Тема 4.4 Идентификация и аутентификация пользователя
Идентификация – это процесс, при котором одна сторона (пользователь, программа, техническое устройство) сообщает другой стороне (например. другой программе) свое уникальное имя. Это имя называется идентификатором.
Идентификатор должен однозначно характеризовать объект (человека, программу, техническое устройство). То есть должна быть гарантия, что у двух разных объектов не может быть одинаковых идентификаторов.
Идентификация используется не только в вычислительной технике, но и в самых разных областях жизни.
Например, идентификатором студента можно считать его зачетную книжку (номера зачетных книжек не повторяются). В налоговых органах в качестве идентификатора используется ИНН – индивидуальный номер налогоплательщика, который является уникальным для каждого уплачивающего налоги субъекта. По этому номеру можно узнать всю остальную необходимую информацию о налогоплательщике – имя, адрес и т.д.
Итак, идентификация – это сообщение своего уникального имени.
Однако должна быть гарантия, что сообщенное имя действительно подлинное; то есть что тот, кто назвал некоторое имя, действительно является тем, за кого себя выдает. Для этого служит аутентификация.
Таким образом, аутентификация – процесс, позволяющий убедиться в том, что субъект, сообщивший свой идентификатор, действительно тот, за кого себя выдает. В качестве синонима слова «аутентификация» часто используются слова «проверка подлинности». Для того, чтобы подтвердить свою подлинность, необходим некоторый аутентификатор. Это нечто, что может предъявить только субъект с определенным идентификатором, и никто другой.
В качестве аутентификатора может использоваться:
· некоторая секретная информация (пароль, личный идентификационный номер, криптографический ключ и т.д.)
· некоторый физический объект, техническое устройство (электронный ключ, личная карта, специальная плата)
· для аутентификации человека могут использоваться его биометрические характеристики (голос, отпечатки пальцев, рисунок радужной оболочки глаза и т.д.)
Аутентификация, как и идентификация, также используется не только в вычислительной технике, но и в повседневной жизни.
Например, студент, приходя на экзамен, не только называет свою фамилию, но и предъявляет зачетку с фотографией, которая подтверждает, что студент именно тот, за кого себя выдает. В различных учреждениях и организациях человек предъявляет паспорт, являющийся удостоверением его личности.
Между понятиями «идентификация» и «аутентификация» часто существует некоторая путаница. Она связана с тем, что имя (идентификатор) часто присваивается объекту автоматически, и он даже не подозревает о нем. А вот аутентификатор обязательно должен быть предъявлен для удостоверения подлинности. В результате именно этотаутентификатор (например, пароль или электронный ключ) воспринимается как уникальное имя, то есть как идентификатор, и вместо слова «аутентификация» для процесса подтверждения подлинности используется слово «идентификация». Это допустимо на «бытовом» уровне, но в рамках информационной безопасности надо четко разграничивать эти понятия.
Итак, идентификация позволяет назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что объект действительно тот, за кого себя выдает.
Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней идентификации – процедура входа пользователя в систему.
Идентификацию и аутентификацию можно считать основой информационно-технологических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация – это первая линия обороны, «проходная» информационного пространства.
Объекты идентификации.
Объектами идентификации (и аутентификации) могут быть:
· Люди, то есть пользователи систем обработки данных. Всем известный пример-процедура входа в систему, когда пользователь вводит свое имя (идентификатор) и пароль (аутентификатор). При этом идентификатор (и атентификатор) могут относиться не к каждому конкретному пользователю, а к группе пользователей. При этом все пользователи, работающие под одним идентификатором (именем), для системы неразличимы. Например, в нашем колледже все студенты входят в систему под именем «student». Следовательно, система воспринимает и студента первого курса, работающего на первой паре, и студента четвертого курса, работающего на второй паре как одного и того же пользователя.
