Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Введение в теоретические основы компьютерной безопасности (Прокофьев И.В., Шрамков И.Г., Щербаков А.Ю.).pdf
Скачиваний:
217
Добавлен:
28.06.2014
Размер:
2.36 Mб
Скачать

- 55 -

«совпадение Ei и Ej при условии нетождественности Ki и Kj». Эта вероятность

не должна превосходить некоторой предельной величины P0.

На практике задают T0 = 1020 - 1030, P0 = 10-7 - 10-9. Алгоритм идентификации и аутентификации:

1.Пользователь предъявляет свой идентификатор (имя) ID.

2.Если ID не совпадает ни с одним IDi, зарегистрированным в КС, то идентификация отвергается - пользователь не допущен к работе (в смысле того, что он не может инициировать ни один субъект), иначе (существует IDi=ID) устанавливается факт «пользователь, назвавшийся пользователем i, прошел идентификацию».

3.У пользователя субъектом аутентификации запрашивается аутентификатор K.

4.Субъектом аутентификации вычисляется Y=F(IDi, K).

5.Субъектом аутентификации производится сравнение Ei и Y. При совпадении фиксируется событие «пользователь успешно аутентифицирован в КС», информация о пользователе передается в МБО, считываются необходимые для реализации заданной ПБ массивы данных (см. часть 1), в противном случае аутентификация отвергается - пользователь не допущен к работе (в смысле - см. выше).

Данная схема может быть модифицирована. Схема 2

В КС выделяется объект следующей структуры (положим, как и в схеме 1, что в системе зарегистрировано n пользователей).

Таблица 2. Объект-эталон для схемы 2

 

 

 

 

Информация

для

Информация

для

 

идентификации

 

аутентификации

 

1

ID1, S1

 

E1

 

2

ID2, S2

 

E2

 

...

...

 

...

 

n

IDn, Sn

 

En

 

где, Ei=F(Si, Ki),

Si - случайный вектор, заданный при создании пользователя (т.е. при создании строки, необходимой для идентификации и аутентификации пользователя),

F - функция, для которой можно качественно описать свойство «невосстановимости» Ki по Ei и Si.

«Невосстановимость» Ki понимается как и для схемы 1. Алгоритм идентификации и аутентификации:

1.Пользователь предъявляет свой идентификатор (имя) ID.

2.Если ID не совпадает ни с одним IDi, зарегистрированным в КС, то идентификация отвергается - пользователь не допущен к работе (в смысле не может инициировать ни один субъект), иначе (существует IDi=ID)

- 56 -

устанавливается факт «пользователь, назвавшийся пользователем i, прошел идентификацию».

3. По IDi выделяется Si.

3.У пользователя субъектом аутентификации запрашивается аутентификатор K.

4.Субъектом аутентификации вычисляется Y=F(Si, K).

5.Субъектом аутентификации производится сравнение Ei и Y. При совпадении фиксируется событие «пользователь успешно аутентифицирован в КС», информация о пользователе передается в МБО, считываются необходимые для реализации заданной ПБ массивы данных (см. часть 1), в противном случае аутентификация отвергается - пользователь не допущен к работе (в смысле - см. выше).

Вторая схема аутентификации применяется в ОС Unix. В качестве идентификатора применяется имя пользователя (запрошенное по Login), в

качестве Ki - пароль пользователя (запрошен по Password), функция F представляет собой алгоритм шифрования DES. Эталоны для идентификации и аутентификации содержатся в файле Etc/passwd.

Докажем важное утверждение о свойстве объекта-эталона.

Утверждение 1 (о подмене эталона).

Если пользователь имеет доступ на запись к объекту хранения эталона, то он может быть идентифицирован и аутентифицирован (в рамках рассмотренных схем) как любой пользователь.

Доказательство

Пусть имеется пользователь i. Покажем, что он может выдать себя за любого пользователя j. Возможность записи в объект, содержащий эталоны, означает возможность замены любой записи на произвольную. Пользователь i меняет j-ю запись на свои параметры IDi и Ei (или дополнительно и Si). При следующей процедуре идентификации он будет опознан как пользователь j (по построению и описанию схем). Утверждение доказано.

Смысл данного утверждения состоит в том, что доступ на запись к объекту хранения эталонов должны иметь только субъекты специально выделенного пользователя КС, отвечающего за управление безопасностью (см. часть 3).

Заметим, что необходимым требованием устойчивости схем аутентификации к восстановлению Ki аналитическими методами является требование случайного равновероятного выбора Ki из всего множества возможных. Это требование автоматически снижает ценность систем парольной аутентификации, поскольку в них выбор аутентифицирующей информации происходит из небольшого множества осмысленных слов, мощность которого определяется энтропией соответствующего языка.

В связи с этим целесообразно рассматривать схему аппаратной аутентификации пользователя (ААП), не отказываясь при этом от использования уже реализованных защитных мер операционной среды. Соответственно, рассмотрим задачу сопряжения.