Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации.




Одноразовые пароли

Рассмотренные выше пароли можно назвать многоразовыми; их раскрытие позволяет злоумышленнику действовать от имени легального пользователя. Гораздо более сильным средством, устойчивым к пассивному прослушиванию сети, являются одноразовые пароли.

Наиболее известным программным генератором одноразовых паролей является система S/KEY компании Bellcore. Идея этой системы состоит в следующем. Пусть имеется односторонняя функция f (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации. Пусть, далее, имеется секретный ключ K, известный только пользователю.

На этапе начального администрирования пользователя функция f применяется к ключу K n раз, после чего результат сохраняется на сервере. После этого процедура проверки подлинности пользователя выглядит следующим образом:

· сервер присылает на пользовательскую систему число (n-1);

· пользователь применяет функцию f к секретному ключу K (n-1) раз и отправляет результат по сети на сервер аутентификации;

· сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n).

На самом деле реализация устроена чуть сложнее (кроме счетчика, сервер посылает затравочное значение, используемое функцией f), но для нас сейчас это не важно. Поскольку функция f необратима, перехват пароля, равно как и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ K и предсказать следующий одноразовый пароль.

Система S/KEY имеет статус Internet-стандарта (RFC 1938).

Другой подход к надежной аутентификации состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд), для чего могут использоваться программы или специальные интеллектуальные карты (с практической точки зрения такие пароли можно считать одноразовыми). Серверу аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того, часы клиента и сервера должны быть синхронизированы.

Лекция 11. Протоколирование и аудит, шифрование, контроль целостности

Описываются протоколирование и аудит, а также криптографические мето­ды защиты. Показывается их место в общей архитектуре безопасности.

Ключевые слова: протоколирование, выборочное протоколирова­ние, событие, сервис, регистрационная информация, аудит, подот­четность, детализация, доступность, подозрительная активность, злоумышленная активность, автоматическое реагирование, атака, злоупотребление полномочиями, сигнатура атаки, порог, профиль поведения, долгосрочный профиль, краткосрочный профиль, ошиб­ка первого рода, пропуск атаки, ошибка второго рода, ложная трево­га, эшелонированная оборона, менеджер, агент, интерфейс, сенсор, анализ, решатель, экспертная система, администратор безопаснос­ти, шифрование, симметричное шифрование, асимметричное шиф­рование, секретный ключ, открытый ключ, составной ключ, генера­ция ключей, распространение ключей, расшифрование, псевдослу­чайная последовательность, хэш-функция, дайджест, односторон­няя функция, электронная цифровая подпись — ЭЦП, выработка ЭЦП, проверка ЭЦП, глобальная служба каталогов, удостоверяю­щий центр, цифровой сертификат.

Протоколирование и аудит

Основные понятия

Под протоколированием понимается сбор и накопление информа­ции о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событий, но в любом случае их можно разделить на внешние (вызванные действиями других сервисов), внут­ренние (вызванные действиями самого сервиса) и клиентские (вызван­ные действиями пользователей и администраторов).

Аудит — это анализ накопленной информации, проводимый опера­тивно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные не­штатные ситуации называется активным.

Реализация протоколирования и аудита решает следующие задачи:

• обеспечение подотчетности пользователей и администраторов;

• обеспечение возможности реконструкции последовательности событий;

• обнаружение попыток нарушений информационной безопасности;

• предоставление информации для выявления и анализа проблем. Протоколирование требует для своей реализации здравого смысла.

Какие события регистрировать? С какой степенью детализации? На по­добные вопросы невозможно дать универсальные ответы. Необходимо следить за тем, чтобы, с одной стороны, достигались перечисленные вы­ше цели, а, с другой, расход ресурсов оставался в пределах допустимого. Слишком обширное или подробное протоколирование не только снижа­ет производительность сервисов (что отрицательно сказывается на дос­тупности), но и затрудняет аудит, то есть не увеличивает, а уменьшает ин­формационную безопасность.

Разумный подход к упомянутым вопросам применительно к опера­ционным системам предлагается в «Оранжевой книге», где выделены сле­дующие события:

• вход в систему (успешный или нет);

• выход из системы;

• обращение к удаленной системе;

• операции с файлами (открыть, закрыть, переименовать, уда­лить);

• смена привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности пользователя и т.п.).

При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:

• дата и время события;

• уникальный идентификатор пользователя — инициатора дейст­вия;

• тип события;

• результат действия (успех или неудача);

• источник запроса (например, имя терминала);

• имена затронутых объектов (например, открываемых или уда­ляемых файлов);

• описание изменений, внесенных в базы данных защиты (на­пример, новая метка безопасности объекта).

Еще одно важное понятие, фигурирующее в «Оранжевой книге», — выборочное протоколирование, как в отношении пользователей (внима­тельно следить только за подозрительными), так и в отношении событий.

Характерная особенность протоколирования и аудита — зависимость от других средств безопасности. Идентификация и аутентификация слу­жат отправной точкой подотчетности пользователей, логическое управле­ние доступом защищает конфиденциальность и целостность регистрационной информации. Возможно, для защиты привлекаются и криптогра­фические методы.

Возвращаясь к целям протоколирования и аудита, отметим, что обеспечение подотчетности важно в первую очередь как сдерживающее средство. Если пользователи и администраторы знают, что все их дейст­вия фиксируются, они, возможно, воздержатся от незаконных операций. Очевидно, если есть основания подозревать какого-либо пользователя в нечестности, можно регистрировать все его действия, вплоть до каждого нажатия клавиши. При этом обеспечивается не только возможность рас­следования случаев нарушения режима безопасности, но и откат некор­ректных изменений (если в протоколе присутствуют данные до и после модификации). Тем самым защищается целостность информации.

Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить мас­штабы причиненного ущерба и вернуться к нормальной работе.

Обнаружение попыток нарушений информационной безопасности — функция активного аудита, о котором пойдет речь в следующем разде­ле. Обычный аудит позволяет выявить подобные попытки с опозданием, но и это оказывается полезным. В свое время поимка немецких хакеров, действовавших по заказу КГБ, началась с выявления подозрительного расхождения в несколько центов в ежедневном отчете крупного вычисли­тельного центра.

Выявление и анализ проблем могут помочь улучшить такой пара­метр безопасности, как доступность. Обнаружив узкие места, можно по­пытаться переконфигурировать или перенастроить систему, снова изме­рить производительность и т.д.

Непросто осуществить организацию согласованного протоколиро­вания и аудита в распределенной разнородной системе. Во-первых, неко­торые компоненты, важные для безопасности (например, маршрутизато­ры), могут не обладать своими ресурсами протоколирования; в таком слу­чае их нужно экранировать другими сервисами, которые возьмут прото­колирование на себя. Во-вторых, необходимо увязывать между собой со­бытия в разных сервисах.

Активный аудит

Основные понятия

Под подозрительной активностью понимается поведение пользова­теля или компонента информационной системы, являющееся злоумыш­ленным (в соответствии с заранее определенной политикой безопаснос­ти) или нетипичным (согласно принятым критериям).

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...