Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие_МСЗКИ_1часть.doc
Скачиваний:
36
Добавлен:
20.09.2019
Размер:
956.42 Кб
Скачать

2.3.2.5. Обмен ключами по алгоритму Диффи-Хеллмана

Данный параграф посвящен еще одному интересному алгоритму, который достаточно трудно классифицировать. Он помогает обмениваться секретным ключом для симметричных криптосистем, но использует метод, очень похожий на асимметричный алгоритм RSA. Алгоритм назван по фамилиям его создателей Диффи (Diffie) и Хеллмана (Hellman).

Определим круг его возможностей. Предположим, что двум абонентам необходимо провести конфиденциальную переписку, а в их распоряжении нет первоначально оговоренного секретного ключа. Однако между ними существует канал, защищенный от модификации, то есть данные, передаваемые по нему, могут быть прослушаны, но не изменены (такие условия имеют место довольно часто). В этом случае две стороны могут создать одинаковый секретный ключ, ни разу не передав его по сети, по следующему алгоритму.

Предположим, что обоим абонентам известны некоторые два числа v и n. Они, впрочем, известны и всем остальным заинтересованным лицам. Например, они могут быть просто фиксированно «зашиты» в программное обеспечение. Для того, чтобы создать неизвестный более никому секретный ключ, оба абонента генерируют случайные или псевдослучайные простые числа: первый абонент  число x, второй абонент  число y. Затем первый абонент вычисляет значение (vx) mod n и пересылает его второму, а второй вычисляет (vy) mod n и передает первому. Злоумышленник получает оба этих значения, но модифицировать их (вмешаться в процесс передачи) не может. На втором этапе первый абонент на основе имеющегося у него x и полученного по сети (vy) mod n вычисляет значение (((vy) mod n)x)mod n, а второй абонент на основе имеющегося у него y и полученного по сети (vx) mod n вычисляет значение (((vx) mod n)y)mod n. На самом деле операция возведения в степень переносима через операцию взятия модуля по простому числу (коммутативна в конечном поле), то есть у обоих абонентов получилось одно и то же число : ((vx*y) mod n. Его они и могут использовать в качестве секретного ключа, поскольку здесь злоумышленник снова встретится с проблемой RSA при попытке выяснить по перехваченным (vx) mod n и (vy) mod n сами числа x и y  это очень и очень ресурсоемкая операция, если числа v,n,x,y выбраны достаточно большими.

Необходимо еще раз отметить, что алгоритм Диффи-Хеллмана работает только на линиях связи, надежно защищенных от модификации. Если бы он был применим на любых открытых каналах, то давно снял бы проблему распространения ключей и, возможно, заменил собой всю асимметричную криптографию. Однако в тех случаях, когда в канале возможна модификация данных, появляется очевидная возможность вклинивания в процесс генерации ключей «злоумышленника-посредника» по той же самой схеме, что и для асимметричной криптографии.

2.4. Аутентификация пользователя

Реализация конкретных схем защиты информации от несанкционированного доступа должна опираться на соответствующие административные (процедурные) мероприятия и технические средства, направленные в первую очередь на опознавание (иденти­фикацию и аутентификацию) пользователей.

Идентификация пользователей заключается в установлении и закреплении за каждым из них уникального идентификатора в виде номера, шифра, кода и т. п. Это связано с тем, что традиционный идентификатор вида «фамилия-имя-отчество» не всегда может быть использован в конкретной системе. Для целей идентификации в различных автоматизированных системах широко применяется, например, так называемый персональный идентификационный номер (PIN  Personal Identification Number), социальный безопасный номер (SSN  Social Security Number), личный номер, код безопас­ности и т. д. Такие идентификаторы используются при построении различных систем разграничения доступа и защиты информации.

Аутентификация заключается в проверке подлинности пользователя по предъявленному им идентификатору, например, при вхо­де в систему. Такая проверка должна исключать фальсификацию пользователей в системе и их компрометацию. Без проверки под­линности теряется смысл в самой идентификации пользователей и применении средств разграничения доступа, построенных на базе личных идентификаторов. Отсутствие надежных средств проверки подлинности пользователей может существенно затруднить реали­зацию принципа их персональной ответственности.

