Аутентификация. Аутентификация (2). Аутентификация с использованием usb и smartкарт и строгая аутентификация Подготовила студентка 3 курса группы пкс1
Скачать 473.23 Kb.
|
Аутентификация с использованием USB и smart-карт и строгая аутентификация Подготовила студентка 3 курса группы ПКС-1 Мандрыгина Мария Аутентификация Основой программно-технических средств безопасности информации является идентификация и аутентификация. Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). С помощью аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. Как синоним слова «аутентификация» иногда используют словосочетание «проверка подлинности».
Факторы аутентификации — это группы свойств, которые сравнивают с известными заранее значениями, чтобы подтвердить или опровергнуть подлинность.
SSH — это зашифрованный протокол, который используется для взаимодействия компьютера с сервером и его управления. Для работы по протоколу можно использовать один из основных способов авторизации — связку логин/пароль либо SSH-ключи. Благодаря SSH-ключам можно произвести аутентификацию без пароля. Ключи представляют собой набор из сотен различных символов, включая латиницу верхнего и нижнего регистров, а также спецсимволы. Общая длина часто составляет от 1024 до 4096 бит. Для аутентификации нужно два SSH-ключа — открытый и закрытый. Открытый ключ Открытый, или публичный, ключ доступен всем. Он используется для шифрования данных при обращении к серверу. Проще говоря, это набор символов, при помощи которых мы шифруем информацию. При передаче публичного ключа не нужно подстраховываться — даже если он попадет в руки злоумышленников, они не смогут его использовать. Открытый ключ — лишь замок на двери, за которой находится важная информация. Без второго SSH-ключа он не имеет смысла. Закрытый ключ Закрытый, или приватный, SSH-ключ — это ключ к замку. Он расшифровывает данные. С ним нужно быть в разы осторожнее: хранить, соблюдая правила безопасности, и не передавать вторым лицам. Забегая вперед, скажем, что при генерации SSH-ключей закрытый ключ можно и нужно запаролить, чтобы обеспечить дополнительную защиту. Теперь разберемся, как открытый и закрытый ключи применяются при использовании протокола SSH. При создании пользователя на сервере ему можно разрешить вход по SSH-ключу. Для этого необходимо указать открытый ключ. Когда пользователь захочет подключиться, он отправит запрос на сервер. После чего сервер ответит случайной фразой, которую пользователь шифрует. Имея случайную фразу и открытый ключ, сервер при помощи криптографической магии подтверждает, была ли фраза подписана именно этим пользователем. Проще говоря, идентифицирует его. По сути, между клиентом и сервером происходит небольшая «перекличка», по которой сервер определяет, свой перед ним или чужой. Аутентификация с помощью USB Специалисты по информационной безопасности уже давно твердят о том, что парольная аутентификация — это самый ненадежный и уязвимый способ проверки подлинности пользователя. На современном этапе развития науки в области информационной безопасности все чаще вводится относительно новая технология — биометрия. Однако, на практике, в корпоративной среде находим лишь единицы крупных серьезных внедрений биометрии. Биометрические системы достаточно дороги, но главным недостатком биометрии является вероятностный подход к определению личности. Отпечаток пальца сравнивается с эталонным на «сходство», и всегда есть вероятность того, что один человек окажется «похожим» на второго, или же оригинал окажется «не похожим» сам на себя. Не простым является решение вопроса по централизованному хранению биометрических данных сотрудников — стоимость работ по обеспечению безопасности такой базы данных вполне может оказаться не намного меньше стоимости внедрения самой системы биометрической аутентификации. USB-ключи базируются на высокозащищенной платформе, которая разработана для производства смарт-карт, в которой традиционно предъявляют повышенные требования в отношении информационной безопасности. Поэтому USB-ключи фактически является миниатюрным компьютером, обеспечивает безопасное хранение персональных данных и надежно защищенным от несанкционированного вмешательства. USB-токен разработан таким образом, чтобы удовлетворить потребности большинства пользователей. USB-ключи и смарт-карты USB-токенов включают в себя устройства, выполняющие базовые функции безопасности, а также комбинированные продукты, сочетающие в себе возможности нескольких устройств.
Смарт-карты представляют собой пластиковые карты со встроенной микросхемой. В большинстве случаев, смарт-карты содержат микропроцессор и операционную систему, контролирующую устройство и доступ к объектам в его памяти. Кроме того, смарт-карты, как правило, обладают возможностью проводить криптографические вычисления (это и представляет в данном случае интерес, так как позволяет производить аутентификацию).
