Системный анализ методов идентификации и аутентификации пользователей в сети Internet

Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 09.06.2014
Размер файла 72,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФГАОУ ВПО «СЕВЕРО-КАВКАЗСКИЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

ИНСТИТУТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ И ТЕЛЕКОММУНИКАЦИЙ

КАФЕДРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ

КУРСОВАЯ РАБОТА

по дисциплине

«Основы построения и системного анализа комплексных систем обеспечения информационной безопасности»

на тему:

«Системный анализ методов идентификации и аутентификации пользователей в сети Internet»

Выполнил:

Багдян Ишхан Ашотович

студент 4 курса группы БАС-101

направления (специальности) 090105.65

Руководитель работы:

Пелешенко В. С., к.т.н., доцент кафедры ИБАС

Ставрополь, 2014 г.

Содержание

Введение

1. Идентификация и аутентификация пользователей

2. Анализ методов идентификации пользователей

2.1 Подлинность объекта

2.2 Модель пароля

2.3 Модели механизма одностороннего подтверждения подлинности объекта сети

2.4 Взаимная проверка подлинности

2.5 Протоколы для криптосистем с закрытыми ключами

3. Анализ методов аутентификации пользователей

3.1 Парольная аутентификация

3.2 Сервер аутентификации Kerberos

3.3 Аутентификация с помощью биометрических данных

Список использованных источников

Введение

Прежде чем получить доступ к ВС, пользователь должен идентифицировать себя, а механизмы защиты сети затем подтверждают подлинность пользователя, т. е. проверяют, является ли пользователь действительно тем, за кого он себя выдает. В соответствии с логической моделью механизма защиты ВС размещены на рабочей ЭВМ, к которой подключен пользователь через свой терминал или каким-либо иным способом. Поэтому процедуры идентификации, подтверждения подлинности и наделения полномочиями выполняются в начале сеанса на местной рабочей ЭВМ.

В дальнейшем, когда устанавливаются различные сетевые протоколы и до получения доступа к сетевым ресурсам, процедуры идентификации, подтверждения подлинности и наделения полномочиями могут быть активизированы вновь на некоторых удаленных рабочих ЭВМ с целью размещения требуемых ресурсов или сетевых услуг.

Когда пользователь начинает работу в вычислительной системе, используя терминал, система запрашивает его имя и идентификационный номер.

В соответствии с ответами пользователя вычислительная система производит его идентификацию.

В сети более естественно для объектов, устанавливающих взаимную связь, идентифицировать друг друга.

Пароли - это лишь один из способов подтверждения подлинности. Существуют другие способы:

1.Предопределенная информация, находящаяся в распоряжении пользователя: пароль, личный идентификационный номер, соглашение об использовании специальных закодированных фраз.

2.Элементы аппаратного обеспечения, находящиеся в распоряжении пользователя: ключи, магнитные карточки, микросхемы и т. п.

3.Характерные личные особенности пользователя: отпечатки пальцев, рисунок сетчатки глаза, размеры фигуры, тембр голоса и другие более сложные медицинские и биохимические свойства.

4.Характерные приемы и черты поведения пользователя в режиме реального времени: особенности динамики, стиль работы на клавиатуре, скорость чтения, умение использовать манипуляторы и т. д.

5.Привычки: использование специфических компьютерных заготовок.

6.Навыки и знания пользователя, обусловленные образованием, культурой, обучением, предысторией, воспитанием, привычками и т. п.

1. Идентификация и аутентификация пользователей

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов.

Идентификация и аутентификация - это первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя).

Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова "аутентификация" иногда используют словосочетание "проверка подлинности".

Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации - процедура входа пользователя в систему.

В сетевой среде, когда стороны идентификации/аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:

· что служит аутентификатором;

· как организован (и защищен) обмен данными идентификации/ аутентификации.

Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей:

· нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);

· нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);

· нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

В открытой сетевой среде между сторонами идентификации/аутентификации не существует доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведения данных. Передача паролей в открытом виде, очевидно, неудовлетворительна; не спасает положение и шифрование паролей, так как оно не защищает от воспроизведения. Нужны более сложные протоколы аутентификации.

Надежная идентификация и затруднена не только из-за сетевых угроз, но и по целому ряду причин.

