Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

FAQ_Print

.pdf
Скачиваний:
23
Добавлен:
21.03.2016
Размер:
5.12 Mб
Скачать

Многие недостатки парольных систем связаны с наличием человеческого фактора, который проявляется в том, что пользователь, зачастую, стремится выбрать пароль, который легко запомнить (а значит, и подобрать), записать сложно запоминаемый пароль. Легальный пользователь способен ввести пароль так, что

его могут увидеть посторонние, передать пароль другому лицу намеренно или под влиянием заблуждения.

Для уменьшения деструктивного влияния человеческого фактора необходимо реализовать ряд требований к выбору и использованию паролей.

Задание минимальной длины пароля для затруднения подбора пароля злоумышленником «в лоб» (полный перебор, brute-forcing) и подсмотра.

Использование в пароле различных групп символов для усложнения подбора злоумышленником пароля «в лоб».

Проверка и отбраковка пароля по словарю для затруднения подбора пароля злоумышленником с использованием словарей.

Установление максимального срока действия пароля для затруднения подбора пароля злоумышленником «в лоб», в том числе и в режиме «off-line» при взломе предварительно похищенной базы данных учётных записей пользователей.

Применение эвристического алгоритма, бракующего «плохие» пароли для усложнения подбора пароля злоумышленником «по словарю» или с использованием эвристического алгоритма.

Ограничение числа попыток ввода пароля для предотвращения интерактивного подбора пароля злоумышленником.

Использование задержки при вводе неправильного пароля для предотвращения интерактивного подбора пароля злоумышленником.

Поддержка режима принудительной смены пароля пользователя для эффективности реализации требования, ограничивающего максимальный срок действия пароля.

Запрет на выбор пароля самим пользователем и автоматическая генерация паролей для затруднения использования злоумышленником эвристического алгоритма подбора паролей.

7. Технические устройства идентификации и аутентификации.

При идентификации/аутентификации пользователей с использованием физических устройств, в качестве пользовательского идентификатора используется некоторое техническое устройство, содержащее уникальный идентификационный номер, используемый для решения задач идентификации владельца, а в отдельных случаях и секретную аутентифицирующую информацию, ограничиваю-

101

щую доступ к устройству.

Широко распространенными техническими устройствами, используемыми для решения задач идентификации/аутентификации пользователей, являются:

идентификаторы iButton (Touch Memory);

бесконтактные радиочастотные карты proximity;

пластиковые карты;

ключи e-Token.

Устройства идентификации iButton

Устройства iButton являются разработкой американской компании Dallas Semiconductor.

iButton представляет собой энергонезависимую память, размещенную в металлическом корпусе, с одним сигнальным контактом и одним контактом земли. Корпус, по виду напоминающий миниатюрную батарею, имеет диаметр 16,25 мм и толщину 3,1 или 5,89 мм - в зависимости от модификации прибора. В структуре iButton можно выделить следующие основные блоки.

1.Постоянное запоминающее устройство (ПЗУ), которое хранит 64-разряд- ный код, состоящий из 1 байтового кода типа прибора, 48-битового уникального серийного номера (используемого для идентификации владельца) и 8-битовой контрольной суммы. Содержимое ПЗУ уникально и не может быть изменено в течение всего срока службы прибора.

2.Оперативное запоминающее устройство. В одной из модификации iButton оперативная память аппаратно защищена от несанкционированного доступа.

3.Встроенная миниатюрная литиевая батарейка со сроком службы не менее 10 лет, обеспечивающая питанием все блоки устройства.

Достоинствами устройств iButton является их невысокая стоимость и простота использования.

Недостатками устройств iButton являются:

Сравнительно низкая скорость передачи информации.

