
Основы ИБ
.pdfнии информационных объектов, например, передаваемых по телекоммуникационным кана-
лам сообщений.
Часто функция аутентификации рассматривается как процесс идентифика-
ции/аутентификации. Механизмы идентификации/аутентификации являются составной ча-
стью доверенного программного обеспечения (Trusted Computer Base, TCB) или ядра защи-
ты.
Идентификация/аутентификация - это обязательная и неотъемлемая функция любой системы защиты информации от НСД.
Аутентификация возможна в отношении любого зарегистрированного в АС субъекта.
В качестве субъекта выступают, прежде всего, пользователи, администраторы и другие лица,
которым разрешается взаимодействовать с системой и использовать еѐ ресурсы. Регистрация субъекта заключается в заведении системного счѐта (учѐтной записи) в автоматизированной системе. В системный счѐт (учѐтную запись) могут входить такие показатели, как сам иден-
тификатор, специальная информация, обеспечивающая подтверждение подлинности субъек-
та, права и полномочия на использование ресурсов АС и т.д.
Как было отмечено ранее, в качестве субъекта («активного объекта») могут выступать также процессы или ресурсы (программы, устройства). Но, как правило, аутентификации подвергается субъект-лицо, запрашивающий доступ к ресурсам компьютерной системы или инициирующий процесс. Далее процесс или ресурс может приобрести качество «активного объекта», наделѐнного полномочиями субъекта (лица), прошедшего аутентификацию, ре-
зультаты которой наследуются. Возможна и непосредственная аутентификация «активных объектов».
Идентификация/аутентификация реализуется перед тем, как выполняется анализ от-
ношений доступа и действий между субъектами и ОРД.
К механизмам идентификации/аутентификации кроме установления личности субъек-
та, взаимодействующего с АС, следует отнести также реализацию таких обеспечивающих функций как:
добавление новых идентификаторов в систему с обеспечением соответствую-
щей информации для осуществления аутентификации, а также удаление уста-
ревших идентификаторов и соответствующей им информации аутентификации из системы (процедура ведения системного счѐта /учѐтных записей/ субъек-
тов);
генерация, изменение и просмотр авторизованными пользователями информа-
ции аутентификации;
проверка целостности и предотвращение неавторизованного использования информации аутентификации;
ограничение попыток ввода некорректной информации при идентифика-
ции/аутентификации.
Последние три функции можно отнести к процедуре администрирования идентифи-
кации/аутентификации.
Классифицируя аутентификацию по используемым признакам отождествления, мож-
но выделить три основных способа:
аутентификация, основанная на знании;
аутентификация, основанная на обладании предметом;
аутентификация, основанная на воплощѐнных характеристиках.
Хотя на практике при разработке средств аутентификации в целях достижения боль-
шей эффективности реализации функции и надѐжности работы средств защиты такой клас-
сификации строго не придерживаются.
3.2.2 Аутентификация на знании
Аутентификация, основанная на знании, базируется на предположении, что субъект,
обращающийся к АС, или активный объект АС обладают некоторыми уникальными сведе-
ниями, знаниями, по которым осуществляется сначала их идентификация, а затем и аутенти-
фикация.
Основными методами реализации этого способа являются:
использование пароля (парольные системы аутентификации);
метод “запрос-ответ”.
Парольные системы аутентификации. Метод заключается в том, что каждому заре-
гистрированному в АС пользователю присваивается регистрационный код (login), выпол-
няющий роль идентификатора, и выдается персональный пароль (password), который он должен держать в тайне и вводить в автоматизированную систему при каждом обращении к ней. Далее пользователь идентифицируется и осуществляется отождествление введѐнного пароля с истинным паролем, который хранится в памяти АС.
Пароль – это секретный набор различных символов. Как элемент системы защиты от НСД, пароль может иметь более широкое приложение, чем его использование только в целях аутентификации.
Например, пароли могут применяться для:
определения «свой – чужой» в отношении АС;

подтверждения личности владельца ключевого элемента (кредитной или маг-
нитной карточки);
авторизации прав работы в системе и допуска к информации;
получения специальных прав на выполнение особо важных операций;
исполнения роли ключа в системах шифрования или электронной подписи и
т.д.
Пароль используется практически в любой компьютерной системе, а во многих сис-
темах как единственное средство защиты, и, в этой связи, именно стойкость пароля к вскры-
тию определяет в первую очередь безопасность всей системы.
В нашем случае рассматривается только приложение использования пароля для ау-
тентификации.
