Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасност.doc
Скачиваний:
38
Добавлен:
26.03.2015
Размер:
578.56 Кб
Скачать

1.8. Побудова парольних систем

Найбільш розповсюджені методи аутентифікації засновані на застосуванні багаторазових або одноразових паролів. З-за свого широкого розповсюдження і простоти реалізації парольні схеми часто в першу чергу стають мішенню атак зловмисників. Ці методи включають такі різновиди способів аутентифікації:

за збереженої копії пароля або його згортку (plaintext-equivalent);

за деякі перевірочні значенням (verifier - based);

без безпосередньої передачі інформації про пароль перевіряє стороні (zero - knowledge);

з використанням пароля для отримання криптографічного ключа (cryptographic);

У перший різновид способів входять системи аутентифікації, які передбачають наявність у обох сторін копії пароля або його згортки. Для організації таких систем потрібно створити і підтримувати базу даних, яка містить паролі або звірки паролів всіх користувачів. Їх слабкою стороною є те, що отримання зловмисником цієї бази даних дозволяє йому проходити аутентифікацію від імені якого користувача.

Способи, складові другого різновиду, забезпечують більш високу ступінь безпеки парольного системи, так як перевірочні значення, хоча вони і залежать від паролів, не можуть бути безпосередньо використані зловмисником для аутентифікації.

Нарешті, аутентифікація без надання перевіряє стороні якої б то не було інформації, пароль забезпечує найбільший ступінь захисту. Цей спосіб гарантує безпеку навіть у тому випадку, якщо порушена робота перевіряє сторони (наприклад, до програми реєстрації в системі впроваджений "троянський кінь").

Особливим підходом в технології перевірки справжності є криптографічні протоколи аутентифікації. Такі протоколи описують послідовність дій, яку мають зробити сторони для взаємної аутентифікації, крім того, ці дії, як правило, поєднуються з генерацією та розподілом криптографічних ключів для шифрування подальшого інформаційного обміну. Коректність протоколів аутентифікації випливає з властивостей задіяних в них математичних і криптографічних перетворень та може бути строго доведена [1].

Звичайні парольні системи простіше і дешевше для реалізації, але менш безпечні, ніж системи з криптографічними протоколами. Останні забезпечують більш надійний захист і додатково вирішують завдання розподілу ключів. Однак використовувані в них технології можу бути об'єктом законодавчих обмежень.

Для більш детального розгляду принципів побудови парольних систем сформулюємо кілька основних визначень.

Ідентифікатор користувача - деякий унікальну кількість інформації, що дозволяє розрізняти індивідуальних користувачів парольного системи (проводити їх ідентифікацію). Часто ідентифікатор також називають ім'ям користувача або ім'ям облікового запису користувача.

Пароль користувача - деякий секретне кількість інформації, відоме тільки користувачеві і парольного системі, що може бути заповнено користувачем і пред'явлено для проходження процедури аутентифікації. Одноразовий пароль дає можливість користувачу одноразово пройти аутентифікацію. Багаторазовий пароль може бути використаний для перевірки автентичності повторно.

Обліковий запис користувача - сукупність його ідентифікатора і його пароля. База даних користувачів парольного системи містить облікові записи всіх користувачів цієї парольного системи [8].

Під парольного системою будемо розуміти програмно-апаратний комплекс, який реалізує системи ідентифікації і аутентифікації користувачів АС на основі одноразових або багаторазових паролів. Як правило, такий комплекс функціонує спільно з підсистемами розмежування доступу і реєстрації подій. В окремих випадках парольна система може виконувати ряд додаткових функцій, зокрема генерацію та розподіл короткочасних (сеансових) криптографічних ключів.

Основними компонентами парольного системи є:

інтерфейс користувача;

інтерфейс адміністратора;

модуль сполучення з іншими підсистемами безпеки;

база даних облікових записів.

Парольний система являє собою "передній край оборони" всієї системи безпеки. Деякі її елементи (зокрема, реалізують інтерфейс користувача) можуть бути розташовані в місцях, відкритих для доступу потенційному зловмиснику. Тому парольна система стає одним з перших об'єктів атаки при вторгненні зловмисника в захищену систему. Нижче перераховані типи загроз безпеці парольних систем.

Розголошення параметрів облікового запису через підбір в інтерактивному режимі;

навмисну ​​передачу пароля його власником іншій особі;

захоплення бази даних парольного системи;

перехоплення переданої по мережі інформації про пароль;

зберігання пароля в доступному місці.

Втручання у функціонування компонентів парольного системи через впровадження програмних закладок;

виявлення і використання помилок, допущених на стадії розробки;

виведення з ладу парольного системи;

Деякі з перерахованих типів загроз пов'язані з наявністю так званого людського фактора, який проявляється в тому, що користувач може:

обрати пароль, який легко запам'ятати і також легко підібрати;

записати пароль, який складно запам'ятати, і покласти запис у доступному місці;

ввести пароль так, що його зможуть побачити сторонні;

передати пароль іншій особі навмисно або під впливом помилки.

На додаток до вище сказаного необхідно зазначити існування "парадоксу людського фактора". Полягає він у тому, що користувач нерідко прагне виступати швидше противником парольного системи, як, втім, і будь-якої системи безпеки, функціонування якої впливає на його робочі умови, ніж союзником системи захисту, тим самим послаблюючи її.

Криптографічні методи захисту інформації - це спеціальні методи шифрування, кодування або іншого перетворення інформації, в результаті якого її зміст стає недоступним без пред'явлення ключа криптограми і зворотного перетворення. Криптографічний метод захисту, безумовно, самий надійний метод захисту, так як охороняється безпосередньо сама інформація, а не доступ до неї (наприклад, зашифрований файл не можна прочитати навіть у випадку крадіжки носія). Даний метод захисту реалізується у вигляді програм або пакетів програм [13].