Высокая вероятность сбоя в процессе чтения-записи (контакт iButton с устройством чтения производится пользователем вручную без дополнительной фиксации). Для обеспечения достоверного чтения применяют коды с коррекцией ошибки. Для обеспечения корректной записи используют технологию буферизации. При этом, вектор передаваемой информации помещается в буфер (PAD) на iButton, далее выполняют операцию чтения из буфера, и сравнивают прочитан-

ную информацию с той, которая должна записаться. В случае совпадения, подается сигнал на перенос информации из буфера в память долговременного хранения.

102

Устройства iButton главным образом используются для идентификации пользователей в системах управления физическим доступом в помещения, доступом к ПК. Аутентификация пользователей в этом случае происходит другими средствами, не связанными с iButton (ввод пароля с клавиатуры, набор кодовой комбина-

ции на кодовом замке и т.п.).

Бесконтактные радиочастотные карты prоximity

Бесконтактные радиочастотные карты proximity срабатывают на расстоянии и не требуют четкого позиционирования, что обеспечивает их устойчивую работу и удобство использования, высокую пропускную способность. Для срабатывания карточки ее достаточно просто поднести на некоторое расстояние к считывателю.

Считыватель генерирует электромагнитное излучение определенной частоты и, при внесении карты в зону действия считывателя, это излучение через встроенную в карте антенну записывает чип карты. Получив необходимую для работы энергию, карта пересылает на считыватель свой идентификационный номер с помощью электромагнитного импульса определенной формы и частоты. При этом карточка может находиться в кармане или в бумажнике.

Иногда этот тип карточек обозначают термином “Hands Free” - “Свободные руки”. Нередко идентификаторы Proximity изготавливают в виде брелков.

Время считывания информации с карточки - не более 0,1 сек. Считыватель может быть вмонтирован в стену или закреплен с обратной стороны двери, что повышает степень его защиты от вандализма.

По типу питания карточки подразделяются на пассивные, в которых используется энергия излучения считывателя, и активные, питание которых осуществляется от миниатюрной батарейки. Каждая карточка имеет свой индивидуальный идентификационный код.

Расстояние считывания пассивных карточек - от 10 до 70 см в зависимости от типа считывателя. Активные бесконтактные карточки обеспечивают дальность считывания 1 - 2м, однако наличие незаменяемой батарейки приводит к их удорожанию и уменьшению срока службы. Поэтому чаще всего на практике используются пассивные бесконтактные карточки. Срок их службы практически неограничен.

Для повышения уровня секретности вместе со считывателем может быть

установлена pin-кодовая панель (клавиатура) для набора персонального идентификационного кода (PIN-кода), известного только законному владельцу карты доступа (набор PIN-кода соответствует прохождению этапа аутентификации). Применение PIN-кода в качестве основного идентификатора в системах контроля доступа не рекомендуется, так как этот метод характеризуется чрезвычайно низкой секретностью.

Карточки доступа могут быть оформлены в виде пропусков. Возможно нане-

103

сение на карточку фотографии, названия организации и необходимой информации о владельце.

Одна и та же карточка может открывать одну дверь или служить “ключом” для нескольких дверей. Для временных сотрудников и посетителей оформляются временные или разовые “пропуска” - карточки с ограниченным сроком действия.

Пластиковые карты

Одна из основных функций пластиковой карты – обеспечение идентификации, а для некоторых типов карт и аутентификации ее владельца. Выделяют пассивные и активные пластиковые карты. Пассивные карты выполняют только функцию хранения информации без возможности ее обработки. Активные карты могут кроме хранения выполняют функцию обработки информации в активном режиме.

Среди пассивных карт различают карты со штрих кодом и карты с магнитной полосой. Среди активных карт выделяют карты-счетчики, карты с памятью и карты с микропроцессором (интеллектуальные карты).

Пассивные карты используются только для решения задач идентификации владельца.

В картах со штрих кодом в качестве идентифицирующего элемента используется штрих-код. Широкое распространения данные карты получили при идентификации товаров в магазинах.

