Совершенствование безопасности паролей, схема аутентификации «отклик-отзыв».

      Комментарии к записи Совершенствование безопасности паролей, схема аутентификации «отклик-отзыв». отключены

Для входа в локальную или глобальную сеть, для доступа к серверам баз данных требуется регистрация. Существует несколько принципов защиты информации от несанкционированного доступа. Самый распространенный из них – это определенные знания. Пароль, ключевое слово, секретные клавиши…

Главный недостаток этих способов – относительно низкая надежность.

Другой принцип ? использование биометрических технологий.

Таким образом, большинство методов аутентификации пользователей основаны на распознавании:

1 информации известной только конкретному пользователю;

2 индивидуальные особенности самого пользователя;

3 предмета, имеющегося у пользователя.

На этих трех принципах построены различные схемы аутентификации, обладающие различными сложностями и характеристиками безопасности.

В наиболее широко применяемой форме аутентификации от пользователя требуется ввести имя и пароль. Защита пароля легко реализуется. Самый простой способ реализации паролей заключается в поддержании централизованного списка пар (имя и пароль). Вводимое имя отыскивается в списке, и если пароли совпадают, регистрация в системе разрешается, если нет – в регистрации пользователю отказывается.

Как правило, при вводе пароля компьютер не должен отображать вводимые символы, чтобы находящиеся рядом посторонние люди не смогли их подглядеть. В ОС Windows 2000 при вводе каждого символа отображается звездочка, что помогает пользователям видеть сколько символов они уже ввели. Однако это свойство помогает злоумышленникам определить длину пароля. В ОС UNIX при этом вообще ничего не отображается, что является более предпочтительным с точки зрения информационной безопасности.

Добавление случайных чисел к файлу паролей защищает систему от взломщиков, пытающихся заранее составить большой список зашифрованных паролей.

Обучение пользователей правильному выбору паролей может помочь повысить защищенность систем от взлома, но оно, как правило, редко проводится. Всегда может использоваться помощь компьютера. На некоторых системах устанавливается программа, формирующая случайные, легко произносимые бессмысленные, но редкие и легко запоминаемые слова. Программа, вызываемая пользователем для установки или смены пароля, может также выдать предупреждение при выборе слабого пароля.

Основные требования программы к паролю:

1 Пароль должен содержать как минимум семь символов.

2 Пароль должен содержать как строчные, так и прописные символы.

3 Пароль должен содержать как минимум одну цифру или специальный символ.

4 Пароль не должен представлять собой слово, содержащееся в словаре, собственное имя, имя любимой команды, кличка собаки и т. п.

Некоторые информационные системы требуют от пользователей регулярной смены паролей, чтобы ограничить ущерб от утечки пароля. Недостаток такой схемы в том, что если пользователи будут слишком часто менять свои пароли, то они достаточно быстро переходят к более простым паролям. При запрете выбора простых паролей пользователи записывают сложные пароли на листах бумаги, приклеиваемых к мониторам, что не способствует защите системы.

схема аутентификации «отклик-отзыв»

Аутентификация пользователей может быть реализована в следующем: для каждого пользователя создается длинный список вопросов и ответов, который хранится на сервере в зашифрованном виде. Вопросы должны выбираться так, чтобы пользователю не нужно было их записывать. Примеры возможных вопросов:

Девичья фамилия вашей матери?

Ваше любимое блюдо?

Ваше увлечение?

При регистрации сервер задает один из этих вопросов, выбирая его из списка случайным образом, и проверяет ответ. Однако реально такая схема может дополнять систему паролей.

Могут быть и другие варианты аутентификации «отклик-отзыв». Пользователь выбирает алгоритм, идентифицирующий его как пользователя, например . При входе в систему сервер генерирует некое случайное число, например 8. В ответ пользователь посылает серверу 64. Сравнивая полученное число с расчетом, производится аутентификация. Используемый алгоритм может отличаться утром и вечером, в различные дни недели, по четным и нечетным числам и т. д. Например , где d – номер дня в недели.

