Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Идентификация и аутентификация




Наиболее часто применяемыми методами идентификации и аутентификации пользователей являются методы, основанные на использовании паролей. В простейшем случае пароль представляет собой некоторую последовательность символов, сохраняемую в секрете и подъявляемую при обращении к компьютерной системе. Для ввода пароля, как правило, используется штатная клавиатура КС В процессе ввода пароль не должен отображаться на экране монитора. Чтобы пользователь мог ориентироваться в количестве введенных символов, на экран выдаются специальные символы (например звездочки).

Пароль должен запоминаться субъектом доступа. Запись пароля значительно повышает вероятность его компрометации (нарушения конфиденциальности). Легко запоминаемый пароль должен быть в то же время сложным для отгадывания. Не рекомендуется использовать для этой ели имена, фамилии, даты рождения и т.п. Желательным является наличие в пароле парадоксального сочетания букв, слов, полученного, наиример, путем набора русских букв пароля на латинском регистре. Другими словами, чем нетривиальнее пароль, тем сложнее он становится ля отгадывания. Однако такой пароль труднее запомнить и em приходится записывать на бумаге. Для того чтобы воспрепятствовать использованию злоумышленником похищенного пароля, в его тексте должны быть мысленно предусмотрены незаписываемые на бумаге пробелы или другие символы в начале, внутри, а также в конце основных символов пароля. В этом случае незаконно полученный лист бумаги с основными символами пароля не будет достаточным условием раскрытия пароля в целом.

Вероятность подбора пароля уменьшается также при увеличении его длины и времени задержки между разрешенными попытками повторного вода неправильно введенного пароля. Ожидаемое время раскрытия пароля ТР можно вычислить по следующей приближенной формуле:

ТР = (As • t) / 2, где t = E / R - время, необходимое на попытку введения пароля;

R - скорость передачи символов пароля (симв. / мин);

Е - число символов в сообщении, передаваемом в систему при

попытке получить к ней доступ (включая пароль и служебные

символы);

S - длина пароля;

А - число символов в алфавите, из которых составляется пароль

(например 26 символов латинского алфавита).

В приведенной формуле учитывается, что злоумышленник имеет возможность непрерывно осуществлять подбор пароля. Например, если


А = 26, t = 2с и S = б символов, то ожидаемое время раскрытия ТР пароля приблизительно равно одному году. Если в данном примере после каждой неудачной попытки ввода пароля предусмотреть временную задержку в 10 с, то ожидаемое время раскрытия пароля увеличится в 5 раз.

Следует также отметить, что на безопасное время раскрытия пароля оказывает существенное влияние длина пароля S (в степенной зависимости). Так, если для трехсимвольного пароля, выбранного из 26-символьного алфавита, время ТР составит 3 месяца, то для четырехсимвольного - 65 лет.

Выбор необходимой длины пароля S можно производить исходя из заданной вероятности Р того, что данный пароль может быть раскрыт посторонним лицом за время М. Если мы хотим построить систему, где незаконный пользователь имел бы вероятность отгадывания правильного пароля не большую, чем заданная вероятность Р, то мам следует выбрать такое значение S, которое удовлетворяло бы: формуле Андерсона:

AS≥4,32 ∙ 104 ∙ R ∙ М/Е ∙ Р, где М - период времени, в течение которого предпринимаются попытки раскрытия пароля (в месяцах при ежедневном 24-часовом тестировании).

Допустим, что мы хотим, используя стандартный латинский алфавит, установить пароль такой длины, чтобы вероятность его отгадывания не превысила 0,001 после трехмесячного систематического тестирования. Если за одну попытку доступа посылается 20 символов (Е = 20), а скорость их передачи R = 600 симв. / мин, то получаем:

4,32 • 104 • R • М / Е • Р = 4,32 • 104 • 3 - 103 • 600 / 20 = 3,888 • 109.

Для S = 6 26s = 3,089 ∙ 108, т.е. < 3,888 • 109;

S = 7 26s = 8,03 ∙ 109, т.е. > 3,888 • 109.

Таким образом, при данных обстоятельствах следует выбрать длину пароля S = 7.

При существенном увеличении длины пароля он может быть разбит на две части: запоминаемую пользователем и вводимую вручную, а также размешенную в зашифрованном виде на специальном носителе (например, дискете, магнитной карте и т.д.) и считываемую специальным устройст­вом.

Повышение стойкости системы защиты на этапе аутентификации можно достигнуть и увеличением числа символов алфавита, используемо­го при вводе пароля. Для этого при наборе символов пароля можно ис­пользовать несколько регистров клавиатуры, соответствующих, например, строчным и прописным латинским символам, а также строчным и пропис­ным символам кириллицы.

На степень информационной безопасности при использовании про­стого парольного метода проверки подлинности пользователей большое


влияние оказывают ограничения на минимальное и максимальное время действия каждого пароля. Чем чаще меняется пароль, тем обеспечивается более высокая безопасность. Администратор службы безопасности должен постоянно контролировать своевременность смены паролей пользователей.

