Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Опорный конспект.docx
Скачиваний:
9
Добавлен:
01.07.2025
Размер:
587.23 Кб
Скачать

Безопасность операционных систем Методы идентификации и аутентификации пользователей Аутентификация на основе многоразовых паролей.

При первичной регистрации пользователю присваивается идентификатор – (ID) или имя пользователя (содержащую помимо имени пользователя и служебную информацию) и аутентфикатор или пароль, хранящейся в виде зашифрованной односторонней функции d(P)в базе паролей.

При входе пользователь вводит идентификатор и аутентификатор, на основании которого вычисляется d (P). По ID определяется является ли учетная запись локальной, в этом случае сравнивается d(P), хранящейся в базе паролей с введенным пользователем. Если запись не является локальной, то вызывается программа проверки подлинности на удаленном компьютере-сервере. Для этого ID в открытом виде передается серверу, который генерирует случайное число S и передает его клиенту.

Клиент применяет одностороннюю функцию шифрования d(S), в которой в качестве параметра используется d (P) и передает ее серверу.

Сервер шифрует число S с параметрами d (P), взятыми из собственной базы и проверяет с данными присланными клиентом, в случае совпадения идентификация прошла успешно, в противном случае возвращается код ошибки.

В случае успешной аутентификации создается процесс- оболочка, приписывает всем процессам пользователя права доступа.

Достоинство: простота и привычность.

Недостатки:

1. Угадывание "методом грубой силы"(используя, скажем, словарь)

2. Копирование файла пароля и подбор программированием полного перебора (предполагается, что алгоритм шифрования известен)

Противодействие

  • управление сроком действия паролей, по формуле[11]

,

где E-число символов в пароле; R-скорость передачи пароля; количество возможных перестановок символов в пароле; S-длина пароля;

  • Управление длиной пароля, не менее 8 символов;

  • ограничение доступа к файлу паролей;

  • ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы");

  • использование программных генераторов паролей (такая программа, основываясь на несложных правилах, может порождать только благозвучные и, следовательно, запоминающиеся пароли).

Аутентификация на основе одноразовых паролей

Рассчитаны на проверку удаленных пользователей. Реализуется как программно, так и аппаратно. Серверу аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того, часы клиента и сервера должны быть синхронизированы. Через небольшие промежутки времени происходит аутентификация пользователя. Чаще всего реализуют 2 схемы аутентификации на основе одноразовых паролей:

Схема запрос-ответ

Реализует схему, описанную на основе многоразовых паролей, использует алгоритм DES, аутентификация производится через определенные промежутки времени.

Система S/KEY (Алгоритм Лампорта)

Система S/KEY имеет статус Internet-стандарта (RFC 1938).

Пусть односторонняя функция f функция известна и пользователю, и серверу аутентификации. Пользователь знает секретный ключ S, а также число одноразовых паролей– n.

Функция f применяется к ключу S n раз, после чего результат сохраняется на сервере.

При первичной регистрации сервер присылает пользователю число n-1

Пользователь применяет функцию f к секретному ключу S (n-1) раз и отправляет результат по сети на сервер аутентификации.

Сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n).

При обнулении счетчика n сервер и пользователь изменяют секретный ключ S.