- •1. Мета та завдання дисципліни, її місце в навчальному процесі
- •1.1. Мета викладання дисципліни
- •1.2. Завдання вивчення дисципліни
- •1.3. Перелік дисциплін, знання яких необхідні студенту для вивчення цієї дисципліни
- •1.4. Зміст дисципліни
- •1.4.1. Лекційні заняття 32 години
- •1.4.2. Лабораторні заняття 32 години
- •1.4.3. Практичні заняття 0 годин.
- •1.4.4. Самостійна робота 56 годин
- •1.4.5. Проведення заходів поточного та семестрового контролю
- •1.5. Навчально-методичні матеріали.
- •1.6. Огляд безпеки
- •2. Загальні відомості про права доступу
- •2.1.Функції системи розмежування доступу
- •2.2. Управління доступом. Основні поняття
- •3. Методи та пристрої забезпечення захисту і безпеки
- •3.1. Методи забезпечення інформаційної безпеки.
- •3.2. Інструментальні засоби аналізу захищеності інформаційних систем.
- •Intranet Scanner
- •Internet Scanner
- •4. Захист інформації
- •4.1 Загрози інформації
- •4.2 Аспекти захисту інформації
- •4.3 Види захисту інформації
- •4.4 Комплексна система захисту інформації
- •4.4.1 Технічний захист інформації
- •4.4.2 Тзі від нсд на прикладному і програмному рівні
- •4.4.3 Тзі від нсд на апаратному рівні
- •4.4.4 Тзі на мережевому рівні
- •4.5 Засоби та заходи тзі
- •4.6 Автентифікація
- •4.6.1 Механізм Автентифікації
- •4.6.3 Способи Автентифікації
- •Парольна
- •Біометрична
- •4.7 Етапи
- •Модель захисту інформаційного процесу
- •Шифрування даних
- •7. Управління відновленням
- •Відновлення інформації
- •Несправності, що призводять до втрати даних і необхідності відновлення інформації.
- •Помилки користувачів
- •Програмно-апаратні несправності
- •Фізичні пошкодження
- •Відновлення даних з usb-флешки (карти пам’яті)
- •8. Роль криптографічних методів і систем криптографічного захисту інформації в сучасному суспільстві
- •9. Механізми та протоколи керування ключами в івк інформаційної системи
- •9.1 Компоненти івк
- •9.2 Архітектури івк
- •10. Форми атак на об'єкти інформаційних систем
- •10.1 Форми атак
- •10.2 Атаки на рівні систем керування базами даних
- •10.3 Атаки на рівні операційної системи.
- •10.4 Криптоаналіз
- •10.4.1 Основні терміни
- •10.4.2Класифікація криптосистем
- •10.4.3 Вимоги до криптосистемами.
- •11. Алгоритми з секретним та відкритим ключем
- •12. Асиметричні (відкриті) криптосистеми
- •12.1 Криптографічний аналіз rsa-системи
- •13. Протоколи аутентифікації
- •13.1 Протоколи віддаленої аутентифікації
- •13.2 Аутентифікація на основі паролів.
- •13.3 Протокол рар.
- •13.4 Протокол s/Key.
- •13.5 Протокол снар.
- •13.6 Аутентифікація на основі цифрових сертифікатів.
- •13.7 Протоколи аутентифікації
- •14. Цифрові підпси
- •14.1 Звичайний і Електронний цифровий підпис
- •14.2 Переваги використання ецп
- •14.3 Електронна цифрова печатка
- •14.4 Призначення ецп
- •14.5 Вимоги до цифрового підпису
- •14.6 Прямий і арбітражний цифрові підписи
- •14.7 Алгоритми
- •14.8 Використання хеш-функцій
- •14.9 Симетрична схема
- •14.10 Асиметрична схема
- •15. Використання паролів і механізмів контролю за доступом
- •15.6 Права доступу до файлів в Unix-системах.
- •15.7 Мережевий доступ до Windows xp Pro
- •16. Питання безпеки та брандмауери
13.6 Аутентифікація на основі цифрових сертифікатів.
В цьому випадку окрім перевіряючої та перевіряємої сторони в процесі аутентифікації приймає участь третя сторона, так званий “арбітр”, якому довіряють обидві сторони. “Арбітр” зберігає відкриті ключі клієнтів і на основі механізму цифрових сертифікатів гарантує відповідність відкритого ключа суб’єкту. Така схема використовується в асиметричних системах, і аутентифікація виконується на основі відкритих ключів користувачів, що пересилаються за допомогою цифрових сертифікатів.
Міжнародним союзом телекомунікації в 1988 році був опублікований стандарт ITU-T X.509 (раніше CCITT X.509) або ISO/IEC/ITU 9594-8, як частина рекомендацій Каталогів X.500. Він визначав стандартний формат сертифікатів X.509.
Формат сертифіката в стандарті 1988 року називався форматом версії 1 (v1). Коли в 1993 році X.500 був виправлений та доповнений, до сертифіката додали два додаткові поля, результатом цього став формат версії 2 (v2). Ці два поля могли використовуватися для підтримки контролю доступу до каталогів.
В цьому ж 1993 році були визначені стандарти для Internet Privacy Enhanced Mail (PEM). Вони включали в себе специфікацію інфраструктури відкритих ключів, що базувалась на сертифікатах X.509 v1 [RFC 1422]. Досвід, набутий при спробах розгорнути RFC 1422, довів, що формати сертифікатів v1 і v2 дещо недостатні. Найбільш важливим було те, що вимагалось більше полів для того, щоб передавати інформацію, яка була необхідна при реалізації проект PEM. Відповідно до нових вимог, ISO/IEC/ITU і ANSI X9 розробили 3 версію X.509 (v3) формату сертифікатів. Формат v3 розширює формат v2 за допомогою додаткових полів розширень. Конкретні типи полів розширень можуть бути описані в стандартах або можуть визначатись і реєструватись будь-якою організацією. У Червні 1996 стандартизація основного формату v3 була завершена. Проте роботи над уточненням та розширенням цього формату ведуться і зараз.
ISO/IEC/ITU і ANSI X9 також розробили стандартні розширення для використання в полях розширень. Ці розширення можуть містити такі дані, як додаткова інформація для ідентифікації суб’єкта, інформація атрибутів ключів, інформація політики сертифікації і обмеження маршруту сертифікатів.
13.7 Протоколи аутентифікації
Процедура аутентифікації використовується при обміні інформацією між комп'ютерами, при цьому використовуються вельми складні криптографічні протоколи, що забезпечують захист лінії зв'язку від прослуховування або підміни одного з учасників взаємодії. А оскільки, як правило, аутентифікація необхідна обом об'єктам, що встановлює мережеве взаємодія, то аутентифікація може бути і взаємною.
Найпростіший протокол аутентифікації - доступ по паролю (Password Authentication Protocol, PAP). Його суть полягає в тому, що вся інформація про суб'єкта (ідентифікатор і пароль) передається по мережі у відкритому вигляді. Це і є головним недоліком PAP, оскільки зловмисник може легко отримати доступ до незашифрованих даних, що передаються.
Більш складні протоколи аутентифікації засновані на принципі "запит-відповідь", наприклад, протокол CHAP (Challenge-Handshake Authentication Protocol). Робота протоколу типу "запит-відповідь" може складатися мінімум з чотирьох стадій:
Суб'єкт відправляє системі запит, що містить його персональний ідентифікатор.
Система генерує випадкове число і відправляє його суб'єкту.
Суб'єкт зашифровує отримане число на основі свого унікального ключа і результат відправляє системі.
Система розшифровує отримане повідомлення на основі того ж унікального ключа. При збігу результату з вихідним випадковим числом, аутентифікація проходить успішно.
Сам унікальний ключ, на основі якого проводиться шифрування і з одного, і з іншого боку, не передається по мережі, отже, зловмисник не зможе його перехопити. Але суб'єкт повинен володіти власним обчислювальним шифрувальним пристроєм, наприклад, смарт-карта, мобільний телефон.
Принцип дії протоколів взаємної аутентифікації відрізняються від протоколів типу "запит-відповідь" незсуттєво:
Суб'єкт відправляє системі запит, що містить його персональний ідентифікатор і випадкове число N1.
Система зашифровує отримане число N1 на основі унікального ключа, генерує випадкове число N2, і відправляє їх обидва суб'єкту.
Суб’єкт розшифровує отримане число на основі свого унікального ключа і порівнює результат з N1. Ідентичність означає, що система володіє тим же унікальним ключем, що і суб'єкт.
Суб'єкт зашифровує отримане число N2 на основі свого унікального ключа і результат відправляє системі.
Система розшифровує отримане повідомлення на основі того ж унікального ключа. При збігу результату з вихідним числом N2, взаємна аутентифікація проходить успішно.
Алгоритм, наведений вище, часто називають рукостисканням. В обох випадках аутентифікація проходить успішно, тільки якщо суб'єкт має ідентичні з системою унікальні ключі.
В операційних системах сімейства Windows NT 4 використовується протокол NTLM (NT LAN Manager - Диспетчер локальної мережі NT). А в доменах Windows 2000/2003 застосовується набагато більш досконалий протокол Kerberos.