<< Предыдущая

стр. 19
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

В отличие от схемы 1, в схеме 2 значение Ei = F (Si, Ki),
где Si - случайный вектор, задаваемый при создании идентификатора пользователя, т.е. при созда-
нии строки, необходимой для идентификации и аутентификации пользователя;
F - функция, которая обладает свойством “невосстановимости” значения Ki по Ei и Si.

Протокол идентификации и аутентификации (для схемы 2).
1. Пользователь предъявляет свой идентификатор ID.
2. Если ID не совпадает ни с одним IDi, зарегистрированным в компьютерной системе, то идентифи-
кация отвергается - пользователь не допускается к работе, иначе (существует IDi = ID) устанавлива-
ется, что пользователь, называвшийся пользователем i, прошел идентификацию.
3. По идентификатору IDi выделяется вектор Si.
4. Субъект аутентификации запрашивает у пользователя аутентификатор К.
5. Субъект аутентификации вычисляет значение
Y = F (Si, К).
6. Субъект аутентификации производит сравнение значений Y и Еi. При совпадении этих значений
устанавливается, что данный пользователь успешно аутентифицирован в системе. В противном слу-
чае аутентификация отвергается - пользователь не допускается к работе.
Вторая схема аутентификации применяется в ОС UNIX. В качестве идентификатора ID ис-
пользуется имя пользователя (запрошенное по Loqin), в качестве аутентификатора Ki - пароль поль-
зователя (запрошенный по Password), функция F представляет собой алгоритм шифрования DES.
Эталоны для идентификации и аутентификации содержатся в файле Etc/passwd.
Следует отметить, что необходимым требованием устойчивости схем аутентификации к вос-
становлению информации Кi является случайный равновероятный выбор Кi из множества возможных
значений.
Системы парольной аутентификации имеют пониженную стойкость, поскольку в них выбор ау-
тентифицирующей информации происходит из относительно небольшого множества осмысленных
слов. Мощность этого множества определяется энтропией соответствующего языка.
Особенности применения пароля для аутентификации пользователя.
Традиционно каждый законный пользователь компьютерной системы получает идентифика-
тор и/или пароль. В начале сеанса работы пользователь предъявляет свой идентификатор системе,
которая затем запрашивает у пользователя пароль.
Простейший метод подтверждения подлинности с использованием пароля основан на срав-
нении представляемого пользователем пароля PA с исходным значением PA' , хранящимся в ком-
пьютерном центре (рис. 5.1). Поскольку пароль должен храниться в тайне, он должен шифроваться
перед пересылкой по незащищенному каналу. Если значения PA и PA' совпадают, то пароль PA
считается подлинным, а пользователь - законным [123].
Если кто-нибудь, не имеющий полномочий для входа в систему, узнает каким-либо образом
пароль и идентификационный номер законного пользователя, он получает доступ в систему.

Пользователь А Канал Компьютерный центр

РА Р?А
РА ЕК DК РА = Р?А?


Да
К К
(Пароль
подлинный)



Рис. 5.1. Схема простой аутентификации с помощью пароля
Иногда получатель не должен раскрывать исходную открытую форму пароля. В этом случае
отправитель должен пересылать вместо открытой формы пароля отображение пароля, получаемое с
использованием односторонней функции ? (?) пароля. Это преобразование должно гарантировать
невозможность раскрытия противником пароля по его отображению, так как противник наталкивается
на неразрешимую числовую задачу.
Например, функция ? (?) может быть определена следующим образом:
? (Р) = EР (ID),
где Р - пароль отправителя,
ID - идентификатор отправителя,
EР - процедура шифрования, выполняемая с использованием пароля Р в качестве ключа.
Такие функции особенно удобны, если длина пароля и ключа одинаковы. В этом случае подтвержде-
ние подлинности с помощью пароля состоит из пересылки получателю отображения ?(Р) и сравне-
ния его с предварительно вычисленным и хранимым эквивалентом ?' (Р).
На практике пароли состоят только из нескольких букв, чтобы дать возможность пользовате-
лям запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того, что-
бы предотвратить такую атаку, функцию ?(Р) определяют иначе, а именно:
? (Р) = E Р ? К (ID),
где K и ID - соответственно ключ и идентификатор отправителя.
Очевидно, значение ? (Р) вычисляется заранее и хранится в виде ?' (Р) в идентификацион-
ной таблице у получателя (рис. 5.2). Подтверждение подлинности состоит из сравнения двух отобра-
жений пароля ? (РА) и ?' (РА) и признания пароля РА , если эти отображения равны. Конечно, лю-
бой, кто получит доступ к идентификационной таблице, может незаконно изменить ее содержимое, не
опасаясь, что эти действия будут обнаружены.

