Навигация по каталогу статей
01.08 Авторизация и аутентификация: понятия, методы реализации.
Опубликовал  GMan1990 GMan1990 Добавлено  15-03-2015 16:25 15-03-2015 16:25 4573  Прочтений 4573 Прочтений  1 Комментарий 1 Комментарий
printer

Раздел 1. Вопрос 8. Авторизация и аутентификация: понятия, методы реализации.

Авторизация – получение права доступа путем проверки подлинности введенных данных пользователя [п.3.1.2 ГОСТ Р 52872-2012].

Авторизация – процесс определения достоверности полномочий предъявителя на доступ к ресурсу или использованию услуг [п.3.3 ГОСТ Р 53632-2009]

Авторизация – предоставление субъекту прав на доступ, а также предоставление доступа в соответствии с установленными правами доступа [п.3.5.10 Р 50.1.056-2005]

Идентификация ‑ присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным перечнем. Идентификация обеспечивает выполнение следующих функций:

  • установление подлинности и определение полномочий субъекта при его допуске в систему;
  • контролирование установленных полномочий в процессе сеанса работы;
  • регистрация действий и др.

Аутентификация (установление подлинности) ‑ проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

Общая процедура идентификации и аутентификации пользователя при его доступе в АС представлена на рис. 2.10. Если в процессе аутентификации подлинность субъекта установлена, то система защиты информации должна определить его полномочия (совокупность прав).

 

Рисунок 1 ‑ Классическая процедура идентификации и аутентификации

Аутентификация:

1)    по контролируемому компоненту:

·        партнеры по общению (периодические проверки во время соединения);

·        источника данных (подтверждение источника отдельной порции данных);

2)    по направленности:

·        односторонняя

·        двусторонняя

3)    по используемым средствам[подробнее в Приложении А]:

·       Основанные на знании лицом, имеющим право на доступ к ресурсам системы, некоторой секретной информации – пароля:

o  Постоянные пароли (многоразовые);

o  Одноразовые (динамичноизменяющиеся):

  • методы модификации схемы простых паролей;
  • методы «запрос-ответ»;
  • функциональные методы.

·       Основанные на использовании уникального предмета: жетона, электронной карточки и др.

o  Пассивные;

o  Активные.

·       Основанные на измерении биометрических параметров человека – физиологических или поведенческих атрибутах живого организма.

·       Основанные на информации, ассоциированной с пользователем, например, с его координатами.

4)    по уровню информационной безопасности(подробнее в Приложении А)

·       Статическая аутентификация;

·       Устойчивая аутентификация;

·       Постоянная аутентификация.

 

 

Приложение А

1          Методы основанные на паролях

Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – секретных идентификаторах субъектов. Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам АС.

Парольные методы следует классифицировать по степени изменяемости паролей:

·          методы, использующие постоянные (многократно используемые) пароли;

·          методы, использующие одноразовые (динамично изменяющиеся) пароли.

В большинстве АС используются многоразовые пароли. В этом случае пароль пользователя не изменяется от сеанса к сеансу в течение установленного администратором системы времени его действительности.

Более надежный способ – использование одноразовых или динамически меняющихся паролей. Известны следующие методы парольной защиты, основанные на одноразовых паролях:

·          методы модификации схемы простых паролей;

·          методы «запрос-ответ»;

·          функциональные методы.

В первом случае пользователю выдается список паролей. При аутентификации система запрашивает у пользователя пароль, номер в списке которого определен по случайному закону. Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом.

При использовании метода «запрос-ответ» система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю.

Функциональные методы основаны на использовании специальной функции парольного преобразования f(x). Это позволяет обеспечить возможность изменения (по некоторой формуле) паролей пользователя во времени. Указанная функция должна удовлетворять следующим требованиям:

·          для заданного пароля x легко вычислить новый пароль y=f(x);

·          зная х и y, сложно или невозможно определить функцию f(x).

Наиболее известными примерами функциональных методов являются: метод функционального преобразования и метод «рукопожатия».

Идея метода функционального преобразования состоит в периодическом изменении самой функции f(x). Последнее достигается наличием в функциональном выражении динамически меняющихся параметров, например, функции от некоторой даты и времени. Пользователю сообщается исходный пароль, собственно функция и периодичность смены пароля. Нетрудно видеть, что паролями пользователя на заданных n-периодах времени будут следующие: x, f(x), f(f(x)), ..., f(x)n-1.

Метод «рукопожатия» состоит в следующем. Функция парольного преобразования известна только пользователю и системе защиты. При входе в АС подсистема аутентификации генерирует случайную последовательность x, которая передается пользователю. Пользователь вычисляет результат функции y=f(x) и возвращает его в систему. Система сравнивает собственный вычисленный результат с полученным от пользователя. При совпадении указанных результатов подлинность пользователя считается доказанной.

Достоинством метода является то, что передача какой-либо информации, которой может воспользоваться злоумышленник, здесь сведена к минимуму.

2          Методы с использованием token

В последнее время получили распространение комбинированные методы идентификации, требующие, помимо знания пароля, наличие карточки (token) – специального устройства, подтверждающего подлинность субъекта.