Современные операционные системы включают в себя службу аутентификации, кото-
рая в своей базе данных хранит идентификатор и эталонный пароль пользователя. При по-
пытке логического входа в систему пользователь набирает свой идентификатор и пароль, ко-
торые поступают в службу аутентификации. По итогам сравнения и отождествления пары login/password с эталонным значением из базы данных учѐтных записей пользователь может успешно пройти процедуру аутентификации и авторизоваться в системе.
Эта стандартная схема принятия решения показана на рисунке 3.2.
|
|
Анализ |
|
|
Ввод |
|
|
Принятие |
|
|
|
|
||
пароля |
|
|
|
решения |
|
|
|
|
|
|
|
|
|
|
Массив
эталонов
паролей
Рис. 3.2. Схема принятия решения о доступе в парольной системе аутентификации
Простота данного метода очевидна, но очевидны также и его явные недостатки. Па-
роль может быть подобран перебором возможных комбинаций из набора символов, состав-
ляющих пароль, перехвачен во время его передачи от пользователя в систему или во время
выполнения процедуры сравнения и отождествления, а искусный злоумышленник может проникнуть в ту область памяти, где хранятся эталонные пароли.
Обеспечение безопасности парольных систем аутентификации зависит, прежде всего,
от способов формирования паролей и их актуализации, организации хранения массивов эта-
лонных паролей (защита в АС), технологического регламента использования (технология распространения, сроки действия и своевременность смены, одноразовое использование и т.д.) и реализации самой процедуры аутентификации как средства. Собственно эти три фак-
тора и определяют стойкость пароля к вскрытию.
Стойкость пароля к вскрытию – это ожидаемое безопасное время, в пределах кото-
рого имеет место обоснованная гарантия невозможности вскрытия пароля.
По способу формирования пароли можно разделить на простые и сложные пароли.
Простые пароли - слово или произвольный набор букв, символов или чисел. Привле-
кательные свойства - произвольная длина, простота формирования, легкое запоминание. Об-
ладают негарантированной стойкостью к вскрытию.
Сложные пароли - это случайная выборка символов из алфавита определенной раз-
мерности (А), формирование их последовательности по скрытому алгоритму (L) в набор обоснованной для соответствующего уровня стойкости к вскрытию длины (S).
В данном случае под алфавитом понимается любое фиксированное множество букв различных языков (заглавные и прописные), цифр, знаков и обозначений. Как правило, в ка-
честве такого множества используется множество перечисленных объектов, которое можно набрать на клавиатуре компьютера. Это связано с тем, что основной способ ввода паролей в систему – ввод с клавиатуры компьютера. Сложные пароли позволяют построить процедуру аутентификации с определѐнной гарантией стойкости к вскрытию.
Массивы эталонов паролей могут формироваться и поддерживаться в актуальном со-
стоянии либо централизовано, либо как реализуемая персональная для пользователя функ-
ция.
При централизованном способе массив эталонов паролей подготавливается для всех субъектов и поддерживается в актуальном состоянии специальной службой.
Пароли выдаются субъектам под учѐт в виде записей в секретных блокнотах. При ис-
пользовании специальных устройств для хранения и ввода паролей под учѐт выдаются сами эти устройства (в данном случае аутентификация осуществляется с помощью паролей, но относится к способу «владения предметом»).
При персональном способе субъекту выделяется защищенная область памяти, куда он самостоятельно заносит сформированный им набор паролей для себя или группы субъектов.
В данном случае субъект несет персональную ответственность за стойкость к вскрытию сформированных паролей.
В любом случае, если не используются специальные устройства, пароли вводятся с клавиатуры автоматизированного рабочего места, при этом отражение на экране вводимого пароля блокируется. Чтобы избежать случайных технологических ошибок, допускается при неправильном первичном вводе повторять его, как правило, до двух-трѐх раз.
Ответственной задачей является обеспечение секретности при проверке пароля на правильность и хранении массива эталонов паролей в компьютерной системе.
При проверке введѐнного пароля на правильность большинство систем построено так,
что в оперативной памяти в ходе реализации процедуры отождествления присутствует ис-
тинный пароль, который можно, пройдя некоторые препятствия, выделить (например, из выведенного дампа памяти).
