Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Основы ИБ

.pdf
Скачиваний:
146
Добавлен:
05.06.2015
Размер:
2.49 Mб
Скачать

нии информационных объектов, например, передаваемых по телекоммуникационным кана-

лам сообщений.

Часто функция аутентификации рассматривается как процесс идентифика-

ции/аутентификации. Механизмы идентификации/аутентификации являются составной ча-

стью доверенного программного обеспечения (Trusted Computer Base, TCB) или ядра защи-

ты.

Идентификация/аутентификация - это обязательная и неотъемлемая функция любой системы защиты информации от НСД.

Аутентификация возможна в отношении любого зарегистрированного в АС субъекта.

В качестве субъекта выступают, прежде всего, пользователи, администраторы и другие лица,

которым разрешается взаимодействовать с системой и использовать еѐ ресурсы. Регистрация субъекта заключается в заведении системного счѐта (учѐтной записи) в автоматизированной системе. В системный счѐт (учѐтную запись) могут входить такие показатели, как сам иден-

тификатор, специальная информация, обеспечивающая подтверждение подлинности субъек-

та, права и полномочия на использование ресурсов АС и т.д.

Как было отмечено ранее, в качестве субъекта («активного объекта») могут выступать также процессы или ресурсы (программы, устройства). Но, как правило, аутентификации подвергается субъект-лицо, запрашивающий доступ к ресурсам компьютерной системы или инициирующий процесс. Далее процесс или ресурс может приобрести качество «активного объекта», наделѐнного полномочиями субъекта (лица), прошедшего аутентификацию, ре-

зультаты которой наследуются. Возможна и непосредственная аутентификация «активных объектов».

Идентификация/аутентификация реализуется перед тем, как выполняется анализ от-

ношений доступа и действий между субъектами и ОРД.

К механизмам идентификации/аутентификации кроме установления личности субъек-

та, взаимодействующего с АС, следует отнести также реализацию таких обеспечивающих функций как:

добавление новых идентификаторов в систему с обеспечением соответствую-

щей информации для осуществления аутентификации, а также удаление уста-

ревших идентификаторов и соответствующей им информации аутентификации из системы (процедура ведения системного счѐта /учѐтных записей/ субъек-

тов);

генерация, изменение и просмотр авторизованными пользователями информа-

ции аутентификации;

проверка целостности и предотвращение неавторизованного использования информации аутентификации;

ограничение попыток ввода некорректной информации при идентифика-

ции/аутентификации.

Последние три функции можно отнести к процедуре администрирования идентифи-

кации/аутентификации.

Классифицируя аутентификацию по используемым признакам отождествления, мож-

но выделить три основных способа:

аутентификация, основанная на знании;

аутентификация, основанная на обладании предметом;

аутентификация, основанная на воплощѐнных характеристиках.

Хотя на практике при разработке средств аутентификации в целях достижения боль-

шей эффективности реализации функции и надѐжности работы средств защиты такой клас-

сификации строго не придерживаются.

3.2.2 Аутентификация на знании

Аутентификация, основанная на знании, базируется на предположении, что субъект,

обращающийся к АС, или активный объект АС обладают некоторыми уникальными сведе-

ниями, знаниями, по которым осуществляется сначала их идентификация, а затем и аутенти-

фикация.

Основными методами реализации этого способа являются:

использование пароля (парольные системы аутентификации);

метод “запрос-ответ”.

Парольные системы аутентификации. Метод заключается в том, что каждому заре-

гистрированному в АС пользователю присваивается регистрационный код (login), выпол-

няющий роль идентификатора, и выдается персональный пароль (password), который он должен держать в тайне и вводить в автоматизированную систему при каждом обращении к ней. Далее пользователь идентифицируется и осуществляется отождествление введѐнного пароля с истинным паролем, который хранится в памяти АС.

Пароль – это секретный набор различных символов. Как элемент системы защиты от НСД, пароль может иметь более широкое приложение, чем его использование только в целях аутентификации.

Например, пароли могут применяться для:

определения «свой – чужой» в отношении АС;

подтверждения личности владельца ключевого элемента (кредитной или маг-

нитной карточки);

авторизации прав работы в системе и допуска к информации;

получения специальных прав на выполнение особо важных операций;

исполнения роли ключа в системах шифрования или электронной подписи и

т.д.

Пароль используется практически в любой компьютерной системе, а во многих сис-

темах как единственное средство защиты, и, в этой связи, именно стойкость пароля к вскры-

тию определяет в первую очередь безопасность всей системы.

