криптографический алгоритм хэширования MD5 (Message Digest Algorithm 5). Для восстановления за приемлемое время значения аргумента по значению функции, задаваемой криптографическим алгоритмом хэширования, требуются практически недоступные вычисли­тельные ресурсы.

Основная идея протокола S/Key состоит в следующем. Проверяемой сторо­не заранее назначается генерируемый случайный ключ К, выступающий в качестве ее секретного постоянного пароля. Далее проверяющей стороной выполняется процедура инициализации списка одноразовых М паролей. В процессе данной процедуры с помощью односторонней функции F вычисляется по ключу К проверочное значение ym+1 для первого однора­зового пароля. Для вычисления этого значения ключ К подставляется в ка­честве аргумента функции F и данная функция рекурсивно выполняется M+1 раз: YM+1=F(F(F(...(F(K))...)))=FM+1(K). Идентификатор пользователя и соответствующий этому пользователю секретный ключ К, а также несек­ретные числа М и ym+1 сохраняются в базе данных проверяющей стороны. Число М считается номером одноразового пароля для очередной аутенти­фикации из списка одноразовых паролей.

В процессе очередной после инициализации аутентификации проверяемая сторона предоставляет проверяющей стороне свой идентификатор, а та воз­вращает соответствующее идентификатору число М. Далее проверяемая сто­рона вычисляет по своему секретному ключу К одноразовый пароль YM=F(F(F(..(F(K’))...)))=FM(K’) и посылает его проверяющей стороне. По­лучив это значение, проверяющая сторона выполняет над ним один раз од­ностороннюю функцию F: Y' M+1=F(Y'M). Далее полученное значение Y'M+1 сравнивается со значением YM+1 из базы данных. Если они совпадают, то это значит, что и Yм =Yм и, следовательно, аутентификация является успешной. В случае успешной аутентификации проверяющая сторона заменяет в базе данных для проверяемой стороны число Y'M+1 на полученное от нее число Y'M, а число М на М=М-1. С учетом того, что в случае успешного опознания номер одноразового пароля М для очередной аутентификации уменьшился на единицу, в базе данных проверяющей сто­роны совместно с идентификатором и секретным ключом К проверяемой стороны будут храниться числа М и Yм+1 . Здесь под Yм+1 понимается полу­ченный от проверяемой стороны при успешной аутентификации последний одноразовый пароль. После использования списка одноразовых паролей процедура инициализации должна выполняться снова.

Централизованный контроль удаленного доступа

Даже при наличии в локальной сети одного сервера удаленного доступа, целесообразно применять централизованную систему аутентификации. Под­держание отдельной базы данных с учетными записями на сервере удален­ного доступа приводит к избыточности функций администрирования и мо­жет стать причиной несогласованности в правилах контроля доступа к ресурсам сети. Эффективность администрирования и надежность защиты увеличивается, если сервер удаленного доступа запрашивает необходимую для аутентификации информацию непосредственно у сервера, на котором хранится общая база данных системы защиты компьютерной сети, напри­мер, у контроллера домена Windows NT или сервера intranetWare.

Однако в большинстве случаев серверы удаленного доступа требуют посред­ника для взаимодействия с центральной базой данных системы защиты, на­пример, со службой каталогов. Дело в том, что стандартами удаленной аутентификации, поддерживаемыми серверами удаленного доступа, являют­ся протоколы CHAP и РАР, которые без дополнений не подходят для аутен­тификации с использованием дерева Novell Directory Services (NDS) или до­менной службы Windows NT. Для проверки ответа на вызов сервера, поступившего от проходящего аутентификацию пользователя, реализация протокола CHAP применяет незашифрованную копию пароля в простой текстовой форме. При аутентификации на основе РАР пароль также исполь­зуется в открытом виде. Большинство же сетевых операционных систем и служб каталогов сохраняют эталонные пароли пользователей с односторон­ним хэш-кодированием, что не позволяет серверам удаленного доступа, стандартно реализующим протоколы РАР и CHAP, извлечь открытый эта­лонный пароль для проверки ответа.

Серверы удаленного доступа, позволяющие взаимодействовать с общей ба­зой данных системы защиты, существуют. Но они, как правило, ориентиро­ваны на один тип такой базы и часто требуют наличия этой базы непосред­ственно на сервере удаленного доступа. Например, служба RAS (Remote Access Service) ОС Windows NT позволяет взаимодействовать с реестром контроллера домена Windows NT, но лишь до тех пор, пока сервер RAS и контроллер домена исполняются на одном и том же сервере. Роль посредника во взаимодействии между серверами удаленного доступа и центральной базой данных системы защиты может быть возложена на сер­вер аутентификации. Централизованный контроль удаленного доступа к компьютерным ресурсам с помощью сервера аутентификации вы­полняют на основе специализированных протоколов. Данные протоколы позволяют объединять используемые серверы удаленного доступа и сервер аутентификации в одну подсистему, выполняющую все функции контроля. Система Kerberos обеспечивает защиту сети от несанкционированного доступа. Она имеет структуру типа клиент/сервер и состоит из Kerberos-сервера (или серверов), располагающегося на каком-либо (не обязательно выделенном) компьютере и клиентских частей, установленных на все машины сети (рабочие станции пользователей и серверы). Kerberos-сервер содержит базу с именами и паролями всех пользователей. Кроме того, все целевые серверы в сети обладают общим кодовым ключом с Kerberos. Kerberos-сервер делится на две равноправные части: сервер идентификации и сервер выдачи разрешений. Модель работы Kerberos описывается следующим образом. Клиент от своего имени направляет запрос идентификационному серверу на выдачу ему "разрешение на получение разрешения", которое даст возможность обратиться к серверу выдачи разрешений. Идентификационный сервер обращается к базе данных, хранящей информацию о всех пользователях, и определяет пароль пользователя. Затем клиенту отсылается "разрешение на получение разрешения" и специальный код сеанса, которые шифруются с помощью пароля пользователя в качестве ключа. При получении этой информации пользователь на своей рабочей станции должен ввести свой пароль, и если он совпадает с паролем, хранящимся в базе Kerberos-сервера, то "разрешение на получение разрешения" и код сеанса будут успешно расшифрованы. Таким образом, решается проблема с защитой пароля, т.к. он не передается по сети.Затем пользователь в зашифрованном виде отправляет запрос серверу выдачи разрешений на получение доступа к требуемым ресурсам сети. Сервер выдачи разрешений расшифровывает полученное от клиента "разрешение", проверяет, не истек ли срок его действия, после чего сервер выдачи разрешений отсылает пользователю разрешение на доступ к ресурсам сети. Клиент обращается с запросами к целевому серверу, используя полученное разрешение, которое может использоваться многократно в течение некоторого периода времени. Для обеспечения более высокого уровня защиты, клиент, в свою очередь может потребовать идентификации целевого сервера. Теперь клиент и сервер готовы к передаче информации с должной степенью защиты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]