иб. ибб. Информационная безопасность предполагает отсутствие угроз, направленных на
Скачать 3.29 Mb.
|
Тема 4. Идентификация и аутентификация пользователей Содержание темы: 1. Аутентификация, авторизация и администрирование действия пользователей. 2. Методы аутентификации, использующие пароли. 3. Строгая аутентификация: основные понятия, строгая аутентификация с использованием симметричных алгоритмов, строгая аутентификация с использованием асимметричных алгоритмов. 4. Биометрическая аутентификация пользователя. Аутентификация с использованием отчуждаемых элементов. Вопрос 1. Аутентификация, авторизация и администрирование действия пользователей. Аутентификация – процедура проверки подлинности заявленного пользователя, процесса или устройства. Эта процедура позволяет достоверно убедиться, что пользователь (процесс или устройство) является именно тем, кем себя объявляет. Идентификация – процедура распознавания пользователя по его идентификатору (имени). Эта процедура выполняется, когда пользователь делает попытку войти в сеть. Идентификация и авторизация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов (пользователей). Именно от них зависит последующее решение системы: можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу. После идентификации и аутентификации субъекта выполняется его авторизация. Авторизация – процедура предоставления субъекту определенных полномочий и ресурсов данной системе. Иными словами, авторизация устанавливает сферу его действия и доступные ему ресурсы. Организации необходимо четко определить свои требования к безопасности, чтобы принимать решения о соответствующих границах авторизации. С процедурами аутентификации и авторизации тесно связана процедура администрирования действий пользователя. Администрирование – регистрация действий пользователя в сети, включая его попытки доступа к ресурсам. Эта учетная информация с позиций безопасности особенно важна для обнаружения, анализа инцидентов безопасности в сети и соответствующего реагирования на них. Вопрос 2. Методы аутентификации, использующие пароли. Аутентификация на основе многоразовых паролей, аутентификация на основе одноразовых паролей, аутентификация на основе PIN-кодов. Аутентификация на основе многоразовых паролей. Базовый принцип «единого входа» предполагает достаточность одноразового прохождения аутентификации для доступа ко всем сетевым ресурсам. Поэтому в современных информационных системах предусматривается централизованная служба аутентификации, которая выполняется одним из серверов сети и использует для своей работы базу данных. В этой БД хранятся учетные данные о пользователях сети, включающие идентификаторы и пароли пользователей, а также другую информацию. Процедура простой аутентификации выглядит следующим образом. Пользователь при попытке логического входа в сеть набирает свои идентификатор и пароль. Эти данные поступают для обработки на сервер аутентификации. В БД, хранящейся на сервере аутентификации, по идентификатору пользователя находится соответствующая запись. Из нее извлекается пароль и сравнивается с тем паролем, который ввел пользователь. Если они совпали, то аутентификация прошла успешно – пользователь получает легальный статус. При простой аутентификации передача пароля и идентификатора пользователя может производиться следующими способами: в незашифрованном виде; в защищенном виде; все передаваемые данные (идентификатор и пароль пользователя, случайное число и метки времени) защищены посредством шифрования или однонаправленной функции. Чтобы защитить пароль его нужно зашифровать перед пересылкой по незащищенному каналу. Для этого в схему включены средства шифрования ЕК и дешифрирования DК, управляемые разделяемым секретным ключом К. Проверка подлинности пользователя основана на сравнении присланного пользователем пароля РА и исходного значения Р’А, хранящегося на сервере аутентификации. Если значения РА и Р’А совпадают, то пароль РА считается подлинным, а пользователь А – законным. Недостаток – невысокая стойкость, требуется постоянное периодическое обновление пароля. Пароли должны быть трудно угадываемы, и не присутствовать в словаре. Аутентификация на основе одноразовых паролей. Многоразовые пароли можно перехватить, разгадать, подсмотреть или просто украсть или купить. Более надежными считаются процедуры аутентификации на основе одноразовых паролей. Суть схемы одноразовых паролей – использование различных паролей при каждом новом запросе на предоставление доступа. Одноразовый динамический пароль действителен только для одного входа в систему. Даже если его перехватили, он будет бесполезен. Динамический механизм создания пароля – один из лучших способов защиты процесса аутентификации от угроз извне. Обычно системы аутентификации с одноразовыми паролями используются для проверки удаленных пользователей. В качестве примера рассмотрим технологию аутентификации на основе одноразовых паролей с использованием аппаратных ключей и механизма временной синхронизации. Эта схема базируется на алгоритме генерации