· Программы (вычислительные процессы). При этом можно выделить различные направления использования идентификаторов.
o Идентификатор является именем программы и используется для подтверждения ее легальности. Например, лицензионную ОС Windows необходимо зарегистрировать в Microsoft, введя ее регистрационный номер. Этот номер фактически является аутентификатором, подтверждая легальность приобретения ОС.
o Программа действует от имени запустившего ее пользователя и использует его идентификатор. Например, пользователь регистрируется в системе бухгалтерского учета под определенным именем и получает определенные права. Если затем программа обращается к серверу баз данных для получения какой-то информации, то она сообщает серверу идентификатор пользователя, чтобы сервер мог определить, имеет ли право данный пользователь получить эту информацию.
· Некоторые технические устройства: магнитные и оптические носители информации, электронные устройства, карты памяти, специальные приборы и т.д. В использовании технических устройств для идентификации и аутентификации так же можно выделить несколько направлений:
o Техническое устройство используется в качестве аутентификатора пользователя; в этом качестве широко используются различные электронные ключи.
o Техническое устройство используется для подтверждения легальности программы. Например, некоторые программные продукты поставляются в комплекте с электронным устройством или картой памяти, и работают только тогда, когда это устройство подключено к компьютеру. Это является средством предотвращения нелегального использования программ.
o Техническое устройство идентифицирует само себя. Например, в автоматизированных системах управления ввод информации в компьютер осуществляется со специальных датчиков; каждый датчик имеет свой идентификатор, и в результате всегда можно точно узнать, от какого устройства поступили те или иные данные.
o Специальные идентификаторы часто присваиваются носителям. Используемым для резервного копирования. Проверка идентификаторов позволяет сирого соблюдать заданную схему резервного копирования.
Электронные средства идентификации
Электронные средства идентификации работают в тесном взаимодействии с программными. Общий принцип состоит в том, что программа проверяет, подключено ли к компьютеру специальное устройство. Если да, программа работает, если нет – не работает.
Электронные устройства можно разделить на 2 группы:
· Устройства, идентифицирующие только самих себя, то есть не хранящие информацию о пользователе.
· Устройства, хранящие информацию о пользователе, то есть служащие его аутенфикатором
Электронные замки (ключи)
Устройства, не хранящие информацию о пользователе, называют иногда электронными ключами, а иногда - электронными замками. Можно назвать следующие марки электронных замков: Memo Hasp (фирма Aladdin), Sentinel Super Pro (фирма Rainbow), Hard lock (GlencolFast), Activator-M (Software Securitу).
Электронный замок Memo Hasp представляет собой электронное устройство размером со спичечный коробок с 2 разъемами. Один разъем подключается к компьютерному порту (к тому разъему, к которому обычно подключается клавиатура, или мышь, или принтер). Второй разъем замка служит для подключения того устройства, которое раньше подключалось к тому порту, к которому теперь подключен электронный замок.
Защищаемая программа посылает сигнал на этот порт компьютера, а электронный замок отвечает на сигнал. Программа, получив ответ, анализирует его, и если ответ правильный, продолжает свою работу. Если же ответ неправильный, программа не работает. Электронный замок, включенный между компьютером и электронным устройством, «прозрачен» для внешнего устройства и не оказывает никакого влияния на его работу. Электронный замок не имеет внутреннего источника питания, сохраняет информацию при отключении от компьютера, имеет 496 байтов памяти, которая может быть использована для хранения кода разработчика программы.
С помощью электронного замка может быть защищена либо какая-то прикладная программа, либо операционная система.
В первом случае компьютер будет работать независимо от того, подключен ли к нему электронный замок, и замок нужен только для работы прикладной программы. Во втором случае компьютер без электронного замка вообще не будет работать.
Таким образом, электронные замки используются для защиты программ от нелегального использования, то есть для защиты авторских прав разработчика программ.
