ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12613

Скачиваний: 26

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

386 

При  сравнении  и  выборе  протоколов  аутентификации  необходимо 

учитывать следующие характеристики:   

наличие  взаимной  аутентификации  -  это  свойство  отражает 

необходимость 

обоюдной 

аутентификации 

между 

сторонами 

аутентификационного обмена;  

вычислительная эффективность - количество операций, необходимых 

для выполнения протокола;  

коммуникационная  эффективность  -  данное  свойство  отражает 

количество  сообщений  и  их  длину,  необходимую  для  осуществления 
аутентификации;  

наличие третьей стороны - примером третьей стороны может служить 

доверенный  сервер  распределения  симметричных  ключей  или  сервер, 
реализующий дерево сертификатов для распределения открытых ключей;  

основа гарантий безопасности - примером могут служить протоколы, 

обладающие свойством доказательства с нулевым знанием;  

хранение  секрета  -  имеется  в  виду  способ  хранения  критичной 

ключевой информации.  

Аутентификация  должна  применяться  не  только  для  установления 

подлинности  пользователей,  но  и  для  проверки  целостности  сообщений  и 
подлинности  их  источника.  После  того  как  произошла  успешная  взаимная 
аутентификация абонентов, приходит очередь аутентификации передаваемых 
по  защищенному  каналу  данных.  Каждый  получатель  информации 
(устройство,  приложение  или  пользователь)  должен  иметь  подтверждение, 
что  полученные  им  данные  были  сформированы  и  отправлены  именно  тем 
отправителем  (устройством,  приложением  или  пользователем),  легальность 
которого  была  доказана  во  время  предшествующей  процедуры 
аутентификации.  Таким  образом,  необходимо  обеспечить  выполнение 
следующих требований защиты при обмене сообщениями:    

получатель должен быть уверен в подлинности источника данных;  

получатель  должен  быть  уверен  в  подлинности  передаваемых 

данных;  

отправитель должен быть уверен в доставке данных получателю;  

отправитель  должен  быть  уверен  в  подлинности  доставленных 

данных.    

Применительно к первому и второму требованиям в качестве средства 

защиты  выступает  цифровая  подпись.  Для  выполнения  последних  двух 
условий  отправитель  должен  получить  уведомление  о  вручении.  Средством 
защиты  в  такой  процедуре  является  цифровая  подпись  подтверждающего 
ответного  сообщения,  которое,  в  свою  очередь,  служит  доказательством 
пересылки исходного сообщения.  


background image

 

387 

Если  четыре  вышеназванных  требования  реализованы  в  КС,  то 

гарантируется защита целостности данных и подлинности их источника при 
передаче  информации  по  каналу  связи,  а  также  обеспечивается  функция 
защиты, называемая функцией неоспоримости (неотрицаемости) передачи. В 
этом случае отправитель не может отрицать ни факта посылки сообщения, ни 
его  содержания,  а  получатель  не  может  отрицать  ни  факта  получения 
сообщения, ни подлинности его содержания.  

Существует 

особая 

разновидность 

процессов 

(протоколов) 

аутентификации  сообщений  и/или  аутентификации  источника  данных, 
которые  реализуются  с  использованием  алгоритмов  электронной  цифровой 
подписи. 

 

2. Простая аутентификация 
 

Одной  из  распространенных  схем  аутентификации  является  простая 

аутентификация,  которая  основана  на  применении  традиционных 
многоразовых  паролей  с  одновременным  согласованием  средств  их 
использования  и  обработки.  Аутентификация  на  основе  многоразовых 
паролей  -  простой  и  наглядный  пример  использования  разделяемой 
информации. 

Пока  в  большинстве  видов  защищенных  виртуальных  сетей  VPN 

доступ  клиента  к  серверу  разрешается  по  паролю.  Однако  все  чаще 
применяются  более  эффективные  средства,  например  программные  и 
аппаратные  системы  аутентификации  на  основе  одноразовых  паролей, 
цифровых сертификатов. 