Во-первых, почти все аутентификационные сущности можно узнать, украсть или подделать. Во-вторых, имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это не только хлопотно, но и повышает вероятность того, что кто-то может подсмотреть за вводом данных. В-третьих, чем надежнее средство защиты, тем оно дороже.

Современные средства идентификации/аутентификации должны поддерживать концепцию единого входа в сеть. Единый вход в сеть - это, в первую очередь, требование удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация/аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались.

Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации.

Любопытно отметить, что сервис идентификации / аутентификации может стать объектом атак на доступность. Если система сконфигурирована так, что после определенного числа неудачных попыток устройство ввода идентификационной информации (такое, например, как терминал) блокируется, то злоумышленник может остановить работу легального пользователя буквально несколькими нажатиями клавиш.

2. Анализ методов идентификации пользователей

2.1 Подлинность объекта

Если кто-то желает войти в вычислительную систему через терминал или выполнить пакетное задание, вычислительная система должна установить подлинность пользователя. Сам пользователь, как правило, не проверяет подлинность вычислительной системы. Если процедура установления подлинности является односторонней, такую процедуру называют процедурой одностороннего подтверждения подлинности объекта.

2.2 Модель пароля

Традиционно каждый пользователь вычислительной системы получает идентификационный номер или пароль. В начале сеанса работы на терминале пользователь указывает свой идентификационный номер или идентификатор пользователя системе, которая затем запрашивает у пользователя пароль. В пакетное задание обычно включаются идентификационный номер и пароль отправителя или владельца.

Такой механизм проверки подлинности простого пароля можно представить схемой 1.

Схема 1. - Механизм проверки подлинности простого пароля:

Размещено на http://www.allbest.ru/

Если кто-то, не имеющий полномочий для входа в систему, каким-либо образом узнает пароль и идентификационный номер легального пользователя, он, конечно, получит доступ в систему. Пользователю может быть также задан список паролей. Пользователь использует первый пароль при первом вхождении, второй - при втором и т. д. При каждом вхождении он проверяет, не воспользовался ли еще кто-либо его паролем. Эта модель называется моделью с изменяющимся паролем (Схема 2).

Схема 2. - Механизм проверки подлинности изменяющегося пароля, основанный на списке паролей:

Размещено на http://www.allbest.ru/

Эта модель обладает рядом недостатков:

-Пользователь должен запоминать длинный список паролей либо держать его все время при себе, рискуя потерять;

-В случае ошибки передачи по линии связи в процессе входа в систему пользователь не знает, должен ли он использовать тот же пароль или переходить к следующему.

Схема 3. - Механизм проверки подлинности изменяющегося пароля при использовании необратимых функций:

Размещено на http://www.allbest.ru/

Если нарушается синхронизация, пользователь перейдет без каких-либо изменений к следующему неиспользуемому значению F, и получатель должен вычислить функцию:

F * (F * (...Fz * (х)...))

Пока не получит функцию Fw, которая имеется в его памяти. Ограничение на такой не синхронизированный процесс состоит в том, чтобы разность w-z была не слишком большой.

При передаче пароля по сетям связи он должен быть зашифрован и для разных случаев разными способами. Может оказаться ситуация, когда пароли легко угадываются независимо от времени их существования (МЕУЕ821). Поэтому пароли следует выбирать централизованно либо лицом, ответственным за Обеспечение защиты, либо вычислительной системой.

Пароли должны время от времени изменяться. Если кто-либо смог подобрать пароль, то он не должен иметь возможности использовать его слишком долго (МЕУЕ82).

Чем длиннее пароль, тем более затруднителен его подбор и тем эффективнее защита системы (МЕУЕ821).

2.3 Модели механизма одностороннего подтверждения подлинности объекта сети

Конечный пользователь может проверить подлинность объекта, задавая вопросы, которые несут частично объективную информацию и частично выдуманную, например:

-какова девичья фамилия вашей матери?

-в каком городе вы проживали в 1962 г.?

-когда откроется пул?

В модели рукопожатия существует процедура, известная только пользователю и вычислительной системе. При входе в систему генерируется число х и вычисляется функция f(x). Пользователь также применяет процедуру к числу х и посылает свой результат у в компьютер. Получив у, вычислительная система сравнивает результаты (схема 4) (МЕУЕ82, ВЕКЕ82). Механизм реализации этой модели представлен схемой. (Схема 5)

Схема 4. - Модель процедуры "рукопожатие":

Размещено на http://www.allbest.ru/

При использовании модели рукопожатия никакой конфиденциальной информации между пользователем и вычислительной системой не передается даже в шифрованном виде. Что касается функции f, то она должна быть достаточно сложной, чтобы злоумышленник, зная пару чисел х, а также f(х), мог угадать функцию (МЕУЕ82).