В настоящее время в автоматизированных системах используются три основных способа аутентификации пользователей по сле­дующим признакам:

  • паролю или личному идентифицирующему номеру (пользователь «знает»);

  • некоторому предмету, который несет пользователь (пользователь «имеет»);

  • каким-либо физиологическим признакам, свойственным конкретным людям (пользователь «есть»).

Первый способ реализуют программные средства аутентифика­ции, применяемые в большинстве операционных систем, систем управления базами данных, мониторов телеобработки, сетевых па­кетов. Суть этого способа заключается в том, что каждому зареги­стрированному пользователю выдается персональный пароль, ко­торый он должен держать в тайне и вводить в автоматизированную систему при каждом обращении к ней. Специальная программа сравнивает введенный пароль с эталоном, хранящимся в памяти, и при совпадении паролей запрос пользователя принимается к ис­полнению.

Простота данного способа очевидна, но очевидны также и его явные недостатки: пароль может быть подобран перебором возможных комбинаций, а искусный злоумышленник может проник­нуть в ту область памяти, где хранятся эталонные пароли.

Более безопасные системы осуществляют хранение списков па­ролей в зашифрованном виде. В то же время перехват даже зашифрованного пароля позволяет при его использовании получить не­санкционированный доступ к удаленной ЭВМ.

К мерам повышения безопасности парольных систем аутентификации, помимо упомянутого хранения списка паролей в зашиф­рованном виде, может быть отнесено сокращение сроков действия паролей вплоть до применения паролей однократного использова­ния. В последнее время для целей аутентификации широко исполь­зуется так называемый метод «запрос-ответ», который позволяет не только аутентифицировать пользователя, но и дает ему возмож­ность осуществлять аутентификацию системы, с которой он рабо­тает. Это имеет принципиальное значение при работе в сети, так как использование подставной ЭВМ, ОС или программы является одним из путей несанкционированного получения сообщений или паролей законных пользователей. Следует отметить, что необхо­димость такой взаимной аутентификации подтверждена междуна­родным стандартом по взаимодействию открытых систем.

Разновидностью первого способа аутентификации является и так называемое опознавание в диалоговом режиме, осуществляе­мое по следующей схеме. В файлах механизмов защиты заблаговременно создаются записи, содержащие персонифицирующие пользователя данные (дата рождения, рост, вес, имена и даты рож­дения родных и близких и т. п.) или достаточно большой и упоря­доченный набор паролей. При обращении пользователя программа защиты предлагает ему назвать некоторые данные из имеющейся записи, которые сравниваются с хранящимися в файле. По резуль­татам сравнения принимается решение о допуске. Для повышения надежности опознавания запрашиваемые у пользователя данные могут выбираться каждый раз разные.

В качестве предмета, имеющегося у пользователя (второй способ аутентификации), применяются так называемые карты иденти­фикации (КИ), на которые наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специ­альный шифр или код и т. п. Эти данные заносятся на карточку в зашифрованном виде, причем ключ шифрования может быть до­полнительным идентифицирующим параметром, поскольку он мо­жет быть известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использо­вания.

Информация, находящаяся на карте, может быть записана и считана различными способами или комбинацией нескольких способов. Например, КИ помещается в считывающее устройство, ис­точник света освещает микрокристаллическую точечную матрицу, установленную на карте. Так как только неполяризованные эле­менты матрицы будут прозрачны для света, то будет прочитан со­ответствующий код, содержащий информацию о конкретном поль­зователе.

Еще одним типом КИ является информационная карточка с на­несенными особым способом с применением фосфора на ее поверхность несколькими рядами знаков, букв и т. п. Считывающее устройство в этом случае представляет собой два электрода, один из которых прозрачен. Карточка помещается между электродами, и при подаче на них напряжения электроны, возбуждаемые между изолирующим слоем (основой карточки) и слоем фосфора, вызы­вают свечение последнего. Таким образом, информационные знаки могут быть считаны только специальным способом, исключающим визуальное распознавание информации.

На поверхность карты может также наноситься покрытие, позволяющее видеть изображение или текст только в инфракрасном или ультрафиолетовом диапазоне. Над текстом или изображением можно разместить жидкокристаллическую матрицу, прозрачную только при определенной ориентации кристаллов.