случайных чисел через определенный интервал времени. Этот интервал устанавливается и может быть изменен администратором сети. Схема аутентификации использует два параметра: секретный ключ, представляющий собой уникальное 64-битное слово, назначаемое каждому пользователю и хранящееся в БД аутентификационного сервера и в аппаратном ключе пользователя; значение текущего времени. Когда удаленный пользователь делает попытку логического входа в сеть, ему предлагается ввести его персональный идентификационный номер PIN, состоящий из четырех десятичных цифр, и шесть цифр случайного числа, отображаемого в этот момент на дисплее аппаратного ключа. Используя введенный пользователем PIN-код, сервер извлекает из БД секретный ключ пользователя и выполняет алгоритм генерации случайного числа, используя в качестве параметров извлечены секретный ключ и значение текущего времени. Затем сервер проверяет, совпадают ли сгенерированное число и число, введенное пользователем. Если эти числа совпадают, то сервер разрешает пользователю осуществить логический вход в систему. Недостатки: требуется жесткая временная синхронизация; генерируемое аппаратным ключом случайное число является достоверным паролем в течение небольшого конечного промежутка времени. Поэтому возможна кратковременная ситуация, когда возможен перехват PIN-кода и случайного числа. Аутентификация на основе PIN-кода. Наиболее распространенным методом аутентификации держателя пластиковой карты и смарт-карты является ввод секретного числа, которое называют PIN-кодом. При идентификации клиента по значению PIN-кода и предъявленной карте используется два основных способа проверки PIN-кода: Неалгоритмический. Проверка PIN-кода осуществляется путем непосредственного сравнения введенного клиентом PIN-кода со значениями, хранимыми в БД. Обычно БД со значениями PIN-кодов клиентов шифруется методом прозрачного шифрования, чтобы повысить ее защищенность, не усложняя процесса сравнения. Алгоритмический способ заключается в том, что введенный клиентом PIN-код преобразуют по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN-кода, хранящегося в определенной форме на карте. Достоинства: отсутствие копии PIN-кода на главном компьютере исключает его раскрытие обслуживающим персоналом; отсутствие передачи PIN-кода между банкоматом или кассиром-автоматом и главным компьютером банка исключает его перехват злоумышленником или навязывание результатов сравнения; упрощение работы по созданию программного обеспечения системы, так как нет необходимости действий в реальном масштабе времени. Вопрос 3. Строгая аутентификация: основные понятия, строгая аутентификация с использованием симметричных алгоритмов, строгая аутентификация с использованием асимметричных алгоритмов. Идея строгой аутентификации, реализуемая в криптографических протоколах, состоит в том, что проверяемая (доказывающая) сторона доказывает свою подлинность проверяемой стороне, демонстрируя знание некоторого секрета. Например, этот секрет может быть предварительно распределен безопасным способом между сторонами аутентификационного обмена. Доказательство знания секрета осуществляется с помощью последовательности запросов и ответов с использованием криптографических методов и средств. В большинстве случаев строгая аутентификация заключается в том, что каждый пользователь аутентифицируется по признаку владения своим секретным ключом. Иначе говоря, пользователь имеет возможность определить, владеет ли его партнер по связи надлежащим секретным ключом и может ли он использовать этот ключ для подтверждения того, что он является подлинным партнером по информационному обмену. В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации делятся на протоколы, основанные: на симметричных алгоритмах шифрования; однонаправленных ключевых хэш-функциях; асимметричных алгоритмах шифрования; алгоритмах электронной цифровой подписи. Строгая аутентификация, основанная на симметричных алгоритмах. Для работы протоколов по данному принципу необходимо, чтобы проверяющая и доказывающая стороны с самого начала имели один и тот же секретный ключ. Для закрытых систем с небольшим количеством пользователей каждая пара пользователей может заранее распределить его между собой. В больших распределенных системах, применяющих технологию симметричного шифрования, часто используются протоколы аутентификации с участием доверенного сервера, с которым каждая сторона разделяет знание ключа. Рассмотрим три варианта аутентификации: односторонняя аутентификация с использованием меток времени; односторонняя аутентификация с использованием случайных чисел; двусторонняя аутентификация. В каждом из этих случаев пользователь доказывает свою подлинность, демонстрируя знание секретного ключа, так как происходит расшифровывание запросов с помощью этого секретного ключа. Введем следующие обозначения: rA– случайное число, сгенерированное участником А; rB – случайное число, сгенерированное участником В; tA – метка времени, сгенерированная участником А; ЕК – симметричное шифрование на ключе К (ключ К должен быть предварительно распределен между А и В). 