Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОС / Тема_6.ppt
Скачиваний:
179
Добавлен:
11.04.2015
Размер:
2.88 Mб
Скачать

6.8.Технологии аутентификации

6.8.1.Сетевая аутентификация на основе многоразового

пароля

При логическом входе пользователь локально вводит в свой компьютер имя идентификатора (ID) и пароль Р. Клиентская часть подсистемы аутентификации, получив эти данные, передает запрос на сервер, хранящий базу SAM. В этом запросе в открытом виде содержится идентификатор пользователя ID, но пароль не передается в сеть ни в каком виде.

К паролю на клиентской станции применяется та же односторонняя функция ОФШ1, которая была использована при записи пароля в базу SAM,

т.е. вычисляется дайджест пароля d(P),

Вответ на поступивший запрос серверная часть службы аутентификации генерирует случайное число S случайной длины, называемое словом-вызовом (challenge). Это слово передается по сети с сервера на клиентскую станцию пользователя.

Операционные сист

71

емы

 

6.8.Технологии аутентификации

6.8.1.Сетевая аутентификация на основе многоразового

пароля

К слову-вызову на клиентской стороне применяется односторонняя функция шифрования ОФШ2. В отличие от ОФШ1 функция ОФШ2 является параметрической и получает в качестве параметра дайджест пароля d(P). Полученный в результате ответ d(S) передается по сети на сервер SAM.

Параллельно этому на сервере слово-вызов S аналогично шифруется с помощью той же односторонней функции ОФШ2 и дайджеста пароля пользователя d(P), извлеченного из базы SAM, а затем сравнивается с ответом, переданным клиентской станцией. При совпадении результатов считается, что аутентификация прошла успешно.

Заметим, что при каждом запросе на аутентификацию генерируется новое слово-вызов, так что перехват ответа d(S) клиентского компьютера не может быть использован в ходе другой процедуры аутентификации.

Операционные сист

72

емы

 

6.8.2. Аутентификация с использованием одноразового пароля

1.Программная или аппаратная генерация паролей с помощью карточек со встроенным микропроцессором (аппаратный ключ), подключаемых к устройству клиентской станции.

2.Алгоритм (Лесли Лампорт) основан на необратимой

функции Y = f (X), для которой по заданному X легко найти Y, но по известному Y подобрать X невозможно. Вход и выход должны иметь одинаковую длину (например, 128 битов).

Пользователь выбирает секретный пароль S и целое число n (n >> 1), означающее количество одноразовых паролей. Пусть n = 4, тогда первый пароль получается n-кратным применением необратимой функции

f (X), т.е. P1 = f (f (f (f (S)))), P2 = f (f (f (S))) и т. д. , таким образом, Pi-1 = f (Pi). По известному P2 легко найти P1, но невозможно определить P3.

На сервере хранится число P0 = f (P1), имя пользователя и число 1, указывающее, что следующий пароль равен f (P1).

Операционные сист

73

емы

 

6.8.2. Аутентификация с использованием одноразового пароля

Алгоритм входа в сеть:

1.Пользователь посылает на сервер свое имя.

2.Сервер высылает в ответ

число 1.

3.

Машина пользователя отвечает числом P1, вычисляемым

из S, вводимым пользователем.

4. Сервер вычисляет f (P1) и сравнивает его со значением P0 , хранящимся в файле паролей.

5. Если значения совпадают, регистрация разрешается, целое число Приувеличиваетсяследующемна 1,входеа P1 записываетсясистемув файлсерверповерхпосылаетP0. пользователю число 2, машина пользователя вычисляет P2,

сервер вычисляет f (P2) и сравнивает его с хранящемся в

файле значением P1. Если эти значения совпадают,

регистрация разрешается, целое число увеличивается на 1,

а P2 записывается в файл паролей поверх P1

и т. д.

Операционные сист

74

емы

 

6.8.2. Аутентификация с использованием одноразового пароля

Если злоумышленник узнал Pi, у него нет способа получить из него Рi+1, а только Рi-1, т. е. уже использованное и теперь бесполезное значение.

Когда все n паролей использованы, сервер инициализируется новым секретным ключом.

Операционные сист

75

емы

 

6.8.3. Аутентификация информации

Аутентификация информации в компьютерных системах – это установление подлинности данных, полученных по сети, исключительно на основе информации, содержащейся в полученном сообщении.

Конечная цель аутентификации информации заключается в обеспечении защиты от навязывания ложной информации.

В компьютерных системах выделяют два вида аутентификации информации:

аутентификация хранящихся массивов данных и программ установления того факта, что данные не подвергались модификации;

аутентификация сообщений - установление подлинности полученного, сообщения, в том числе решение вопроса об авторстве этого сообщения и установление факта приема.

Для решения задачи аутентификации информации используется концепция цифровой электронной подписи. Под термином «цифровая подпись» (по ISO) понимаются методы, позволяющие устанавливать подлинность автора сообщения (документа) при возникновении спора относительно авторства этого сообщения.

Операционные сист

76

емы

 

6.8.3. Аутентификация информации

Наиболее часто для построения схемы цифровой подписи используется алгоритм RSA (Rivest - Shamir - Adelman), основанный на концепции Даффи - Хеллмана.

Она заключается в том, что каждый пользователь сети имеет свой закрытый ключ, необходимый для формирования подписи.

Все другие пользователи сети имеют открытый ключ, соответствующий этому секретному ключу и предназначенный для проверки подписи.

Подписанное сообщение состоит из двух частей: незашифрованной части, в которой содержится исходный текст Т, и зашифрованной части, представляющей собой цифровую подпись. Цифровая подпись S вычисляется с использованием закрытого ключа (D, n) по формуле S = ТD mod n.

Операционные сист

77

емы

 

6.8.3. Аутентификация информации

 

(Установление подлинности данных, т.е. защита от

 

навязывания ложной информации)

Исходный

 

Сообщение посылается в виде

текст T

Закрытый

пары (T, S). Пользователь,

 

ключ (D, n)

имеющий открытый ключ (E, n),

 

 

отделяет открытую часть T,

 

Шифрование

расшифровывает цифровую

закрытым ключом

подпись S и проверяет равенство

 

S = TD mod n

T = SE mod n.

 

 

Если результат расшифровки

Исходный

Цифровая

цифровой подписи совпадает с

текст T

подпись S

открытой частью сообщения, то

 

 

считается , что документ

Схема формирования цифровой

подлинный.

 

подписи по алгоритму RSA

Недостаток: длина подписи равна

(асимметричная схема

длине сообщения.

аутентификации)

 

Операционные сист

78

емы

 

6.8.3. Аутентификация информации

Если помимо снабжения текста электронного документа цифровой подписью надо обеспечить его конфиденциальность, то вначале к тексту применяют цифровую подпись, а затем шифруют все вместе: и текст, и цифровую подпись.

Соответствующая схема дана ниже.

Операционные сист

79

емы

 

Исходный

6.8.3. Аутентификация информации

 

СРАВНЕНИЕ

текст T

 

 

(D,n)

 

 

 

Шифрование

 

Дешифрование

закрытым ключом

 

цифровой подписи,

 

S = TD mod n

 

открытый ключ (E,n)

Исходный

Цифровая

Исходный

Цифровая

текст T

подпись S

текст T

подпись S

 

(D,n)

 

 

Шифрование

Дешифрование на

закрытым ключом

открытом ключе

Y = XD mod n

 

(E,n)

Зашифрованное сообщение Y

 

Зашифрованное сообщение Y

 

 

 

Передача по сети

Операционные сист 80

емы

Соседние файлы в папке ОС