Наибольшее распространение среди устройств аутентификации по типу «пользователь имеет» получили индивидуальные магнит­ные карты. Популярность таких устройств объясняется универ­сальностью их применения (не только в автоматизированных сис­темах), относительно низкой стоимостью и высокой точностью, они легко комплексируются с терминалом и персональной ЭВМ. Поскольку считыватели этих устройств идентифицируют не лич­ность, а магнитную карту, то они комплектуются специальной, час­то цифровой клавиатурой для ввода владельцем карты своего шиф­ра, пароля. Для защиты карт от несанкционированного считывания и подделки, как и в предыдущих случаях, применяются специаль­ные физические и криптографические методы.

Самым совершенным типом КИ является электронная (интел­лектуальная) идентифицирующая карта, построенная на интегральной микросхеме. У этой карты на короткой стороне печатной платы располагаются катушки индуктивности, через которые пере­дается электропитание на плату и осуществляется обмен кодиро­ванной информацией с опознающим устройством. Интегральная схема содержит арифметический блок, а также постоянное и опера­тивное запоминающие устройства.

В качестве разновидностей КИ можно рассматривать специаль­но помеченные дискеты, предназначенные для аутентификации законного владельца программного пакета. Обычно поверхность такой дискеты искусственно повреждается при помощи лазера или тонкой иглы. Иногда применяют нестандартное форматирование отдельных треков или всей дискеты, а также специальную нумера­цию секторов.

Для опознавания компонентов системы обработки данных, т. е. ЭВМ, ОС, программ функциональной обработки, массивов данных (такое опознавание особенно актуально при работе в сети ЭВМ) используются специальные аппаратные блоки-приставки, представляющие собой устройства, генерирующие индивидуальные сигналы. В целях предупреждения перехвата этих сигналов и по­следующего их злоумышленного использования они могут переда­ваться в зашифрованном виде, причем периодически может ме­няться не только ключ шифрования, но и используемый способ (ал­горитм) криптографического преобразования.

Все возрастающее значение в последнее время начинают приоб­ретать системы опознавания пользователей по физиологическим признакам. Только при таком подходе действительно устанавлива­ется, что пользователь, претендующий на доступ к системе, именно тот, за кого себя выдает. При использовании данного класса средств аутентификации возникает проблема «социальной прием­лемости»: процедура аутентификации не должна унижать челове­ческое достоинство, создавать дискомфорт, просто быть слишком хлопотной и занимать много времени.

Существует достаточно много физиологических признаков, од­нозначно указывающих на конкретного человека. К ним относятся отпечатки ног и рук, зубы, ферменты, динамика дыхания, черты лица и т. д. Для аутентификации пользователей автоматизирован­ных систем наиболее приемлемыми считаются отпечатки пальцев, геометрия руки, голос, личная подпись.

Аутентификация по отпечаткам пальцев. Установление лич­ности по отпечаткам пальцев  старый и проверенный прием. В настоящее время существуют два возможных способа использования этого приема для аутентификации пользователя автоматизиро­ванной системы:

  • непосредственное сравнение изображений отпечатков пальцев, полученных с помощью оптических устройств, с отпечатками из архива;

  • сравнение характерных деталей отпечатка в цифровом виде, ко­торые получают в процессе сканирования изображений отпечатка.

На сегодняшний день разработаны специальные чувствительные материалы, обеспечивающие получение отпечатков без использо­вания краски, основанные на способности веществ изменять свои отражательные характеристики в зависимости от температуры при­кладываемых предметов.

При непосредственном сравнении изображений отпечатков уст­ройство аутентификации определяет оптическое соотношение двух изображений и вырабатывает сигнал, определяющий степень сов­падения отпечатков. Сравнение отпечатков обычно выполняется непосредственно на месте установки устройства. Передача изображений отпечатка по каналам связи не применяется из-за ее сложно­сти, высокой стоимости и необходимости дополнительной защиты этих каналов.

Большое распространение получил способ, построенный на сравнении деталей отпечатков (метод соотнесения бороздок на отпечатках). При этом пользователь вводит с клавиатуры идентифи­цирующую информацию, по которой устройство аутентификации проводит поиск необходимого списка деталей отпечатка в архиве. После этого он помещает палец на оптическое окошко устройства, и начинается процесс сканирования, в результате которого вычис­ляются координаты 12 точек, определяющих относительное распо­ложение бороздок отпечатка. Объем информации при этом состав­ляет около 100 байт на отпечаток. Сравнение проводится в ЭВМ по специальным алгоритмам. Недостатком данного способа, однако, является то, что практически невозможно обеспечить точную цен­тровку и стабильную пластичность пальца, поэтому невозможно получить и точное положение бороздок, вследствие чего оценка соответствия имеет вероятностный характер.

