Главная страница
Навигация по странице:

  • Этапы идентификации и аутентификации пользователя объединяются в единой подсистеме, называемой подсистемой идентификации и аутентификации (И/АУ) .

  • Парольные системы являются зачастую «передним краем обороны» всей системы безопасности

  • Лекции ЗИ_Э. Самарский государственный архитектурностроительный университет


    Скачать 1.6 Mb.
    НазваниеСамарский государственный архитектурностроительный университет
    АнкорЛекции ЗИ_Э.doc
    Дата28.01.2017
    Размер1.6 Mb.
    Формат файлаdoc
    Имя файлаЛекции ЗИ_Э.doc
    ТипДокументы
    #870
    страница8 из 26
    1   ...   4   5   6   7   8   9   10   11   ...   26

    3. Идентификация и аутентификация субъектов

      1. 3.1. Классификация подсистем идентификации и аутентификации субъектов



    Реализация никакой из политик безопасности не будет возможна в случае, если КС не сможет распознать (идентифицировать) субъекта, пытающегося получить доступ к объекту компьютерной системы. Поэтому защищенная КС обязательно должна включать в себя подсистему идентификации, позволяющую идентифицировать инициирующего доступ субъекта.

    Под идентификацией понимают присвоение пользователю некоторого уникального идентификатора, который он должен предъявить системе защиты информации (СЗИ) при осуществлении доступа к объекту, то есть назвать себя. Используя предъявленный пользователем идентификатор, СЗИ проверяет наличие данного пользователя в списке зарегистрированных, и авторизует его (то есть наделяет полномочиями) для выполнения определенных задач.

    В качестве идентификаторов могут использоваться, например, имя пользователя (логин), аппаратные устройства типа Touch Memory, бесконтактные радиочастотные карты proximity, отдельные виды пластиковых карт и др.

    Идентификаторы субъектов не являются секретной информацией и могут храниться в КС в открытом виде.

    Для нейтрализации угроз, связанных с хищением идентификаторов и подменой злоумышленником легального пользователя необходимы дополнительные проверки субъекта, заключающиеся в подтверждении им владения предъявленным идентификатором. Данные проверки проводятся на этапе аутентификации пользователя.

    Под аутентификацией понимают подтверждение пользователем предъявленного идентификатора, проверка его подлинности и принадлежности именно данному пользователю. Аутентификация выполняется для устранения фальсификации на этапе идентификации.

    В качестве аутентифицирующей информации может использоваться, например, пароль, секретный код, пин-код и т.д. Информация, используемая субъектом для аутентификации, должна сохраняться им в секрете. Хищение данной информации злоумышленником ведет к тому, что злоумышленник сможет пройти этап идентификации и аутентификации без обнаружения фальсификации.

    Этапы идентификации и аутентификации пользователя объединяются в единой подсистеме, называемой подсистемой идентификации и аутентификации (И/АУ).

    Атаки на подсистему идентификации и аутентификации пользователя являются одними из наиболее распространенных и привлекательных для злоумышленника, так как пройдя этап И/АУ злоумышленник получает все права легального пользователя, идентификатор которого был использован. В связи с этим, обеспечение стойкости ко взлому подсистемы И/АУ пользователя является очень важной задачей для безопасного функционирования компьютерной системы.

    Стойкость к взлому подсистемы идентификации и аутентификации определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор, либо украв его.

    Наиболее распространенными методами идентификации и аутентификации пользователя являются:

    • Парольные системы.

    • Идентификация/аутентификация с использованием технических устройств.

    • Идентификация/аутентификация с использованием индивидуальных биометрических характеристик пользователя.
      1. 3.2. Парольные системы идентификации и аутентификации пользователей



    Совокупность идентификатора и пароля пользователя - основные составляющие его учетной записи. База данных пользователей парольной системы содержит учетные записи всех пользователей КС, при этом сами пароли шифруются администратором сети, обычно с использованием хэш-функций.

    Парольные системы являются зачастую «передним краем обороны» всей системы безопасности. Отдельные ее элементы могут быть расположены в местах, открытых для доступа потенциальному злоумышленнику (в том числе и база данных учетных записей пользователей). В связи с этим, парольные системы становятся одним из наиболее привлекательных для злоумышленника объектов атаки. Основными типами угроз безопасности парольных систем являются следующие.

