- •1. Методы коммутации
- •2. Составные части ивс
- •3. Основные компоненты ивс.
- •4. Архитектура «клиент-сервер» и «файл-сервер»
- •5. Модель взаимодействия открытых систем (модель osi). Функциональное назначение уровней.
- •6. Структуризация сетей. Физическая структуризация сети.
- •7. Структуризация сетей. Логическая структуризация сети.
- •8. Коммуникационное оборудование
- •9. Структура глобальной сети.
- •10. Магистральные сети и сети доступа
- •11. Типы глобальных сетей
- •12. Адресация в tcp/ip сетях. Плоские имена. Протокол NetBios.
- •13. Адресация в tcp/ip сетях. Плоские имена. Служба имён wins
- •14. Адресация в tcp/ip сетях. Организация доменов и доменных имён. Служба dns.
- •15. Адресация в tcp/ip сетях. Протокол dhcp
- •16. Структура сетевой операционной системы
- •17. Одноранговые сетевые ос и ос с выделенными серверами
- •18. Ос для сетей отделов, сетей кампусов и сетей предприятий
- •19. Информационная безопасность
- •20. Идентификация и аутентификация пользователей. Биометрические методы идентификации и аутентификации и их достоинства
- •21. Модели компьютерных атак. Этапы реализации атаки
- •22. Классификация атак. Системы обнаружения атак. Варианты реакций на обнаруженную атаку
- •23. Межсетевой экран
- •24. Электронная цифровая подпись
20. Идентификация и аутентификация пользователей. Биометрические методы идентификации и аутентификации и их достоинства
Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс «представления» компьютерной система, который включает две стадии: 1) идентификации – пользователь сообщает система по её запросу своё имя (идентификатор); 2) аутентификацию – пользователь подтверждает идентификацию, вводя в систему уникальную и неизвестную другим пользователям информацию о себе (например, пароль).
Для проведения процедур идентификации и аутентификации пользователей необходимо наличие: 1) программы аутентификации; 2) уникальной информации о пользователе.
Различают 2 формы хранения информации о пользователе: 1) внешняя, например, пластиковая карта или голова пользователя; 2) внутренняя, например, запись в базе данных. Информация, хранящаяся «в голову» и информация в базе данных должны быть семантически тождественны.
Рассмотрим структуры данных и протоколы идентификации и аутентификации пользователей. Фактически любому ключевому носителю информации, используемому для опознания, соответствует следующая структура данных о пользователе:
- IDi – неизменный идентификатор пользователя, который является аналогом имени и используется для идентификации пользователя;
- Ki – аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации (например, пароль Pi = Ki).
Так для носителей типа пластиковая карта выделяется неизменная информация IDi первичной персонализации пользователя и объект в файловой структуре карты, содержащий Ki.
Совокупную информацию в ключевом носителе можно назвать первичной аутентифицирующей информацией i-го пользователя. Очевидно, что внутренний аутентифицирующий объект не должен существовать в системе длительное время.
Рассмотрим схемы идентификации и аутентификации.
Схема 1. В компьютерной системе хранится номер пользователя (1,2…), информация для идентификации (ID1,ID2…), информация для аутентификации (E1,E2…). Здесь Ei=F(IDi,Ki), где «невосстановимость» Ki Оценивается некоторой пороговой трудоёмкостью Т0 решения задачи восстановления Ki по Ei и IDi. Кроме того, для пары Ki и Kj возможно совпадение соответствующих значений Ei. В связи с этим вероятность ложной аутентификации пользователей не должна быть больше некоторого порогового уровня р0. На практике задают Т0 = 10^20…10^30; p0=10^-7…10^-3.
Протокол идентификации и аутентификации для схемы 1.
1) Пользователь предъявляет свой идентификатор ID.
2) Если существует i=1..n, для которого ID=IDi, то пользователь, назвавшийся пользователем i, идентификацию прошёл успешно. Иначе пользователь не допускается к работе.
3) Модуль аутентификации запрашивает у пользователя его аутентификатор Ki.
4) Вычисляется значение E=F(IDi,Ki).
5) Если E=Ei, то аутентификация прошла успешно. Иначе пользователь не допускается к работе.
Схема 2 (модифицированная). В компьютерной системе хранится номер пользователя (1,2…), информация для идентификации (ID1,S1;ID2,S2…), информация для аутентификации (E1,E2…). Здесь E=F(S,K), где S – случайный вектор, задаваемый при создании идентификатора пользователя, F – функция, которая обладает свойством «невосстановимсоти» значения Ki по Ei и Si.
Протокол идентификации и аутентификации для схемы 2.
1) Пользователь предъявляет свой идентификатор ID.
2) Если существует i=1..n, для которого ID=IDi, то пользователь, назвавшийся пользователем i, идентификацию прошёл успешно. Иначе пользователь не допускается к работе.
3) По идентификатору ID выделяется вектор Si.
4) Модуль аутентификации запрашивает у пользователя его аутентификатор Ki.
5) Вычисляется значение E=F(Si,Ki).
6) Если E=Ei, то аутентификация прошла успешно. Иначе пользователь не допускается к работе.
Следует, что необходимым требованием устойчивости схем идентификации и аутентификации к восстановлению информации Ki является случайный равновероятный выбор Ki из множества возможных значений.
Если вместо открытой формы пароля Р необходимо пересылать его отображение, полученной с использованием односторонней функции f(P), это преобразование должно гарантировать невозможность раскрытия пароля по его отображению. Функция f может быть определена следующим образом: f(P)=Ep(ID), где Ер – процедура шифрования, выполняемая с использованием пароля в качестве ключа.
На практике пароль состоит из нескольких букв, чтобы дать возможность пользователю запомнить его. Короткий пароль уязвим к атаке полного перебора. Для повышения надёжности пароля к атаке полного перебора функцию f определяют следующим образом: f(P) = Ep+k(ID), где К – ключ (таблетка Toch-memory, USB-ключ и т.п.).
Биометрические методы идентификации и аутентификации и их достоинства. В последнее время всё большее распространение получает биометрическая идентификации и аутентификация, позволяющая уверенно идентифицировать потенциального пользователя путём изменения физиологических параметров и характеристик человека, особенностей его поведения.
Основные её достоинства: 1) высокая степень достоверности идентификации по биометрическим признакам из-за их уникальности; 2) неотделимость биометрических признаков от дееспособной личности; 3) трудность фальсификации биометрических признаков.
В качестве биометрических признаков, которые могут быть использованы для идентификации потенциального пользователя, используются: 1) узор радужной оболочки и сетчатки глаз; 2) отпечатки пальцев; 3) геометрическая форма руки; 4) форма и размеры лица; 5) особенности голоса; 6) биомеханические характеристики рукописной подписи; 7) биомеханические характеристики «клавиатурного почерка».
При регистрации пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются системой как контрольный «образ» законного пользователя. Этот образ пользователя хранится в электронной форме и используется для проверки идентичности каждого, кто выдаёт себя за соответствующего законного пользователя.
