Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАСОИБ.docx
Скачиваний:
12
Добавлен:
04.12.2018
Размер:
79.26 Кб
Скачать

Программно-аппаратные системы обеспечения информационной безопасности.

Преподаватель: Сергей Викторович Белим.

  1. Аутентификация.

Два основных процесса:

Идентификация – процесс опознавания пользователя.

Аутентификация – процесс подтверждения пользователя.

Авторизация – загрузка основных параметров данного пользователя.

Вся защита входа заключается в аутентификации. В процессе аутентификации возможны ошибки.

Ошибки аутентификации.

- ошибка первого рода – истинный пользователь не может войти в систему. Для современных систем приемлемым является ошибка 1 рода не превышающая 1%.

- ошибка второго рода – нелегальный пользователь принимается за легального. Ошибки второго рода считаются более страшными, в современных системах приемлемым считается <=0,01%. (Вход нелегального пользователя 1 на 10000).

Аутентификация должна проводиться на некоторых данных, привязанных к пользователю. Существуют три технологии:

  1. You know – то, что вы знаете. Некоторые данные, которые знает только 1 человек.

  2. You are – то, что вы есть. Некоторые биометрические данные.

  3. You have – то, что у вас есть. Нечто, что имеет человек, уникальная вещь.

  1. You know”

Парольная защита, любая защита может быть сведена к парольной защите. Некоторый набор символов, чем он длиннее и менее коррелированный – тем надежнее.

Атака по словарю. Словарь – некоторый набор наиболее распространенных паролей. В одной организации, в среднем, с помощью атаки по словарю за одни сутки удается получить около 73% паролей.

  1. You are”

Биометрическая аутентификация.

  1. Отпечатки пальцев.

  2. Геометрия ладони.

  3. Радужная оболочка глаза.

  4. Сетчатка глаза.

  5. Геометрия лица.

  6. Голос.

  7. По походке.

  1. You have”

  1. Карта с магнитной лентой. Пассивные.

  2. Карты или какие-то устройства с чипами (активные).

  • Ключи.

  • Пластиковые карточки.

  • USB-токены. eToken – строится на чипе ITSEC LE4. RSA/1024, DES, 3DES, SHA-1. Для него написана своя ОС – CardOS/M4. ФС, типы файлов:

  1. Директории.

  2. Двоичные файлы.

  3. Файлы записей.

  4. Специализированные TLV файлы.

Объекты.

  1. Test – объекты, меняющие статус директории.

  2. AUTH – ключи шифрования, использованные для аутентификации.

  3. SM – ключи для обмена сообщениями.

  4. PSO – ключи для ассиметричного шифрования.

Одноразовая аутентификация или аутентификация с одноразовыми паролями.

  1. Метод – «запрос-ответ».

С  S: Login

S  C: R – случайное число.

С  S: Ec(R) = CR

S: Ec(R) =CR.

  1. Метод «только ответ».

R – генерируется независимо S и С.

  1. Метод «синхронизация по времени».

R – зависит от таймера. Некоторый допустимый интервал delta t.

  1. Метод «синхронизация по событию».

R – на основе совместных событий.

15.09.11 г.

2.Некоторые протоколы аутентификации.

1) S-key.

Одноразовая аутентификация, OTP (S/Key). Клиент посылает серверу только один раз одноразовый пароль.

N – количество аутентификаций.

Клиент: вычисляется некоторая последовательность h0, а потом реккурентно вычисляется hk=H(hk-1), где H() – хэш-функция.

Хранится:

С: h0, h1, …, hn.

S: h0, h1, …, hn-1.

K – текущий сеанс

K=N-1

Протокол: С  S: hk+1.

S: H(hk)=hk+1

k--;

2) RADIUS.

Простой протокол, достоинства – для аутентификации может запрашивать дополнительную информацию много раз. Используется симметричная криптография.

Клиент NAS – сервер доступа.

Сервер RADIUS.

Ключ шифрования K – есть у обеих сторон.

Протокол:

С  S: Access-Request, пакет составной, он содержит (Login, Ek(password))

S: Auth(Login, password)

Случаи аутентификации:

  1. Нет ключа шифрования K |=> отбрасывание.

  2. Удачная аутентификация |=> S  C: Access-Reject.

  3. Уточнение – такой пользователь зарегистрирован, есть ключ, но информации недостаточно, нужно знать что-то ещё. В этом случае сервер посылает клиенты Access-Challenge (текстовый запрос).

S  C: Access-Challenge (текстовый запрос)

С  User: текстовый запрос

User  C: текст

С  S: Access-Request(Login, Ek(текст))

  1. Неверный пароль |=> Access-Denied.

Стандарт RFC 2865.

RADIUS может работать в режиме proxy – является посредником для доступа к другому серверу RADIUS.

NAS  RADIUS proxy  RADIUS.

  1. Kerberos.

5 версия.

Шифрование: DES в режиме CBC.

Участники протокола:

  1. Клиент (С) – пользователи либо программы, обращающиеся к серверу услуг.

  2. Сервер Kerberos (K) – сервер, хранящий базу данных клиентов и их ключей, так же он создает сеансовые ключи.

  3. Сервер TGS (TGS) – проверяющий пользователя и выдающий мандат на получение услуг.

TGS - Ticket-Grant Server.

  1. Сервер услуг (S) – то, до чего пользователь хочет добраться.

5 этапов.

K

TGS

C

S

  1. C  K: запрос на доступ к TGS. C, TGS.

  2. Выдача мандата на доступ к TGS. KC: Ec(Kc,TGS) – сеансовый ключ, ETGS(Tc,TGS) – ключ TGS.

TC,TGS – мандат на доступ к TGS.

TC,TGS = TGS, ETGS(C,a,v,KC,TGS)

  1. Запрос мандата прикладных услуг.

С TGS: EC,TGS(AC,TGS), ETGS(TC,TGS)

AC,TGS= c,t – удостоверение Kerberos.

  1. Получение мандата прикладного сервера. TGS  C: EC,TGS(KC,S), ES(TC,S) – общий ключ TGS и S.

TC,S – мандат доступа к прикладным услугам.

  1. Запрос услуги. С  S: EC,S(AC,S), ES(TC,S).

5 ½) S C: EC,S(t).

Уязвимости Kerberos:

  1. Пароль на рабочие станции.

  2. Повторная отсылка. Возможна рассинхронизация, метка времени выставляется с точностью до зазора.

Отличия 4 и 5 версии Kerberos.

В 4 версии: v <-> t0, delta t.

AC,S = c,a.t.

Второй этап выглядит следующим образом: KC:EC(KC,TGS, ETGS(TC,TGS)).

На четвертом этапе: TGS  C: EC,TGS(KC,S, ES(TC,S)).