В нашем случае рассматривается только приложение использования пароля для ау-

тентификации.

Современные операционные системы включают в себя службу аутентификации, кото-

рая в своей базе данных хранит идентификатор и эталонный пароль пользователя. При по-

пытке логического входа в систему пользователь набирает свой идентификатор и пароль, ко-

торые поступают в службу аутентификации. По итогам сравнения и отождествления пары login/password с эталонным значением из базы данных учѐтных записей пользователь может успешно пройти процедуру аутентификации и авторизоваться в системе.

Эта стандартная схема принятия решения показана на рисунке 3.2.

 

 

Анализ

 

 

Ввод

 

 

Принятие

 

 

 

пароля

 

 

 

решения

 

 

 

 

 

 

 

 

 

 

Массив

эталонов

паролей

Рис. 3.2. Схема принятия решения о доступе в парольной системе аутентификации

Простота данного метода очевидна, но очевидны также и его явные недостатки. Па-

роль может быть подобран перебором возможных комбинаций из набора символов, состав-

ляющих пароль, перехвачен во время его передачи от пользователя в систему или во время

выполнения процедуры сравнения и отождествления, а искусный злоумышленник может проникнуть в ту область памяти, где хранятся эталонные пароли.

Обеспечение безопасности парольных систем аутентификации зависит, прежде всего,

от способов формирования паролей и их актуализации, организации хранения массивов эта-

лонных паролей (защита в АС), технологического регламента использования (технология распространения, сроки действия и своевременность смены, одноразовое использование и т.д.) и реализации самой процедуры аутентификации как средства. Собственно эти три фак-

тора и определяют стойкость пароля к вскрытию.

Стойкость пароля к вскрытию – это ожидаемое безопасное время, в пределах кото-

рого имеет место обоснованная гарантия невозможности вскрытия пароля.

По способу формирования пароли можно разделить на простые и сложные пароли.

Простые пароли - слово или произвольный набор букв, символов или чисел. Привле-

кательные свойства - произвольная длина, простота формирования, легкое запоминание. Об-

ладают негарантированной стойкостью к вскрытию.

Сложные пароли - это случайная выборка символов из алфавита определенной раз-

мерности (А), формирование их последовательности по скрытому алгоритму (L) в набор обоснованной для соответствующего уровня стойкости к вскрытию длины (S).

В данном случае под алфавитом понимается любое фиксированное множество букв различных языков (заглавные и прописные), цифр, знаков и обозначений. Как правило, в ка-

честве такого множества используется множество перечисленных объектов, которое можно набрать на клавиатуре компьютера. Это связано с тем, что основной способ ввода паролей в систему – ввод с клавиатуры компьютера. Сложные пароли позволяют построить процедуру аутентификации с определѐнной гарантией стойкости к вскрытию.

Массивы эталонов паролей могут формироваться и поддерживаться в актуальном со-

стоянии либо централизовано, либо как реализуемая персональная для пользователя функ-

ция.

При централизованном способе массив эталонов паролей подготавливается для всех субъектов и поддерживается в актуальном состоянии специальной службой.

Пароли выдаются субъектам под учѐт в виде записей в секретных блокнотах. При ис-

пользовании специальных устройств для хранения и ввода паролей под учѐт выдаются сами эти устройства (в данном случае аутентификация осуществляется с помощью паролей, но относится к способу «владения предметом»).

При персональном способе субъекту выделяется защищенная область памяти, куда он самостоятельно заносит сформированный им набор паролей для себя или группы субъектов.

В данном случае субъект несет персональную ответственность за стойкость к вскрытию сформированных паролей.

В любом случае, если не используются специальные устройства, пароли вводятся с клавиатуры автоматизированного рабочего места, при этом отражение на экране вводимого пароля блокируется. Чтобы избежать случайных технологических ошибок, допускается при неправильном первичном вводе повторять его, как правило, до двух-трѐх раз.

Ответственной задачей является обеспечение секретности при проверке пароля на правильность и хранении массива эталонов паролей в компьютерной системе.

При проверке введѐнного пароля на правильность большинство систем построено так,

что в оперативной памяти в ходе реализации процедуры отождествления присутствует ис-

тинный пароль, который можно, пройдя некоторые препятствия, выделить (например, из выведенного дампа памяти).