Карты с магнитной полосой используют магнитную полосу для хранения информации. Магнитная полоса располагается на обратной стороне карты и со-

стоит из трех дорожек. Первые две из них предназначены для хранения идентифицирующей информации, на третьей дорожке можно записывать информацию. Для стандартных считывающих устройств магнитная полоса изготавливается шириной 12,7мм (0,5 дюйма) и располагается на расстоянии 4мм от края карточки. Из-за невысокой надежности многократной записи, такие карты для записи не практикуются и практикуются только для считывания информации.

Активные карты кроме хранения информации могут выполнять ее обработку. Как правило, большинство подобных карт кроме задачи идентификации могут выполнять аутентификацию владельца путем введения секретного PIN-кода.

Карты с памятью представляют собой переходный вариант от карт-счетчи- ков к картам с микропроцессором. Это перезаписываемая карта, в которой приняты меры, повышающие ее защищенность от атак злоумышленников. Объем памяти – от 32 байт до 16 Кб. Эта память может быть реализована в виде ППЗУ, которое допускает однократную запись и многократное считывание, или в виде энергонезависимой памяти, допускающей многократную запись и многократное

считывание.

Карты с памятью делятся на два типа – с незащищенной (полнодоступной)

104

памятью и защищенной. В картах первого типа нет никаких ограничений на чтение и запись данных. Карты второго типа содержат область идентификационных данных и одну или несколько прикладных областей. Область идентификационных данных допускает лишь однократную запись и многократное считывание.

Доступ к прикладным областям регламентируется и осуществляется только при выполнении определенных операций, в частности при вводе секретного PIN-ко- да. Уровень защиты у карт с защищенной памятью выше, чем у карт с магнитной полосой. Они могут быть использованы в системах, в которых финансовые риски, связанные с мошенничеством, относительно невелики (таксофоны, проезд в транспорте, здравоохранение, и т.д.). Данные карты могут применяться также в системах разграничения доступа в помещения и к компьютерным системам.

Карты с микропроцессором (называемые также интеллектуальными картами или смарт-картами) представляют собой по сути дела компьютеры в миниатюре, содержащие в себе такие компоненты, как:

Микропроцессор (CPU), предназначенный для обработки и защиты информации, хранящейся на карточке.

Постоянная память ROM, в которой записано программное обеспечение карты, ее операционная система.

Оперативная память RAM, служащая для хранения временных данных при расчетах (например, при выполнении криптографических операций).

Энергонезависимая память (EEPROM), в которой размещаются данные по используемым ключам, электронным кошелькам и другие сведения, изменяемые довольно редко.

5.Система ввода-вывода.

USB ключи e-Token являются полнофункциональными аналогами смарткарт, однако не требуют специального дорогого устройства чтения и подсоединяются к разъему USB, что достаточно удобно. Использование данных ключей предпочтительно в компьютерных системах.

8. Идентификация и аутентификация с использованием индивидуальных биометрических характеристик пользователя

Под биометрикой понимается использование для аутентификации личности индивидуальных признаков человека. В качестве биометрических характеристик, которые могут быть использованы при аутентификации субъекта доступа, достаточно часто применяют следующие:

отпечатки пальцев;

геометрическая форма рук;

105

узор радужной оболочки и сетчатки глаз;

форма и размеры лица;

особенности голоса;

биомеханические характеристики почерка;

биомеханические характеристики «клавиатурного почерка».

Особенностью применения биометрических систем идентификации и аутентификации личности по сравнению с другими классами систем И/АУ являются

следующие:

1.Необходимость обучения биометрической системы для конкретных пользователей, зачастую, достаточно длительного.

2.Возможность ошибочных отказов и ошибочных подтверждений при аутентификации пользователей.

3.Необходимость использования специальных технических устройств для чтения биометрических характеристик, как правило, достаточно дорогостоящих (за исключением, быть может, аутентификации по клавиатурному подчерку).

