Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

БОС 2 / Основные лабы / Болтушкин Л.С., группа 712-2, лабораторная 1

.docx
Скачиваний:
7
Добавлен:
27.12.2024
Размер:
3.18 Mб
Скачать

Министерство науки и высшего образования Российской Федерации

Федеральное государственное автономное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОННИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ В ОПЕРАЦИОННЫХ СИСТЕМАХ

Отчет по лабораторной работе №1

по дисциплине «Безопасность операционных систем»

Студент гр. 712-2 ___________ Л.С. Болтушкин __________

Руководитель Преподаватель кафедры КИБЭВС

_______ __________ С.А. Пашкевич

__________

Томск 2024

Введение

Целью данной лабораторной работы является изучение утилит и приложений, позволяющих производить аутентификацию в операционной системе и прикладных приложениях при помощи физического объекта в качестве первого фактора аутентификации и PIN-кода для доступа к информации на токене в качестве второго фактора.

1 АУЕНТИФИКАЦИЯ В ОПЕРАЦИОННЫХ СИСТЕМАХ ПРИ ПОМОЩИ ФИЗИЧЕСКОГО ОБЪЕКТА

1.1 Базовые действия с eToken

Был произведен запуск в виртуальную ОС Windows XP и совершен вход под учетную запись «Администратор» (рисунок 1.1).

Рисунок 1.1 – Запуск любимой легендарной ОС Windows XP

Далее был подключен eToken к USB-порту (рисунок 1.2).

Рисунок 1.2 – Вид основного окна утилиты «eToken Properties»

Далее сменен PIN-код (рисунок 1.3).

Рисунок 1.3 – Смена PIN-кода

Далее был переименован eToken с уникальным идентификатором логина (рисунок 1.4).

Рисунок 1.4 – Переименование eToken

Далее изменен режим интерфейса на «Подобный вид» (значок на панели инструментов). В данном режиме предоставляется доступ к дополнительным настройкам и функциям по работе с подключенным eToken (рисунок 1.5).

Рисунок 1.5 – Вид основного окна для eToken в режиме «Подробный вид»

1.2 Установка требований к качеству PIN-кода eToken

В разделе «Настройки eToken PKI Client» возможна установка требований к качеству PIN-кода eToken, которые будут записаны на него при форматировании (рисунок 1.6).

Рисунок 1.6 – Настройка параметров качества PIN-кода eToken

1.3 Администрирование eToken

В режиме «Подробный вид» был выбран подключенный eToken и на панели инструментов выбран «Инициализировать eToken». В окне «Параметры инициализации eToken» установлен PIN-код eToken или требование к обязательное смене пароля при первом использовании. Также можно установить максимальное количество ошибок ввода соответствующих PIN-кодов и имя eToken (рисунок 1.7).

Рисунок 1.7 – Параметры настройки инициализации

На панели инструментов выбран значок «Вход с правами администратора» и введен PIN-код администратора (рисунок 1.8) для того, чтобы предоставились дополнительные функции.

Рисунок 1.8 – Ввод пароля администратора

Настройки интерфейса утилиты «Свойства eToken» можно изменять через «Групповые политики», используя соответствующий административный шаблон. Для этого необходимо открыть оснастку gpedit.msc и добавить административный шаблон eTokenPKIClient.adm. (рисунок 1.8).

Рисунок 1.8 – Административный шаблон

В появившемся разделе «eToken PKI Client Settings» можно разрешать или запрещать доступ к любой настройке рассматриваемой утилиты. Например, запретить доступ к режиму «Подробный вид», для этого нужно проставить значение 0 в настройке «OpenAdvancedView» параметра «Access Control» раздела «UI Access Control List», для проверки необходимо перезапустить утилиту «Свойства eToken» (рисунок 1.9).

Рисунок 1.9 – Запрет доступа к режиму «Дополнительно»

1.4 Аутентификация в ОС при помощи eToken

Для создания профиля входа в операционную систему была запущена утилита, где введен логин пользователя и название рабочей станции (рисунок 1.10).

Рисунок 1.10 – Ввод информации пользователя для входа в ОС

Далее введен и подтвержден пароль для входа в ОС, принадлежащий выбранному пользователю (рисунок 1.1).

Рисунок 1.11 – Ввод пароля для входа в ОС

Пароль можно сменить при помощи утилиты «eToken Network Logon Profile Wizard» (рисунок 1.12 и 1.13).

Рисунок 1.12 – Выбор существующего на eToken профиля

Рисунок 1.13 – Смена пароля для входа в ОС

Для удаления, существующего на eToken профиля нужно в окне выбрать «Remove an existing profile» (рисунок 1.14).

Рисунок 1.14 – Удаление профиля

1.5 Аутентификация в ОС на основе случайного пароля

Нужно создать новый профиль для входа в ОС, выбрав задание случайного пароля определенной длины (рисунок 1.15). Тогда пароль для входа в ОС будет храниться только на eToken, иметь высокую сложность, не будет известен пользователю.

Рисунок 1.15 – Задание случайного пароля для входа в ОС

Сменить случайный пароль для входа в ОС пользователь может, выбрав «Смена пароля…» при нажатии Ctrl+Alt+Del (рисунок 1.16).

Рисунок 1.16 – Смена случайно заданного пароля для входа в ОС

2 ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ

Согласно заданию, для аутентификации в ОС необходимо выставить настройки для входа по токену представленные на рисунках 2.1 – 2.2.

Рисунок 2.1 – Требования к качеству PIN-кода

Рисунок 2.2 – Параметры входа в ОС

Согласно варианту, для аутентификации в ПО необходимо создать шаблон для добавления файла к зашифрованному архиву 7-Zip, а также выставить запрет отображения настроек профиля, что представлено на рисунке 2.3.

Рисунок 2.3 – Созданный шаблон согласно варианту

Заключение

В результате выполнения данной работы были изучены утилиты и приложения, позволяющие производить аутентификацию в операционной системе и прикладных приложениях при помощи физического объекта в качестве первого фактора аутентификации и PIN-кода для доступа к информации на токене в качестве второго фактора.