 

2.1. Аутентификация на основе многоразовых паролей 
 

Базовый  принцип  «единого  входа»  предполагает  достаточность 

одноразового  прохождения  пользователем  процедуры  аутентификации  для 
доступа  ко  всем  сетевым  ресурсам.  Поэтому  в  современных  операционных 
системах  предусматривается  централизованная  служба  аутентификации, 
которая выполняется одним из серверов сети и использует для своей работы 
базу данных, где хранятся учетные записи пользователей сети. В эти учетные 
данные  наряду  с  другой  информацией включены  идентификаторы  и пароли 
пользователей. 

Процедуру  простой  аутентификации  пользователя  в  сети  можно 

представить  следующим  образом.  При  попытке  логического  входа  в  сеть 
пользователь  набирает  на  клавиатуре  компьютера  свои  идентификатор  и 
пароль. Эти данные поступают для обработки на сервер аутентификации. В 


background image

 

388 

базе  данных,  хранящейся  на  сервере  аутентификации,  по  идентификатору 
пользователя находится соответствующая запись; из нее извлекается пароль 
и сравнивается с тем паролем, который ввел пользователь. Если они совпали, 
то  аутентификация  прошла  успешно,  пользователь  получает  легальный 
статус  и  те  права  на  ресурсы  сети,  которые  определены  для  его  статуса 
системой авторизации. 

В  схеме  простой  аутентификации  передача  пароля  и  идентификатора 

пользователя может производиться следующими способами:  

в  незашифрованном  виде.  Например,  согласно  протоколу  парольной 

аутентификации  РАР  (Password  Authentication  Protocol)  пароли  передаются 
по линии связи в открытой незащищенной форме;   

в  защищенном  виде.  Все  передаваемые  данные  (идентификатор  и 

пароль  пользователя,  случайное  число  и  метки  времени)  защищены 
посредством шифрования или однонаправленной функции.   

 

Рис.7.1. Простая аутентификация с использованием пароля  
 
Схема  простой  аутентификации  с  использованием  пароля  показана  на 

рис.7.1.  Вариант  аутентификации  с  передачей  пароля  пользователя  в 
незашифрованном  виде  не  гарантирует  даже  минимального  уровня 
безопасности,  так  как  процесс  подвержен  многочисленным  атакам  и  легко 
компрометируется.  Чтобы  защитить  пароль,  его  нужно  зашифровать  перед 
пересылкой  по  незащищенному  каналу.  Для  этого  в  схему  включены 
средства  шифрования  Е  к  и  расшифрования  D  к  управляемые  разделяемым 
секретным  ключом  К.  Проверка  подлинности  пользователя  основана  на 
сравнении присланного пользователем пароля Р А и исходного значения Р А’ 
хранящегося  в  сервере  аутентификации.  Если  значения  Р  А  и  Р  А’  
совпадают,  то  пароль  Р  А  считается  подлинным,  а  пользователь  А  - 
законным.  

Схемы  организации  простой  аутентификации  различаются  не  только 

методами передачи паролей, но и видами их хранения и проверки. Наиболее 
распространенный  способ  -  хранение  паролей  пользователей  в  открытом 
виде  в  системных файлах,  причем  на эти  файлы  устанавливаются  атрибуты 
защиты  от  чтения  и  записи  (например,  при  помощи  описания 
соответствующих  привилегий  в  списках  контроля  доступа  операционной 
системы).  Система  сопоставляет  введенный  пользователем  пароль  с 


background image

 

389 

хранящейся  в  файле  паролей  записью.  В  этом  случае  не  используются 
криптографические 

механизмы, 

такие 

как 

шифрование 

или 

однонаправленные  функции.  Недостатком  данного  способа  является 
возможность  получения  злоумышленником  в  системе  привилегий 
администратора, включая права доступа к системным файлам, и в частности 
к файлу паролей.  

С  точки  зрения  безопасности  более  предпочтителен  метод  передачи  и 

хранения  паролей  с  использованием  односторонних  функций.  Его  суть 
заключается  в  том,  что  пользователь  должен  пересылать  вместо  открытой 
формы  пароля  его  отображение,  получаемое  с  использованием 
односторонней  функции  h  (.).  Это  преобразование  гарантирует 
невозможность раскрытия противником пароля по его отображению, так как 
противник наталкивается на неразрешимую числовую задачу.     

