Идентификация и аутентификация


Аутентификация - это процесс подтверждения личности одной стороны другой стороне. В самом простом виде аутентификация удостоверяет личность пользователя-человека в компьютерной системе. Аутентификация является необходимым условием для правильного управления доступом, поскольку корректность управления доступом зависит от правильности идентификации субъекта, запрашивающего доступ.

Хорошая аутентификация также важна для обеспечения подотчетности, благодаря которой пользователи могут нести ответственность за действия, выполненные при подключении к системе.

В процессе аутентификации, как правило, можно выделить фазу идентификации, на которой пользователи заявляют компьютеру о своей личности и предоставляют подтверждение; и фазу фактической аутентификации, на которой проверяются заявленная личность и предоставленные доказательства.

Наиболее распространенные способы принудительной аутентификации пользователя на компьютере основаны на использовании:
- Что-то, что известно пользователю, например пароль.
- Что-то, что есть у пользователя, например магнитная карта.
- Что-то, чем является пользователь или что он делает, например, его физические характеристики.

Эти методы могут использоваться поочередно или в комбинации, что обеспечивает более надежную защиту. Например, для разблокировки смарт-карты может потребоваться ввести пароль.

Аутентификация, основанная на знаниях. Наиболее распространенный метод, основанный на знаниях пользователя, использует секретные ключевые слова, именуемые паролями. Пароль, известный только пользователю и системе, подтверждает личность пользователя для системы. Пользователи, желающие войти в систему, вводят свои данные (логин) и вводят секретное ключевое слово (пароль) в качестве подтверждения своей личности.

Пароли являются наиболее часто используемыми методами аутентификации для контроля доступа к компьютерам. Широкое применение этого метода обусловлено его простотой, дешевизной и легко выполнимостью. Однако недостатком этого метода является его уязвимость. Пароли часто могут быть легко угаданы, подсмотрены людьми, наблюдающими за тем, как законный пользователь вводит их, прослушаны во время передачи или подделаны злоумышленниками, выдающими себя за интерфейсы входа в систему. Получив пароль пользователя, злоумышленник может затем ‘выдать себя’ за этого пользователя и войти в систему.

Важным аспектом, необходимым для ограничения уязвимости паролей, является правильное управление паролями. Правильное управление паролями требует от пользователей регулярной смены пароля, выбора паролей, которые нелегко угадать, и сохранения пароля в тайне. К сожалению, эти правила не всегда соблюдаются. Необходимость запоминать пароли может стать бременем для пользователя, особенно когда необходимо запомнить несколько паролей, необходимых для доступа к разным учетным записям.

Чтобы избежать этой проблемы, многие системы вводят автоматический контроль, регулирующий спецификацию и использование паролей. Например, можно ввести ограничения на минимальное количество цифр, которые должен содержать пароль, возможно, требуя использования как буквенно-цифровых, так и неалфавитно-цифровых символов. Кроме того, часто системы сверяют пароли с языковыми словарями и отклоняют пароли, соответствующие словам языка (которые были бы легко получены злоумышленниками, осуществляющими атаки по словарю).

Также можно привязать к паролям максимальный срок службы и потребовать от пользователей сменить пароль по истечении этого срока. Пароли, которые остаются неизменными в течение длительного времени, более уязвимы, и, если их угадать и никогда не менять, злоумышленники смогут беспрепятственно получить доступ к системе, выдавая себя за законных пользователей. Также можно вести журнал истории, чтобы убедиться, что пользователи не притворяются, что меняют пароль, а вместо этого повторно используют тот же пароль.

Иногда минимальный срок службы также может быть связан с паролями. Причина в том, что пользователи хотят избежать многократного использования одного и того же пароля, несмотря на наличие элементов управления сроком службы и историей. При отсутствии минимального срока действия пользователь, которому требуется сменить пароль, но который не желает этого делать, может просто изменить его, а затем сразу же вернуть к старому значению. Ограничение на минимальный срок действия запретило бы такого рода операции.

Аутентификация на основе владения. В этой категории, также называемой основанной на токенах, существуют все методы, которые требуют от пользователей предъявлять токен в качестве подтверждения своей личности. Токен - это устройство размером с кредитную карту, хранящее некоторую информацию, устанавливающую и подтверждающую личность токена. Простейшей формой токена является карта памяти, содержащая информацию, записанную на магнитной основе, которая может быть считана соответствующим устройством для считывания карт. По сути, этот метод подтверждает действительность токена, а не пользователя: обладание токеном устанавливает личность пользователя.