    1. Перебор паролей в интерактивном режиме.

    2. Подсмотр пароля.

    3. Преднамеренная передача пароля его владельцем другому лицу.

    4. Кража базы данных учетных записей с дальнейшим ее анализом,

    подбором пароля.

    1. Перехват вводимого пароля путем внедрения в КС программных

    закладок (клавиатурных шпионов); перехват пароля, передаваемого

    по сети.

    1. Социальная инженерия.


    Многие недостатки парольных систем связаны с наличием человеческого фактора, который проявляется в том, что пользователь зачастую стремится выбрать пароль, который легко запомнить (а значит и подобрать), записать куда-нибудь свой сложный пароль. Легальный пользователь способен ввести пароль так, что его могут увидеть посторонние, передать пароль другому лицу намеренно или под влиянием заблуждения.

    Для уменьшения деструктивного влияния человеческого фактора необходимо реализовать ряд требований к выбору и использованию паролей [4].

    1. Задание минимальной длины пароля для затруднения подбора пароля злоумышленником «в лоб» и подсмотра.

    2. Использование в пароле различных групп символов для усложнения подбора злоумышленником пароля.

    3. Проверка и отбраковка пароля по словарю для затруднения подбора пароля злоумышленником с использованием словарей.

    4. Установление максимального срока действия пароля для затруднения подбора пароля злоумышленником, в том числе и в режиме «off-line» при взломе предварительно похищенной базы данных учетных записей пользователей.

    5. Применение эвристического алгоритма, бракующего «плохие»пароли для усложнения подбора пароля злоумышленником «по словарю» или с использованием эвристического алгоритма.

    6. Ограничение числа попыток ввода пароля для предотвращения интерактивного подбора пароля злоумышленником.

    7. Использование задержки при вводе неправильного пароля для предотвращения интерактивного подбора пароля злоумышленником.

    8. Поддержка режима принудительной смены пароля пользователя для эффективности реализации требования, ограничивающего максимальный срок действия пароля.

    9. Запрет на выбор пароля самим пользователем и автоматическая генерация паролейдля затруднения использования злоумышленником эвристического алгоритма подбора паролей.

    Количественная оценка стойкости парольных систем может быть выполнена с помощью рассматриваемого ниже подхода [4].

    Пусть A – мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля). Например, если при составлении пароля могут быть использованы только малые английские буквы, то A=26.

    L – длина пароля.

    - число всевозможных паролей длины L, которые можно составить из символов алфавита A. Sтакже называют пространством атаки.

    V – скорость перебора паролей злоумышленником.

    T – максимальный срок действия пароля.

    Тогда, вероятность P подбора пароля злоумышленником в течении срока его действия Т определяется по следующей формуле.



    Эту формулу можно обратить для решения следующей задачи:

    Задача. Определить минимальную мощность алфавита паролей A и минимальную длину паролей L, обеспечивающих вероятность подбора пароля злоумышленником не более заданной P, при скорости подбора паролей V, максимальном сроке действия пароля T.

    Данная задача имеет неоднозначное решение. При исходных данных V,T,P однозначно можно определить лишь нижнюю границу S* числа всевозможных паролей. Целочисленное значение нижней границы вычисляется по формуле:




    (3.1)



    где - целая часть числа, взятая с округлением вверх.

    После нахождения нижней границы S* необходимо выбрать такие A и L, чтобы выполнялось неравенство (3.2):




    (3.2)


    При выборе S, удовлетворяющего неравенству (3.2), вероятность подбора пароля злоумышленником (при заданных V и T) будет меньше или равна P.

    При вычислениях по формулам (3.1) и (3.2), величины должны быть приведены к одной размерности.
    Пример 3.1

    Пусть задано: P=10-6, T=7 дней, V=10 паролей / минуту = 10*60*24*7=100800 паролей в неделю.
    Тогда, .
    Условию удовлетворяют, например, такие пары величин A и L, как A=26, L=8 (пароли состоят из 8 малых символов английского алфавита), A=36, L=6 (пароли состоят из 6 символов, среди которых могут быть малые латинские буквы и цифры).


    1. 1   ...   4   5   6   7   8   9   10   11   ...   26


    написать администратору сайта