Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Документ Microsoft Office Word1.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
40.81 Кб
Скачать

Ідентифікація та автентифікація Основні поняття і класифікація

Застосування при міжмережевій взаємодії відкритих каналів передачі даних створює потенційну загрозу проникнення зловмисників (порушників). Якщо пасивний порушник має нагоду тільки проглядати доступні йому повідомлення, то активний разом з прослуховуванням може перехоплювати, спотворювати і знищувати їх. Тому однією з важливих задач забезпечення інформаційної безпеки при міжмережевій взаємодії є використовування методів і засобів, що дозволяють одній (перевіряючій) стороні переконатися в автентичності іншої (тієї що перевіряється) сторони. Звичайно для вирішення даної проблеми застосовуються спеціальні прийоми, що дають можливість перевірити коректність повідомлень про те, що сторона, що перевіряється, володіє певним секретом. З кожним зареєстрованим в комп'ютерній системі суб'єктом (користувачем або процесом, діючим від імені користувача) зв'язана деяка інформація, що однозначно ідентифікує його. Це може бути число або рядок символів, що іменує даний суб'єкт. Таку інформацію називають ідентифікатором суб'єкта. Користувач, що має ідентифікатор, зареєстрований в мережі, вважається легальним (законним); решта суб'єктів відноситься до нелегальних.. Перш ніж отримати доступ до ресурсів комп'ютерної системи, користувач повинен пройти процес первинної взаємодії з комп'ютерною системою, який включає дві стадії - ідентифікацію і аутентифікацію. Ідентифікація - це процедура розпізнавання користувача по його ідентифікатору (імені). Ця функція виконується в першу чергу, коли користувач робить спробу увійти до мережі. Він повідомляє системі по її запиту свій ідентифікатор, і система перевіряє в своїй базі даних його наявність. Автентифікація - процедура перевірки автентичності, що дозволяє достовірно переконатися, що користувач є тим, ким він себе оголошує. При проведенні автентифікації перевіряюча сторона переконується в автентичності сторони, що перевіряється; сторона, що при цьому перевіряється, теж активно бере участь в процесі обміну інформацією. Звичайно користувач підтверджує свою ідентифікацію, вводячи в систему унікальну, не відому іншим користувачам інформацію про себе (наприклад, пароль або сертифікат). Ідентифікація і аутентифікація - взаємозв'язані процеси розпізнавання і перевірки автентичності суб'єктів (користувачів). Саме від них залежить рішення системи, чи можна дозволити доступ до ресурсів системи конкретному користувачу або процесу. Після того, як суб'єкт ідентифікований і автентифікований, виконується його авторизація. Це процедура надання суб'єкту певних прав і ресурсів в даній системі; іншими словами, авторизація встановлює сферу його дії і доступні йому ресурси КС. Перераховані три процедури ініціалізації є процедурами захисту і відносяться до одного суб'єкту КС. При захисті каналів передачі даних виконується взаємна автентифікація суб'єктів, тобто взаємне підтвердження автентичності суб'єктів, що зв'язуються між собою по лініях зв'язку. Процедура підтвердження автентичності виконується звичайно на початку сеансу при встановленні з'єднання абонентів; термін «з'єднання» указує на логічний зв'язок (потенційно двостороній) між двома суб'єктами мережі. Мета даної процедури - забезпечити впевненість, що з'єднання встановлено із законним суб'єктом і вся інформація дійде до місця призначення. Для підтвердження своєї автентичності суб'єкт може пред'являти системі різні сутності. Залежно від сутностей, що пред'являються суб'єктом, процеси автентифікації можуть бути розділені на наступні категорії: на основі знання чого-небудь. Прикладом можуть служити стандартні паролі, персональні ідентифікаційні номери (Personal Identification Numbers - PIN), а також секретні і відкриті ключі, знання яких демонструється в протоколах типу «запит—відповідь»; на основі володіння чим-небудь. Звичайно це магнітні карти, смарт-карти, електронні ключі, сертифікати, пристрої touch-memory і персональні генератори, які використовуються для створення одноразових паролів; на основі яких-небудь невід'ємних характеристик. Дана категорія включає методи, що базуються на перевірці біометричних характеристик користувача (голос, сітківка ока, відбитки пальців). В цій категорії не використовуються криптографічні методи і засоби. Автентифікація на основі біометричних характеристик, як правило, застосовується для контролю доступу в приміщення або до якої-небудь техніки. Пароль - це те, що знає користувач і що також знає інший учасник взаємодії. Для взаємної автентифікації учасників взаємодії може бути організований обмін паролями між ними. Персональний ідентифікаційний номер PIN є випробуваним способом автентифікації володаря пластикової карти і смарт-карти. Секретне значення PIN-коду повинне бути відоме тільки володарю карти. ^ Динамічний (одноразовий) пароль — це пароль, який після однократного застосування ніколи більше не використовується. На практиці звичайно вибирають регулярно змінне значення, яке базується на постійному паролі або ключовій фразі. ^ Система «запит-відповідь» - одна із сторін ініціює автентифікацію за допомогою посилання іншій стороні унікального і непередбачуваного значення «запит», а інша сторона посилає відповідь, обчислену за допомогою запиту і секрету. Оскільки обидві сторони володіють одним секретом, то перша з них може перевірити правильність відповіді другої. ^ Сертифікати і цифрові підписи - якщо для автентифікації використовуються сертифікати, то потрібне застосування і цифрових підписів на них. Сертифікати видаються відповідальною особою в організації користувача, сервером сертифікатів або зовнішньою довіреною організацією. В рамках Internet з'явилося декілька комерційних інфраструктур PKI для розповсюдження сертифікатів електронних підписів. Користувачі можуть отримати сертифікати різних рівнів. Процеси аутентифікації можна також класифікувати по рівню забезпечуваної безпеки. Відповідно до даного підходу процеси автентифікації розділяються на наступні типи:

  • проста автентифікація (на основі використовування паролів);

  • строга автентифікація (на основі використовування криптографічних методів і засобів);

  • процеси (протоколи) автентифікації, що володіють властивістю доказу з нульовим знанням.

З погляду безпеки кожний з перерахованих типів сприяє рішенню певних задач, тому процеси і протоколи автентифікації активно використовуються на практиці. В той же час слід зазначити, що інтерес до протоколів автентифікації, володіючою властивістю доказу з нульовим знанням, носить поки швидше теоретичний, ніж практичний характер, але, можливо, в недалекому майбутньому їх почнуть активно використовувати для захисту інформаційного обміну. Основними атаками на протоколи автентифікації є: маскарад (impersonation). Користувач намагається видати себе за іншого з метою отримання привілеїв і можливості дій від імені іншого користувача; підміна сторони автентифікаційного обміну (interleaving attack). Зловмисник в ході даної атаки бере участь в процесі автентифікаційного обміну між двома сторонами з метою модифікації проходячого через нього трафіка. Існує різновид атаки підміни: після успішного проходження автентифікації між двома користувачами і встановлення з'єднання порушник виключає якого-небудь користувача із з'єднання і продовжує роботу від його імені; повторна передача (replay attack). Полягає в повторній передачі автентифікаційних даних яким-небудь користувачем; віддзеркалення передачі (reflection attack). Один з варіантів попередньої атаки, в ході якої зловмисник в рамках даної сесії протоколу пересилає назад перехоплену інформацію; вимушена затримка (forced delay). Зловмисник перехоплює деяку інформацію і передає її через деякий час; атака з вибіркою тексту (chosen-text attack). Зловмисник перехоплює автентифікаційний трафік і намагається отримати інформацію про довготривалі криптографічні ключі. Для запобігання таких атак при побудові протоколів автентифікації застосовуються наступні прийоми:

  • використовування механізмів типу «запит-відповідь», міток часу, випадкових чисел, ідентифікаторів, цифрових підписів;

  • прив'язка результату автентифікації до подальших дій користувачів в рамках системи. Прикладом подібного підходу може служити здійснення в процесі автентифікації обміну секретними сеансовими ключами, які використовуються при подальшій взаємодії користувачів;

  • періодичне виконання процедур автентифікації в рамках вже встановленого сеансу зв'язку і т.п.