Перед практическим использованием любой биометрической системы необходимо ее обучение, в результате которого формируется база данных, содержащая эталонные биометрические характеристики зарегистрированных пользователей. Модуль идентификации и аутентификации в дальнейшем использует сформированные на этапе обучения эталоны для сравнения их с предъявляемыми пользователем на этапе аутентификации.

Биометрические системы практически никогда не хранят непосредственные биометрические образы пользователей (например, отпечатки пальцев) и не выполняют сравнение с ними биометрических образов, предъявляемых на этапе аутентификации. Предъявляемый пользователем биометрический образ, как правило, преобразуется модулем регистрации в вектор биометрических признаков, который и обрабатывается в дальнейшем. Данный вектор содержит признаки, наиболее полно, не избыточно и уникально характеризующие предъявляемый биометрический образ. Например, в качестве одной из составляющей вектора биометрических признаков при использовании в качестве биометрической характеристики геометрической формы рук, можно использовать длины пальцев

руки человека.

Одним из важнейших вопросов при проектировании биометрических систем является вопрос совмещения вектора биометрических характеристик пользователя, проходящего аутентификацию, с эталонным вектором, хранимом в базе данных эталонов.

Отличительная черта человека считается хорошей с точки зрения биометрики, если она обеспечивает получение для каждого человека набора уникальных

106

значений измерений (измерения хорошо кластеризуются). Если схожие результаты измерений получаются для многих людей, то биометрика уязвима в плане успешности маскировки под законного пользователя.

9. Схемы аутентификации. Типовые схемы хранения ключевой информации.

Аутентификация пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает

Протокол идентификации/аутентификации с использованием хеш-функ- ции

Напомним, что хеш-функция – легко вычислимая функция, преобразующая исходное сообщения произвольной длины (прообраз) в сообщение, фиксированное длины (хеш-образ), для которой не существует эффективного алгоритма поиска коллизий.

При идентификации/аутентификации пользователь вводит пароль, а по каналу связи высылается его хеш-образ. Проверяющая система сравнивает введенный хеш-образ с образом, хранящемся в ИС для этого пользователя и в случае их совпадения разрешает доступ. Т.о. система не хранит паролей, что повышает ее защищенность (достоинство).

Недостаток приведенной схемы заключается в том, что все равно необходимо как-то передавать хеш-образ для хранения в системе или для аутентификации и на этом пути его может перехватить злоумышленник, а затем воспользоваться им.

Протокол идентификации/аутентификации на основе шифрования с открытым ключом

Широкое распространение при идентификации и аутентификации получили протоколы на базе ассиметричного шифрования. Существует десятки разновидностей таких протоколов, наиболее известными из которых являются протокол на основе алгоритмов RSA, схемы Фейге-Фиата-Шамира, Эль-Гамаля, Шнорра и т.д.

Протокол на основе алгоритма RSA.

Этап 1. Генерация ключей.

1.А генерирует открытый и закрытый ключи ((e=5, n=91) и d=29).

2.А передает открытый ключ Б.

Этап 2. Аутентификация.

107

Типовые схемы хранения ключевой информации

Рассмотрим типовые схемы хранения ключевой информации в открытых КС на примере хранения информации для аутентификации пользователей.

Предположим, что i-й аутентифицируемый субъект содержит два информационных поля: IDi - неизменяемый идентификатор i-ro пользователя, который является аналогом имени и используется для идентификации пользователя, и Ki - аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации.

Пара (IDi, Ki) составляет базовую информацию, относящуюся к учетной записи пользователя, которая хранится в базе данных аутентификации компьютерной системы.

Базу данных аутентификации в открытых компьютерных системах (не использующих специализированных аппаратных средств) приходится хранить в некотором объекте файловой системы ПК. Это приводит к потенциальной возможности реализации угроз, направленных на кражу базы данных аутентификации злоумышленником и ее дальнейшего исследования.

Существует две типовые схемы хранения ключевой информации в базах данных аутентификации.