От отправителя
? (РА), IDА Идентификационная
таблица




?’ (РА)
IDА



Нет
? = ?’ ?



Да



Рис. 5.2. Аутентификация с помощью пароля с использованием идентифика-
ционной таблицы.

Применение для целей идентификации и аутентификации персонального идентификационно-
го номера PIN рассматривается в главе 9.
Биометрическая идентификация и аутентификация пользователя.
Процедуры идентификации и аутентификации пользователя могут базироваться не только на
секретной информации которой обладает пользователь (пароль, секретный ключ, персональный
идентификатор и т.п.).
В последнее время все большее распространение получает биометрическая идентификация
и аутентификация пользователя, позволяющая уверенно идентифицировать потенциального пользо-
вателя путем измерения физиологических параметров и характеристик человека, особенностей его
поведения.
Отметим основные достоинства биометрических методов идентификации и аутентификации
пользователя по сравнению с традиционными [73]:
• высокая степень достоверности идентификации по биометрическим признакам из-за их уникаль-
ности;
• неотделимость биометрических признаков от дееспособной личности;
• трудность фальсификации биометрических признаков.
В качестве биометрических признаков, которые могут быть использованы при идентификации
потенциального пользователя, можно выделить следующие:
• узор радужной оболочки и сетчатки глаз;
• отпечатки пальцев;
• геометрическая форма руки;
• форма и размеры лица;
• особенности голоса;
• биомеханические характеристики рукописной подписи;
• биомеханические характеристики “клавиатурного почерка”.
При регистрации пользователь должен продемонстрировать один или несколько раз свои ха-
рактерные биометрические признаки. Эти признаки (известные как подлинные) регистрируются сис-
темой как контрольный “образ” законного пользователя. Этот образ пользователя хранится в элек-
тронной форме и используется для проверки идентичности каждого, кто выдает себя за соответст-
вующего законного пользователя. В зависимости от совпадения или несовпадения совокупности
предъявленных признаков с зарегистрированными в контрольном образе их предъявивший признает-
ся законным пользователем (при совпадении) или нет (при несовпадении).
Системы идентификации по узору радужной оболочки и сетчатки глаз могут быть разделе-
ны на два класса:
• использующие рисунок радужной оболочки глаза;
• использующие рисунок кровеносных сосудов сетчатки глаза.
Поскольку вероятность повторения данных параметров равна 10-78, такие системы являются
наиболее надежными среди всех биометрических систем. Такие средства идентификации применя-
ются там, где требуется высокий уровень безопасности (например, в США в зонах военных и оборон-
ных объектов).
Системы идентификации по отпечаткам пальцев являются самыми распространенными.
Одной из основных причин широкого распространения таких систем является наличие больших бан-
ков данных по отпечаткам пальцев. Основными пользователями подобных систем во всем мире яв-
ляются полиция, различные государственные и некоторые банковские организации.
Системы идентификации по геометрической форме руки используют сканеры формы руки,
обычно устанавливаемые на стенах. Следует отметить, что подавляющее большинство пользовате-
лей предпочитают системы именно этого типа, а не описанные выше.
Системы идентификации по лицу и голосу являются наиболее доступными из-за их деше-
визны, поскольку большинство современных компьютеров имеют видео- и аудиосредства. Системы
данного класса широко применяются при удаленной идентификации субъекта доступа в телекомму-
никационных сетях.
Системы идентификации личностей по динамике рукописной подписи учитывают интенсив-
ность каждого усилия подписывающего, частотные характеристики написания каждого элемента под-
писи и начертание подписи в целом.
Системы идентификации по биомеханическим характеристикам “клавиатурного почерка”
основываются на том, что моменты нажатия и отпускания клавиш при наборе текста на клавиатуре
существенно отличаются у различных пользователей. Этот динамический ритм набора (“клавиатур-
ный почерк”) позволяет построить достаточно надежные средства идентификации. В случае обнару-
жения изменения клавиатурного почерка пользователя ему автоматически запрещается работа на
ЭВМ.
Следует отметить, что применение биометрических параметров при идентификации субъек-
тов доступа автоматизированных систем пока не получило надлежащего нормативно-правового
обеспечения, в частности, в виде стандартов. Поэтому применение систем биометрической иденти-
фикации допускается только в автоматизированных системах, обрабатывающих и хранящих персо-
нальные данные, составляющие коммерческую и служебную тайну [73].