Карточки разделяют на два типа:

·          пассивные (карточки с памятью);

·          активные (интеллектуальные карточки).

Пассивные карточки с магнитной полосой, которые считываются специальным устройством, имеющим клавиатуру и процессор. При использовании указанной карточки пользователь вводит свой идентификационный номер. В случае его совпадения с электронным вариантом, закодированным в карточке, пользователь получает доступ в систему. Это позволяет достоверно установить лицо, получившее доступ к системе и исключить несанкционированное использование карточки злоумышленником (например, при ее утере). Такой способ часто называют двухкомпонентной аутентификацией.

Иногда (обычно для физического контроля доступа) карточки применяют сами по себе, без запроса личного идентификационного номера.

Достоинства использования карточек: обработка аутентификационной информации выполняется устройством чтения, без передачи в память компьютера. Это исключает возможность электронного перехвата по каналам связи.

Недостатки пассивных карточек: они существенно дороже паролей, требуют специальных устройств чтения, их использование подразумевает специальные процедуры безопасного учета и распределения. Их также необходимо оберегать от злоумышленников, и, естественно, не оставлять в устройствах чтения. Известны случаи подделки пассивных карточек.

 

Интеллектуальные карточки кроме памяти имеют собственный микропроцессор. Это позволяет реализовать различные варианты парольных методов защиты: многоразовые пароли, динамически меняющиеся пароли, обычные запрос-ответные методы. Все карточки обеспечивают двухкомпонентную аутентификацию.

К указанным достоинствам интеллектуальных карточек следует добавить их многофункциональность. Их можно применять не только для целей безопасности, но и, например, для финансовых операций. Сопутствующим недостатком карточек является их высокая стоимость.

3          Биометрические методы аутентификации

Примерами внедрения указанных методов являются системы идентификации пользователя по рисунку радужной оболочки глаза, отпечаткам ладони, формам ушей, инфракрасной картине капиллярных сосудов, по почерку, по запаху, по тембру голоса и даже по ДНК.

Примеры методов биометрии

Физиологические методы

Поведенческие методы

• Снятие отпечатков пальцев

• Сканирование радужной оболочки глаза

• Сканирование сетчатки глаза

• Геометрия кисти руки

• Распознавание черт лица

• Анализ подписи

• Анализ тембра голоса

• Анализ клавиатурного почерка

 

·          Отпечатки пальцев. Такие сканеры имеют небольшой размер, универсальны, относительно недороги. Биологическая повторяемость отпечатка пальца составляет 10-5 %. В настоящее время пропагандируются правоохранительными органами из-за крупных ассигнований в электронные архивы отпечатков пальцев.

·          Геометрия руки. Соответствующие устройства используются, когда из-за грязи или травм трудно применять сканеры пальцев. Биологическая повторяемость геометрии руки около 2 %.

·          Радужная оболочка глаза. Данные устройства обладают наивысшей точностью. Теоретическая вероятность совпадения двух радужных оболочек составляет 1 из 1078.

·          Термический образ лица. Системы позволяют идентифицировать человека на расстоянии до десятков метров. В комбинации с поиском данных по базе данных такие системы используются для опознания авторизованных сотрудников и отсеивания посторонних. Однако при изменении освещенности сканеры лица имеют относительно высокий процент ошибок.

·          Голос. Проверка голоса удобна для использования в телекоммуникационных приложениях. Необходимые для этого 16-разрядная звуковая плата и конденсаторный микрофон стоят менее 25 $. Вероятность ошибки составляет 2 – 5%. Данная технология подходит для верификации по голосу по телефонным каналам связи, она более надежна по сравнению с частотным набором личного номера. Сейчас развиваются направления идентификации личности и его состояния по голосу – возбужден, болен, говорит правду, не в себе и т.д.

·          Ввод с клавиатуры. Здесь при вводе, например, пароля отслеживаются скорость и интервалы между нажатиями.

4          Аутентификация по местоположению

Данный защитный механизм основан на использовании системы космической навигации, типа GPS (Global Positioning System). Пользователь, имеющий аппаратуру GPS, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до метра определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет возможность их перехвата.

Аппаратура GPS проста и надежна в использовании и сравнительно недорога. Это позволяет ее использовать в случаях, когда авторизованный удаленный пользователь должен находиться в нужном месте.

 

5          Аутентификация по уровню ИБ

Суммируя возможности средств аутентификации, ее можно классифицировать по уровню информационной безопасности на три категории:

·          Статическая аутентификация;

·          Устойчивая аутентификация;

·          Постоянная аутентификация.

Первая категория обеспечивает защиту только от НСД в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Для компрометации статической аутентификации нарушитель может подсмотреть, подобрать, угадать или перехватить аутентификационные данные и т. д.

Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Усиленная аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутентификационную информацию и пытаться использовать ее в следующих сеансах работы.

Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки. Примером реализации указанной категории аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.

Комментарии
Пр #1 Пр
March 17 2015 09:37:45
пр
Добавить комментарий
Пожалуйста, авторизуйтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, авторизуйтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.