Чтобы исключить такую возможность, в парольных системах используют ряд приѐ-

мов. В частности, пароли хранятся в зашифрованном виде и расшифровываются непосредст-

венно перед отождествлением. Ещѐ надѐжнее хранить в памяти зашифрованный образ паро-

ля, который формируется путѐм настройки средств шифрования на основе устанавливаемого пароля. После ввода пароля запрашивающего вход в систему пользователя настраиваются теперь уже средства расшифровки. Расшифровывается истинный пароль, и сравниваются два: введѐнный и расшифрованный. При неправильно введѐнном пароле система расшиф-

ровки сформируется неправильно и истинный пароль не будет получен. Такой подход даѐт гарантию того, что из дампа оперативной памяти нельзя получить истинный пароль при лю-

бом неправильно введѐнном пароле.

В зависимости от степени доверительных отношений, структуры, особенностей сети построения АС и удалѐнности субъекта проверка может быть односторонней и взаимной. В

большинстве случаев она состоит в процедуре обмена между входящим в систему субъектом и ресурсом, отвечающим за анализ и принятие решения. Для реализации проверки исполь-

зуются протоколы аутентификации. В последнее время, как правило, в этих протоколах ис-

пользуются криптографические преобразования, которые нужны, с одной стороны, для более достоверной аутентификации субъекта, с другой стороны, для защиты от злоумышленника трафика обмена «субъект – система».

Хранение эталонного массива паролей является отдельной задачей и в различных ОС решается по-разному. Например, в ОС семейства UNIX пароли хранятся с помощью хеш-

адресации открытых паролей, что обеспечивает практическую невозможность их восстанов-

ления. В ОС Windows NT/2000/XP2003 (для компьютеров, не входящих в домен Windows)

местом хранения паролей является база данных SAM (Security Account Manager – Диспетчер

защиты учѐтных записей). В доменах Windows Server 2000/2003 такой базой является Active Directory.

При смене паролей в варианте персонального формирования и ведения также исполь-

зуются контролирующие приѐмы. Например, перед сменой пароля система должна обяза-

тельно запросить «старый» пароль и, после проверки его на правильность, предложить вве-

сти новый пароль.

Вводится понятие парольной документации, которая включает в себя три составляю-

щих блока: наборы паролей, фиксированные в документальном виде; массив эталонных па-

ролей, соответствующих этим наборам, в виде раздела специальной базы данных АС (или ПК); пароли из набора в пользовательском виде.

Первичное документирование (представление в виде оформленного официального документа в бумажном или электронном виде) наборов паролей в АС с гарантированной стойкостью к вскрытию необходимо, так как пароли ассоциируются с правовым аспектом использования процедуры аутентификации.

Технология подготовки, ведения и использования парольной документации зависит от организации парольных систем.

Существует технология аутентификации на основе одноразовых паролей (OTP – One Time Password) для организации удалѐнного доступа пользователей к защищаемым инфор-

мационным ресурсам. Суть концепции OTP состоит в использовании различных паролей при каждом новом запросе на предоставление доступа. Одноразовый пароль действителен только для одного входа в систему. Механизм одноразового использования пароля является одним из лучших способов защитить процесс аутентификации от внешних угроз.

Таким образом, парольная система состоит из собственно пароля, правил его форми-

рования, распространения, смены, обеспечения секретности и, естественно, процедуры ото-

ждествления. Парольная система включает в себя не только программные и технические средства аутентификации, но и решаемые в форме мер и мероприятий организационные и юридические вопросы.

Метод “запрос - ответ”. При реализации функции аутентификации также распро-

странѐн метод "запрос-ответ", который позволяет аутентифицировать пользователя, и в то же время дает возможность пользователю осуществлять аутентификацию системы (или ре-

сурса), с которой он работает. Это имеет принципиальное значение, так как использование

«подставной» ЭВМ, ОС или программы является одним из путей несанкционированного по-

лучения сообщений или паролей законных пользователей.

Этот метод, как схема или протокол взаимодействия «субъект – система/ресурс сис-

темы», широко используется при реализации функции аутентификации для обеспечения

удалѐнного доступа к информационным ресурсам в распределѐнных сетевых структурах по-

строения АС. При этом выполняется процедура обмена данными между запрашивающим вход в систему субъектом и ресурсом, отвечающим за анализ и принятие решения о пра-

вильности проверки. Данный ресурс может быть размещѐн в любом компоненте распреде-

лѐнной АС.

По существу метод «запрос – ответ» - это технология диалога между субъектом и сис-

темой (или еѐ компонентами) в целях осуществления аутентификации.

В основе реализации метода аутентификации «запрос – ответ» лежат различные меха-

низмы.