Разработчик, принявший решение использовать электронные замки, получает необходимое количество электронных замков для продажи пользователям совместно с каждой программой, а также пакет программных средств, включающих в себя:
- библиотеки для разных языков программирования, операционных систем и платформ для включения защиты
- утилиты для защиты исполняемых файлов
- систему защиты файлов данных
- средства дистанционного программирования замка
Достоинством электронных замков является их высокая надежность при сравнительно невысокой стоимости, а также легкость переноса программы с компьютера на компьютер – достаточно подключить электронный замок к другому компьютеру. Недостатком является то, что электронный замок не контролирует, какой пользователь работает с программой; следовательно, если злоумышленник получает доступ к компьютеру, к которому подключен электронный замок, то он сможет получить доступ к защищенной программе.
Устройства TouchMemory
Устройства, хранящие информацию о пользователях и служащие для их аутентификации, часто называют «Touch Memory». Так назывался электронный ключ, выпускаемыйDallas Semiconductor Inc. Ключ представляет собой электронную схему, заключенную в твердый корпус, размером с батарейку от часов. Такое устройство выдается каждому пользователю и содержит несколько байтов памяти, хранящей уникальный номер (идентификатор) пользователя. При подключении ключа к компьютеру считывается идентификатор пользователя, сравнивается с идентификаторами, хранящимися в списке лиц, имеющих право доступа к системе, и пользователю предоставляются соответствующие полномочия. Подключение устройства к компьютеру может осуществляться либо через USB-порт, либо с помощью специального устройства. Электронные устройства типа Touch Memoryнедороги, удобны, надежны, обеспечивают аутентификацию пользователя. Недостатком является то, что они могут быть украдены, а при достаточной оперативности злоумышленник может получить доступ к защищаемой информации. Электронные устройства типа Touch Memory могут использоваться как для защиты программ от нелегального использования, так и для защиты конфиденциальной информации.
Использование биометрических характеристик для идентификации.
Под биометрическими технологиями понимают автоматические или автоматизированные методы распознавания личности человека по его биологическим характеристикам или проявлениям.
Применение биометрии не ограничивается только компьютерными технологиями. Оно может способствовать решению самых разнообразных задач, таких как:
· идентификация личности, паспортизация
· электронная торговля
· страхование
· защита систем связи
· общий контроль доступа к информационным объектам (мобильным и стационарным)
· контроль доступа в компьютерные и сетевые системы
· контроль доступа в различные информационные хранилища базы данных и т д.
События последнего времени, особенно террористический акт в Нью-Йорке 11 сентября 2001 года, существенно повлияли на развитие биометрии. Так, например, среди граждан США всего 10% поддерживало идею биометрической паспортизации до 11 сентября 2001 года, и уже более 75% после теракта, когда отслеживание потенциально опасных личностей стало первостепенной задачей. Биометрия получила весомый шанс стать одной из самых быстроразвивающихся областей безопасности.
Активно развивается международная нормативная, техническая и правовая база. Практически сразу после 11 сентября 2001 года при международной организации по стандартам (ISO) создан подкомитет SC37 по биометрии, призванный оперативно разработать и утвердить единые международные стандарты использования, обмена и хранения биометрических данных. Аналогичные комитеты созданы во многих национальных отраслях по стандартам.
В настоящие время существует множество методов биометрической идентификации.
Некоторые из них, такие как идентификация по отпечаткам пальцев, уже давно опробованы и активно используются. Другие, как, например, идентификация по особенностям походки, находятся в стадии исследований и опытных разработок.
Наиболее широко разрабатываются и используются следующие методы биометрической идентификации:
· По рисунку (расположению кровеносных сосудов) сетчатки глаза
· По радужной оболочке глаза
· По форме кисти руки и рисунку кожи на ладони
· По рисунку кожи пальца
· По форме лица (в двумерном или трехмерном изображении)
· По тепловому рисунку лица
· По голосу
· По особенностям работы на клавиатуре
При сравнении различных биометрических методов используются следующие критерии:
· универсальность. Каждый человек должен обладать той характеристикой, которая требуется для данного биометрического метода. В действительности у каждого метода есть свои ограничения, поскольку некоторые люди в принципе не могут его использовать (нельзя снять отпечатки пальцев у человека, у которого нет пальцев).