Чтобы исключить такую возможность, в парольных системах используют ряд приѐ-
мов. В частности, пароли хранятся в зашифрованном виде и расшифровываются непосредст-
венно перед отождествлением. Ещѐ надѐжнее хранить в памяти зашифрованный образ паро-
ля, который формируется путѐм настройки средств шифрования на основе устанавливаемого пароля. После ввода пароля запрашивающего вход в систему пользователя настраиваются теперь уже средства расшифровки. Расшифровывается истинный пароль, и сравниваются два: введѐнный и расшифрованный. При неправильно введѐнном пароле система расшиф-
ровки сформируется неправильно и истинный пароль не будет получен. Такой подход даѐт гарантию того, что из дампа оперативной памяти нельзя получить истинный пароль при лю-
бом неправильно введѐнном пароле.
В зависимости от степени доверительных отношений, структуры, особенностей сети построения АС и удалѐнности субъекта проверка может быть односторонней и взаимной. В
большинстве случаев она состоит в процедуре обмена между входящим в систему субъектом и ресурсом, отвечающим за анализ и принятие решения. Для реализации проверки исполь-
зуются протоколы аутентификации. В последнее время, как правило, в этих протоколах ис-
пользуются криптографические преобразования, которые нужны, с одной стороны, для более достоверной аутентификации субъекта, с другой стороны, для защиты от злоумышленника трафика обмена «субъект – система».
Хранение эталонного массива паролей является отдельной задачей и в различных ОС решается по-разному. Например, в ОС семейства UNIX пароли хранятся с помощью хеш-
адресации открытых паролей, что обеспечивает практическую невозможность их восстанов-
ления. В ОС Windows NT/2000/XP2003 (для компьютеров, не входящих в домен Windows)
местом хранения паролей является база данных SAM (Security Account Manager – Диспетчер
защиты учѐтных записей). В доменах Windows Server 2000/2003 такой базой является Active Directory.
При смене паролей в варианте персонального формирования и ведения также исполь-
зуются контролирующие приѐмы. Например, перед сменой пароля система должна обяза-
тельно запросить «старый» пароль и, после проверки его на правильность, предложить вве-
сти новый пароль.
Вводится понятие парольной документации, которая включает в себя три составляю-
щих блока: наборы паролей, фиксированные в документальном виде; массив эталонных па-
ролей, соответствующих этим наборам, в виде раздела специальной базы данных АС (или ПК); пароли из набора в пользовательском виде.
Первичное документирование (представление в виде оформленного официального документа в бумажном или электронном виде) наборов паролей в АС с гарантированной стойкостью к вскрытию необходимо, так как пароли ассоциируются с правовым аспектом использования процедуры аутентификации.
Технология подготовки, ведения и использования парольной документации зависит от организации парольных систем.
Существует технология аутентификации на основе одноразовых паролей (OTP – One Time Password) для организации удалѐнного доступа пользователей к защищаемым инфор-
мационным ресурсам. Суть концепции OTP состоит в использовании различных паролей при каждом новом запросе на предоставление доступа. Одноразовый пароль действителен только для одного входа в систему. Механизм одноразового использования пароля является одним из лучших способов защитить процесс аутентификации от внешних угроз.
Таким образом, парольная система состоит из собственно пароля, правил его форми-
рования, распространения, смены, обеспечения секретности и, естественно, процедуры ото-
ждествления. Парольная система включает в себя не только программные и технические средства аутентификации, но и решаемые в форме мер и мероприятий организационные и юридические вопросы.
Метод “запрос - ответ”. При реализации функции аутентификации также распро-
странѐн метод "запрос-ответ", который позволяет аутентифицировать пользователя, и в то же время дает возможность пользователю осуществлять аутентификацию системы (или ре-
сурса), с которой он работает. Это имеет принципиальное значение, так как использование
«подставной» ЭВМ, ОС или программы является одним из путей несанкционированного по-
лучения сообщений или паролей законных пользователей.
Этот метод, как схема или протокол взаимодействия «субъект – система/ресурс сис-
темы», широко используется при реализации функции аутентификации для обеспечения
удалѐнного доступа к информационным ресурсам в распределѐнных сетевых структурах по-
строения АС. При этом выполняется процедура обмена данными между запрашивающим вход в систему субъектом и ресурсом, отвечающим за анализ и принятие решения о пра-
вильности проверки. Данный ресурс может быть размещѐн в любом компоненте распреде-
лѐнной АС.
По существу метод «запрос – ответ» - это технология диалога между субъектом и сис-
темой (или еѐ компонентами) в целях осуществления аутентификации.
В основе реализации метода аутентификации «запрос – ответ» лежат различные меха-
низмы.