Схема 5. - Механизм проверки подлинности "рукопожатие":

Размещено на http://www.allbest.ru/

Модель рукопожатия достаточно эффективна, но если терминал пользователя не является интеллектуальным, может оказаться затруднительной и длительной по времени процедура вычисления значения очень сложной функции. Эта модель наиболее часто используется, когда вычислительная система или процедура проверяет подлинность другой вычислительной системы или процесса (МЕУЕ82).

2.4 Взаимная проверка подлинности

Пользователь терминала может выразить желание проверить подлинность той вычислительной системы, с которой он связан линией связи. В рамках ВС - это вообще естественно, когда два пользователя сети хотят проверить подлинность друг друга.

Наиболее простая модель взаимной проверки подлинности состоит в следующем. Как только два участника сеанса связи А и В идентифицировали друг друга, участник А посылает свой пароль В, а В - к А. Однако, когда А посылает свой пароль, он не может быть уверен, что, посылая пароль к В, он не посылает его кому-то, кто выдает себя за В. В этом случае пароль субъекта А может быть перехвачен нарушителем, который не должен знать этого пароля, а пользователь А не заметит этого. В дальнейшем нарушитель может установить связь с В, выдавая себя за А (МЕУЕ82).

Модель рукопожатия приемлема для взаимной проверки подлинности. В этом случае ни один из участников сеанса связи не будет получать никакой секретной информации во время процедуры установления подлинности (МЕУЕ821).

Взаимное установление подлинности гарантирует вызов нужного объекта с высокой степенью уверенности, что связь была установлена с требуемым адресатом и никаких попыток подмены не было. Процедура установления подлинности включает как стадию распределения ключей, так и стадию подтверждения подлинности.

Стадия распределения ключей включает взаимодействие с центром распределения ключей ЦРК с одним или обоими участниками сеанса, чтобы распределить секретные или открытые ключи для использования в последующих сеансах связи.

Следующая стадия содержит обмен удостоверяющими сообщениями, чтобы иметь возможность выявить любую подмену или повтор одного из предыдущих вызовов.

Описаны протоколы для систем как с закрытыми, так и открытыми ключами.

Вызывающий - исходный объект - обозначается через А, а вызываемый - объект назначения - через В. Оба участника сеанса А и В имеют уникальные идентификаторы Мд и 1ав соответственно.

2.5 Протоколы для криптосистем с закрытыми ключами

Каждый из участников сеанса А и В имеет мастер - ключи для объекта К1, известные только ему и ЦРК. Эти мастер - ключи генерируются в ЦРК и распределяются каждому объекту при встрече с глазу на глаз. Такой ключ используется для шифрования сеансового ключа Кs, когда последний передается по сети. Сеансовый ключ генерируется в ЦРК и используется А и В для защиты сообщений при передаче по линиям связи. Участник А инициирует фазу распределения ключей, посылая в сеть идентификаторы IdA, IdB и случайное число r1 в ЦРК:

1. A > ЦРК: IdA, EKtA(r1, IdB, `Прошу связь с B')

Идентификатор IdA посылается в явном виде, так что менеджер ЦРК будет знать, какой мастер-ключ необходим для дешифрования шифрованной части сообщения.

Если сообщение правильное, менеджер ЦРК разыскивает мастер-ключ КtB, а также вычисляет сеансовый ключ Кs. Затем к А посылается ответное сообщение:

2. ЦРК > А: ЕКt(r1, KS, IdB, EKtB(KS, IdA))

Участник А сохраняет у себя сеансовый ключ Кs и посылает часть сообщения, зашифрованного мастер-ключом объекта В, а также случайное число г2 зашифрованное сеансовым ключом К.:

3. A > B: EKtB(KS, IdA), EKS(r2)

Теперь стадия установления ключа завершена, и оба участника А и В владеют сеансовым ключом.

