Главная страница
Навигация по странице:

  • 7 .2 .2 . Аутентификация на основе одноразовы х п а р о л е й

  • 7 .2 .3 . Аутентификация на о сно ве PIN-к о д а

  • 7.3. Строгая аутентификация 7 .3 .1 . О сновны е

  • Протоколы аутентификации с симметричными алгоритмами шифрования

  • Протоколы, основанные на использовании однонаправленных ключевых хэш-функций

  • Отправитель Получатель Рис. 7.3. Применение для аутентификации односторонней хэш-функции с параметром-ключом

  • Отправитель Получатель Рис. 7.4. Применение односторонней хэш-фунюши к сообщению, дополненному секретным ключом К

  • 7 . 3. 3. Строгая аутентификация, основанная

  • Аутентификация с использованием асимметричных алгоритмов шифрования

  • Аутентификация, основанная на использовании цифровой подписи

  • 7.4. Биометрическая аутентификация пользователя

  • Часть 3 ТЕХНОЛОГИИ ЗАЩИТЫ МЕЖСЕТЕВОГО ОБМЕНА ДАННЫМИ

  • Информация. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ. В. Ф. Шаньгининформационная безопасность компьютерных систем


    Скачать 5.69 Mb.
    НазваниеВ. Ф. Шаньгининформационная безопасность компьютерных систем
    АнкорИнформация
    Дата18.12.2022
    Размер5.69 Mb.
    Формат файлаpdf
    Имя файлаИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.pdf
    ТипДокументы
    #850081
    страница9 из 23
    1   ...   5   6   7   8   9   10   11   12   ...   23
    Рис. 7.2. Использование односторонней функции для проверки пароля
    На практике пароли состоят лишь из нескольких символов, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того чтобы предотвратить такую атаку, функцию h(P) можно оп­
    ределить иначе, например в виде:
    КР) = ЕР@К(Ю),
    где К и ID — соответственно ключ и идентификатор отправителя.
    Различают две формы представления объектов, аутентифи­
    цирующих пользователя:
    • внешний аутентифицирующий объект, не принадлежащий системе;
    • внутренний объект, принадлежащий системе, в который переносится информация из внешнего объекта.
    Внешние объекты могут быть представлены на различных но­
    сителях информации: пластиковых картах, смарт-картах, гибких магнитных дисках и т. п. Естественно, что внешняя и внутренняя формы представления аутентифицирующего объекта должны быть семантически тождественны.
    Системы простой аутентификации на основе многоразовых паролей имеют пониженную стойкость, поскольку выбор аутен­
    тифицирующей информации происходит из относительно не­
    большого числа слов. Срок действия многоразового пароля дол­
    жен быть определен в политике безопасности организации. Паро­
    ли должны регулярно изменяться, быть трудными для угадывания и не присутствовать в словаре.
    В гл. 13 рассматриваются: протокол аутентификации по мно­
    горазовому паролю PAP (Password Authentication Protocol), про­
    токол аутентификации на основе процедуры запрос—отклик
    CHAP (Challenge-Handshake Authentication Protocol), а также протоколы централизованного контроля доступа к сети удален­
    ных пользователей TACACS (Terminal Access Controller Access
    Control System), TACACS+ и RADIUS (Remote Authentication
    Dial-In User Service).
    7 .2 .2 . Аутентификация на основе одноразовы х п а р о л е й
    Схемы аутентификации, основанные на традиционных мно­
    горазовых паролях, не обладают достаточной безопасностью. Та­
    кие пароли можно перехватить, разгадать, подсмотреть или про­
    сто украсть. Более надежными являются процедуры аутентифи­
    кации на основе одноразовых паролей.
    Суть схемы одноразовых паролей — использование различ­
    ных паролей при каждом новом запросе на предоставление дос­
    тупа. Одноразовый динамический пароль действителен только для одного входа в систему, и затем его действие истекает. Даже если его перехватили, он будет бесполезен. Динамический меха­
    низм задания пароля — один из лучших способов защиты про­
    цесса аутентификации от угроз извне. Обычно системы аутенти­
    фикации с одноразовыми паролями используются для проверки удаленных пользователей.
    Генерация одноразовых паролей может осуществляться ап­
    паратным или программным способом. Некоторые аппаратные средства доступа на основе одноразовых паролей реализуются в виде миниатюрных устройств со встроенным микропроцессо­
    ром, внешне похожих на платежные пластиковые карточки. Та­
    кие карты, обычно называемые ключами, могут иметь клавиату­
    ру и небольшое дисплейное окно.
    В качестве примера рассмотрим технологию аутентификации
    SecurlD на основе одноразовых паролей с использованием аппа­
    ратных ключей и механизма временной синхронизации. Эта тех­
    нология разработана компанией Security Dynamics и реализована в коммуникационных серверах ряда компаний, в частности в серверах компании Cisco Systems и др.
    Схема аутентификации с использованием временной син­
    хронизации базируется на алгоритме генерации случайных чисел через определенный интервал времени. Этот интервал устанав­
    ливается и может быть изменен администратором сети. Схема аутентификации использует два параметра:
    • секретный ключ, представляющий собой уникальное 64- битное число, назначаемое каждому пользователю и храня­
    щееся в БД аутентификационного сервера и в аппаратном ключе пользователя;
    • значение текущего времени.
    Когда удаленный пользователь делает попытку логического входа в сеть, ему предлагается ввести его персональный иденти­
    фикационный номер PIN, состоящий из четырех десятичных цифр, и шесть цифр случайного числа, отображаемого в этот мо­
    мент на дисплее аппаратного ключа. Используя введенный поль­
    зователем PIN-код, сервер извлекает из БД секретный ключ пользователя и выполняет алгоритм генерации случайного чис­
    ла, используя в качестве параметров извлеченный секретный ключ и значение текущего времени. Затем сервер проверяет, совпадают ли сгенерированное число и число, введенное пользо­
    вателем. Если эти числа совпадают, то сервер разрешает пользо­
    вателю осуществить логический вход в систему.
    При использовании этой схемы аутентификации требуется жесткая временная синхронизация аппаратного ключа и сервера.
    Со схемой аутентификации, основанной на временной синхро­
    низации, связана еще одна проблема. Генерируемое аппаратным ключом случайное число является достоверным паролем в тече­
    ние небольшого конечного промежутка времени. Поэтому воз­
    можна кратковременная ситуация, когда можно перехватить
    PIN-код и случайное число, чтобы использовать их для доступа в сеть. Это — уязвимое место схемы.
    Одним из наиболее распространенных протоколов аутентифи­
    кации на основе одноразовых паролей является стандартизован­
    ный в Интернете протокол S/Key (RFC 1760). Этот протокол реа­
    лизован во многих системах, требующих проверки подлинности удаленных пользователей, в частности в системе TACACS+ компа­
    нии Cisco. Протокол S/Key подробно рассматривается в гл. 13.
    7 .2 .3 . Аутентификация на о сно ве PIN-к о д а
    Наиболее распространенным методом аутентификации дер­
    жателя пластиковой карты и смарт-карты является ввод секрет­
    ного числа, которое обычно называют PIN-кодом (Personal Iden­