Классический механизм аутентификации «запрос – ответ». Классической разновид-

ностью реализации является так называемое опознавание в диалоговом режиме, осуществ-

ляемое по следующей схеме. В файлах механизмов защиты заблаговременно создаются за-

писи, содержащие персонифицирующие данные на зарегистрированного пользователя (дата рождения, рост, вес, имена и даты рождения родных и близких и т.п.) и достаточно большой и упорядоченный набор различных стандартизированных сведений (имеющих статус паро-

лей). При обращении пользователя к системе программа защиты предлагает ему назвать не-

которые данные из имеющейся записи. Ответы на эти вопросы сравниваются с истинными значениями. По результатам сравнения принимается решение о допуске.

Сценарий диалога может быть различным и зависит от организации диалога. Напри-

мер, можно выделить метод смешанных вопросов и метод стандартных вопросов.

В первом случае осуществляется задание некоторого блока вопросов из множества персонифицирующих данных, вперемежку с ними задаются вопросы из набора стандартизи-

рованных сведений. При каждом входе модифицируется блок вопросов персонифицирую-

щих данных.

Во втором случае осуществляется задание большого количества вопросов из упорядо-

ченного набора стандартизированных сведений. По совокупности ответов принимается ре-

шение об отождествлении субъекта.

Влюбом случае в целях повышения надежности опознавания данные, запрашиваемые

упользователя, могут выбираться при каждом сеансе разные.

Такая реализация метода достаточно персонифицирована и при правильной постанов-

ке может дать надежный результат аутентификации, но требует значительного объема памя-

ти на хранение записей и операционного времени на проведение диалога.

Механизм “рукопожатие”. Эта разновидность метода «запрос – ответ» с несколько иной постановкой задачи.

При обращении субъекта N к АС система формирует случайное число X и пересылает его обратно субъекту, которым может быть как пользователь, так и активный объект АС, на-

пример, автоматизированное рабочее место (АРМ). Каждому субъекту назначается некото-

рое математическое преобразование (алгоритм) TN, которое он должен выполнить при полу-

чении из АС случайного числа. Результат преобразования TN(X) возвращается субъектом в систему.

Одновременно аналогичную процедуру над полученным случайным числом выполня-

ет сама система, фиксируя результат преобразования TN(X)* и принимая его как истинное.

Отождествление значений TN(X) и TN(X)* является процедурой проверки подлинности субъ-

екта, обращающегося к системе, а равенство их позволяет сделать вывод о положительном результате аутентификации.

Необходимым условием возможности проведения аутентификации является знание субъектом выданного системой случайного числа и алгоритма, по которому выполняется преобразование случайного числа.

Достоинства данной модификации метода объясняются следующими предпосылками:

- по каналам связи передаются случайное число X и результат преобразования TN(X),

формула преобразования известна только системе и субъекту, следовательно, исключен пе-

рехват в телекоммуникационной среде этой ключевой информации для отождествления;

- при сложной формуле преобразования можно получить высокую эффективность реализации функции аутентификации.

Тем не менее, остаются проблемы, связанные с предотвращением несанкционирован-

ного доступа к программам, реализующим формулы (алгоритмы) преобразования для каждо-

го субъекта, которые размещаются в программно-технической среде АС и играют роль свое-

образного ключа. Со стороны пользователя (субъекта) также должна быть обеспечена сек-

ретность алгоритма преобразования.

При сложных формулах преобразований трудоемкость их реализации субъектом тре-

бует либо применения специального устройства-вычислителя, либо целесообразно приме-

нять данный метод для аутентификации при функциональном и информационном взаимо-

действии «компьютер – компьютер», «АРМ – сервер», например в ЛВС, или «АС – АС».

Естественной модификацией механизма «рукопожатия» стало использование для ау-

тентификации криптографических преобразований в распределѐнных системах, в архитекту-

ру которых, как правило, включается сервер аутентификации. В начале процедуры аутенти-

фикации пользователь отправляет на сервер аутентификации свой регистрационный иденти-

фикатор (login). В ответ на это сервер аутентификации генерирует некую случайную строку и посылает еѐ обратно. Пользователь с помощью своего ключа зашифровывает эти данные и

отправляет их назад. Сервер же в это время «находит» в своей памяти секретный ключ дан-

ного пользователя и кодирует с его помощью исходную строку. Далее проводится сравнение обоих результатов шифрования. При их полном совпадении (тождественности) считается,

что аутентификация прошла успешно. Таким образом, нет необходимости делать секретны-

ми алгоритмы преобразований, а использовать вместо них только секретные ключи. В дан-

ном случае используется симметричная криптографическая система, в которой ключи шиф-

рования и дешифрования являются закрытыми и одинаковыми.