Если применяется односторонняя процедура подтверждения подлинности, то В возвращает А сообщение, зашифрованное ключом К, и содержащее некоторую функцию от случайного числа f(r2):

4. B > A: EKS(f(r2))

Протокол 1 будет обеспечивать надежное подтверждение подлинности объекта при условии, что ни один из ключей не находится под подозрением и ЦРК защищен. идентификация аутентификация безопасность криптосистема

Протокол 2 для криптосистем с открытыми ключами

Процедура взаимного подтверждения подлинности с открытыми ключами также состоит из стадии установления ключа, за которой следует стадия подтверждения подлинности. ЦРК имеет открытый ключ КРК и личный ключ КРцрк, известный только менеджеру ЦРК. Он также поддерживает таблицу открытых ключей всех объектов сети, которых он обслуживает.

Вызывающий объект А инициирует стадию установления ключа, запрашивая свой собственный открытый ключ и открытый ключ вызываемого объекта В:

1. A > ЦРК: IdA, IdB, `Вышлите ключ'

Здесь так же, как и раньше, IdA, IdB - уникальные идентификаторы объектов А и В соответственно.

ЦРК формирует ответ:

2. ЦРК > A: EKSЦРК(KPA, IdA), EKSЦРК(KPB, IdB)

Участник А получает ключи КРА и КРB, дешифруя сообщения с использованием открытого ключа ЦРК, и проверяет правильность ключа КРА.

Следующий шаг протокола включает установление связи с В:

3. A > B: EKPB(r1, IdA), EKSЦРК(KPA, IdA)

Где:

r1 - случайное число, генерируемое А и используемое для обмена в ходе процедуры подтверждения подлинности.

Только В может дешифровать сообщение, зашифрованное его открытым ключом, потому что никто не знает личного ключа, соответствующего КРB:

4. B > A: EKPA(r1)

Участник А восстанавливает цифровое значение, дешифруя сообщение с использованием своего личного ключа. При взаимном подтверждении подлинности требуется трехстороннее рукопожатие. Тогда сообщение 4 заменяется следующим:

5. B > A: EKPA(r1, r2)

Где:

r1 - случайное число, генерируемое В.

Число r1 подтверждает подлинность В и свою подлинность. А посылает в ответ сообщение:

6. A > B: EKPB(r2)

Для взаимного подтверждения подлинности требуется 5 шагов, но так же, как и в протоколе 1, это число можно сократить до 3, используя буферную память.

Протокол 3

Для предотвращения фальсифицированных повторных вызовов на стадии распределения ключей в этом протоколе применяются отметки времени в отличие от протокола 1, где использовались случайные числа. В этом случае соответствующие сообщения 1 и 2 принимают следующий вид:

1. A > ЦРК: IdA, EKtA(IdB, `Прошу свяь с B'),

2. ЦРК > A: EKtA(T, KS, IdB, EKtB(T, KS, IdA)),

Где Т- отметка времени.

Участник А проверяет отметку времени в сообщении 2, чтобы убедиться, что сообщение не является повтором предшествующей процедуры распределения ключей.

После этого инициируется связь с участником В с помощью сообщения:

3. А > В: ЕКtB(T, KS, IdA), EKS(r1)

Участник В получает отметку времени и сеансовый ключ, зашифрованные ключом КtB.

Если отметка Т верна, то В уверен, что никто, кроме А, не может быть вызывающим объектом. Для взаимного подтверждения подлинности В посылает сообщение:

4. B > A: EKS(r1-1)

Подделка повтора здесь невозможна, даже если ключ скомпрометирован, поскольку отметка времени в сообщении о в дальнейшем будет нарушена в более позднем сеансе.

Протокол 4

В этом протоколе используется идея сертификатов открытых ключей (КОМР78). Сертификатом открытого ключа РКС (Public Key Certificate) называется сообщение ЦРК, удостоверяющее целостность некоторого открытого ключа объекта.

Например, сертификат открытого ключа для пользователя А, обозначаемый РКСа, содержит отметку времени Т, уникальный идентификатор IdA открытый ключ KPА, зашифрованные личным ключом ЦРК, т. е.:

PKCA = EKSЦРК(T, IdA, KPA)

Отметка времени используется для подтверждения актуальности сертификата и таким образом предотвращает повторы прежних сертификатов, которые содержат открытые ключи и для которых соответствующие личные ключи несостоятельны.