    tification Numberперсональный идентификационный код) или иногда CHV (CardHolder Verification). Защита PIN-кода карты является критичной для безопасности всей системы. Карты мо­
    гут быть потеряны, украдены или подделаны. В таких случаях единственной контрмерой против несанкционированного досту­
    па остается секретное значение PIN-кода. Вот почему открытая форма PIN должна быть известна только законному держателю карты. Очевидно, значение PIN нужно держать в секрете в тече­
    ние всего срока действия карты.
    Длина PIN-кода должна быть достаточно большой, чтобы минимизировать вероятность определения правильного PIN- ko
    - да методом проб и ошибок. С другой стороны, длина PIN-кода должна быть достаточно короткой, чтобы дать возможность дер­
    жателям карт запомнить его значение. Согласно рекомендации стандарта ISO 9564-1, PIN-код должен содержать от 4 до 12 бук­
    венно-цифровых символов. Однако в большинстве случаев ввод нецифровых символов технически невозможен, поскольку дос­
    тупна только цифровая клавиатура. Поэтому обычно PIN-код представляет собой четырехразрядное число, каждая цифра ко­
    торого может принимать значение от 0 до 9.
    PIN-код вводится с помощью клавиатуры терминала или компьютера и затем отправляется на смарт-карту. Смарт-карта сравнивает полученное значение PIN-кода с эталонным значени­
    ем, хранимым в карте, и отправляет результат сравнения на тер­
    минал. Ввод PIN-кода относится к мерам безопасности, особен­
    но для финансовых транзакций, и, следовательно, требования к клавиатуре часто определяются в прикладной области. PIN-кла- виатуры имеют все признаки модуля безопасности и шифруют
    PIN-код сразу при его вводе. Это обеспечивает надежную защиту от проникновения в клавиатуру для перехвата PIN-кода во время ввода.
    При идентификации клиента по значению PIN-кода и предъ­
    явленной карте используются два основных способа проверки
    PIN-кода: неалгоритмический и алгоритмический [29].
    Неалгоритмический способ проверки PIN-кода не требует при­
    менения специальных алгоритмов. Проверка PIN-кода осущест­
    вляется путем непосредственного сравнения введенного клиен­
    том PIN-кода со значениями, хранимыми в БД. Обычно БД со значениями PIN-кодов клиентов шифруется методом прозрач­
    ного шифрования, чтобы повысить ее защищенность, не услож­
    няя процесса сравнения.

