Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
94
Добавлен:
05.02.2016
Размер:
7.84 Mб
Скачать

 

381

 

 

 

5.Механизмы

идентификации

и

аутентификации

в

современных операционных системах.

5.1.Протокол идентификации и аутентификации в ОС Windows 2000

5.2.Протокол аутентификации Kerberos

5.3.Сохранность паролей учетных записей

5.4.Особенности файловой системы WINDOWS 2000

5.5.Особенности файловых систем FAT32 и NTFS

Угроза несанкционированного доступа к информационным ресурсам КС представляется достаточно опасной с точки зрения возможных последствий. Для несанкционированного доступа злоумышленник обычно использует:

знания о КС и умения работать с ней;сведения о системе защиты информации;

сбои и отказы технических и программных средств.

Для защиты информации от НСД создается система разграничения доступа, контролирующая любые запросы к информационным ресурсам КС со стороны пользователей (или их программ) по установленным для них правилам и видам доступа.

В системе разграничения доступа по отношению к любому субъекту доступа (пользователю, программе, техническому средству) должны быть предусмотрены следующие этапы доступа к КС:

идентификация субъектов и объектов доступа;установление подлинности (аутентификация);

определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам.

1.Идентификация и аутентификация. Основные понятия иклассификация

Применение при межсетевом взаимодействии открытых каналов передачи данных создает потенциальную угрозу проникновения злоумышленников (нарушителей). Если пассивный нарушитель имеет возможность только просматривать доступные ему сообщения, то активный наряду с прослушиванием может перехватывать, искажать и уничтожать их. Поэтому одной из важных задач обеспечения информационной безопасности при межсетевом взаимодействии является использование методов и средств, позволяющих одной (проверяющей) стороне убедиться в подлинности

382

другой (проверяемой) стороны. Обычно для решения данной проблемы применяются специальные приемы, дающие возможность проверить корректность сообщений о том, что проверяемая сторона владеет определенным секретом.

С каждым зарегистрированным в компьютерной системе субъектом (пользователем или процессом, действующим от имени пользователя) связана некоторая информация, однозначно идентифицирующая его. Это может быть число или строка символов, именующие данный субъект. Такую информацию называют идентификатором субъекта. Имея идентификатор, зарегистрированный в сети, пользователь считается легальным (законным); остальные субъекты относятся к нелегальным.

Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс первичного взаимодействия с компьютерной системой, который включает две стадии - идентификацию и аутентификацию.

Идентификация - это процедура распознавания пользователя по его идентификатору (имени). Эта функция выполняется в первую очередь, когда пользователь делает попытку войти в сеть. Он сообщает системе по ее запросу свой идентификатор, и система проверяет в своей базе данных его наличие.

Аутентификация - процедура проверки подлинности, позволяющая достоверно убедиться, что пользователь является именно тем, кем он себя объявляет. При проведении аутентификации проверяющая сторона убеждается в подлинности проверяемой стороны; при этом проверяемая сторона тоже активно участвует в процессе обмена информацией. Обычно пользователь подтверждает свою идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль или сертификат).

Идентификация и аутентификация - взаимосвязанные процессы распознавания и проверки подлинности субъектов (пользователей). Именно от них зависит решение системы, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу.

После того как субъект идентифицирован и аутентифицирован, выполняется его авторизация - это процедура предоставления субъекту определенных прав и ресурсов в данной системе; иными словами, авторизация устанавливает сферу его действия и доступные ему ресурсы КС.

Перечисленные три процедуры инициализации являются процедурами защиты и относятся к одному субъекту КС.

При защите каналов передачи данных выполняется взаимная аутентификация субъектов, то есть взаимное подтверждение подлинности

383

субъектов, связывающихся между собой по линиям связи. Процедура подтверждения подлинности выполняется обычно в начале сеанса при установлении соединения абонентов; термин «соединение» указывает на логическую связь (потенциально двустороннюю) между двумя субъектами сети. Цель данной процедуры - обеспечить уверенность, что соединение установлено с законным субъектом и вся информация дойдет до места назначения. Для подтверждения своей подлинности субъект может предъявлять системе разные сущности. В зависимости от предъявляемых субъектом сущностей процессы аутентификации могут быть разделены на следующие категории:

на основе знания чего-либо. Примером могут служить стандартные пароли, персональные идентификационные номера (Personal Identification Numbers PIN), а также секретные и открытые ключи, знание которых демонстрируется в протоколах типа «запрос-ответ»;

на основе обладания чем-либо. Обычно это магнитные карты, смарткарты, сертификаты, устройства touch-memory и персональные генераторы, которые используются для создания одноразовых паролей;

на основе каких-либо неотъемлемых характеристик. Данная категория включает методы, базирующиеся на проверке биометрических характеристик пользователя (голос, сетчатка глаза, отпечатки пальцев). В этой категории не используются криптографические методы и средства. Аутентификация на основе биометрических характеристик применяется для контроля доступа в помещения или к какой-либо технике.