Протокол 4 начинается с участника А, запрашивающего сертификат своего открытого ключа и ключа участника В от ЦРК посылая сообщение:

1. A > ЦРК: IdA, IdB, `Вышлите сертификаты ключей А и В.'

Менеджер ЦРК должен ответить сообщением:

2. ЦРК > A: EKSЦРК(T, IdA, KPA), EKSЦРК(T, IdB, KPB)

Участник А проверяет оба сертификата, а также извлекает открытый ключ КРа, использует его для шифрования случайного числа ri и посылает следующее сообщение: идентификация сеть пользователь

3. A > B: PKCA, EKSA(T), EKPB(r1)

Здесь EKSA(T) - отметка времени, зашифрованная секретным ключом участника А. Она является сигнатурой объекта А и подтверждает подлинность А, поскольку никто не может создать такую сигнатуру. Наконец, чтобы подтвердить свою подлинность, В посылает сообщение:

4. B > A: EKPA(r1)

По аналогии с протоколом 3 необходимы четыре шага для взаимного подтверждения подлинности и при установлении соединения требуется взаимодействие с ЦРК.

3. Анализ методов аутентификации пользователей

3.1 Парольная аутентификация

Главное достоинство парольной аутентификации - простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.

Чтобы пароль был запоминающимся, его зачастую делают простым (имя подруги, название спортивной команды и т.п.). Однако простой пароль нетрудно угадать, особенно если знать пристрастия данного пользователя. Известна классическая история про советского разведчика Рихарда Зорге, объект внимания которого через слово говорил "карамба"; разумеется, этим же словом открывался сверхсекретный сейф.

Иногда пароли с самого начала не хранятся в тайне, так как имеют стандартные значения, указанные в документации, и далеко не всегда после установки системы производится их смена.

Ввод пароля можно подсмотреть. Иногда для подглядывания используются даже оптические приборы.

Пароли нередко сообщают коллегам, чтобы те могли, например, подменить на некоторое время владельца пароля. Теоретически в подобных случаях более правильно задействовать средства управления доступом, но на практике так никто не поступает; а тайна, которую знают двое, это уже не тайна.

Пароль можно угадать "методом грубой силы", используя, скажем, словарь. Если файл паролей зашифрован, но доступен для чтения, его можно скачать к себе на компьютер и попытаться подобрать пароль, запрограммировав полный перебор (предполагается, что алгоритм шифрования известен).

Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:

· наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

· управление сроком действия паролей, их периодическая смена;

· ограничение доступа к файлу паролей;

· ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы");

· обучение пользователей;

· использование программных генераторов паролей (такая программа, основываясь на несложных правилах, может порождать только благозвучные и, следовательно, запоминающиеся пароли).

· Перечисленные меры целесообразно применять всегда, даже если наряду с паролями используются другие методы аутентификации.

Одноразовые пароли

Рассмотренные выше пароли можно назвать многоразовыми; их раскрытие позволяет злоумышленнику действовать от имени легального пользователя. Гораздо более сильным средством, устойчивым к пассивному прослушиванию сети, являются одноразовые пароли.

Наиболее известным программным генератором одноразовых паролей является система S/KEYкомпании Bellcore. Идея этой системы состоит в следующем. Пусть имеется односторонняя функция f (то есть функция, вычислить обратную которой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации. Пусть, далее, имеется секретный ключ K, известный только пользователю.

На этапе начального администрирования пользователя функция f применяется к ключу K n раз, после чего результат сохраняется на сервере. После этого процедура проверки подлинности пользователя выглядит следующим образом:

— сервер присылает на пользовательскую систему число (n-1);

— пользователь применяет функцию f к секретному ключу K (n-1) раз и отправляет результат по сети на сервер аутентификации;

— сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной величиной. В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное пользователем) и уменьшает на единицу счетчик (n).

На самом деле реализация устроена чуть сложнее (кроме счетчика, сервер посылает затравочное значение, используемое функцией f), но для нас сейчас это не важно. Поскольку функция f необратима, перехват пароля, равно как и получение доступа к серверу аутентификации, не позволяют узнать секретный ключ K и предсказать следующий одноразовый пароль.

Другой подход к надежной аутентификации состоит в генерации нового пароля через небольшой промежуток времени (например, каждые 60 секунд), для чего могут использоваться программы или специальные интеллектуальные карты (с практической точки зрения такие пароли можно считать одноразовыми). Серверу аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того, часы клиента и сервера должны быть синхронизированы.

