
- •Лабораторная работа № 2
- •Цель работы:
- •Теоретическое введение
- •1.1. Построение систем защиты от угрозы нарушения конфиденциальности информации
- •Общие подходы к построению парольных систем
- •Выбор паролей
- •Передача пароля по сети
- •Криптографические методы защиты
- •Способы и особенности реализации криптографических подсистем
- •Криптографическая защита на прикладном уровне ас
- •2. Построение систем защиты от угрозы нарушения целостности информации
- •Целостность данных в ас
- •Барьерные адреса
- •Динамические области памяти
- •Адресные регистры
- •3. Построение систем защиты от угрозы отказа доступа к информации
- •Предотвращение неисправностей в по ас
- •4. Построение систем защиты от угрозы раскрытия параметров информационной системы
- •5. Методология построения защищенных ас
- •Исследование корректности реализации и верификация ас
- •Список литературы
- •2. Порядок выполнения работы
- •3. Практические задания
- •4. Контрольные вопросы
Передача пароля по сети
В большинстве случаев аутентификация происходит в распределённых системах и связана с передачей no-сети информации о параметрах учетных записей пользователей. Если передаваемая по сети в процессе аутентификации информация не защищена надлежащим образом, возникает угроза ее перехвата злоумышленником и использования для нарушения защиты парольной системы. Известно, что многие компьютерные системы позволяют переключать сетевой адаптер в режим прослушивания адресованного другим получателям сетевого трафика в сети, основанной на широковещательной передаче пакетов данных.
Напомним основные виды защиты сетевого трафика:
• физическая защита сети;
• оконечное шифрование;
• шифрование пакетов.
Распространены следующие способы передачи по сети паролей:
• в открытом виде;
• зашифрованными;
• в виде свёрток;
• без непосредственной передачи информации о пароле ("доказательство с ну-левым разглашением").
Первый способ применяется и сегодня во многих популярных приложениях (например, TELNET, FTP и других). В защищенной системе его можно применять только в сочетании со средствами защиты сетевого трафика.
При передаче паролей в зашифрованном виде или в виде сверток по сети с открытым физическим доступом возможна реализация следующих Уфоз безопасности парольной системы:
• перехват и повторное использование информации;
• перехват и восстановление паролей;
• модификация передаваемой информации с целью введения в заблуждение проверяющей стороны;
• имитация злоумышленником действий проверяющей стороны для введения в заблуждение пользователя.
Схемы аутентификации "с нулевым знанием" или "с нулевым разглашением", впервые появились в середине 80-х - начале 90-х годов. Их основная идея, заключается в том, чтобы обеспечить возможность одному из пары субъектов, доказать истинность некоторого утверждения второму, при этом не сообщая ему никакой информации о содержании самого утверждения. Например, первый субъект ("доказывающий") может убедить второго ("проверяющего"), что знает определенный пароль, в действительности не передавая тому никакой информации о самом пароле. Эта идея и отражена в термине "доказательство с нулевым разглашением". Применительно к парольной защите это означает, что если на месте проверяющего субъекта оказывается злоумышленник, он не получает никакой информации о доказываемом утверждении и, в частности, о пароле.
Общая схема процедуры аутентификации с нулевым разглашением состоит из последовательности, информационных обменов (итераций) между двумя участниками процедуры, по завершению которой проверяющий с заданной вероятностью делает правильный вывод об истинности проверяемого утверждения. С увеличением числа итераций возрастает вероятность правильного, распознавания истинности (или ложности) утверждения.
Классическим примером неформального описания системы аутентификации с нулевым разглашением служит так называемая пещера Али-Бабы. Пещера имеет один вход (рис. 1). путь от которого разветвляется
A
Рис. 1. Пример системы аутентификации с нулевым разглашением (пещера Али-Бабы).
в глубине пещеры на два коридора, сходящихся затем в одной точке, где установлена дверь с замком. Каждый, кто имеет ключ от замка, может переходить из одного коридора в другой в любом направлении. Одна итерация алгоритма состоит из последовательности шагов:
1. Проверяющий становится в точку А.
2. Доказывающий проходит в пещеру и добирается до двери (оказывается в точке С или D). Проверяющий не видит, в какой из двух коридоров тот свернул.
3. Проверяющий приходит в точку В и' в соответствии со своим выбором просит доказывающего выйти из определенного коридора.
4. Доказывающий, если нужно, открывает дверь ключом и выходит из названного проверяющим коридора.
Итерация.повторяется столько раз, сколько требуется для распознавания истинности утверждения "доказывающий владеет ключом от двери" с заданной вероятностью. После i-й итерации вероятность того, что проверяющий попросит доказывающего выйти из того же коридора, в который вошел доказывающий, равна (1/2)i.
Еще одним способом повышения стойкости парольных систем, связанной с передачей паролей по сети, является применение одноразовых (one-time) паролей. Общий подход к применению одноразовых паролей основан на последовательном использовании хеш-функции для вычисления очередного одноразового пароля на основе предыдущего. В начале пользователь получает упорядоченный список одноразовых паролей, последний из которых также сохраняется в системе аутентификации. При каждой регистрации пользователь вводит очередной пароль, а система вычисляет его свертку и сравнивает с хранимым у себя эталоном. В случае совпадения пользователь успешно проходит аутентификацию, а введенный им пароль сохраняется для использования в качестве эталона при следующей регистрации. Защита от сетевого перехвата в такой схеме основана на свойстве необратимости хеш-функции. Наиболее известные практические реализации схем с одноразовыми паролями - это программный пакет S/KEY и разработанная на его основе система OPIE.