· уникальность (различимость). Характеристика не должна быть одинаковой у двух разных людей.
· перманентность (постоянство). Характеристика не должна меняться со временем.
· измеримость. Её можно оценить процентом индивидуумов, которые не смогут пройти регистрацию (например, для многих людей затруднено распознавание по отпечаткам пальцев: для работников физического труда, для пожилых людей с сухой кожей, для людей с кожными заболеваниями), а так же средним временем распознавания.
· устойчивость к окружающей среде. К сожалению, пока качество биометрических методов достаточно сильно зависит от условий окружающёй среды. Так системы распознавания лица сильно зависят от освещенности, сканеры отпечатков пальцев постоянно загрязняются и т.д..
· устойчивость к подделке. Например, систему распознавания по двумерному изображению лица можно легко «обмануть», и предъявить фотографию «правильного» человека. Для получения доступа по отпечатку пальца бывает достаточно просто подышать на оставленный на сканере отпечаток пальца или нанести графитовую пудру и надавить через тонкую плёнку.
· социальная приемлемость, то есть согласие общества на сбор и использование тех или иных биометрических данных. Существуют разные причины, по которым сбор и хранение биометрических данных может оказаться неприемлемым для общества. Например, отпечатки пальцев традиционно ассоциируются с раскрытием преступлений. Возражения против распознания по радужной оболочке могут быть связаны с иридодиагностикой и получением тем самым информации о здоровье человека.
· комфортность применения метода для каждого конкретного человека. Например, распознавание по радужной или сетчатой оболочке глаза может оказаться неудобным в связи с необходимостью в течение некоторого времени смотреть в сканирующие устройства.
· точность. Точность характеризуется вероятностями двух ошибок. Ошибка первого рода - это ложное распознавание, когда система принимает «чужого» за «своего». Ошибка второго рода – это ложное нераспознавание, то есть система не распознает «своего знакомого». Обычно уменьшение ошибки первого род приводит к увеличению ошибки второго рода, поэтому при разработке и настройке системы надо решить, что важнее: пропустить всех «своих» или ни в коем случае не пропустить «чужого».
Биометрическая система идентификации может работать в одном из следующих режимов.
· верификация (сравнение одного с одним). При этом пользователь предварительно вводит имя или другим образом сообщает системе «кто он такой». Задача системы - проверить идентичность предъявленных данным человеком биометрических характеристик тем, которые должны соответствовать данному имени.
· аутентификация. При этом пользователь просто «предъявляет биометрику», и задача системы решить, относится ли этот человек к определенному кругу лиц и кто он. В этом случае биометрическая характеристика сравнивается с базой данных ранее записанных шаблонов.
Независимо от используемого метода любая биометрическая система состоит из двух модулей.
· Модуль регистрации «обучает» систему идентифицировать конкретного человека. Этот процесс состоит из следующих этапов:
o сканирование объекта (например, снятие отпечатков пальцев)
o извлечение индивидуальной информации, то есть определение особенностей, характерных именно для данного конкретного человека
o формирования шаблона
o занесение шаблона в базу данных
· Модуль идентификации отвечает за распознавание человека и отнесение его к категории «свой» или «чужой». Задача включает следующие этапы:
o Сканирование объекта
o Извлечение индивидуальной информации
o Формирование шаблона
o Сравнение шаблона с одним (при верификации) или всеми (при аутентификации) шаблонами базы данных
o Принятие решения
Следует отметить, что в базе данных хранятся не исходные биометрические характеристики человека, а результаты их обработки. Следовательно, даже если злоумышленник получит доступ к информации базы данных, он не сможет ей воспользоваться для подделки биометрических характеристик.