33. Необратимые (однонаправленные) функции. Одноразовые пароли Лампорта.

Метод Лампорта может применяться для того, чтобы позволить пользователю с домашнего персонального компьютера регистрироваться в сервере по Интернету, даже в том случае, если злоумышленники смогут просматривать и копировать весь его поток в обоих направлениях.

Алгоритм основан на необратимой функции, то есть функции Y=f(x), обладающей тем свойством, что по заданному х легко найти Y, но по заданному Y подобрать х путем простых вычислений невозможно. Вход и выход должны иметь одинаковую длину, например 128 битов.

Основную роль в задачах выработки секретного ключаиграют математические действия, когда прямая операция сравнительно проста, а обратная — запредельно сложна (по-английски они называются one-way functions). Например, pq=Nи L=ap mod.Обе эти трудные задачи, в общем случае, решаются перебором по р и, однако, практически не решаются, если р – очень большое число.

Пользователь выбирает секретный пароль, который он запоминает. Затем он также выбирает целое число n, означающее количество одноразовых паролей, формируемых алгоритмом.

Рассмотрим на примере n=4, хотя на практике используются гораздо большие значения. Пусть секретный пароль равен S. Тогда первый пароль получается в результате выполнения необратимой функции f(х) n раз (т.е. четыре раза): .

Второй пароль получается, если применить необратимую функцию f(х) n-1 раз (т. е. три раза): .

Для получения третьего пароля нужно выполнить функцию f(х) два раза, а для четвертого — один раз.

Таким образом, используется рекуррентное соотношение . Основной момент, на который следует обратить здесь внимание, заключается в том, что при использовании данного метода легко вычислить предыдущий пароль, но почти невозможно определить следующий. Например, по данному Р2 легко найти Р1, но невозможно определить Р3.

Сервер инициализируется числом Р0, представляющим собой просто . Это значение хранится в файле паролей вместе с именем пользователя и целым числом 1, указывающим, что следующий пароль равен . Когда пользователь пытается зарегистрироваться на сервере в первый раз, он посылает на сервер свое регистрационное имя, в ответ на которое сервер высылает целое число 1, хранящееся в файле паролей. Машина пользователя отвечает числом Р1, вычисляемым локально из S, вводимого пользователем. Затем сервер вычисляет и сравнивает результат с хранящимся в файле паролей значением Р0. Если эти значения совпадают, регистрация разрешается, целое число увеличивается на единицу, а Р1 записывается в файл поверх Р0.

При следующем входе в систему сервер посылает пользователю число 2, а машина пользователя вычисляет Р2. Затем сервер вычисляет и сравнивает его с хранящимся в файле значением. Если эти значения совпадают, регистрация разрешается, целое число увеличивается на единицу, а Р2 записывается в файл паролей поверх Р1. И если злоумышленнику удастся узнать Рi, у него нет способа получить из него Рi+1, а только Рi-1, то есть уже использованное и теперь бесполезное значение. Когда все n паролей использованы, сервер реинициализируется новым секретным ключом.

34. Аутентификация пользователей с использованием физического объекта (пластиковые, магнитные, смарт-карты, электронные ключи).

Существуют пять основных типов карт, использующихся для идентификации личности.

1. Карты со штрих-кодом. Это самая старая технология, применяющаяся сегодня в самых разных областях (от торговли до документов). Главные преимущества карт со штрих-кодом – дешевизна и простота в обращении. Сама карта может быть отпечатана на обычном принтере, а специальные устройства для чтения сегодня стоят совсем недорого. Обратная сторона технологии – низкая надежность. Карта со штрих-кодом подделывается с помощью ксерокса или сканера.

2. Магнитные карты. Они представляют собой куски пластика, на которых размещена магнитная лента с записанной на нее информацией. Для идентификации человек должен плавно протянуть карту через щель специального устройства. При этом считывается информация, содержащаяся на магнитной ленте, и в зависимости от нее выполняются определенные действия.