    Алгоритмический способ проверки PIN-кода заключается в том, что введенный клиентом PIN-код преобразуют по опреде­
    ленному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN-кода, хранящимся в определен­
    ной форме на карте. Достоинства этого метода проверки:
    • отсутствие копии PIN-кода на главном компьютере исклю­
    чает его раскрытие обслуживающим персоналом;
    • отсутствие передачи PIN-кода между банкоматом или кас- сиром-автоматом и главным компьютером банка исключа­
    ет его перехват злоумышленником или навязывание ре­
    зультатов сравнения;
    • упрощение работы по созданию программного обеспече­
    ния системы, так как уже нет необходимости действий в реальном масштабе времени.
    7.3. Строгая аутентификация
    7 .3 .1 . О сновны е
    п о н я т и я
    Идея строгой аутентификации, реализуемая в криптографи­
    ческих протоколах, заключается в следующем. Проверяемая (до­
    казывающая) сторона доказывает свою подлинность проверяю­
    щей стороне, демонстрируя знание некоторого секрета [54, 62].
    Например, этот секрет может быть предварительно распределен безопасным способом между сторонами аутентификационного обмена. Доказательство знания секрета осуществляется с помо­
    щью последовательности запросов и ответов с использованием криптографических методов и средств.
    Существенным является факт, что доказывающая сторона демонстрирует только знание секрета, но сам секрет в ходе ау­
    тентификационного обмена не раскрывается. Это обеспечивает­
    ся посредством ответов доказывающей стороны на различные запросы проверяющей стороны. При этом результирующий за­
    прос зависит только от пользовательского секрета и начального запроса, который обычно представляет произвольно выбранное в начале протокола большое число.
    В большинстве случаев строгая аутентификация заключается в том, что каждый пользователь аутентифицируется по признаку владения своим секретным ключом. Иначе говоря, пользователь
    имеет возможность определить, владеет ли его партнер по связи надлежащим секретным ключом и может ли он использовать этот ключ для подтверждения того, что он действительно являет­
    ся подлинным партнером по информационному обмену.
    В соответствии с рекомендациями стандарта Х.509 различают процедуры строгой аутентификации следующих типов:
    • односторонняя аутентификация;
    • двусторонняя аутентификация;
    • трехсторонняя аутентификация.
    Односторонняя аутентификация предусматривает обмен ин­
    формацией только в одном направлении.
    Двусторонняя аутентификация по сравнению с односторон­
    ней содержит дополнительный ответ проверяющей стороны до­
    казывающей стороне, который должен убедить ее, что связь ус­
    танавливается именно с той стороной, которой были предназна­
    чены аутентификационные данные;
    Трехсторонняя аутентификация содержит дополнительную передачу данных от доказывающей стороны проверяющей. Этот подход позволяет отказаться от использования меток времени при проведении аутентификации.
    Следует отметить, что данная классификация достаточно ус­
    ловна. На практике набор используемых приемов и средств за­
    висит непосредственно от конкретных условий реализации про­
    цесса аутентификации. Необходимо учитывать, что проведение строгой аутентификации требует обязательного согласования сторонами используемых криптографических алгоритмов и до­
    полнительных параметров [9, 54].
    Прежде чем перейти к рассмотрению конкретных вариантов протоколов строгой аутентификации, следует остановиться на назначении и возможностях так называемых одноразовых пара­
    метров, используемых в протоколах аутентификации. Одноразо­
    вые параметры иногда называют также nonces — это величина, используемая для одной и той же цели не более одного раза.
    Среди используемых на сегодняшний день одноразовых пара­
    метров следует выделить: случайные числа, метки времени и но­
    мера последовательностей.
    Одноразовые параметры позволяют избежать повтора пере­
    дачи, подмены стороны аутентификационного обмена и атаки с выбором открытого текста. С их помощью можно обеспечить уникальность, однозначность и временные гарантии передавае­
    мых сообщений. Различные типы одноразовых параметров могут употребляться как отдельно, так и дополнять друг друга.
    Следует отметить, что одноразовые параметры широко ис­
    пользуются и в других вариантах криптографических протоколов
    (например, в протоколах распределения ключевой информации).
    В зависимости от используемых криптографических алгорит­
    мов протоколы строгой аутентификации делятся на протоколы, основанные:
    • на симметричных алгоритмах шифрования;
    • однонаправленных ключевых хэш-функциях;
    • асимметричных алгоритмах шифрования;
    • алгоритмах электронной цифровой подписи.
    7 .3 .2 . Строгая аутентификация, основанная
    на симметричных алгоритмах
    Для работы протоколов аутентификации, построенных на основе симметричных алгоритмов, необходимо, чтобы прове­
    ряющий и доказывающий с самого начала имели один и тот же секретный ключ. Для закрытых систем с небольшим количест­
    вом пользователей каждая пара пользователей может заранее разделить его между собой. В больших распределенных систе­
    мах, применяющих технологию симметричного шифрования, часто используются протоколы аутентификации с участием до­
    веренного сервера, с которым каждая сторона разделяет знание ключа. Такой сервер распределяет сеансовые ключи для каждой пары пользователей всякий раз, когда один из них запрашивает аутентификацию другого. Кажущаяся простота данного подхода является обманчивой, на самом деле разработка протоколов ау­
    тентификации этого типа является сложной и с точки зрения безопасности не очевидной.
    Протоколы аутентификации с симметричными алгоритмами
    шифрования
    Ниже приводятся три примера протоколов аутентификации, специфицированных в ISO/IEC 9798-2. Эти протоколы предпо­
    лагают предварительное распределение разделяемых секретных ключей [54, 62].