Если используется криптографическая система с открытым ключом (асимметричная криптографическая система), то этот метод модифицируется в механизм, называемый аутен-

тификацией по цифровому сертификату [3.2]. В этом случае сервер аутентификации направ-

ляет пользователю после ввода им своего цифрового сертификата последовательность сим-

волов, называемую запросом, а программное обеспечение клиентского компьютера для гене-

рирования ответа вырабатывает с помощью закрытого ключа пользователя цифровую под-

пись под запросом от сервера аутентификации. Сервер аутентификации подтверждает полу-

ченную цифровую подпись с помощью открытого ключа пользователя.

Аутентификация с применением криптографической системы с открытым ключом ис-

пользуется как защищѐнный механизм аутентификации, при использовании которого созда-

ѐтся защищѐнное соединение между клиентом и сервером в ЛВС, а также обеспечивается безопасная передача данных аутентификации по сети Интернет.

Использование криптографических средств позволяет обеспечить так называемую строгую аутентификацию субъекта, эффективность которой может быть оценена более сильным показателем, чем стойкость пароля к вскрытию, а именно – криптостойкостью реа-

лизации функции аутентификации.

3.2.3 Аутентификация на основе обладания предметом

Несмотря на то, что использование криптографии в методах аутентификации, осно-

ванных на знании, могут обеспечить строгую аутентификацию субъекта, остаѐтся серьѐзная проблема хранения на жѐстком диске (винчестере) криптографических ключей: закрытого персонального ключа пользователя при использовании ассиметричных криптографических систем и секретного ключа для шифрования и дешифрования в симметричных криптографи-

ческих системах. Способ хранения ключей на жѐстких дисках уязвим по отношению к пря-

мым и сетевым атакам. Защита ключей с помощью пароля помогает, но недостаточно эффек-

тивно – пароли, как это было показано ранее, также уязвимы по отношению ко многим ата-

кам. Поэтому, во-первых, необходимо предусмотреть более безопасное хранилище ключей и паролей в АС, во-вторых, найти менее уязвимый способ аутентификации.

К таким способам относится аутентификация, основанная на обладании уникальным материальным объектом - предметом. Под «предметом» в данном случае понимается устрой-

ство, прибор или приспособление, владение которыми обеспечивает подтверждение подлин-

ности субъекта-владельца (будем далее его называть пользователем), когда он инициирует свой доступ к системе. При этом пользователь применяет данный «предмет» для реализации соответствующих технологий и протоколов аутентификации.

Различные конструкции «предмета» для аутентификации объединены в общий класс оборудования – аппаратный Token (token – талон, жетон для автомата; опознавательный знак).

Идентификационные карты. Одним из наиболее известных методов реализации

«предмета» аутентификации являются так называемые идентификационные карты (ИК). Как правило, ИК - это пластиковая карточка формата обычной кредитки, на которую наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, спе-

циальный шифр или код и т.п. Часто эти данные заносятся на карточку в зашифрованном ви-

де, причем ключ шифрования является дополнительным идентифицирующим параметром,

если он известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования [3.3].

Естественно, для использования ИК по назначению необходимо считывающее уст-

ройство, которое взаимодействует с компьютером, а также должна быть обеспечена физиче-

ская возможность нанесения на них персонифицирующих данных.

Информация, находящаяся на карте, может быть записана и считана с помощью раз-

личных технологий или комбинации нескольких видов технологий. В качестве примеров приведѐм основные технологии записи и считывания данных.

Если на ИК устанавливается микрокристаллическая точечная матрица, то при введе-

нии ИК считывающее устройство, имеющее источник света, освещает эту матрицу. Так как только неполяризованные элементы матрицы прозрачны для света, то будет прочитан соот-

ветствующий код, содержащий информацию о конкретном пользователе.

Данные на поверхность ИК можно также нанести особым способом с применением фосфора. Считывающее устройство в этом случае представляет собой два электрода, один из которых прозрачен. Карточка помещается между электродами и при подаче на них напряже-

ния электроны, возбуждаемые между изолирующим слоем (основой карточки) и слоем фос-

фора, вызывают свечение последнего. Таким образом, информационные знаки могут быть считаны только способом, исключающим визуальное распознавание информации.