Классический механизм аутентификации «запрос – ответ». Классической разновид-
ностью реализации является так называемое опознавание в диалоговом режиме, осуществ-
ляемое по следующей схеме. В файлах механизмов защиты заблаговременно создаются за-
писи, содержащие персонифицирующие данные на зарегистрированного пользователя (дата рождения, рост, вес, имена и даты рождения родных и близких и т.п.) и достаточно большой и упорядоченный набор различных стандартизированных сведений (имеющих статус паро-
лей). При обращении пользователя к системе программа защиты предлагает ему назвать не-
которые данные из имеющейся записи. Ответы на эти вопросы сравниваются с истинными значениями. По результатам сравнения принимается решение о допуске.
Сценарий диалога может быть различным и зависит от организации диалога. Напри-
мер, можно выделить метод смешанных вопросов и метод стандартных вопросов.
В первом случае осуществляется задание некоторого блока вопросов из множества персонифицирующих данных, вперемежку с ними задаются вопросы из набора стандартизи-
рованных сведений. При каждом входе модифицируется блок вопросов персонифицирую-
щих данных.
Во втором случае осуществляется задание большого количества вопросов из упорядо-
ченного набора стандартизированных сведений. По совокупности ответов принимается ре-
шение об отождествлении субъекта.
Влюбом случае в целях повышения надежности опознавания данные, запрашиваемые
упользователя, могут выбираться при каждом сеансе разные.
Такая реализация метода достаточно персонифицирована и при правильной постанов-
ке может дать надежный результат аутентификации, но требует значительного объема памя-
ти на хранение записей и операционного времени на проведение диалога.
Механизм “рукопожатие”. Эта разновидность метода «запрос – ответ» с несколько иной постановкой задачи.
При обращении субъекта N к АС система формирует случайное число X и пересылает его обратно субъекту, которым может быть как пользователь, так и активный объект АС, на-
пример, автоматизированное рабочее место (АРМ). Каждому субъекту назначается некото-
рое математическое преобразование (алгоритм) TN, которое он должен выполнить при полу-
чении из АС случайного числа. Результат преобразования TN(X) возвращается субъектом в систему.
Одновременно аналогичную процедуру над полученным случайным числом выполня-
ет сама система, фиксируя результат преобразования TN(X)* и принимая его как истинное.
Отождествление значений TN(X) и TN(X)* является процедурой проверки подлинности субъ-
екта, обращающегося к системе, а равенство их позволяет сделать вывод о положительном результате аутентификации.
Необходимым условием возможности проведения аутентификации является знание субъектом выданного системой случайного числа и алгоритма, по которому выполняется преобразование случайного числа.
Достоинства данной модификации метода объясняются следующими предпосылками:
- по каналам связи передаются случайное число X и результат преобразования TN(X),
формула преобразования известна только системе и субъекту, следовательно, исключен пе-
рехват в телекоммуникационной среде этой ключевой информации для отождествления;
- при сложной формуле преобразования можно получить высокую эффективность реализации функции аутентификации.
Тем не менее, остаются проблемы, связанные с предотвращением несанкционирован-
ного доступа к программам, реализующим формулы (алгоритмы) преобразования для каждо-
го субъекта, которые размещаются в программно-технической среде АС и играют роль свое-
образного ключа. Со стороны пользователя (субъекта) также должна быть обеспечена сек-
ретность алгоритма преобразования.
При сложных формулах преобразований трудоемкость их реализации субъектом тре-
бует либо применения специального устройства-вычислителя, либо целесообразно приме-
нять данный метод для аутентификации при функциональном и информационном взаимо-
действии «компьютер – компьютер», «АРМ – сервер», например в ЛВС, или «АС – АС».
Естественной модификацией механизма «рукопожатия» стало использование для ау-
тентификации криптографических преобразований в распределѐнных системах, в архитекту-
ру которых, как правило, включается сервер аутентификации. В начале процедуры аутенти-
фикации пользователь отправляет на сервер аутентификации свой регистрационный иденти-
фикатор (login). В ответ на это сервер аутентификации генерирует некую случайную строку и посылает еѐ обратно. Пользователь с помощью своего ключа зашифровывает эти данные и
отправляет их назад. Сервер же в это время «находит» в своей памяти секретный ключ дан-
ного пользователя и кодирует с его помощью исходную строку. Далее проводится сравнение обоих результатов шифрования. При их полном совпадении (тождественности) считается,
что аутентификация прошла успешно. Таким образом, нет необходимости делать секретны-
ми алгоритмы преобразований, а использовать вместо них только секретные ключи. В дан-
ном случае используется симметричная криптографическая система, в которой ключи шиф-
рования и дешифрования являются закрытыми и одинаковыми.