    Рассмотрим следующие варианты аутентификации:
    • односторонняя аутентификация с использованием меток времени;
    • односторонняя аутентификация с использованием случай­
    ных чисел;
    • двусторонняя аутентификация.
    В каждом из этих случаев пользователь доказывает свою под­
    линность, демонстрируя знание секретного ключа, так как про­
    изводит расшифровывание запросов с помощью этого секретно­
    го ключа.
    При использовании в процессе аутентификации симметрич­
    ного шифрования необходимо также реализовать механизмы обеспечения целостности передаваемых данных на основе обще­
    принятых способов.
    Введем следующие обозначения:
    гА — случайное число, сгенерированное участником А;
    гв — случайное число, сгенерированное участником В\
    tA — метка времени, сгенерированная участником А;
    Ек — симметричное шифрование на ключе К (ключ К должен быть предварительно распределен между А и В).
    1.
    Односторонняя аутентификация, основанная на метках времени:
    После получения и расшифровывания данного сообщения участник В убеждается в том, что метка времени tA действительна и идентификатор В, указанный в сообщении, совпадает с его собственным. Предотвращение повторной передачи данного со­
    общения основывается на том, что без знания ключа невозмож­
    но изменить метку времени tA и идентификатор В.
    2.
    Односторонняя аутентификация, основанная на использо­
    вании случайных чисел:
    Участник В отправляет участнику А случайное число гв. Уча­
    стник А шифрует сообщение, состоящее из полученного числа гв и идентификатора В, и отправляет зашифрованное сообщение участнику В. Участник В расшифровывает полученное сообще­
    ние и сравнивает случайное число, содержащееся в сообщении,
    А
    > В\ EK(tA, В).
    (
    1)
    А<- В : гв,
    А-> В: Ек(гв, В).
    (
    1)
    (2)
    с тем, которое он послал участнику А. Дополнительно он прове­
    ряет имя, указанное в сообщении.
    3.
    Двусторонняя аутентификация, использующая случайные значения:
    При получении сообщения (2) участник В выполняет те же проверки, что и в предыдущем протоколе, и дополнительно рас­
    шифровывает случайное число гА для включения его в сообще­
    ние (3) для участника А. Сообщение (3), полученное участни­
    ком А, позволяет ему убедиться на основе проверки значений гА и гв, что он имеет дело именно с участником В.
    Широко известными представителями протоколов, обеспе­
    чивающих аутентификацию пользователей с привлечением в процессе аутентификации третьей стороны, являются протокол распределения секретных ключей Нидхэма и Шредера и прото­
    кол Kerberos.
    Протоколы, основанные на использовании однонаправленных
    ключевых хэш-функций
    Протоколы, представленные выше, могут быть модифициро­
    ваны путем замены симметричного шифрования на шифрование с помощью односторонней ключевой хэш-функции [45, 62]. Это бывает необходимо, если алгоритмы блочного шифрования не­
    доступны или не отвечают предъявляемым требованиям (напри­
    мер, в случае экспортных ограничений).
    Своеобразие шифрования с помощью односторонней хэш- функции заключается в том, что оно по существу является одно­
    сторонним, т. е. не сопровождается обратным преобразовани­
    ем — расшифровыванием на приемной стороне. Обе стороны
    (отправитель и получатель) используют одну и ту же процедуру одностороннего шифрования [45].
    Односторонняя хэш-функция hK(•) с параметром-ключом К, примененная к шифруемым данным М, дает в результате хэш-значение т (дайджест), состоящее из фиксированного не­
    большого числа байт (рис. 7.3). Дайджест т = hK(M ) передается
    А<- В : гв,
    (
    1)
    (
    2
    )
    (3)
    АВ: Ек(гЛ, гв, В)\
    А <г- В: Ек(гА,
    г
    в)\

    Отправитель
    Получатель
    Рис. 7.3. Применение для аутентификации односторонней хэш-функции
    с параметром-ключом
    получателю вместе с исходным сообщением М. Получатель сооб­
    щения, зная, какая односторонняя хэш-функция была применена для получения дайджеста, заново вычисляет ее, используя рас­
    шифрованное сообщение М. Если значения полученного дайдже­
    ста т и вычисленного дайджеста т' совпадают, значит содержи­
    мое сообщения М не было подвергнуто никаким изменениям.
    Знание дайджеста не дает возможности восстановить исход­
    ное сообщение, но позволяет проверить целостность данных.
    Дайджест можно рассматривать как своего рода контрольную сумму для исходного сообщения. Однако между дайджестом и обычной контрольной суммой имеется и существенное различие.
    Контрольную сумму используют как средство проверки целост­
    ности передаваемых сообщений по ненадежным линиям связи.
    Это средство проверки не рассчитано на борьбу со злоумышлен­
    никами, которым в такой ситуации ничто не мешает подменить сообщение, добавив к нему новое значение контрольной суммы.
    Получатель в таком случае не заметит никакой подмены.
    В отличие от обычной контрольной суммы при вычислении дайджеста применяются секретные ключи. В случае, если для получения дайджеста используется односторонняя хэш-функция с параметром-ключом К, который известен только отправителю и получателю, любая модификация исходного сообщения будет немедленно обнаружена.
    На рис. 7.4 показан другой вариант использования односто­
    ронней хэш-функции для проверки целостности данных. В этом случае односторонняя хэш-функция А( ) не имеет парамет­
    ра-ключа, но применяется не просто к сообщению М, а к сооб­
    щению, дополненному секретным ключом К, т. е. отправитель