Для взаимной аутентификации участников взаимодействия может быть организован обмен паролями между ними. Пароль - это то, что знает пользователь и что также знает другой участник взаимодействия. Персональный идентификационный номер PIN является испытанным способом аутентификации держателя пластиковой карты и смарт-карты. Секретное значение РIN-кода должно быть известно только держателю карты.

Динамический (одноразовый) пароль - это пароль, который после однократного применения никогда больше не используется. На практике обычно выбирают регулярно меняющееся значение, которое базируется на постоянном пароле или ключевой фразе.

Система «запрос-ответ» - одна из сторон инициирует аутентификацию с помощью посылки другой стороне уникального и непредсказуемого значения «запрос», а другая сторона посылает ответ, вычисленный с помощью запроса и секрета. Так как обе стороны владеют одним секретом, то первая из них может проверить правильность ответа второй.

384

Сертификаты и цифровые подписи - если для аутентификации используются сертификаты, то требуется применение и цифровых подписей на них. Сертификаты выдаются ответственным лицом в организации пользователя, сервером сертификатов или внешней доверенной организацией. В рамках Internet появилось несколько коммерческих инфраструктур РКI для распространения сертификатов электронных подписей. Пользователи могут получить сертификаты различных уровней.

Процессы аутентификации можно также классифицировать по уровню обеспечиваемой безопасности. В соответствии с данным подходом процессы аутентификации разделяются на следующие типы:

простая аутентификация (на основе использования паролей);строгая аутентификация (на основе использования

криптографических методов и средств);процессы (протоколы) аутентификации, обладающие свойством

доказательства с нулевым знанием.

С точки зрения безопасности каждый из перечисленных типов способствует решению определенных задач, поэтому процессы и протоколы аутентификации активно используются на практике. В то же время следует отметить, что интерес к протоколам аутентификации, обладающим свойством доказательства с нулевым знанием, носит пока скорее теоретический, нежели практический характер, но, возможно, в недалеком будущем их начнут активно использовать для защиты информационного обмена.

Основными атаками на протоколы аутентификации являются:маскарад (impeгsonation). Пользователь пытается выдать себя за

другого с целью получения привилегий и возможности действий от лица другого пользователя;

подмена стороны аутентификационного обмена (interleaving attack). Злоумышленник в ходе данной атаки участвует в процессе аутентификационного обмена между двумя сторонами с целью модификации проходящего через него трафика. Существует разновидность атаки подмены: после успешного прохождения аутентификации между двумя пользователями и установления соединения нарушитель исключает какоголибо пользователя из соединения и продолжает работу от его имени;

повторная передача (replay attack). Заключается в повторной передаче аутентификационных данных каким-либо пользователем;

отражение передачи (reflection attack). Один из вариантов предыдущей атаки, в ходе которой злоумышленник в рамках данной сессии протокола пересылает обратно перехваченную информацию;

385

вьнужденная задержка (forced delay). Злоумышленник перехватывает некоторую информацию и передает ее спустя некоторое время;

атака с выборкой текста (chosen-text attack). Злоумышленник перехватывает аутентификационный трафик и пытается получить информацию о долговременных криптографических ключах.

Для предотвращения таких атак при построении протоколов аутентификации применяются следующие приемы:

использование механизмов типа «запрос-ответ», меток времени, случайных чисел, идентификаторов, цифровых подписей;

привязка результата аутентификации к последующим действиям пользователей в рамках системы. Примером подобного подхода может служить осуществление в процессе аутентификации обмена секретными сеансовыми ключами, которые используются при дальнейшем взаимодействии пользо­вателей;

периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи и т.п.

Механизм запроса-ответа состоит в следующем. Если пользователь А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент - запрос Х (например, некоторое случайное число). При ответе пользователь В должен выполнить над этим элементом определенную операцию (например, вычислить некоторую функцию f (Х)). Это невозможно осуществить заранее, так как пользователю В неизвестно, какое случайное число Х придет в запросе. Получив ответ с результатом действий В, пользователь А может быть уверен в подлинности В. Недостаток этого метода - возможность установления закономерности между запросом и ответом.

Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько устарело пришедшее сообщение, и не принять его, поскольку оно может быть ложным.

В обоих случаях для защиты механизма контроля следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.

При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с «временным штемпелем» в принципе не может быть передано мгновенно. Кроме того, компьютерные часы получателя и отправителя могут не быть абсолютно синхронизированы.

386

При сравнении и выборе протоколов аутентификации необходимо учитывать следующие характеристики:

наличие взаимной аутентификации - это свойство отражает необходимость обоюдной аутентификации между сторонами аутентификационного обмена;

вычислительная эффективность - количество операций, необходимых для выполнения протокола;

коммуникационная эффективность - данное свойство отражает количество сообщений и их длину, необходимую для осуществления аутентификации;

наличие третьей стороны - примером третьей стороны может служить доверенный сервер распределения симметричных ключей или сервер, реализующий дерево сертификатов для распределения открытых ключей;

основа гарантий безопасности - примером могут служить протоколы, обладающие свойством доказательства с нулевым знанием;

хранение секрета - имеется в виду способ хранения критичной ключевой информации.

Аутентификация должна применяться не только для установления подлинности пользователей, но и для проверки целостности сообщений и подлинности их источника. После того как произошла успешная взаимная аутентификация абонентов, приходит очередь аутентификации передаваемых по защищенному каналу данных. Каждый получатель информации (устройство, приложение или пользователь) должен иметь подтверждение, что полученные им данные были сформированы и отправлены именно тем отправителем (устройством, приложением или пользователем), легальность которого была доказана во время предшествующей процедуры аутентификации. Таким образом, необходимо обеспечить выполнение следующих требований защиты при обмене сообщениями:

получатель должен быть уверен в подлинности источника данных;получатель должен быть уверен в подлинности передаваемых

данных;отправитель должен быть уверен в доставке данных получателю;

отправитель должен быть уверен в подлинности доставленных данных.

Применительно к первому и второму требованиям в качестве средства защиты выступает цифровая подпись. Для выполнения последних двух условий отправитель должен получить уведомление о вручении. Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое, в свою очередь, служит доказательством пересылки исходного сообщения.

387

Если четыре вышеназванных требования реализованы в КС, то гарантируется защита целостности данных и подлинности их источника при передаче информации по каналу связи, а также обеспечивается функция защиты, называемая функцией неоспоримости (неотрицаемости) передачи. В этом случае отправитель не может отрицать ни факта посылки сообщения, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни подлинности его содержания.

Существует особая разновидность процессов (протоколов) аутентификации сообщений и/или аутентификации источника данных, которые реализуются с использованием алгоритмов электронной цифровой подписи.

2. Простая аутентификация

Одной из распространенных схем аутентификации является простая аутентификация, которая основана на применении традиционных многоразовых паролей с одновременным согласованием средств их использования и обработки. Аутентификация на основе многоразовых паролей - простой и наглядный пример использования разделяемой информации.

Пока в большинстве видов защищенных виртуальных сетей VPN доступ клиента к серверу разрешается по паролю. Однако все чаще применяются более эффективные средства, например программные и аппаратные системы аутентификации на основе одноразовых паролей, цифровых сертификатов.

2.1. Аутентификация на основе многоразовых паролей

Базовый принцип «единого входа» предполагает достаточность одноразового прохождения пользователем процедуры аутентификации для доступа ко всем сетевым ресурсам. Поэтому в современных операционных системах предусматривается централизованная служба аутентификации, которая выполняется одним из серверов сети и использует для своей работы базу данных, где хранятся учетные записи пользователей сети. В эти учетные данные наряду с другой информацией включены идентификаторы и пароли пользователей.

Процедуру простой аутентификации пользователя в сети можно представить следующим образом. При попытке логического входа в сеть пользователь набирает на клавиатуре компьютера свои идентификатор и пароль. Эти данные поступают для обработки на сервер аутентификации. В

388

базе данных, хранящейся на сервере аутентификации, по идентификатору пользователя находится соответствующая запись; из нее извлекается пароль и сравнивается с тем паролем, который ввел пользователь. Если они совпали, то аутентификация прошла успешно, пользователь получает легальный статус и те права на ресурсы сети, которые определены для его статуса системой авторизации.

В схеме простой аутентификации передача пароля и идентификатора пользователя может производиться следующими способами:

в незашифрованном виде. Например, согласно протоколу парольной аутентификации РАР (Password Authentication Protocol) пароли передаются по линии связи в открытой незащищенной форме;

в защищенном виде. Все передаваемые данные (идентификатор и пароль пользователя, случайное число и метки времени) защищены посредством шифрования или однонаправленной функции.

Рис.7.1. Простая аутентификация с использованием пароля

Схема простой аутентификации с использованием пароля показана на рис.7.1. Вариант аутентификации с передачей пароля пользователя в незашифрованном виде не гарантирует даже минимального уровня безопасности, так как процесс подвержен многочисленным атакам и легко компрометируется. Чтобы защитить пароль, его нужно зашифровать перед пересылкой по незащищенному каналу. Для этого в схему включены средства шифрования Е к и расшифрования D к управляемые разделяемым секретным ключом К. Проверка подлинности пользователя основана на сравнении присланного пользователем пароля Р А и исходного значения Р А’ хранящегося в сервере аутентификации. Если значения Р А и Р А’ совпадают, то пароль Р А считается подлинным, а пользователь А - законным.

Схемы организации простой аутентификации различаются не только методами передачи паролей, но и видами их хранения и проверки. Наиболее распространенный способ - хранение паролей пользователей в открытом виде в системных файлах, причем на эти файлы устанавливаются атрибуты защиты от чтения и записи (например, при помощи описания соответствующих привилегий в списках контроля доступа операционной системы). Система сопоставляет введенный пользователем пароль с

389

хранящейся в файле паролей записью. В этом случае не используются криптографические механизмы, такие как шифрование или однонаправленные функции. Недостатком данного способа является возможность получения злоумышленником в системе привилегий администратора, включая права доступа к системным файлам, и в частности

кфайлу паролей.

Сточки зрения безопасности более предпочтителен метод передачи и хранения паролей с использованием односторонних функций. Его суть заключается в том, что пользователь должен пересылать вместо открытой формы пароля его отображение, получаемое с использованием односторонней функции h (.). Это преобразование гарантирует невозможность раскрытия противником пароля по его отображению, так как противник наталкивается на неразрешимую числовую задачу.

Например, односторонняя функция h (Р) может быть определена следующим образом:

h (Р) = Ер (ID), где Р - пароль пользователя; ID - идентификатор пользователя;

Ер - процедура шифрования, выполняемая с использованием пароля Р в качестве ключа.

Такие функции удобны, если длина пароля и ключа одинаковы. В этом случае проверка подлинности пользователя А с помощью пароля Р А состоит из пересылки серверу аутентификации отображения h (Р А ) и сравнения его с предварительно вычисленным и хранимым в базе данных сервера аутентификации эквивалентом h' (Р А ). Если отображения h (Р А) и h' (Р А) равны, то считается, что пользователь успешно прошел аутентификацию.

На практике пароли состоят лишь из нескольких символов - так пользователям легче запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того чтобы предотвратить подобную атаку, функцию h (Р) можно определить иначе, например в виде:

h (Р) = Е рек (ID),

где К и ID - соответственно ключ и идентификатор отправителя. Различают две формы представления объектов, аутентифицирующих

пользователя:

внешний аутентифицирующий объект, не принадлежащий системе;внутренний объект, принадлежащий системе, в который переносится

информация из внешнего объекта.

Внешние объекты могут быть представлены на различных носителях информации - пластиковых картах, смарт-картах, гибких магнитных дисках и т.п. Внешняя и внутренняя формы представления аутентифицирующего объекта должны быть семантически тождественны.

390

Допустим, что в компьютерной системе зарегистрировано n пользователей. Пусть i-й аутентифицирующий объект i-гo пользователя содержит два информационных поля:

ID i - неизменный идентификатор i-гo пользователя, который является аналогом имени и используется для идентификации пользователя;

К i - аутентифицирующая информация пользователя, которая может изменяться и используется для аутентификации (например, пароль Р i = К i).

Описанная структура соответствует практически любому ключевому носителю информации, используемому для опознания пользователя. Например, для носителей типа пластиковых карт выделяются неизменяемая информация IDi первичной персонализации пользователя и объект в файловой структуре карты, содержащий Ki.

Совокупную информацию в ключевом носителе можно назвать первичной аутентифицирующей информацией i-гo пользователя. Очевидно, что внутренний аутентифицирующий объект не должен существовать в системе длительное время (больше времени работы конкретного пользователя). Для длительного хранения следует использовать данные в защищенной форме.

Системы простой аутентификации на основе многоразовых паролей имеют пониженную стойкость, поскольку в них выбор аутентифицирующей информации происходит из относительно небольшого множества осмысленных слов.

2.2. Аутентификация на основе одноразовых паролей

Более надежными являются процедуры аутентификации на основе одноразовых паролей. Суть схемы одноразовых паролей - использование различных паролей при каждом новом запросе на предоставление доступа. Одноразовый динамический пароль действителен только для одного входа в систему, и затем его действие истекает. Даже если кто-то перехватил его, пароль окажется бесполезен. Динамический механизм выбора пароля один из лучших способов защиты от угроз перехвата паролей.

Различают следующие способы реализации принципа одноразовых паролей:

механизм временных меток на основе системы единого времени;общий для пользователя и проверяющего список случайных паролей

и надежный механизм их синхронизации;общий генератор случайных чисел с одним и тем же начальным

значением для пользователя и проверяющего.

Соседние файлы в папке Информационная безопасность