Например,  односторонняя  функция  h  (Р)  может  быть  определена 

следующим образом:  

h (Р) = Ер (ID),  где Р - пароль пользователя;  
ID - идентификатор пользователя;  
Ер - процедура шифрования, выполняемая с использованием пароля Р в 

качестве ключа.  

Такие функции удобны, если длина пароля и ключа одинаковы. В этом 

случае проверка подлинности пользователя А с помощью пароля Р А состоит 
из пересылки серверу аутентификации отображения h (Р А ) и сравнения его 
с  предварительно  вычисленным  и  хранимым  в  базе  данных  сервера 
аутентификации эквивалентом h' (Р А ). Если отображения h (Р А) и h' (Р А) 
равны, то считается, что пользователь успешно прошел аутентификацию. 

На  практике  пароли  состоят  лишь  из  нескольких  символов  -  так 

пользователям  легче  запомнить  их.  Короткие  пароли  уязвимы  к  атаке 
полного  перебора  всех  вариантов.  Для того чтобы  предотвратить подобную 
атаку, функцию h (Р) можно определить иначе, например в виде:  

h (Р) = Е рек (ID),  
где К и ID - соответственно ключ и идентификатор отправителя.  
Различают  две  формы  представления  объектов,  аутентифицирующих 

пользователя:   

внешний аутентифицирующий объект, не принадлежащий системе;  

внутренний объект, принадлежащий системе, в который переносится 

информация из внешнего объекта.  

Внешние  объекты  могут  быть  представлены  на  различных  носителях 

информации - пластиковых картах, смарт-картах, гибких магнитных дисках и 
т.п.  Внешняя  и  внутренняя  формы  представления  аутентифицирующего 
объекта должны быть семантически тождественны.   


background image

 

390 

Допустим,  что  в  компьютерной  системе  зарегистрировано  n 

пользователей.  Пусть  i-й  аутентифицирующий  объект  i-гo  пользователя 
содержит два информационных поля:   

ID i - неизменный идентификатор  i-гo пользователя, который является 

аналогом имени и используется для идентификации пользователя;   

К  i  -  аутентифицирующая  информация  пользователя,  которая  может 

изменяться и используется для аутентификации (например, пароль Р i = К i).   

Описанная  структура  соответствует  практически  любому  ключевому 

носителю  информации,  используемому  для  опознания  пользователя. 
Например, для носителей  типа пластиковых карт  выделяются  неизменяемая 
информация  IDi  первичной  персонализации  пользователя  и  объект  в 
файловой структуре карты, содержащий Ki.  

Совокупную  информацию  в  ключевом  носителе  можно  назвать 

первичной  аутентифицирующей  информацией  i-гo  пользователя.  Очевидно, 
что  внутренний  аутентифицирующий  объект  не  должен  существовать  в 
системе  длительное  время  (больше  времени  работы  конкретного 
пользователя).  Для  длительного  хранения  следует  использовать  данные  в 
защищенной форме.  

Системы  простой  аутентификации  на  основе  многоразовых  паролей 

имеют пониженную стойкость, поскольку в них выбор аутентифицирующей 
информации  происходит  из  относительно  небольшого  множества 
осмысленных слов.  

 

2.2. Аутентификация на основе одноразовых паролей   

 
Более  надежными  являются  процедуры  аутентификации  на  основе 

одноразовых  паролей.  Суть  схемы  одноразовых  паролей  -  использование 
различных  паролей  при  каждом  новом  запросе  на  предоставление  доступа. 
Одноразовый динамический пароль действителен только для одного входа в 
систему,  и  затем  его  действие  истекает.  Даже  если  кто-то  перехватил  его, 
пароль окажется бесполезен.    Динамический механизм выбора пароля один 
из лучших способов защиты от угроз перехвата паролей.  

Различают  следующие  способы  реализации  принципа  одноразовых 

паролей:  

механизм временных меток на основе системы единого времени;  

общий для пользователя и проверяющего список случайных паролей 

и надежный механизм их синхронизации;   

общий  генератор  случайных  чисел  с  одним  и  тем  же  начальным 

значением для пользователя и проверяющего.