5.3. Взаимная проверка подлинности пользователей
Обычно стороны, вступающие в информационный обмен, нуждаются во взаимной проверке
подлинности (аутентификации) друг друга. Этот процесс взаимной аутентификации выполняют в на-
чале сеанса связи.
Для проверки подлинности применяют следующие способы [55]:
• механизм запроса-ответа;
• механизм отметки времени ("временной штемпель").
Механизм запроса-ответа состоит в следующем. Если пользователь А хочет быть уверен-
ным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посы-
лаемое для В сообщение непредсказуемый элемент – запрос X (например, некоторое случайное
число). При ответе пользователь В должен выполнить над этим элементом некоторую операцию
(например, вычислить некоторую функцию f (X)). Это невозможно осуществить заранее, так как поль-
зователю В неизвестно, какое случайное число X придет в запросе. Получив ответ с результатом
действий В, пользователь А может быть уверен, что В – подлинный. Недостаток этого метода –
возможность установления закономерности между запросом и ответом.
Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В
этом случае каждый пользователь сети может определить, насколько "устарело" пришедшее сооб-
щение, и решить не принимать его, поскольку оно может быть ложным.
В обоих случаях для защиты механизма контроля следует применять шифрование, чтобы
быть уверенным, что ответ послан не злоумышленником.
При использовании отметок времени возникает проблема допустимого временного интер-
вала задержки для подтверждения подлинности сеанса. Ведь сообщение с "временным штемпелем"
в принципе не может быть передано мгновенно. Кроме того, компьютерные часы получателя и отпра-
вителя не могут быть абсолютно синхронизированы. Какое запаздывание "штемпеля" является по-
дозрительным?
Для взаимной проверки подлинности обычно используют процедуру "рукопожатия" [55, 123].
Эта процедура базируется на указанных выше механизмах контроля и заключается во взаимной про-
верке ключей, используемых сторонами. Иначе говоря, стороны признают друг друга законными парт-
нерами, если докажут друг другу, что обладают правильными ключами. Процедуру рукопожатия обыч-
но применяют в компьютерных сетях при организации сеанса связи между пользователями,
пользователем и хост-компьютером, между хост-компьютерами и т.д.
Рассмотрим в качестве примера процедуру рукопожатия для двух пользователей А и В. (Это
допущение не влияет на общность рассмотрения. Такая же процедура используется, когда вступаю-
щие в связь стороны не являются пользователями). Пусть применяется симметричная криптосисте-
ма. Пользователи А и В разделяют один и тот же секретный ключ КАВ. Вся процедура показана на
рис. 5.3.
• Пусть пользователь А инициирует процедуру рукопожатия, отправляя пользователю В свой иден-
тификатор IDА в открытой форме.
• Пользователь В, получив идентификатор IDА, находит в базе данных секретный ключ КАВ и вводит
его в свою криптосистему.
Пользователь А Канал Пользователь В

IDА
КАВ
В находит

S EK AB (S)
PG ЕК DК

КАВ КАВ
?(·) ?(·)

EK AB [? (S)]
DК ЕК
? = ???
??(S)
Да

(В – подлинный)


Рис. 5.3.Схема процедуры рукопожатия (пользователь А проверяет
подлинность пользователя В)


• Тем временем пользователь А генерирует случайную последовательность S с помощью псевдо-
случайного генератора PG и отправляет ее пользователю В в виде криптограммы
EK AB (S).
• Пользователь B расшифровывает эту криптограмму и раскрывает исходный вид последователь-
ности S.
• Затем оба пользователя А и В преобразуют последователь-ность S, используя открытую одно-
стороннюю функцию ?(·).
• Пользователь B шифрует сообщение ?(S) и отправляет эту криптограмму пользователю А.
• Наконец, пользователь A расшифровывает эту криптограмму и сравнивает полученное сообще-
ние ??(S) с исходным ?(S). Если эти сообщения равны, пользователь А признает подлинность
пользователя В.
Очевидно, пользователь B проверяет подлинность пользователя A таким же способом. Обе
эти процедуры образуют процедуру рукопожатия, которая обычно выполняется в самом начале любо-
го сеанса связи между любыми двумя сторонами в компьютерных сетях.
Достоинством модели рукопожатия является то, что ни один из участников сеанса связи не
получает никакой секретной информации во время процедуры подтверждения подлинности.
Иногда пользователи хотят иметь непрерывную проверку подлинности отправителей в тече-
ние всего сеанса связи. Один из простейших способов непрерывной проверки подлинности показан
на рис. 5.4 [123]. Передаваемая криптограмма имеет вид
ЕК (IDА, M),
где IDА – идентификатор отправителя А; М – сообщение.
Получатель B, принявший эту криптограмму, расшифровывает ее и раскрывает пару (IDА, M).
Если принятый идентификатор IDА совпадает с хранимым значением IDА?, получатель В признает
эту криптограмму.
Пользователь А Канал Пользователь В


IDА, М ЕК DК IDА, М

К К


Нет Да
IDА = ID?А?



<< Предыдущая

стр. 19
(из 48 стр.)

ОГЛАВЛЕНИЕ

Следующая >>