1. Односторонняя аутентификация, основанная на метках времени: А→В: ЕК (tA, В) После получения и расшифровывания данного сообщения участник В убеждается, что метка времени tA действительна и идентификатор В, указанный в сообщении, совпадает с его собственным. Предотвращение повторной передачи данного сообщения основывается на том, что без знания ключа невозможно изменить метку времени tA и идентификатор В. 2. Односторонняя аутентификация, основанная на использовании случайных чисел: А←В: rB; А→В: ЕК (rB, В) Участник В отправляет участнику А случайное число rB. Участник А шифрует сообщение, состоящее из полученного числа rB и идентификатора В, и отправляет зашифрованное сообщение участнику В. Участник В расшифровывает полученное сообщение и сравнивает случайное число, содержащееся в сообщении, с тем, которое он послал участнику А. Дополнительно он проверяет имя, указанное в сообщении. 3. Двусторонняя аутентификация, использующая случайные значения: А←В: rB; (1) А→В: ЕК (rA,rB, В) (2) А←В: ЕК (rA,rB,) (3) При получении сообщения (2) участник В выполняет те же проверки, что и в предыдущем протоколе, и дополнительно расшифровывает случайное число rA для включения его в сообщение (3) для участника А. Сообщение (3), полученное участником А, позволяет ему убедиться на основе проверки значений rA и rB , что он имеет дело с участником В. Строгая аутентификация, основанная на асимметричных алгоритмах. В протоколах строгой аутентификации могут быть использованы алгоритмы с открытыми ключами. В этом случае доказывающий может продемонстрировать знание секретного ключа одним из следующих способов: расшифровать запрос, зашифрованный на открытом ключе; поставить свою цифровую подпись на запросе. Пара ключей, необходимая для аутентификации, не должна использоваться для других целей (например, для шифрования) по соображениям безопасности. Важно отметить, что выбранная система с открытым ключом должна быть устойчивой к атакам с выборкой шифрованного текста даже в том случае, если нарушитель пытается получить критичную информацию, выдавая себя за проверяющего и действуя от его имени. В качестве примера протокола, построенного на использовании асимметричного алгоритма шифрования, можно привести следующий протокол аутентификации: А ← В: h(r), В, РА(r, В); (1) А→В:r. (2) Участник В выбирает случайным образом г и вычисляет значение х= h(r) (значение х демонстрирует знание x=h(r) без раскрытия самого значения r), далее он вычисляет значение e=PA(r,B) Под РАподразумевается алгоритм асимметричного шифрования, (например, RSA), а под h(r) - хэш-функция. Участник В отправляет сообщение (1) участнику А. Участник А расшифровывает e=PA(r,B) и получает значения r1 и B1, а также вычисляет x1=h(r1). После этого производится ряд сравнений, доказывающих, х=х1 и что полученный идентификатор Вхдействительно указывает на участника В. В случае успешного проведения сравнения участник А посылает r. Получив его, участник В проверяет, то ли это значение, которое он отправил в сообщении (1). В качестве другого примера приведем модифицированный протокол Нидхэма и Шредера, основанный на асимметричном шифровании Рассматривая вариант протокола Нидхэма и Шредера, используемый только для аутентификации, будем подразумевать под РВалгоритм шифрования открытым ключом участника В. Протокол имеет следующую структуру: А → В: PB(r1, А); (1) А←В: РА(r2, r1,); (2) А ← В: r2. (3) Вопрос 4. Биометрическая аутентификация пользователя. Аутентификация с использованием отчуждаемых элементов. Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, которой обладает пользователь (пароль, персональный идентификатор, секретный ключ и т. п.). В последнее время все большее распространение получает биометрическая аутентификация пользователя, позволяющая уверенно аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик человека, особенностей его поведения. Основные достоинства биометрических методов: высокая степень достоверности аутентификации по биометрическим признакам (из-за их уникальности); неотделимость биометрических признаков от дееспособной личности; трудность фальсификации биометрических признаков. Активно используются следующие биометрические признаки: отпечатки пальцев; геометрическая форма кисти руки; форма и размеры лица; особенности голоса; узор радужной оболочки и сетчатки глаз. Рассмотрим типичную схему функционирования биометрической подсистемы аутентификации. При регистрации в системе пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются системой как контрольный «образ» (биометрическая подпись) законного пользователя. Этот образ пользователя хранится системой в электронной форме и используется для проверки идентичности каждого, кто выдает себя за соответствующего законного пользователя. В зависимости от совпадения или несовпадения совокупности предъявленных признаков с зарегистрированными в контрольном образе предъявивший их признается законным пользователем (при совпадении) или незаконным (при несовпадении). |