Наибольшее применение нашли биометрические системы идентификации по отпечатку пальца. Например, в системе «Touch Lock» фирмы «Identix» (США) трехмерный отпечаток пальца сканируется оптической системой, анализируется, оцифровывается, хранится в памяти компьютера и используется для проверки возможности доступа. Время занесения в память отпечатка пальца составляет около 30с. Время верификации (с предварительно набранным pin-кодом) – от 0.5 до 2с.
Распознавание по сетчатке глаза используется в приборе фирмы «Eyedentify». Используется камера с электромеханическим сканером, который с небольшого расстояния (3 см) измеряет естественные отражающие и поглощающие способности сетчатки. Пользователь только смотрит одним глазом на зеленый кружок внутри прибора. Распознавание одного человека из 1,5 тысяч может быть выполнено за 5с.
На российском рынке достаточно широко представлено устройство «HandKey», использующее в качестве идентификационного признака параметры ладони. Это устройство представляет собой конструкцию (чуть больше телефонного аппарата) с нишей, куда проверяемый вкладывает свою ладонь. Рука внутри прибора фотографируется в ультрафиолетовом излучении в трех проекциях. Полученный электроны образ обрабатывается встроенным процессором и сжимается до 9 байтов. Время процедуры регистрации составляет от 10 с до 1 минуты, время аутентификации – 1-2 с.
Спрос на биометрические продукты стабильно растет, в первую очередь в связи с развитием электронной коммерции. Это понятно, поскольку с точки зрения пользователя удобнее предъявить самого себя, чем запоминать какой-то пароль или таскать с собой какую-то вещь. Вероятно, следует ожидать, что в недалеком будущем биометрическая идентификация будет широко применяться в самых разных областях.
Идентификация с помощью паролей. Правила выбора паролей.
Главное достоинство использования паролей – простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании они могут обеспечить достаточно высокий уровень безопасности. Однако для этого следует соблюдать определенные правила при выборе паролей, а также выполнять некоторые организационные правила.
Существуют различные методики использования паролей:
· Пароль представляет собой некоторую последовательность символов, выбранную пользователем.
· Использование в качестве пароля некоторого правила, известного пользователю. В этом случае система выводит на экран некоторую информацию (например, случайное число), а пользователь должен преобразовать ее по определенным правилам и ввести результат; этот результат и будет служить паролем.
Пароли в виде последовательности символов
Это наиболее известный и часто используемый метод. Достоинством является простота программной реализации проверки паролей, а также удобство для пользователя – ведь пароль, выбранный самостоятельно, легче запомнить. Однако у такого способа есть и серьезные недостатки. Чтобы пароль было легче запомнить, многие пользователи используют в качестве пароля какое-то слово либо имя, либо другую информацию, связанную с жизнью данного пользователя (дату рождения, номер машины и т.д.). Такой пароль легко подобрать, если знать информацию о конкретном человеке.
Известна классическая история про советского разведчика Рихарда Зорге, объект внимания которого через слово говорил «карамба»; разумеется, этим же словом открывался сверхсекретный сейф. Если пароль представляет собой некоторое слово, то его можно подобрать, перебирая подряд все слова из некоторого словаря.
Что бы повысить надежность парольной защиты, надо соблюдать следующие правила использования паролей:
· пароль должен быть достаточно длинным (не менее 6 символов), иначе его можно подобрать простым перебором всех возможных комбинаций символов.
