Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Введение в теоретические основы компьютерной безопасности (Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю.).pdf
Скачиваний:
217
Добавлен:
28.06.2014
Размер:
2.36 Mб
Скачать

- 53 -

Поставленная задача имеет ряд аспектов. Первый из них - техническое сопряжение субъектов ОС, осуществляющих штатную аутентификацию с дополняемыми субъектами, получившими информацию от модулей аутентификации. Второй аспект связан с гарантиями передачи параметров между модулями аутентификации и модулями реализации и гарантирования ПБ (МБО и МБС) без нарушения условий корректности субъектов.. Третий - с организацией необходимых структур данных (описание объектов), обеспечивающих хранение данных для работы модулей аутентификации и сопряжения с другими субъектами КС без нарушения ПБ.

Итак, в данной части будут рассмотрены следующие группы теоретических проблем компьютерной безопасности.

1.Формализация процедуры аутентификации пользователей КС и описание ее характеристик.

2.Формализация процедур сопряжения субъектов (для решения задач передачи параметров от модулей аутентификации к модулям реализации и поддержания ПБ).

3.Описание процедур сопряжения различных аутентифицирующих объектов.

4.Формализация и описание процедур использования внешних субъектов для поддержания защищенности КС.

5.Методика анализа попарной корректности субъектов.

2.1.Процедура идентификации и аутентификации

Учитывая, что пользователь КС только опосредованно работает с объектами и субъектами КС (через средства ввода и отображения информации), постулируем наличие как минимум двух аутентифицирующих пользователя объектов - внешнего аутентифицирующего объекта, не принадлежащий КС, и внутреннего, принадлежащего КС, в который переносится информация из внешнего объекта. Будем полагать, что внешний и внутренний аутентифицирующий объекты семантически тождественны - т.е. могут быть путем детерминированной процедуры приведены к тождественному виду (в виде слов в одном языке). Кроме того, полагаем наличие субъекта переноса информации от внешнего к внутреннему объекту (например, драйвер клавиатуры). Например, символьный пароль для входа в систему находится в «памяти пользователя», затем он путем набора на клавиатуре переносится в буфер программы запроса пароля (объект оперативной памяти ПЭВМ).

Опираясь на допущение о тождестве внешнего и внутреннего объектов далее будем изучать один из них - внутренний, возникающий после переноса информации извне КС.

Поскольку предполагается выполнение процедур как идентификации, так и и аутентификации предположим, что i-й аутентифицирующий объект содержит два информационных поля IDi - неизменяемый идентификатор i-го пользователя, который является аналогом имени и используется для

- 54 -

идентификации пользователя, и Ki - аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации.

На самом деле IDi может соответствовать разным пользователям, например, носитель сенсорной памяти Touch Memory (ТМ) содержит 8 байт неизменяемого идентификатора носителя, но при этом ТМ может быть передана разным пользователям.

Совокупную информацию в аутентифицирующем объекте будем называть

первичной аутентифицирующей информацией i-го пользователя. Описанная структура соответствует практически любому устройству, служащему для опознания пользователя, например, упомянутый носитель сенсорной памяти типа Touch Memory (ТМ) имеет 8 байт неперезаписываемого неповторяющегося серийного номера, который однозначно характеризует конкретную ТМ и некоторый объект перезаписываемой памяти, который может содержать Ki. Аналогично для носителей типа пластиковых карт выделяется неизменяемая информация первичной персонализации пользователя, соответствующая IDi и объект в файловой структуре карты, содержащий Ki.

Очевидно, что внутренний аутентифицирующий объект не должен существовать в КС длительное время (большее времени работы конкретного пользователя). Далее, для постоянного хранения необходимо использовать некую преобразованную информацию от первичной. Рассмотрим типовые схемы аутентификации.

Схема 1 В КС выделяется объект следующей структуры - эталон для

идентификации и аутентификации (положим, что в системе зарегистрировано n пользователей)

Таблица 1. Объект-эталон для схемы 1

 

 

 

 

Информация

для

Информация

для

 

идентификации

 

аутентификации

 

1

ID1

 

E1

 

2

ID2

 

E2

 

...

...

 

...

 

n

IDn

 

En

 

где, Ei=F(IDi, Ki),

F - функция, для которой можно качественно описать свойство «невосстановимости» Ki по Ei и IDi.

«Невосстановимость» Ki описывается некоторой пороговой трудоемкостью T0 решения задачи восстановления аутентифицирующей информации по Ei и IDi, ниже которой не должна опускаться ни одна оценка трудоемкости нахождения Ki для всех известных алгоритмов решения данной задачи.

Кроме того, для пары Ki и Kj возможно совпадение соответствующих значений E. В связи с этим вводится вероятность ложной аутентификации пользователя Pла, которая вычисляется как условная вероятность события