Схема 1. В компьютерной системе выделяется объект-эталон для идентификации и аутентификации. Структура объекта-эталона может быть представлена в виде таблицы

108

Ei=F(IDi,Кi), где F – некоторая функция хэширования. При этом, зная Ei и IDi вычислительно невозможно восстановить Ki.

Таким образом, в базе данных аутентификации вместо эталонных паролей Ki хранится результат их одностороннего преобразования.

Алгоритм идентификации и аутентификации для схемы 1

1.Пользователь предъявляет свой идентификатор ID.

2.Если ID не совпадает ни с одним IDi, зарегистрированным в компьютерной системе, то идентификация отвергается - пользователь не допущен к работе, иначе (существует IDi = ID) устанавливается факт «пользователь, назвавшийся пользователем i, прошел идентификацию».

3.Субъект аутентификации запрашивает у пользователя аутентификатор К и вычисляет значение Y=F(IDi, K).

4.Субъект аутентификации проходит сравнение Еi и Y. При совпадении фиксируется событие «пользователь успешно аутентифицирован в системе», в противном случае аутентификация отвергается и пользователь не допускается к работе.

Впервые данная методика была предложена Роджером Ниджемом и Майком Гаем (проект «Титан», 1967 год, Кембридж).

Схема 2. В компьютерной системе выделяется объект-эталон, структура которого показана в таблице

В данной таблице Еi=F(Si, К), где Si - случайный вектор, формируемый при создании пользователя с номером i; F – необратимая функция, для которой невозможно восстановить К по Ei и Si.

Алгоритм идентификации и аутентификации для схемы 2

1.Пользователь предъявляет свой идентификатор ID.

2.Если ID не совпадает ни с одним IDi, зарегистрированным в компьютерной системе, то идентификация отвергается - пользователь не допущен к работе, ина-

че (существует IDi=ID) устанавливается факт «пользователь, назвавшийся поль-

109

зователем i, прошел идентификацию».

3.По идентификатору IDi из базы данных аутентификации выделяется информация Si.

4.Субъект аутентификации запрашивает у пользователя аутентифицирующую информацию К. и вычисляет значение Y=F(Si, K).

5.Субъект аутентификации сравнивает Ei и Y. При совпадении фиксируется событие «пользователь успешно аутентифицирован в КС», в противном случае аутентификация отвергается, и пользователь не допускается к работе.

Достоинством второй схемы является то, даже в случае выбора пользователями одинаковых паролей, информация Ei для них будет различаться. В рамках первой же схемы значение Ei=F(IDi,Ki), как правило, вычисляют в виде Ei=F(Ki), что не позволяет достичь такого результата. Вторая схема хранения ключевой информации используется для защиты базы данных аутентификации в ОС UNIX.

Если для защиты паролей используются криптографически стойкие функции F, то единственно возможным способом взлома ключевой системы является полный перебор ключей. В этом случае злоумышленник должен последовательно перебирать ключи K, для каждого из ключей формировать информацию E, закрывая его по известному алгоритму, и сравнивать полученную информацию E с информацией для аутентификации Ei.

10. Типовые схемы хранения ключевой информации, используемой для аутентификации.

Для корректной аутентификации пользователя необходимо, чтобы пользователь предъявил аутентификационную информацию – некую уникальную информацию, которой должен обладать только он и никто иной.

Существует три основных типа аутентификационной информации:

Проверяемый пользователь знает некую уникальную информацию.

Пользователь имеет некий предмет с уникальными характеристиками или содержимым.

Аутентификационная информация является неотъемлемой частью пользо-

вателя.

В любом из этих случаев процедура аутентификации выполняется в два следующих этапа:

1. У пользователя однократно берется некий эталонный образец аутентификационной информации, например, запрашивается пароль (или данный образец

генерируется случайным образом и затем записывается на смарт-карту пользователя). Данный образец хранится у субъекта системы, проверяющего аутенти-

110

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]