Для работы с бесконтактными смарт-картами применяется технология RFID. Как и контактные смарт-карты, бесконтактные не имеют батареек. В них встроена катушка индуктивности, чтобы запасти энергию для начального радиочастотного импульса, который затем выпрямляется и используется для работы карточки. Смарт-карты позволяют повысить надежность служб PKI (Public Key Infrastructure) путем использования для безопасного хранения закрытых ключей пользователя, а также путем выполнения криптографических преобразований и вычислений. Для хранения и использования закрытых ключей разные разработчики применяют разные подходы. Один из них (самый простой) – это использование смарт-карты в качестве дискеты: при необходимости карта экспортирует закрытый ключ, и криптографические вычисления производятся на рабочей станции. Такой подход не является самым надежным с точки зрения безопасности. Его можно использовать в случае работы с низким уровнем информации. Два других подхода – более безопасны, т.к предполагают выполнение криптографических вычислений непосредственно на смарт-карте. В первом подходе пользователь генерирует ключи на рабочей станции, импортирует их на смарт-карту. Во втором подходе – происходит генерирование ключей непосредственно на смарт-карте. В обоих случаях, после сохранения закрытого ключа, ключ невозможно извлечь из смарт-карты. Для хранения и использования закрытых ключей разные разработчики применяют разные подходы. Один из них (самый простой) – это использование смарт-карты в качестве дискеты: при необходимости карта экспортирует закрытый ключ, и криптографические вычисления производятся на рабочей станции. Такой подход не является самым надежным с точки зрения безопасности. Его можно использовать в случае работы с низким уровнем информации. Два других подхода – более безопасны, т.к предполагают выполнение криптографических вычислений непосредственно на смарт-карте. В первом подходе пользователь генерирует ключи на рабочей станции, импортирует их на смарт-карту. Во втором подходе – происходит генерирование ключей непосредственно на смарт-карте. В обоих случаях, после сохранения закрытого ключа, ключ невозможно извлечь из смарт-карты. Некоторые системы дискового шифрования-на-лету, такие как и Microsoft BitLocker, могут использовать смарт-карты для безопасного хранения ключей, а также для добавления дополнительного уровня шифрования для критичных частей на защищаемом жестком диске.
Строгая аутентификация подразумевает, что для установления личности пользователя требуется проверка дополнительных сведений, т.е. одного пароля или одного ключа недостаточно. Это решение повышает уровень безопасности СКУД, как правило, без существенных дополнительных затрат или роста сложности системы. Зачастую, понятие строгой аутентификации, путают с двухфакторной или мультифакторной аутентификацией. Однако это не совсем верно. Строгая аутентификация может быть реализована без использования нескольких независимых факторов. Например, система контроля доступа, требующая от пользователя пароль + ответ на один или несколько контрольных вопросов, - относится к сегменту строгой аутентификации, но не является многофакторной, т.к. использует только один фактор, логический. Также строгая аутентификация происходит в биометрической системе, требующей последовательно предъявить разные пальцы пользователя для считывания отпечатков. Таким образом, строгая аутентификация не всегда многофакторная, но многофакторная аутентификация – всегда строгая. Проверка принадлежности идентификаторов и АИ конкретному владельцу также входит в задачу аутентификации как процедуры, тесно связанной с процедурой подтверждения подлинности. При этом используется протокол доказательства принадлежности (Proof of Possession, РоР), в рамках которого заявитель доказывает проверяющей стороне владение и управление аутентификатором (ключом или паролем) при обмене сообщениями между заявителем и проверяющей стороной, согласно правилам определённого протокола аутентификации. Принадлежность идентификаторов и секрета (аутентификатора) конкретному владельцу подтверждается проверкой и квитированием валидности его электронного удостоверения, связывающего идентификаторы и секрет с конкретным владельцем. Электронное удостоверение подписывается удостоверяющим центром и является аналогом электронного паспорта. Аутентификатор может вырабатываться различными способами, но в рамках строгой аутентификации в обязательном порядке с помощью криптографических алгоритмов. В качестве аутентификатора в строгой аутентификации применяется закрытый ключ. От того, каким образом и где вырабатывается ключевая пара (закрытый и соответствующий ему открытый ключ), а также от условий хранения аутентификатора в значительной степени зависят уровни строгости аутентификации. Проверка принадлежности идентификаторов и АИ конкретному владельцу также входит в задачу аутентификации как процедуры, тесно связанной с процедурой подтверждения подлинности. При этом используется протокол доказательства принадлежности (Proof of Possession, РоР), в рамках которого заявитель доказывает проверяющей стороне владение и управление аутентификатором (ключом или паролем) при обмене сообщениями между заявителем и проверяющей стороной, согласно правилам определённого протокола аутентификации. Принадлежность идентификаторов и секрета (аутентификатора) конкретному владельцу подтверждается проверкой и квитированием валидности его электронного удостоверения, связывающего идентификаторы и секрет с конкретным владельцем. Электронное удостоверение подписывается удостоверяющим центром и является аналогом электронного паспорта. Аутентификатор может вырабатываться различными способами, но в рамках строгой аутентификации в обязательном порядке с помощью криптографических алгоритмов. В качестве аутентификатора в строгой аутентификации применяется закрытый ключ. От того, каким образом и где вырабатывается ключевая пара (закрытый и соответствующий ему открытый ключ), а также от условий хранения аутентификатора в значительной степени зависят уровни строгости аутентификации. Спасибо за внимание! |