На сегодняшний день эта технология чаще всего используется для системы доступа на различные секретные объекты. Главное преимущество магнитных карт – дешевизна. А вот недостатков у них гораздо больше.

Во-первых, магнитные карты очень легко подделать даже без использования специального оборудования.

Во-вторых, при их использовании очень важны плавность и скорость протягивания карточки через считывающее устройство. Если же человек сделает это неправильно, то информация останется нераспознанной, в результате чего пользователю будет отказано в доступе. Ну и наконец, третий недостаток этой технологии – быстрый износ как самой карты, так и считывающего устройства, поскольку передача данных осуществляется при их физическом контакте.

3. Карты Виганда. В основе этой технологии лежит принцип Виганда. Он заключается в вызывании индукционного тока в приемнике сверхкороткими проводниками определенного состава под воздействием магнитного поля. Внешне карты Виганда практически ничем не отличаются от магнитных. Тот же кусок пластика, который для считывания информации нужно поместить в щель специального устройства. Главное преимущество карт Виганда – исключительно высокая надежность. Их практически невозможно подделать. Недостатки технологии – это довольно высокая стоимость изготовления карт и очень большая их хрупкость. Даже несильные удары и сотрясения могут привести к выходу карты из строя. Именно это и послужило причиной их малого распространения.

4. Проксимити-карты. К этой группе относятся всевозможные бесконтактные карты. Их основное отличие от обычных заключается в отсутствии необходимости физического контакта между картой и считывающим устройством. Обмен информацией происходит в зашифрованном виде по специальному радиоканалу. Главные плюсы – это повышенная пропускная способность системы идентификации и удобство для пользователя: достаточно иметь такую карту в кошельке, чтобы компьютер «опознал» человека. К недостаткам проксимити-карт относится более высокая их стоимость и их меньшая по сравнению с «контактными» системами надежность. Имея соответствующее оборудование и находясь неподалеку, злоумышленник может получить радиосигналы, расшифровать их и сделать поддельный ключ.

5. Чиповые карты. Существует несколько типов чиповых карт. Среди них наибольшее распространение получили смарт-карты, оборудованные микропроцессором. Это позволяет устройству помимо своих основных функций выполнять и ряд дополнительных. Так, например, большинство современных банковских карт являются именно смарт-картами. Смарт-карты могут быть как контактными, так и бесконтактными. Вторые, естественно, существенно дороже.

Второй имущественной характеристикой, используемой в современных системах обеспечения информационной безопасности, являются электронные ключи. Они представляют собой специальные микросхемы, заключенные в корпус, с выведенными наружу контактами. Обычно электронные ключи разделяют на группы по порту, к которому они подключаются к компьютеру. Сегодня самое большое распространение получили USB-ключи. Их главное достоинство – это удобство. Подключать к компьютеру их можно прямо во время работы ПК. При извлечении же устройства моментально блокируется доступ к защищенным данным. Кроме того, USB-ключи могут быть использованы и для переноса информации или защиты различных приложений. Это стало возможным благодаря наличию в устройстве процессора и защищенной памяти. Вообще, USB-ключи можно сравнить со смарт-картами. По крайней мере, их состав (процессор, защищенная память, система ввода-вывода информации) одинаков. Хотя все компоненты разных устройств существенно отличаются друг от друга.

Злоумышленники могут каким-то образом похитить карту или электронный ключ, в результате чего свободно получить доступ к закрытой информации. В этом плане, остаются наиболее защищенными пользователи электронных ключей или смарт-карт. Дело в том, что в этих системах для получения доступа недостаточно просто обладать устройством, нужно еще и ввести пароль.

Статьи к прочтению:

ВСЕ ПАРОЛИ В ОДНОМ МЕСТЕ — НИКОМУ НЕ ГОВОРИ


Похожие статьи: