Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

все лекции

.pdf
Скачиваний:
84
Добавлен:
13.03.2016
Размер:
9.73 Mб
Скачать

Таблица 7.2 – Структура модифицированного объекта–эталона

 

 

 

 

 

 

Информация для иденти-

 

 

Информация для

 

 

Номер поль-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

фикации

 

 

 

 

 

аутентификации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

зователя

 

 

 

 

 

 

 

 

Si

 

 

 

 

 

 

 

Ei = F(Si, Ki)

 

 

 

 

 

случайный вектор

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

ID1, S1

 

 

E1

 

 

 

 

 

 

 

 

 

 

 

 

2

 

 

 

 

 

ID2, S2

 

 

E2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

N

 

 

 

IDn, Sn

 

 

En

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Здесь значение Ei = F(Si, Ki), где Si случайный вектор, задаваемый

при создании идентификатора пользователя.

Функция F обладает свойством невосстанавливаемости значения

Ki по Ei и Si.

Протокол идентификации и аутентификации следующий:

а) пользователь предъявляет свой идентификатор ID;

б) если ID = IDi, то пользователь i прошёл идентификацию;

в) по идентификатору IDi выделяется (определяется) вектор Si;

д) субъект аутентификации запрашивает у пользователя аутенти-

фикатор Кi;

е) субъект аутентификации вычисляет значение Yi = F(Si, Ki);

ж) субъект аутентификации производит сравнение значений Yi и Ei и при их совпадении пользователь аутентифицирован в системе.

Этот метод обычно используется в ОС UNIX, где в качестве идентификато-

ра используется имя пользователя (запрошенное по Login), а в качестве аутен-

тификатора Ki пароль (запрошенный по Password). Функция F алгоритм

шифрования DES. Эталоны для идентификации и аутентификации содержат-

ся в файле /etc/passwd.

15

Парольная аутентификация имеет пониженную стойкость, так

как выбор аутентифицирующей информации происходит из относи-

тельно небольшого множества осмысленных слов. Мощность этого множе-

ства определяется энтропией языка.

9.4 Взаимная проверка подлинности пользователей Процесс взаимной аутентификации восполняют в начале сеанса

связи. Применяют способы «запроса–ответа»; «отметки времени» («временной штемпель»).

Механизм «ЗАПРОСА-ОТВЕТА» включает в посылаемое от А к В сообщение непредсказуемый элемент запрос Х (напр., случайное чис-

ло).

При ответе В должен выполнить над этим элементом некоторую

операцию (напр., вычислить некоторую функцию f ( x) .

Получив ответ с результатом действий В, можно установить

подлинность В.

Недостаток метода возможность установить закономерность

между запросом и ответом (иначе будет предсказуемый элемент).

Механизм «ОТМЕТКИ ВРЕМЕНИ»: выполняет регистрацию времени для каждого сообщения.

Можно решить, насколько устарело сообщение и решить прини-

мать или не принимать его, т. к. оно может быть ложным.

При использовании отметок времени возникает проблема допустимо-

го временного интервала задержки для подтверждения подлинности

16

сеанса. Ведь сообщение не может быть передано мгновенно, а часы

получателя и отправителя не могут быть абсолютно синхронизиро-

ваны.

Для обоих случаев применяют шифрование, чтобы быть уверенным, что от-

вет послан не злоумышленником.

Указанные выше механизмы контроля используются при взаимной проверке ключей.

Для ВЗАИМНОЙ ПРОВЕРКИ подлинности используют ПРОЦЕДУРУ «РУКОПОЖАТИЯ».

НАПРИМЕР, симметрическая криптосистема с секретным клю-

чом КАВ, рисунок 7.7.

Порядок операций следующий.

 

 

 

 

 

 

 

Пользователь В

 

 

 

 

идентификатор

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Пользователь А

IDA

Канал

 

 

 

 

 

 

 

В находит K AB (секретный

 

 

 

 

 

 

 

 

 

 

 

PG-

S-послед-ть

EK

AB

(S)

DК

 

 

 

 

 

 

псевдослуч.

 

 

ЕК

 

 

 

 

 

 

 

 

 

 

 

генератор

 

 

K AB

 

 

 

 

 

 

 

 

α (…)

 

 

 

 

K AB

 

α (…)

 

 

 

 

 

 

 

 

 

 

 

 

 

α= α‘?

DК

 

 

ЕК

α‘(S)

 

 

 

 

Да

 

 

 

 

В - подлинный

 

 

S

 

EK AB

 

 

Рисунок 7.7 – Процедура рукопожатия (А проверяет подлинность В)

А) А инициирует процедуру рукопожатия и отправляет В свой

17

идентификатор IDА в открытой форме.

Б) В, получив свой IDА, находит в базе данных секретный ключ

КАВ и вводит его в криптосистему.

В) Также А генерирует случайную последовательность S с помощью псевдослучайного генератора PG и отправляет её В в виде

криптограммы EK AB (S) .

Д) В расшифровывает эту криптограмму и раскрывает последовательность S.

Ж) А и В преобразуют последовательность S, используя односто-

роннюю открытую функцию α ().

И) В шифрует сообщение α(S) и отправляет эту криптограмму для А.

К) А расшифровывает эту криптограмму и сравнивает получен-

ное сообщение α‘(S) с исходным α(S).

При равенстве сообщений А признаёт подлинность В.

В проверяет подлинность А также.

Достоинство модели рукопожатия в том, что ни один из участников

не получает никакой секретной информации во время процедуры.

Если необходима непрерывная проверка подлинности отправителей в течение всего сеанса связи, то можно использовать способ, показанный на рисунке 7.8.

18

П о л ь з о в а т е л ь А

 

 

 

 

 

 

К а н а л

 

 

I D A , М

Е К

D К

 

I D A , М

 

K

K

 

 

 

 

 

 

 

 

 

Н е т

Д а

 

 

 

 

IDA ID A?

ID A

Рисунок 7.8 – Непрерывная проверка подлинности отправителя

Передаваемая криптограмма имеет вид: EK (IDA, M,) где IDA

идентификатор отправителя А; М сообщение.

В, принявший это сообщение, расшифровывает его и раскрывает пару (IDA, M).

Если принятый IDA совпадает с хранимым ID’A, то В признаёт

эту криптограмму.

Вместо идентификатора отправителя можно использовать его секретный пароль (подготовленные пароли РА и РВ известны обеим сторонам).

А создаёт криптограмму, сравнивает извлечённый из неё пароль с

исходным значением.

Такая процедура рукопожатия предполагает общий секретный се-

ансовый ключ для А и В.

Другие процедуры могут включать в себя как этап распределения ключей между партнёрами, так и этап подтверждения подлинности.

19

9.5 Применение пароля для аутентификации

Пароль пользователя одно из самых важных и самых слабых мест безопасности системы.

Человек или программа, отгадавшие пароль пользователя, получает доступ к ресурсам системы в том объёме, в котором он предоставляется пользователю. Особенно это важно в случае пароля администратора, так как его полномочия в системе гораздо шире, а действия от его имени могут повредить систему.

Обычно, пароль РА, представляемый пользователем, сравнивается с

исходным значением РА', хранящемся в компьютерном центре.

 

 

Так как

пароль должен

храниться в тайне, он должен

шифроваться

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

перед пересылкой по незащищённому каналу

.

 

 

 

 

 

 

 

 

 

 

 

 

 

Р

'

 

 

 

 

 

 

При совпадении

Р

и

пароль считается подлинным

, рисунок

 

 

 

 

 

 

 

А

 

 

А

 

 

 

 

 

 

 

 

 

 

7.9.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

К о м п ь ю т е р н ы й ц е н т р

 

П о л ь з о в а т е л ь А

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

К а н а л

 

 

 

 

 

 

 

 

 

 

P

 

PA

 

 

 

 

 

 

 

 

 

 

 

DK

PA

PA

 

 

 

 

A

 

 

 

 

EK

 

 

 

 

 

 

 

 

 

?

 

 

 

 

 

 

 

 

 

 

 

P A

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

K

 

 

K

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Д а

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

( П а р о л ь п о д л и н н ы й )

Рисунок 7.9 – Схема простой аутентификации с помощью пароля

Если получатель НЕ ДОЛЖЕН раскрывать исходную форму пароля, то отправитель пересылает ВМЕСТО открытой формы пароля

ОТОБРАЖЕНИЯ ПАРОЛЯ, получаемое с использованием односто-

ронней функции ().

20

Это преобразование должно гарантировать невозможность рас-

крытия пароля по его отображению противником в связи с неразрешимой

числовой задачей.

 

Функция

()

определяется:

 

 

 

 

(Р) = Ер(ID),

()

 

 

 

 

где Р

пароль отправителя

;

 

 

 

 

 

 

ID

идентификатор отправителя

;

 

Ер процедура шифрования, выполняемая с использованием па-

роля в качестве ключа.

Эти функции удобны, если длина пароля и ключа одинаковы: подтверждение подлинности состоит из пересылки получателю отображения (Р) и сравнение его с предварительно вычисленным и хранимым эквивалентом ’(Р).

Надёжность паролю придаёт не его длина, а его непредсказуе-

мость. Наименее предсказуемы пароли, представляющие случайную комбинацию прописных и строчных букв, цифр и знаков препинания, – но их труднее запомнить.