Таким образом, для повышения надежности аутентификации пользо­вателей следует, по возможности, использовать нетривиальные (уникаль­ные) пароли и, кроме того, обеспечивать более частую их смену,

С этой точки зрения являются достаточно эффективными методы, основанные на использовании динамически изменяющихся паролей. При смене пароля осуществляется его функциональное преобразование, зави­сящее от динамически изменяющихся параметров, например суточного времени в часах, номера дня недели, месячной даты и т.д. Такая смена па­роля производится либо периодически (ежедневно, каждые три дня или каждую неделю), либо при очередном обращении пользователя.

Следует отметить, что в простейшем случае преобразование паролей может быть реализовано путем некоторой модификации традиционной па­рольной защиты. Для этого пользователю выделяется достаточно длинный пароль, причем при каждой аутентификации используется не весь набор символов пароля, а только его некоторая часть. При этом система с помо­щью датчика псевдослучайных чисел запрашивает каждый раз у пользова­теля ту или иную группу символов пароля. Такой процесс, получивший на­звание гаммирования, обеспечивает с помощью гаммы псевдослучайных чисел очередное преобразование (шифрование) пароля.

Наибольшая эффективность применения динамически изменяющих­ся паролей достигается при использовании функционального преобразова­ния пароля в сочетании с гаммированием.

В основе функционального преобразования пароля лежит так назы­ваемая односторонняя криптографическая функция F, удовлетворяющая следующим требованиям:

- для заданного числа или слова X легко вычислить Y = F (X);

- при известных X и Y сложно или невозможно определить функ­цию преобразования F (отчего она называется односторонней или однона­правленной).

Необходимым условием выполнения этих требований является на­личие в функции F(X) динамически изменяющихся параметров, например текущей даты.

Пользователю сообщается:

- исходный пароль - слово или число X;

- функция преобразования F(X), например F(X) = (X mod 100) • D + W, где (X mod 100) - операция взятия остатка от целочисленного деления X на 100, D - текущий номер дня недели, W - текущий номер недели в месяце;

- периодичность смены исходного пароля, например каждый день или каждую неделю.


Для установленной последовательности периодов действия одного пароля пользовательскими паролями будут соответственно X, р(Х) F(F(X)) и т.д. Поэтому для того чтобы вычислить очередной пароль по ис­течении периода действия используемого пароля, нужно лишь знать функ­цию F парольного преобразования, а также пароль, используемый до на­стоящего времени.

С целью достижения более высокого уровня безопасности функция преобразования пароля, установленная для каждого пользователя, должна периодически меняться, например каждый месяц. При замене этой функ­ции целесообразно устанавливать и новый исходный пароль X.

Для установления подлинности пользователей широко используется процедура "рукопожатий". Эффективность данной процедуры особенно велика при ее применении в вычислительных сетях для подтверждения подлинности пользователей, пытающихся осуществить доступ к серверам или центральным ЭВМ, а также взаимодействующих между собой.

В простейшем случае в системе заранее формируется и особо защи­щается массив вопросов, включающий в себя как вопросы общего характе­ра, так и персональные вопросы, относящиеся к конкретному пользовате­лю и касающиеся, например, известных только пользователю случаев из его жизни.

Для подтверждения подлинности пользователя система последова­тельно задает ему ряд случайно выбранных вопросов, на которые он дол­жен дать ответ. Опознание считается положительным, если пользователь правильно ответил на все вопросы.

Процедура "рукопожатия", основанная на методе "вопрос - ответ", предполагает, что правильные ответы на вопросы знают только те пользователи, для которых эти вопросы предназначены.

В процедуре "рукопожатия" может также использоваться односто­роннее функциональное преобразование.

При входе пользователя в КС системой зашиты генерируется псев­дослучайное число или псевдослучайная последовательность символов X и вычисляется односторонняя функция F(X), установленная для данного пользователя. Если генерируемое системой псевдослучайное число состо­ит' из семи цифр, то в качестве односторонней функции F может быть, на­пример, функция вида F = (сумма 1-й, 2-й и 5-й цифр числа) - (сумма 3-й, 4-й, 6-й и 7-й цифр числа) + (сумма цифр текущего времени в часах).

Далее число X выводится пользователю, который также должен вы­числить заданную для него функцию F*(X) и ввести полученное значение в систему. Значения F(X) и F*(X) сравниваются системой, и если они сов­падают, то пользователь получает доступ в КС.

Для более высокой безопасности функцию «рукопожатий» целесо­образно циклически менять через определенные интервалы времени, на­пример устанавливать разные функции для четных и нечетных чисел меся-ца.


Достоинством метода «рукопожатия» является то, что при этом между пользователем и КС не передается никакой конфиденциальной ин­формации, что, как уже отмечалось, особенно важно при его применении в вычислительных сетях для аутентификации пользователей.

К числу основных механизмов, препятствующих несанкционирован­ному доступу к ресурсам КС, помимо идентификации и аутентификации пользователей, относится также разграничение их доступа к элементам защищаемой информации.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...