
- •Способы идентификации пользователя
- •1.2. Другие модели механизма одностороннего подтверждения подлинности объекта сети
- •Ргс.1. Модель процедуры "рукопожатие".
- •1.3. Взаимная проверка подлинности
- •1.3.1. Протокол 1 (для криптосистем с закрытыми ключами)
- •1.3.2 Протокол 2 (для криптосистем с открытыми ключами)
- •1.3.3. Протокол 3
- •1.3.4. Протокол 4
Способы идентификации пользователя
Прежде чем получить доступ к ВС, пользователь должен идентифицировать себя, а механизмы защиты сети затем подтверждают подлинность пользователя, т. е. проверяют, является ли пользователь действительно тем, за кого он себя выдает. В соответствии с логической моделью механизма защиты ВС размещены на рабочей ЭВМ, к которой подключен пользователь через свой терминал или каким-либо иным способом. Поэтому процедуры идентификации, подтверждения подлинности и наделения полномочиями выполняются в начале сеанса на местной рабочей ЭВМ.
В дальнейшем, когда устанавливаются различные сетевые протоколы и до получения доступа к сетевым ресурсам, процедуры идентификации, подтверждения подлинности и наделения полномочиями могут быть активизированы вновь на некоторых удаленных рабочих ЭВМ с целью размещения требуемых ресурсов или сетевых услуг.
Когда пользователь начинает работу в вычислительной системе, используя терминал, система запрашивает его имя и идентификационный номер. В соответствии с ответами пользователя вычислительная система производит его идентификацию. В сети более естественно для объектов, устанавливающих взаимную связь, идентифицировать друг друга.
Пароли - это лишь один из способов подтверждения подлинности. Существуют другие способы:
1. Предопределенная информация, находящаяся в распоряжении пользователя: пароль, личный идентификационный номер, соглашение об использовании специальных закодированных фраз.
2. Элементы аппаратного обеспечения, находящиеся в распоряжении пользователя: ключи, магнитные карточки, микросхемы и т.п..
3. Характерные личные особенности пользователя: отпечатки пальцев, рисунок сетчатки глаза, размеры фигуры, тембр голоса и другие более сложные медицинские и биохимические свойства.
4. Характерные приемы и черты поведения пользователя в режиме реального времени: особенности динамики, стиль работы на клавиатуре, скорость чтения, умение использовать манипуляторы и т.д.
5. Привычки: использование специфических компьютерных заготовок.
6. Навыки и знания пользователя, обусловленные образованием, культурой, обучением, предысторией, воспитанием, привычками и т.п.
1. Подлинность объекта
Если кто-то желает войти в вычислительную систему через терминал или выполнить пакетное задание, вычислительная система должна установить подлинность пользователя. Сам пользователь, как правило, не проверяет подлинность вычислительной системы. Если процедура установления подлинности является односторонней, такую процедуру называют процедурой одностороннего подтверждения подлинности объекта.
1.1. Модель пароля
Традиционно каждый пользователь вычислительной системы получает идентификационный номер или пароль. В начале сеанса работы на терминале пользователь указывает свой идентификационный номер или идентификатор пользователя системе, которая затем запрашивает у пользователя пароль. В пакетное задание обычно включаются идентификационный номер и пароль отправителя или владельца. Такой механизм проверки подлинности простого пароля можно представить схемой 1.
Схема1: Механизм проверки подлинности простого пароля
Шаг 1: Пользователь —> Система: идентификатор
Шаг 2: Пользователь —> Система: пароль
Шаг 3: Останов: Пользователь допущен, если идентификатор зарегистрирован, а пароль верен
Если кто-то, не имеющий полномочий для входа в систему, каким-либо образом узнает пароль и идентификационный номер легального пользователя, он, конечно, получит доступ в систему.
Пользователю может быть также задан список паролей. Пользователь использует первый пароль при первом вхождении, второй - при втором и т.д. При каждом вхождении он проверяет, не воспользовался ли еще кто-либо его паролем. Эта модель называется моделью с изменяющимся паролем (Схема 2).
Схема 2: Механизм проверки подлинности изменяющегося пароля, основанный на списке паролей
Шаг 1: Пользователь —> Система: идентификатор
Шаг 2: Пользователь —> Система: (i+1)-и пароль
Шаг 3: Останов. Пользователь допущен, если (i+1) -и пароль верен
Эта модель обладает рядом недостатков [МЕYЕ82]:
* Пользователь должен запоминать длинный список паролей либо держать его все время при себе, рискуя потерять.
* В случае ошибки передачи по линии связи в процессе входа в систему пользователь не знает, должен ли он использовать тот же пароль или переходить к следующему.
Схема 3: Механизм проверки подлинности изменяющегося пароля при использовании необратимых функций
Шаг 1: Пользователь —> Система: идентификатор
Шаг 2: Пользователь —> Система: Р'(пароль)
Шаг 3: Останов. Пользователь допущен, если Р' (пароль) верен.
Если нарушается синхронизация, пользователь перейдет без каких-либо изменений к следующему неиспользуемому значению F, и получатель должен вычислить функцию F(F(...Fz(х)...)), пока не получит функцию Fw, которая имеется в его памяти. Ограничение на такой десинхронизированный процесс состоит в том, чтобы разность w-z была не слишком большой.
При передаче пароля по сетям связи он должен быть зашифрован и для разных случаев разными способами. Может оказаться ситуация, когда пароли легко угадываются независимо от времени их существования [МЕУЕ821. Поэтому пароли следует выбирать централизованно либо лицом, ответственным за Обеспечение защиты, либо вычислительной системой.
Пароли должны время от времени изменяться. Если кто-либо смог подобрать пароль, то он не должен иметь возможности использовать его слишком долго [МЕУЕ82].
Чем длиннее пароль, тем более затруднителен его подбор и тем эффективнее защита системы [МЕУЕ821.