· пароль не должен быть содержательным словом, так как такие пароли можно взломать путем перебора по словарю; это относится и к словам, напечатанным при другой раскладке клавиатуры (русское слово при английской раскладке и наоборот)
· пароль не должен содержать информацию, относящуюся к его обладателю ( дата рождения, имя, телефон, кличка любимой собаки, название любимой песни...), т.к. иначе злоумышленник, узнав эту информацию, может попытаться использовать ее в качестве пароля
· пароль не в коем случае нельзя сообщать другим людям, даже самым надежным – ведь тайна, которую знают двое - уже не тайна
· пароль не должен содержать повторяющиеся последовательности символов или последовательности символов, рядом расположенных на клавиатуре, иначе злоумышленник легко сможет подобрать пароль, заметив, как его вводит пользователь
· если пароль где-то записывается, то эту бумажку надо хранить так, чтобы она не попала в руки посторонних, и чтобы не могла быть ассоциирована с паролем; лучше записывать не сам пароль, а некоторое правело, которое поможет этот пароль вспомнить
· при вводе пароля надо следить, чтобы рядом не было посторонних людей, чтобы никто из посторонних не мог подсмотреть, какие символы пользователь набирает на клавиатуре
· некоторые программы поставляются с заранее определенными паролями, указанными в документации. Эти пароли надо немедленно удалить, чтобы никто не смог ими воспользоваться
· пароли надо время от времени менять; а если есть подозрение, что кто-то мог узнать ваш пароль – его надо менять немедленно
· программные средства, использующие парольную аутентификацию, должны ограничивать число неудачных попыток ввода пароля – это затруднит подбор пароля методом перебора
Соблюдение этих правил позволяет повысить надежность использования паролей, но сохраняет главный недостаток паролей виде фиксированной строки: если злоумышленнику удалось узнать пароль, он сможет пользоваться им неопределенно долго.
Пароли в виде секретного правила
При использовании таких паролей, даже если злоумышленник увидит, какой пароль вводит пользователь, он не сможет им воспользоваться, потому что в следующий раз пароль будет другим.
Например, пусть правило выработки пароля следующее: на экран выводится случайное трехзначное число и текущая дата. Пользователь должен сложить две первые цифры числа и номер месяца, и от результата отнять третью цифру числа. Следовательно, если на экран выведено «Вас приветствует 576. Сегодня 15-11-2007», то пароль вычисляется как 5+7+11-6=17.
Недостатком таких «одноразовых» паролей является то, что при «ручном» выполнении правило должно быть достаточно простым (иначе пользователь не сможет его правильно выполнить), а простое правило сможет подобрать злоумышленник, если проанализирует несколько сеансов регистрации в системе. Если же правило сделать достаточно сложным, то для генерации паролей потребуются специальные программные или технические средства.
Наиболее известным программным генератором одноразовых паролей является система S/Key компании Bellcore. Система основана на использовании односторонней функции (т.е. такой, вычислить обратную к которой за приемлемое время невозможно)
Односторонняя функция известна и пользователю и серверу-аутентификации. Кроме того, есть секретный ключ К, известный только пользователю. На этапе начального администрирования функция f применяется к ключу К n раз и результат сохраняется на сервере. После этого проверка подлинности выглядит следующим образом:
-сервер присылает на пользовательскую систему число n-1
-пользователь применяет функцию f к секретному ключу K n-1раз и отправляет результат на сервер
-сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохранённой величиной. В случае совпадения подлинность пользователя считается установленной, сервер заполнит новое значение и уменьшает на единицу счётчик n.
Поскольку функция f необратима, перехват пароля, так же как и получение доступа к серверу аутентификации, не позволяет узнать секретный ключ K и предсказать следующий однородный пароль. Система S/key имеет статус Интернет - стандарта .
Средства защиты паролями объектов Windows
Средства защиты информации с помощью паролей широко используется в ОС Windows. Прежде всего, для входа в систему пользователь должен ввести некоторый пароль.
Кроме того, паролями можно защитить отдельные папки и файлы в частности, файлы документов Microsoft Office. Например, можно защитить документ Word таким образом, чтобы он открывался, только если пользователь введет определенный пароль. Можно защитить файл от изменений. То есть открыть файл сможет любой пользователь, а вносить в него изменения можно будет только после ввода пароля.
Дата добавления: 2021-09-25; просмотров: 359;