3.2 Сервер аутентификации Kerberos

Kerberos - это программный продукт, разработанный в середине 1980-х годов в Массачусетском технологическом институте и претерпевший с тех пор ряд принципиальных изменений. Клиентские компоненты Kerberos присутствуют в большинстве современных операционных систем.

Kerberos предназначен для решения следующей задачи. Имеется открытая (незащищенная) сеть, в узлах которой сосредоточены субъекты - пользователи, а также клиентские и серверные программные системы. Каждый субъект обладает секретным ключом. Чтобы субъект C мог доказать свою подлинность субъекту S (без этого S не станет обслуживать C), он должен не только назвать себя, но и продемонстрировать знание секретного ключа. C не может просто послать S свой секретный ключ, во-первых, потому, что сеть открыта (доступна для пассивного и активного прослушивания), а, во-вторых, потому, что S не знает (и не должен знать) секретный ключ C. Требуется менее прямолинейный способ демонстрации знания секретного ключа.

Система Kerberos представляет собой доверенную третью сторону (то есть сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности.

Чтобы с помощью Kerberos получить доступ к S (обычно это сервер), C (как правило - клиент) посылает Kerberos запрос, содержащий сведения о нем (клиенте) и о запрашиваемой услуге. В ответ Kerberos возвращает так называемый билет, зашифрованный секретным ключом сервера, и копию части информации из билета, зашифрованную секретным ключом клиента. Клиент должен расшифровать вторую порцию данных и переслать ее вместе с билетом серверу. Сервер, расшифровав билет, может сравнить его содержимое с дополнительной информацией, присланной клиентом. Совпадение свидетельствует о том, что клиент смог расшифровать предназначенные ему данные (ведь содержимое билета никому, кроме сервера и Kerberos, недоступно), то есть продемонстрировал знание секретного ключа. Значит, клиент - именно тот, за кого себя выдает. Подчеркнем, что секретные ключи в процессе проверки подлинности не передавались по сети (даже в зашифрованном виде) - они только использовались для шифрования. Как организован первоначальный обмен ключами между Kerberos и субъектами и как субъекты хранят свои секретные ключи - вопрос отдельный.

Проиллюстрируем описанную процедуру.

Рис. 10.1. Проверка сервером S подлинности клиента C.

Размещено на http://www.allbest.ru/

Здесь c и s - сведения (например, имя), соответственно, о клиенте и сервере, d1 и d2 - дополнительная (по отношению к билету) информация, Tc.s - билет для клиента C на обслуживание у сервера S, Kc и Ks - секретные ключи клиента и сервера, {info}K - информация info, зашифрованная ключом K.

Приведенная схема - крайне упрощенная версия реальной процедуры проверки подлинности. Более подробное рассмотрение системы Kerberos можно найти, например, в статье В. Галатенко "Сервер аутентификации Kerberos (Jet Info, 1996, 12-13). Нам же важно отметить, что Kerberos не только устойчив к сетевым угрозам, но и поддерживает концепцию единого входа в сеть.

3.3 Аутентификация с помощью биометрических данных

Биометрия представляет собой совокупность автоматизированных методов идентификации и/илиаутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических характеристик принадлежат особенности отпечатков пальцев, сетчатки ироговицы глаз, геометрия руки и лица и т.п. К поведенческим характеристикам относятсядинамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и поведения находятся анализ особенностей голоса и распознавание речи.

Биометрией во всем мире занимаются очень давно, однако долгое время все, что было связано с ней, отличалось сложностью и дороговизной. В последнее время спрос на биометрические продукты, в первую очередь в связи с развитием электронной коммерции, постоянно и весьма интенсивно растет. Это понятно, поскольку с точки зрения пользователя гораздо удобнее предъявить себя самого, чем что-то запоминать. Спрос рождает предложение, и на рынке появились относительно недорогие аппаратно-программные продукты, ориентированные в основном на распознавание отпечатков пальцев.

В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддерживается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (исходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).

В дальнейшем для идентификации (и одновременно аутентификации) пользователя процесс снятия и обработки повторяется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим шаблоном, выбранным на основе предварительно введенных данных.

Обычно биометрию применяют вместе с другими аутентификаторами, такими, например, как интеллектуальные карты. Иногда биометрическая аутентификация является лишь первым рубежом защиты и служит для активизации интеллектуальных карт, хранящих криптографические секреты; в таком случае биометрический шаблон хранится на той же карте.