Главным недостатком такого подхода является то, что токены могут быть подделаны, потеряны или украдены. Чтобы ограничить риск взлома системы безопасности из-за подобных происшествий, часто карты памяти используются вместе с персональным идентификационным номером (PIN-кодом), обычно состоящим из четырех цифр, который работает как пароль. Чтобы войти в систему, пользователю необходимо как предъявить токен, так и ввести PIN-код. Как и пароли, PIN-код может быть угадан или подделан, что может привести к нарушению аутентификации, поскольку злоумышленник, владеющий токеном и знающий PIN-код, сможет выдать себя за законного пользователя и войти в систему.

Чтобы ограничить уязвимость от злоумышленников, обладающих токеном и пытающихся угадать соответствующий PIN-код для входа в систему, сервер аутентификации часто завершает процесс аутентификации и, возможно, захватывает карту после нескольких неудачных попыток ввода PIN-кода. Как и пароли, токены могут быть переданы другим пользователям, что ставит под угрозу подотчетность. Однако, в отличие от паролей, поскольку владение токеном необходимо для входа в систему, одновременно войти в систему может только один пользователь.

Карты памяти очень просты и не требуют больших вычислительных мощностей. Поэтому они не могут выполнить проверку PIN-кода или зашифровать его для передачи. Для этого необходимо отправить PIN-код на сервер аутентификации в открытом виде, что делает его уязвимым для перехватывающих атак и требует доверия к серверу аутентификации. Карты ATM (Automatic Teller Machine) оснащены вычислительной мощностью, которая позволяет проверять и шифровать PIN-код перед его передачей на сервер аутентификации.

В устройствах с токенами, оснащенных возможностями обработки, аутентификация обычно основана на обмене данными между запросом и ответом. Сервер аутентификации генерирует запрос, который вводится пользователем в токен. Токен вычисляет ответ, применяя криптографический алгоритм к секретному ключу, PIN-коду и вызову, и возвращает его пользователю, который вводит этот ответ на рабочую станцию, взаимодействующую с сервером аутентификации. В некоторых случаях рабочая станция может напрямую взаимодействовать с токеном, что избавляет пользователя от необходимости вводить запрос и ответ.

Смарт-карты - это сложные устройства с токенами, которые обладают вычислительной мощностью и прямым подключением к системе. Каждая смарт-карта содержит уникальный закрытый ключ, хранящийся внутри нее. Для аутентификации пользователя в системе смарт-карта проверяет PIN-код. Затем он шифрует идентификатор пользователя, PIN-код и дополнительную информацию, такую как дата и время, и отправляет полученный зашифрованный текст на сервер аутентификации. Аутентификация завершается успешно, если сервер аутентификации может правильно расшифровать сообщение.

Аутентификация на основе личных характеристик. Методы аутентификации в этой категории позволяют установить личность пользователя на основе его биометрических характеристик. Биометрические методы могут использовать физические или поведенческие характеристики или их комбинацию. К физическим характеристикам относятся, например, сетчатка глаза, отпечатки пальцев и ладони. Поведенческие характеристики включают почерк, голосовые данные и динамику нажатия клавиш. Биометрические методы требуют проведения первого этапа, на котором измеряются характеристики.

Этот этап, также называемый регистрацией, обычно включает в себя несколько измерений характеристики. На основе различных измерений вычисляется шаблон и сохраняется на сервере аутентификации. Идентификация пользователя устанавливается путем сравнения его характеристик с сохраненными шаблонами. Важно отметить, что, в отличие от паролей, биометрические методы не являются точными. Пароль, введенный пользователем, либо совпадает с паролем, сохраненным на сервере аутентификации, либо нет. Вместо этого не требуется, чтобы биометрические характеристики точно соответствовали сохраненному шаблону. Таким образом, результат аутентификации зависит от того, насколько точно характеристика соответствует сохраненному шаблону.

Допустимая разница должна быть определена таким образом, чтобы метод обеспечивал высокий уровень успешности (т.е. корректную аутентификацию законных пользователей и предотвращение атак злоумышленников) и низкий уровень неудачных попыток. Неудачные попытки могут либо запретить доступ законным пользователям, либо разрешить доступ, который должен быть отклонен. Биометрические методы, основанные на личных характеристиках пользователей, не имеют недостатков, описанных выше для аутентификации на основе паролей или токенов. Однако они требуют высокоуровневой и дорогостоящей технологии и могут быть менее точными.

Более того, методы, основанные на физических характеристиках, часто не очень хорошо воспринимаются пользователями из-за их навязчивого характера. Например, сканеры сетчатки, которые являются одним из наиболее точных биометрических методов аутентификации, вызывают опасения по поводу возможного вреда, который могут нанести инфракрасные лучи, посылаемые сканером в глаз. Вместо этого измерения других характеристик, таких как отпечатки пальцев или динамика нажатия клавиш, вызвали опасения по поводу конфиденциальности пользователей.

 



Дата добавления: 2024-07-23; просмотров: 54;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.008 сек.