    Отправитель
    Получатель
    Рис. 7.4. Применение односторонней хэш-фунюши к сообщению,
    дополненному секретным ключом К
    вычисляет дайджест т = h(M, К). Получатель, извлекая исходное сообщение М, также дополняет его тем же известным ему секрет­
    ным ключом К, после чего применяет к полученным данным од­
    ностороннюю хэш-функцию h(-). Результат вычислений — дай­
    джест т' — сравнивается с полученным по сети дайджестом т.
    При использовании односторонних функций шифрования в рассмотренные выше протоколы необходимо внести следующие изменения:
    • функция симметричного шифрования Ек заменяется функ­
    цией Ик\
    • проверяющий вместо установления факта совпадения по­
    лей в расшифрованных сообщениях с предполагаемыми значениями вычисляет значение однонаправленной функ­
    ции и сравнивает его с полученным от другого участника обмена информацией;
    • для обеспечения независимого вычисления значения однона­
    правленной функции получателем сообщения в протоколе 1 метка времени tA должна передаваться дополнительно в от­
    крытом виде, а в сообщении (2) протокола 3 случайное число
    гА должно передаваться дополнительно в открытом виде.
    Модифицированный вариант протокола 3 с учетом сформу­
    лированных изменений имеет следующую структуру:
    А<г-В:гв\
    (
    1
    )
    А
    В: гА, hK(rA, гв, В)\
    (2)
    А<- В: hK(rA, гв, А).
    (3)

    Заметим, что в сообщение (3) протокола включено поле А.
    Результирующий протокол обеспечивает взаимную аутентифика­
    цию и известен как протокол SKID 3 [54, 62].
    7 . 3. 3.
    Строгая аутентификация, основанная
    на асимметричных алгоритмах
    В протоколах строгой аутентификации могут быть использо­
    ваны асимметричные алгоритмы с открытыми ключами. В этом случае доказывающий может продемонстрировать знание сек­
    ретного ключа одним из следующих способов:
    • расшифровать запрос, зашифрованный на открытом ключе;
    • поставить свою цифровую подпись на запросе [54, 62].
    Пара ключей, необходимая для аутентификации, не должна использоваться для других целей (например, для шифрования) по соображениям безопасности. Важно отметить, что выбранная система с открытым ключом должна быть устойчивой к атакам с выборкой шифрованного текста даже в том случае, если наруши­
    тель пытается получить критичную информацию, выдавая себя за проверяющего и действуя от его имени.
    Аутентификация с использованием асимметричных алгоритмов
    шифрования
    В качестве примера протокола, построенного на использова­
    нии асимметричного алгоритма шифрования, можно привести следующий протокол аутентификации:
    A ^ B : h ( r ) , B , P A(r,B);
    (1)
    А-> В: г.
    (2)
    Участник В выбирает случайным образом г и вычисляет зна­
    чение х = h(r) (значение х демонстрирует знание г без раскрытия самого значения г), далее он вычисляет значение е = РА(г, В).
    Под РА подразумевается алгоритм асимметричного шифрования
    (например, RSA), а под Л( ) — хэш-функция. Участник В от­
    правляет сообщение (1) участнику А. Участник А расшифровы­
    вает е = РА(г, В) и получает значения г, и 2?, , а также вычисляет

    *і = К гі)- После этого производится ряд сравнений, доказываю­
    щих, что х = х 1 и что полученный идентификатор Вх действи­
    тельно указывает на участника В. В случае успешного проведе­
    ния сравнения участник А посылает г. Получив его, участник В проверяет, то ли это значение, которое он отправил в сообще­
    нии (1).
    В качестве другого примера приведем модифицированный протокол Нидхэма и Шредера, основанный на асимметричном шифровании (достаточно подробно он описан в разделе, посвя­
    щенном распределению ключевой информации, поскольку ос­
    новной вариант протокола используется для аутентификацион­
    ного обмена ключевой информации).
    Рассматривая вариант протокола Нидхэма и Шредера, ис­
    пользуемый только для аутентификации, будем подразумевать под Рв алгоритм шифрования открытым ключом участника В.
    Протокол имеет следующую структуру:
    Аутентификация, основанная на использовании цифровой
    подписи
    В рекомендациях стандарта Х.509 специфицирована схема аутентификации, основанная на использовании цифровой под­
    писи, меток времени и случайных чисел.
    Для описания этой схемы аутентификации введем следую­
    щие обозначения:
    tA, г
    а и гв — временная метка и случайные числа соответст­
    венно;
    SA — подпись, сгенерированная участником А;
    SB — подпись, сгенерированная участником В\ cert,, — сертификат открытого ключа участника А;
    certB — сертификат открытого ключа участника В.
    Если участники имеют аутентичные открытые ключи, полу­
    ченные друг от друга, то можно не пользоваться сертификатами, в противном случае они служат для подтверждения подлинности открытых ключей.
    АВ: PB(rt, А);
    А < -В: РА(г2, г,);
    А<г- В: г2.
    (
    1)
    (
    2
    )
    (3)