Активность в области биометрии очень велика. Организован соответствующий консорциум, активно ведутся работы по стандартизации разных аспектов технологии (формата обмена данными, прикладного программного интерфейса и т.п.), публикуется масса рекламных статей, в которых биометрия преподносится как средство обеспечения сверхбезопасности, ставшее доступным широким массам.

На наш взгляд, к биометрии следует относиться весьма осторожно. Необходимо учитывать, что она подвержена тем же угрозам, что и другие методы аутентификации. Во-первых, биометрический шаблон сравнивается не с результатом первоначальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения. А, как известно, за время пути... много чего может произойти. Во-вторых, биометрические методы не более надежны, чем база данных шаблонов. В-третьих, следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и в "полевых" условиях, когда, например к устройству сканирования роговицы могут поднести муляж и т.п. В-четвертых, биометрические данные человека меняются, так что база шаблонов нуждается в сопровождении, что создает определенные проблемы и для пользователей, и для администраторов.

Но главная опасность состоит в том, что любая "пробоина" для биометрии оказывается фатальной. Пароли, при всей их ненадежности, в крайнем случае можно сменить. Утерянную аутентификационную карту можно аннулировать и завести новую. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется как минимум производить существенную модернизацию всей системы.

Список использованных источников

1. Малюк, А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, С.В. Пазизин, Н.С. Погожин. - М.: Горячая линия -Телеком, 2001. - 148 с.: ил.

2. Ярочкин, В.И. Информационная безопасность / В.И. Ярочкин. - М.: Академический проект, 2003. - 640 с.: ил.

3. Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига - М.: Гелиос АРВ, 2010.

4. http://www.courierms.ru/forum/

5. http://www.intuit.ru/department/security/secopen/5/

6. http://www.xakep.ru/

7. http://www.securitylab.ru/analytics/293535.php

8. http://www.aladdin-rd.ru/catalog/secret_disk/sdsng/

9. http://www.securitylab.ru/analytics/309889.php

10. http://www.ph4.ru/

11. http://www.opennet.ru/docs/133.shtml

12. http://www.ccc.ru/

13. http://citforum.ru/

14. http://ru.wikipedia.org/

15. http://forum.antichat.ru/

Размещено на Allbest.ru


Подобные документы

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Internet. Протоколы сети Internet. Принцип работы Internet. Прикладные программы. Возможности в Internet? Правовые нормы. Политика и Internet. Этические нормы и частная коммерческая Internet. Соображения безопасности. Объем сети Internet.

    дипломная работа [128,8 K], добавлен 23.06.2007

  • История развития сети Internet. Общая характеристика сети Internet. Протоколы. Услуги предоставляемые сетью. Internet - мировая сеть. Компьютерная зависимость. Internet-2. Нехватка мощностей Internet. Создание Internet-2. Структура Internet-2.

    контрольная работа [19,5 K], добавлен 06.10.2006

  • История сети Internet. Из чего состоит Internet? Протоколы сети Internet. Сети с коммутацией пакетов. Межсетевой протокол (IP). Протокол управления передачей (ТСР). Доменная система имён. Правовые нормы. Сетевая этика. Соображения безопасности.

    реферат [129,3 K], добавлен 23.11.2006

  • Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.

    курсовая работа [369,2 K], добавлен 17.12.2010

  • Структура сети Internet и ее использование в образовании. Описание функционирования электронной почты, телеконференции, поисковых систем, общеобразовательных каталогов и порталов, электронных библиотек и других ссылок. Плюсы и минусы использования сети.

    реферат [437,2 K], добавлен 16.11.2011

  • Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.

    презентация [162,8 K], добавлен 10.09.2013

  • Принципы формирования имен в сети Internet, элементы браузера Internet Explorer. Добавление Web-страницы в список избранных. Средства ускорения доступа к часто посещаемым страницам. Способы обеспечения доступа к ресурсам сети Internet в автономном режиме.

    лабораторная работа [3,4 M], добавлен 24.05.2015

  • Общие сведения об Internet/Intranet. Основы технологии Internet/Intranet. Принципы организации WWW. Корпоративные Intranet-сети. Преимущества и недостатки Internet/Intranet-технологии. Архитектура Internet/Intranet-приложений.

    реферат [27,6 K], добавлен 23.05.2007

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.