Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шемякин лекции 2023 / Л16. Аутентификация сторон.ppt
Скачиваний:
20
Добавлен:
30.05.2023
Размер:
5.76 Mб
Скачать

Аутентификация сообщений и пользователей компьютерных систем

1

Виды аутентификации

Различают:

аутентификация сторон (пользователей ИС, конечных хостов, терминалов, корреспондентов, ответчик свой-чужой) для взаимного гарантированного опознавания

аутентификация сообщений – для защиты от имитации, подмены, дублирования, искажения сообщений в канале связи.

2

Аутентификация сторон

Рекомендуемая литература:

Шаньгин В.Ф. Информационная безопасность и защита информации.

Черемушкин А. В. Криптографические протоколы. 3

При регистрации в информационной системе субъекту (пользователю или процессу) выдаётся некоторое имя. Это имя называют идентификатором.

Для получения доступа к ресурсам системы пользователю необходимо пройти две процедуры:

идентификацию;аутентификацию.

После успешной аутентификации ИС

 

проводит авторизацию пользователя.

4

Идентификация, identification – проверка наличия предъявленного имени в списке

зарегистрированных пользователей, процессов, хостов… Аутентификация, authentication – проверка подлинности пользователя.

Авторизация, authorization – предоставление пользователю (процессу, устройству) прав доступа к ресурсам и к программам по его индивидуальному списку прав. Список определяется при регистрации.

Администрирование, accounting – настройка прав доступа пользователя к ресурсам ИС.

5

Уровни аутентификации

гостевой, анонимный; аутентификация посетителя не производится.

слабый, по имени или по адресу;

строгий.

6

Свою подлинность субъект может показать на основе:

обладания информацией, например, пароль, PIN-код, PK, SK;

обладания материальных носителей с

информацией, например, смарт-карта, USB- ключ;

использования собственных биометрических характеристик - нечто, что является частью его самого (голос, отпечаток пальца…).

7

Простая аутентификация

В схемах простой аутентификации используются многоразовые пароли. Возможны два способа их использования:

PAP, Password Authentication Protocol – пароли передаются по линии связи в открытой незащищённой форме;идентификаторы и пароли защищаются шифрованием или цифровой подписью.

Недостаток. Стойкость схемы и её безопасность фиктивные. Уровень аутентификации слабый.

8

Одноразовые пароли

OTP, One Time Password. Один пароль действителен только при одном вхождении. Одноразовые пароли генерируются с помощью OTP-токена. Используется ключ аутентификации пользователя, хранящийся в токене и на сервере аутентификации.

Преимущество. Не требуется соединять токен с терминалом, секретный ключ тогда утечке не подвержен.

Недостатки. Срок жизни токена с хранящимся ключом равен сроку жизни источника его питания, батарейки – 2, 3 года.

Фактически паролем является ключ аутентификации, по линии связи передаётся лишь результат работы формирователя имитовставки. Вычисленная имитовставка аутентификации для посторонних имеет вид пароля.

Достоинства. Аутентификация строгая.

9

Строгая аутентификация

При проведении аутентификации стороны доказывают наличие у себя некоторой секретной информации.

Это может быть ключ аутентификации, разделяемые данные или общий ключ засекречивания канала связи, предоставленный только сторонам обмена.

В стандарте X.509 различаются

•односторонняя;

•двусторонняя;

10