    В качестве примеров приведем следующие протоколы аутен­
    тификации.
    1. Односторонняя аутентификация с применением меток вре­
    мени:
    Л-> В: сепл, tA, В, SA{tA, В).
    (1)
    После принятия данного сообщения участник В проверяет правильность метки времени tA, полученный идентификатор В и, используя открытый ключ из сертификата cert,, корректность цифровой подписи SA(tA, В).
    2. Односторонняя аутентификация с использованием случай­
    ных чисел:
    А ^ В : г в,
    (
    1)
    А ^ В : cert,, гА, В, SA(rA, гв, В).
    (2)
    Участник В, получив сообщение от участника А, убеждается, что именно он является адресатом сообщения; используя откры­
    тый ключ участника А, взятый из сертификата cert^, проверяет корректность подписи SA(rA, гв, В) под числом гА, полученным в открытом виде, числом гв, которое было отослано в сообще­
    нии (1), и его идентификатором В. Подписанное случайное чис­
    ло гА используется для предотвращения атак с выборкой откры­
    того текста.
    3. Двусторонняя аутентификация с использованием случай­
    ных чисел:
    А^-В :г в,
    ( 1)
    А -> В: cert,, гА, В, SA{rA, гв, В)\
    (2)
    А <г- В: cert5, A, SB{rA, гв, А).
    (3)
    В данном протоколе обработка сообщений (1) и (2) выпол­
    няется так же, как и в предыдущем протоколе, а сообщение (3) обрабатывается аналогично сообщению (2).
    7.4. Биометрическая аутентификация пользователя
    Процедуры идентификации и аутентификации пользователя могут базироваться не только на секретной информации, кото­
    рой обладает пользователь (пароль, персональный идентифика­
    тор, секретный ключ и т. п.). В последнее время все большее распространение получает биометрическая аутентификация поль­
    зователя, позволяющая уверенно аутентифицировать потенци­
    ального пользователя путем измерения физиологических пара­
    метров и характеристик человека, особенностей его поведения.
    Основные достоинства биометрических методов:
    • высокая степень достоверности аутентификации по био­
    метрическим признакам (из-за их уникальности);
    • неотделимость биометрических признаков от дееспособной личности;
    • трудность фальсификации биометрических признаков.
    Активно используются следующие биометрические признаки:
    • отпечатки пальцев;
    • геометрическая форма кисти руки;
    • форма и размеры лица;
    • особенности голоса;
    • узор радужной оболочки и сетчатки глаз.
    Рассмотрим типичную схему функционирования биометри­
    ческой подсистемы аутентификации. При регистрации в системе пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти признаки
    (известные как подлинные) регистрируются системой как кон­
    трольный «образ» (биометрическая подпись) законного пользо­
    вателя. Этот образ пользователя хранится системой в электрон­
    ной форме и используется для проверки идентичности каждого, кто выдает себя за соответствующего законного пользователя.
    В зависимости от совпадения или несовпадения совокупности предъявленных признаков с зарегистрированными в контроль­
    ном образе предъявивший их признается законным пользовате­
    лем (при совпадении) или незаконным (при несовпадении).
    С точки зрения потребителя, эффективность биометриче­
    ской аутентификационной системы характеризуется двумя пара­
    метрами:
    • коэффициентом ошибочных отказов FRR (false-reject rate);
    • коэффициентом ошибочных подтверждений FAR (false- alarm rate).
    Ошибочный отказ возникает, когда система не подтверждает личность законного пользователя (типичные значения FRR — порядка одной ошибки на 100). Ошибочное подтверждение про­
    исходит в случае подтверждения личности незаконного пользо­
    вателя (типичные значения FAR — порядка одной ошибки
    на 10 000). Эти коэффициенты связаны друг с другом: каждому коэффициенту ошибочных отказов соответствует определенный коэфФиииент ошибочных подтверждений.
    В совершенной биометрической системе оба параметра ошибки должны быть равны нулю. К сожалению, биометриче­
    ские системы тоже не идеальны. Обычно системные параметры настраивают так, чтобы добиться требуемого коэффициента оши­
    бочных подтверждений, что определяет соответствующий коэф­
    фициент ошибочных отказов.
    К настоящему времени разработаны и продолжают совер­
    шенствоваться технологии аутентификации по отпечаткам паль­
    цев, радужной оболочке глаза, по форме кисти руки и ладони, по форме и размеру лица, по голосу и «клавиатурному почерку».
    Чаще всего биометрические системы используют в качестве параметра идентификации отпечатки пальцев (дактилоскопиче­
    ские системы аутентификации). Такие системы просты и удоб­
    ны, обладают высокой надежностью аутентификации.
    Дактилоскопические системы аутентификации. Одна из основ­
    ных причин широкого распространения таких систем — наличие больших банков данных отпечатков пальцев. Пользователями подобных систем главным образом являются полиция, различ­
    ные государственные и некоторые банковские организации.
    В общем случае биометрическая технология распознавания отпечатков пальцев заменяет защиту доступа с использованием пароля. Большинство систем используют отпечаток одного пальца.
    Основными элементами дактилоскопической системы аутен­
    тификации являются:
    • сканер;
    • ПО идентификации, формирующее идентификатор пользо­
    вателя;
    • ПО аутентификации, производящее сравнение отсканиро­
    ванного отпечатка пальца с имеющимися в БД «паспорта­
    ми» пользователей.
    Дактилоскопическая система аутентификации работает сле­
    дующим образом. Сначала проходит регистрация пользователя.
    Как правило, производится несколько вариантов сканирования в разных положениях пальца на сканере. Понятно, что образцы будут немного отличаться, и поэтому требуется сформировать некоторый обобщенный образец — «паспорт». Результаты запо­
    минаются в БД аутентификации. При аутентификации произво­
    дится сравнение отсканированного отпечатка пальца с «паспор­
    тами», хранящимися в БД.
    Задача формирования «паспорта» и задача распознавания предъявляемого образца — это задачи распознавания образов.
    Для их решения используются различные алгоритмы, являю­
    щиеся ноу-хау фирм-производителей подобных устройств.
    Сканеры отпечатков пальцев. Многие производители все чаше переходят от дактилоскопического оборудования на базе оптики к продуктам, основанным на интегральных схемах. По­
    следние имеют значительно меньшие размеры, чем оптические считыватели, и поэтому их проще реализовать в широком спек­
    тре периферийных устройств.
    Некоторые производители комбинируют биометрические сис­
    темы со смарт-картами и картами-ключами. Например, в био­
    метрической идентификационной смарт-карте Authentic реали­
    зован следующий подход. Образец отпечатка пальца пользовате­
    ля запоминается в памяти карты в процессе внесения в списки идентификаторов пользователей, устанавливая соответствие ме­
    жду образцом и личным ключом шифрования. Затем, когда поль­
    зователь вводит смарт-карту в считыватель и прикладывает палец к сенсору, ключ удостоверяет его личность. Комбинация биомет­
    рических устройств и смарт-карт является удачным решением, повышающим надежность процессов аутентификации и автори­
    зации.
    Небольшой размер и невысокая цена датчиков отпечатков пальцев на базе интегральных схем превращает их в идеальный интерфейс для систем защиты. Их можно встроить в брелок для ключей, и пользователи получат универсальный ключ, который обеспечит защищенный доступ ко всему, начиная от компьюте­
    ров до входных дверей, дверей автомобилей и банкоматов.
    Системы аутентификации по форме ладони используют скане­
    ры формы ладони, обычно устанавливаемые на стенах. Следует отметить, что подавляющее большинство пользователей предпо­
    читают системы этого типа.
    Устройства считывания формы ладони создают объемное изо­
    бражение ладони, измеряя длину пальцев, толщину и площадь поверхности ладони. Например, продукты компании Recognition
    Systems выполняют более 90 измерений, которые преобразуются в 9-разрядный образец для дальнейших сравнений. Этот образец может быть сохранен локально, на индивидуальном сканере ладо­
    ни либо в централизованной БД.