Аутентификация по форме кисти руки. Принцип действия та­ких устройств аутентификации основан на уникальности таких ха­рактеристик руки человека, как длина пальцев, закругленность их кончиков, прозрачность кожи и т. д. Информация об этих параметрах может получаться различными способами, например, при освещении руки, помещенной на панель из фоторезисторов, ярким светом. При этом выходная информация от каждого фоторезистора преобразуется в цифровой код и сравнивается с эталонной иденти­фицирующей информацией. Преимуществом подобных систем яв­ляется большое число анализируемых параметров, что уменьшает вероятность ошибки.

Аутентификация с помощью автоматического анализа подписи. Известно, что почерк каждого человека строго индивидуален, еще более индивидуальна его подпись. Она становится чрезвычайно стилизованной и со временем приобретает характер условного рефлекса. В настоящее время существуют два принци­пиально разных способа анализа подписи: визуальное сканирова­ние и исследование динамических характеристик движения руки при выполнении подписи (ускорения, скорости, давления, длитель­ности пауз). Считается, что второй способ предпочтительнее, так как очевидно, что две подписи одного и того же человека не могут быть абсолютно идентичными. С другой стороны, обладая ориги­налом подписи, можно научиться повторять ее практически точно.

При втором способе аутентификации предполагается примене­ние специальных измерительных авторучек с датчиками, чувстви­тельными к указанным выше динамическим характеристикам дви­жения. Эти параметры уникальны для каждого человека, их невоз­можно подделать. Специалисты считают, что система установления подлинности подписи при меньшей стоимости и большей социаль­ной приемлемости не уступает по надежности устройствам, све­ряющим отпечатки пальцев.

Аутентификация по характеру голоса. По мнению ряда специалистов, наиболее надежным средством аутентификации пользо­вателей являются средства верификации по голосам. Это направле­ние очень перспективно потому, что для аутентификации могут быть использованы телефонные каналы связи, а алгоритм опозна­вания может быть реализован в центральной ЭВМ. Устройства ау­тентификации пользователей по их голосам анализируют спектры голосов, которые сугубо индивидуальны для каждого человека. В таких устройствах пользователь произносит перед микрофоном слова, которые подбираются по принципу наибольшего разнообра­зия звуков. Затем звуковой сигнал фильтруется на несколько час­тотных полос шириной 200-300 Гц каждая и определяются соот­ветствующие амплитудно-частотные характеристики (спектрально-фонетические признаки) каждой части спектра. Слова, которые произносит пользователь, предварительно выводятся на экран дис­плея в случайной последовательности, что исключает подделки, в том числе использование магнитофона.

Основными характеристиками устройств аутентификации явля­ются:

  • частота ошибочного отрицания законного пользователя;

  • частота ошибочного признания постороннего;

  • среднее время наработки на отказ;

  • число обслуживаемых пользователей;

  • стоимость;

  • объем информации, циркулирующей между считывающим уст­ройством и блоком сравнения;

  • приемлемость со стороны пользователей.

Исследования и испытания устройств аутентификации различных типов показали, что частота ошибочного отрицания несколько превышает частоту ошибочного признания и составляет величину, как правило, не превышающую 1-2 %. Так, отечественное устрой­ство аутентификации по подписи имеет частоту ошибочного отри­цания, приблизительно равную частоте ошибочного признания и составляющую около 0,5 %.

Основным выводом, следующим из опыта создания устройств аутентификации, является то, что получение высокой точности опознавания пользователя возможно только при сочетании различных методов.

Необходимо отметить, что все рассмотренные методы аутенти­фикации в случае неподтверждения подлинности должны осуще­ствлять временную задержку перед обслуживанием следующего запроса. Это необходимо для снижения угрозы подбора идентифи­цирующих признаков (особенно паролей) в автоматическом режиме. При этом все неуспешные попытки получения доступа должны регистрироваться в целях обеспечения эффективного надзора (кон­троля) за безопасностью системы.