На практике пароли, состоящие из нескольких букв (с целью лёгкого запоминания), уязвимы к атаке полного перебора вариантов. Поэтому

функцию

(Р)

определяют

:

 

 

(Р) = Ер к (ID),

()

 

 

где К и ID

ключ и идентификатор отравителя

.

 

Значение (Р) вычисляется заранее и хранится идентификацион-

ной таблице у пользователя.

Подтверждение подлинности состоит из сравнения двух отоб-

ражений пароля (Ра) и (Ра), рисунок 7.10.

Но получивший доступ к идентификационной таблице может незаконно

21

изменить её содержание.

И д е н т и ф и к а ц и о н н а я

т а б л и ц а

О т о т п р а в и т е л я

 

 

α ( P A ) , I D A

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

… … .

… … .

 

 

 

 

 

 

 

 

 

 

 

 

I D A

PA

 

 

 

 

 

 

 

 

 

 

 

 

 

Н е т

?

… … .

… … .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Д а

Рисунок 7.10 – Схема аутентификации с помощью пароля с использованием идентификационной таблицы

7.6 Биометрическая идентификация и аутентификация

Пользователь идентифицируется путём измерения физиологических параметров и характеристик человека, особенностей его поведения.

Достоинства:

а) высокая степень достоверности из-за уникальности биометри-

ческих признаков; б) биометрические признаки неотделимы от дееспособной личности;

в) трудность фальсификации биометрических признаков.

В качестве БИОМЕТРИЧЕСКИХ ПРИЗНАКОВ используются:

а) узор радужной оболочки и сетчатки глаз;

б) отпечатки пальцев; в) геометрическая форма руки; д) форма и размеры лица;

е) рисунок кровеносных сосудов лица;

22

ж) особенности голоса; и) биомеханические характеристики рукописной подписи;

к) биомеханические характеристики «клавиатурного подчерка».

При регистрации пользователь должен продемонстрировать свои характерные биометрические признаки, регистрируемые системой как

контрольный образ. Он хранится в электронной форме и используется для про-

верки идентичности.

Системы, использующие УЗОР РАДУЖНОЙ ОБОЛОЧКИ И СЕТЧАТКИ глаз делятся на:

а) использующие рисунок радужной оболочки; б) использующие рисунок кровеносных сосудов сетчатки.

Так как вероятность повторения данных параметров 10–78, эти си-

стемы наиболее надёжны среди биометрических.

Идентификация по отпечаткам пальцев наиболее распространена,

так как наличествуют большие банки данных по отпечаткам пальцев.

При оценке формы руки используют сканеры, устанавливаемые на стенах.

Идентификация по лицу и голосу наиболее дешева, т. к. современные ЭВМ имеют видео- и аудиосредства. Такие системы применяются при уда-

лённой идентификации в сетях.

Идентификация личности по динамике рукописной подписи считывает интенсивность каждого усилия подписывающего, частотные харак-

теристики написания каждого элемента подписи и начертания подпи-

си в целом.

23

Системы с использованием биомеханических характеристик клави-

атурного подчерка учитывают моменты нажатия и отпускания кла-

виш, различающихся у разных пользователей. По этому динамическому ритму

набора строятся идентификации.

Использование биометрических параметров для идентификации пока не имеет нормативно-правового обеспечения – стандартов. Поэтому их применяют в АС,

обрабатывающих и хранящих персональные данные, составляющие коммерческую или служебную тайну.

Список использованных источников

1 Романец Ю.В. и др. Защита информации в компьютерных системах и сетях / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин; Под ред. В.Ф. Шаньгина. – 2-е изд. – М.: Радио и связь, 2001. – 376 с.

2.Малюк А.А. и др. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. – М.: Горячая Линия – Телеком,

2001. – 148 с.

3.Чмора А.Л. Современная прикладная криптография. – М.: Гелиос АРВ, 2001.

256 с.

4.Бабенко Л.К. и др. Защита информации с использованием смарт–карт и электронных брелоков / Л.К. Бабенко, С.С. Ищуков, О.Б. Макаревич. – М.: Гелиос АРВ,

2003. – 352 с.

5Теоретические основы компьютерной безопасности: Учеб. пособие / П.Н. Девянин, О.О. Михальский, Д.И. Правиков, А.Ю. Щербаков. – М.: Радио и связь, 2000. – 192 с.

6Брагг Р. Система безопасности Windows 2000. – М.: Издательский дом «Виль-

ямс», 2001. – 592 с.

6а Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова. – 5-е изд. – М.:

Академия, 2011. – 330 с.

7Гостехкомиссия России. Руководящий документ. СВТ. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. – М.: Военное издательство, 1992.

8Гостехкомиссия России. РД. Автоматизированные системы. Защита от не-

24