    По уровню доходов устройства сканирования формы ладони, занимают 2-е место среди биометрических устройств, но редко применяются в сетевой среде из-за высокой стоимости и разме­
    ра. Однако сканеры формы ладони хорошо подходят для вычис­
    лительных сред со строгим режимом безопасности и напряжен­
    ным трафиком, включая серверные комнаты. Они достаточно точны и обладают довольно низким коэффициентом ошибочно­
    го отказа FRR.
    Системы аутентификации по лицу и голосу наиболее доступны из-за их дешевизны, поскольку большинство современных ком­
    пьютеров имеют видео- и аудиосредства. Системы данного клас­
    са применяются при удаленной идентификации субъекта досту­
    па в телекоммуникационных сетях.
    Технология сканирования черт лица подходит для тех прило­
    жений, где прочие биометрические технологии непригодны.
    В этом случае для идентификации и верификации личности ис­
    пользуются особенности глаз, носа и губ. Производители уст­
    ройств распознавания черт лица применяют собственные мате­
    матические алгоритмы для идентификации пользователей
    Исследования, проводимые компанией International Biometric
    Group, говорят о том, что сотрудники многих организаций не до­
    веряют устройствам распознавания по чертам лица. Кроме того, по данным этой компании, сканирование черт лица — единст­
    венный метод биометрической аутентификации, который не тре­
    бует согласия на выполнение проверки (и может осуществляться скрытой камерой), а потому имеет негативный для пользователей подтекст.
    Следует отметить, что технологии распознавания черт лица требуют дальнейшего совершенствования. Большая часть алго­
    ритмов распознавания черт лица чувствительна к колебаниям в освещении, вызванным изменением интенсивности солнечного света в течение дня. Изменение положения лица также может повлиять на узнаваемость. Различие в положении в 15 % между запрашиваемым изображением и изображением, которое нахо­
    дится в БД, напрямую сказывается на эффективности: при раз­
    личии в 45° распознавание становится неэффективным.
    Системы аутентификации по голосу экономически выгодны по тем же причинам, что и системы распознавания по чертам лица. В частности, их можно устанавливать с оборудованием
    (например, микрофонами), поставляемым в стандартной ком­
    плектации со многими ПК.

