Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
М П 3 / Лекция_7.doc
Скачиваний:
63
Добавлен:
16.04.2013
Размер:
97.28 Кб
Скачать

Лекция 7

Тема: Программно – технические средства безопасности

7.1. ИДЕНТИФИКАЦИЯ И АУТЕНТИФИКАЦИЯ

7.1.1. Статическая аутентификация

7.1.2. Устойчивая аутентификация

7.1.3. Постоянная аутентификация

7.2. Токены

7.2.1. Экскурс в историю:

7.2.2. Основные виды пластиковых карточек

7.2.3. Недостатки токенов

7.3. Электронные подписи

7.3.1. Алгоритм Эль Гамаля

7.3.2. Цифровая подпись «НОТАРИУС»

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные средства рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации. Без порядка на проходной не будет порядка и внутри охраняемой территории.

Идентификация позволяет субъекту назвать себя (сообщить свое имя).

Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют сочетание "проверка подлинности".

Субъект может подтвердить свою подлинность, если предъявит по крайней мере одну из следующих сущностей:

  • нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.),

  • нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения),

  • нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

К сожалению, надежная идентификация и аутентификация затруднена по ряду причин.

Во-первых, компьютерная система основывается на информации в том виде, как она была получена; строго говоря, источник информации остается неизвестным. Например, злоумышленник мог воспроизвести ранее перехваченные данные. Следовательно, необходимо принять меры для безопасного ввода и передачи идентификационной и аутентификационной информации.

Во-вторых, почти все аутентификационные сущности можно узнать, украсть или подделать.

В-третьих, имеется противоречие между надежностью аутентификации с одной стороны, и удобствами пользователя с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это не только хлопотно, но и повышает вероятность подглядывания за вводом.

В-четвертых, чем надежнее средство защиты, тем оно дороже. Особенно дороги средства измерения биометрических характеристик.

Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации. Обычно компромисс достигается за счет комбинирования первых двух из трех перечисленных выше базовых механизмов проверки подлинности. В целях ясности изложения рассмотрим их современную трактовку по очереди.

Наиболее распространенным средством аутентификации являются пароли. Система сравнивает введенный и ранее заданный для данного пользователя пароль; в случае совпадения подлинность пользователя считается доказанной. Другое средство, постепенно набирающее популярность, - секретные криптографические ключи пользователей.

Процесс идентификации и аутентификации может идти не только между пользователем и системой - его целесообразно применять также для проверки подлинности источника данных. Когда аутентификации подвергаются данные, а не человек, выбор допустимых средств сужается, т.к. у компьютеров нет биометрических характеристик. С другой стороны, память и терпение у компьютеров не в пример лучше человеческих, они в состоянии помнить и многократно применять длинные криптографические ключи, поэтому в распределенных системах криптографические методы выходят на первый план; по существу им нет альтернативы.

Любопытно отметить, что иногда фаза аутентификации отсутствует совсем (партнеру верят на слово) или носит чисто символический характер. Порой в качестве свидетельства подлинности выступает только сетевой адрес или имя компьютера - вещь явно недостаточная для подлинного доверия.

Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.

Недостатки парольной системы:

  • Чтобы пароль был запоминающимся, его зачастую делают простым (имя подруги, название спортивной команды и т.п.). Однако простой пароль нетрудно угадать, особенно если знать пристрастия данного пользователя. Известна классическая история про советского разведчика Рихарда Зорге, объект внимания которого через каждое слово говорил "карамба"; разумеется, этим же словом открывался сверхсекретный сейф.

  • Иногда пароли с самого начала не являются тайной, так как имеют стандартные значения, указанные в документации, и далеко не всегда после установки системы производится их смена.

  • Ввод пароля можно подсмотреть (это называется подглядыванием из-за плеча). В экзотических случаях для подглядывания используются оптические приборы.

  • Пароли нередко сообщают коллегам, чтобы те смогли выполнить какие-либо действия (например, подменить на некоторое время владельца пароля). Тайна, которую знают двое, это уже не тайна.

  • Пароль можно угадать методом грубой силы, используя, например, словарь и подобрать пароль, запрограммировав полный перебор. Пример: известны генераторы паролей, генерирующие 100 паролей/сек.

  • Пароли уязвимы по отношению к электронному перехвату. Это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей. Практически единственный выход – использование криптографии для шифрования паролей перед передачей по линиям связи.

Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:

  • Пароль должен держаться в тайне, т.е. не должен сообщаться другим людям, вставляться в тексты программ, и записываться на бумагу;

  • Пароль должен состоять как минимум из 6 символов (не должен быть именем или известной фразой и должен содержать буквы, цифры, знаки пунктуации);

  • Должно производиться периодическое тестирование специальными программами на предмет выявления угадываемых паролей (в этих программах должен быть набор правил по генерации угадываемых паролей);

  • Пароль должен периодически меняться; при этом в системе должна быть заложена необходимость принудительной смены пароля через определенное время и предотвращения использования того же самого или угадываемого пароля;

  • Сеансы пользователей с сервером должны блокироваться после неактивности в течение некоторого указанного периода (несколько минут); для возобновления сеанса должен снова требоваться ввод пароля;

  • Должно вводиться ограничение числа неудачных попыток входа в систему; все случаи неверно введенных паролей должны быть записаны в системный журнал, чтобы потом можно было предпринять соответствующие действия;

  • Должен быть ограничен доступ к файлу паролей.

Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации, основанные, например, на применении токенов. Токен - это предмет (устройство), владение которым подтверждает подлинность пользователя. Различают токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию) и интеллектуальные токены (активные).

В зависимости от того, какие способы применяются для аутентификации, можно выделить три основных вида аутентификации - статическая, устойчивая и постоянная.

Соседние файлы в папке М П 3