Механізм запиту-відповіді полягає в наступному. Якщо користувач А хоче бути упевненим, що повідомлення, одержувані ним від користувача В, не є помилковими, він включає в надіслане для В повідомлення непередбачуваний елемент - запит X (наприклад, деяке випадкове число). При відповіді користувач В повинен виконати над цим елементом певну операцію (наприклад, обчислити деяку функцію f (X)). Це неможливо здійснити наперед, оскільки користувачу В невідомо, яке випадкове число X прийде в запиті. Отримавши відповідь з результатом дій В, користувач А може бути упевнений в автентичності В. Недостаток цього методу - можливість встановлення закономірності між запитом і відповіддю. Механізм відмітки часу має на увазі реєстрацію часу для кожного повідомлення. В цьому випадку кожний користувач мережі може визначити, наскільки повідомлення, що прийшло, «застаріло», і не прийняти його, оскільки воно може бути помилковим. В обох випадках для захисту механізму контролю слід застосовувати шифрування, щоб бути упевненим, що відповідь надіслана не зловмисником. При використовуванні відміток часу виникає проблема допустимого часового інтервалу затримки для підтвердження автентичності сеансу. Адже повідомлення з «часовим штемпелем» у принципі не може бути передано миттєво. Крім того, комп'ютерний годинник одержувача і відправника можуть не бути абсолютно синхронізовані. При порівнянні і виборі протоколів автентифікації необхідно враховувати наступні характеристики:

  • наявність взаємної автентифікації - ця властивість відображає необхідність обопільної автентифікації між сторонами автентифікаційного обміну;

  • обчислювальна ефективність - кількість операцій, необхідних для виконання протоколу;

  • комунікаційна ефективність - дана властивість відображає кількість повідомлень і їх довжину, необхідну для здійснення автентифікації;

  • наявність третьої сторони - прикладом третьої сторони може служити довірений сервер розподілу симетричних ключів або сервер, що реалізував дерево сертифікатів для розподілу відкритих ключів;

  • основа гарантій безпеки - прикладом можуть служити протоколи, що володіють властивістю доказу з нульовим знанням;

  • зберігання секрету - мається на увазі спосіб зберігання критичної ключової інформації.

Слід зазначити, що автентифікація повинна застосовуватися не тільки для встановлення автентичності користувачів, але і для перевірки цілісності повідомлень і автентичності їх джерела. Після того, як відбулася успішна взаємна автентифікація абонентів, приходить черга автентифікації передаваних по захищеному каналу даних. Кожний одержувач інформації (пристрій, додаток або користувач) повинен мати підтвердження, що отримані ним дані були сформовані і відправлені тим відправником (пристроєм, додатком або користувачем), легальність якого була доведена під час попередньої процедури автентифікації. Таким чином, необхідно забезпечити виконання наступних вимог захисту при обміні повідомленнями:

  • одержувач повинен бути упевнений в автентичності джерела даних;

  • одержувач повинен бути упевнений в автентичності передаваних даних;

  • відправник повинен бути упевнений в доставці даних одержувачу;

  • відправник повинен бути упевнений в автентичності доставлених даних.

Стосовно першої і другої вимог як засоб захисту виступає цифровий підпис. Для виконання останніх двох умов відправник повинен отримати повідомлення про вручення. Засобом захисту в такій процедурі є цифровий підпис повідомлення-відповіді, яке, у свою чергу, служить доказом пересилки початкового повідомлення. Якщо чотири вищеназвані вимоги реалізовано в КС, то гарантується захист цілісності даних і автентичності їх джерела при передачі інформації по каналу зв'язку, а також забезпечується функція захисту, звана функцією незаперечності передачі. В цьому випадку відправник не може заперечувати ні факту посилання повідомлення, ні його змісту, а одержувач не може заперечувати ні факту отримання повідомлення, ні автентичності його змісту.