Если используется криптографическая система с открытым ключом (асимметричная криптографическая система), то этот метод модифицируется в механизм, называемый аутен-
тификацией по цифровому сертификату [3.2]. В этом случае сервер аутентификации направ-
ляет пользователю после ввода им своего цифрового сертификата последовательность сим-
волов, называемую запросом, а программное обеспечение клиентского компьютера для гене-
рирования ответа вырабатывает с помощью закрытого ключа пользователя цифровую под-
пись под запросом от сервера аутентификации. Сервер аутентификации подтверждает полу-
ченную цифровую подпись с помощью открытого ключа пользователя.
Аутентификация с применением криптографической системы с открытым ключом ис-
пользуется как защищѐнный механизм аутентификации, при использовании которого созда-
ѐтся защищѐнное соединение между клиентом и сервером в ЛВС, а также обеспечивается безопасная передача данных аутентификации по сети Интернет.
Использование криптографических средств позволяет обеспечить так называемую строгую аутентификацию субъекта, эффективность которой может быть оценена более сильным показателем, чем стойкость пароля к вскрытию, а именно – криптостойкостью реа-
лизации функции аутентификации.
3.2.3 Аутентификация на основе обладания предметом
Несмотря на то, что использование криптографии в методах аутентификации, осно-
ванных на знании, могут обеспечить строгую аутентификацию субъекта, остаѐтся серьѐзная проблема хранения на жѐстком диске (винчестере) криптографических ключей: закрытого персонального ключа пользователя при использовании ассиметричных криптографических систем и секретного ключа для шифрования и дешифрования в симметричных криптографи-
ческих системах. Способ хранения ключей на жѐстких дисках уязвим по отношению к пря-
мым и сетевым атакам. Защита ключей с помощью пароля помогает, но недостаточно эффек-
тивно – пароли, как это было показано ранее, также уязвимы по отношению ко многим ата-
кам. Поэтому, во-первых, необходимо предусмотреть более безопасное хранилище ключей и паролей в АС, во-вторых, найти менее уязвимый способ аутентификации.
К таким способам относится аутентификация, основанная на обладании уникальным материальным объектом - предметом. Под «предметом» в данном случае понимается устрой-
ство, прибор или приспособление, владение которыми обеспечивает подтверждение подлин-
ности субъекта-владельца (будем далее его называть пользователем), когда он инициирует свой доступ к системе. При этом пользователь применяет данный «предмет» для реализации соответствующих технологий и протоколов аутентификации.
Различные конструкции «предмета» для аутентификации объединены в общий класс оборудования – аппаратный Token (token – талон, жетон для автомата; опознавательный знак).
Идентификационные карты. Одним из наиболее известных методов реализации
«предмета» аутентификации являются так называемые идентификационные карты (ИК). Как правило, ИК - это пластиковая карточка формата обычной кредитки, на которую наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, спе-
циальный шифр или код и т.п. Часто эти данные заносятся на карточку в зашифрованном ви-
де, причем ключ шифрования является дополнительным идентифицирующим параметром,
если он известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования [3.3].
Естественно, для использования ИК по назначению необходимо считывающее уст-
ройство, которое взаимодействует с компьютером, а также должна быть обеспечена физиче-
ская возможность нанесения на них персонифицирующих данных.
Информация, находящаяся на карте, может быть записана и считана с помощью раз-
личных технологий или комбинации нескольких видов технологий. В качестве примеров приведѐм основные технологии записи и считывания данных.
Если на ИК устанавливается микрокристаллическая точечная матрица, то при введе-
нии ИК считывающее устройство, имеющее источник света, освещает эту матрицу. Так как только неполяризованные элементы матрицы прозрачны для света, то будет прочитан соот-
ветствующий код, содержащий информацию о конкретном пользователе.
Данные на поверхность ИК можно также нанести особым способом с применением фосфора. Считывающее устройство в этом случае представляет собой два электрода, один из которых прозрачен. Карточка помещается между электродами и при подаче на них напряже-
ния электроны, возбуждаемые между изолирующим слоем (основой карточки) и слоем фос-
фора, вызывают свечение последнего. Таким образом, информационные знаки могут быть считаны только способом, исключающим визуальное распознавание информации.