    Системы аутентификации по голосу при записи образца и в процессе последующей идентификации опираются на такие осо­
    бенности голоса, как высота, модуляция и частота звука. Эти по­
    казатели определяются физическими характеристиками голосо­
    вого тракта и уникальны для каждого человека. Распознавание голоса применяется вместо набора номера в определенных сис­
    темах Sprint. Технология распознавания голоса отличается от распознавания речи: последняя интерпретирует то, что говорит абонент, а технология распознавания голоса абонента подтвер­
    ждает личность говорящего.
    Поскольку голос можно просто записать на пленку или дру­
    гие носители, некоторые производители встраивают в свои про­
    дукты операцию запроса отклика. Эта функция предлагает поль­
    зователю при входе ответить на предварительно подготовленный и регулярно меняющийся запрос, например такой: «Повторите числа 0, 1, 3».
    Оборудование аутентификации по голосу более пригодно для интеграции в приложения телефонии, чем для входа в сеть.
    Обычно оно позволяет абонентам получить доступ в финансо­
    вые или прочие системы посредством телефонной связи.
    Технологии распознавания говорящего имеют некоторые ог­
    раничения. Различные люди могут говорить похожими голосами, а голос любого человека может меняться со временем в зависи­
    мости от самочувствия, эмоционального состояния и возраста.
    Более того, разница в модификации телефонных аппаратов и ка­
    чество телефонных соединений могут серьезно усложнить распо­
    знавание.
    Поскольку голос сам по себе не обеспечивает достаточной точности, распознавание по голосу следует сочетать с другими биометриками, такими как распознавание черт лица или отпе­
    чатков пальцев.
    Системы аутентификации по узору радужной оболочки и сет­
    чатки глаз могут быть разделены на два класса:
    • использующие рисунок радужной оболочки глаза;
    • использующие рисунок кровеносных сосудов сетчатки глаза.
    Сетчатка человеческого глаза представляет собой уникаль­
    ный объект для аутентификации. Рисунок кровеносных сосудов глазного дна отличается даже у близнецов. Поскольку вероят­
    ность повторения параметров радужной оболочки и сетчатки глаза имеет порядок 1СГ78, такие системы являются наиболее на­
    дежными среди всех биометрических систем и применяются там, где требуется высокий уровень безопасности (например, в ре­
    жимных зонах военных и оборонных объектов).
    Биометрический подход позволяет упростить процесс выяс­
    нения «кто есть кто». При использовании дактилоскопических сканеров и устройств распознавания голоса для входа в сети со­
    трудники избавляются от необходимости запоминать сложные пароли. Ряд компаний интегрируют биометрические возможно­
    сти в системы однократной аутентификации SSO (Single Sign-On) масштаба предприятия. Подобная консолидация позволяет сете­
    вым администраторам заменить службы однократной аутентифи­
    кации паролей биометрическими технологиями.
    Биометрическая аутентификация пользователя может быть использована при шифровании в виде модулей блокировки досту­
    па к секретному ключу, который позволяет воспользоваться этой информацией только истинному владельцу частного ключа. Вла­
    делец может затем применять свой секретный ключ для шифро­
    вания информации, передаваемой по частным сетям или по
    Internet. Ахиллесовой пятой многих систем шифрования является проблема безопасного хранения самого криптографического сек­
    ретного ключа. Зачастую доступ к ключу длиной 128 разрядов
    (или даже больше) защищен лишь паролем из 6 символов, т. е.
    48 разрядов. Отпечатки пальцев обеспечивают намного более вы­
    сокий уровень защиты и, в отличие от пароля, их невозможно забыть.

    Часть 3
    ТЕХНОЛОГИИ ЗАЩИТЫ
    МЕЖСЕТЕВОГО ОБМЕНА ДАННЫМИ
    Развитие глобальных компьютерных сетей, появление но­
    вых перспективных информационных технологий (ИТ) привле­
    кают все большее внимание. Глобальные сети применяются для передачи коммерческой информации различного уровня кон­
    фиденциальности, например для связи головной штаб-кварти­
    ры организации с удаленными офисами или создания Web-сай- тов организации с размещенной на них рекламой и деловыми предложениями. Многие организации принимают решение о подключении своих локальных и корпоративных сетей к от­
    крытой глобальной сети.
    Однако подключение к открытой глобальной сети может иметь и негативные последствия, поскольку появляются угрозы неправомерного вторжения из внешней сети во внутреннюю сеть. Такое вторжение может выполняться как с целью несанк­
    ционированного использования ресурсов внутренней сети, на­
    пример хищения информации, так и с целью нарушения ее рабо­
    тоспособности. Количество уязвимостей сетевых ОС, приклад­
    ных программ и возможных атак на КИС постоянно растет. Без соответствующих средств защиты вероятность успешной реали­
    зации таких угроз является достаточно высокой.
    Ежегодные потери, обусловленные недостаточным уровнем защищенности компьютерных сетей организаций, оцениваются миллиардами долларов. Поэтому при подключении к Internet ло­
    кальной или корпоративной сети необходимо позаботиться об обеспечении информационной безопасности этой сети.
    Проблема защиты от несанкционированных действий при взаимодействии с внешними сетями может быть успешно реше­
    на только на основе комплексной защиты корпоративных ком­
    пьютерных сетей. К базовым средствам многоуровневой защиты межсетевого обмена данными относятся защищенные ОС, МЭ, виртуальные защищенные сети VPN, протоколы защиты на ка­
    нальном, транспортном и сетевом (протокол IPSec) уровнях.

    1   ...   5   6   7   8   9   10   11   12   ...   23


    написать администратору сайта