Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
MSZI.doc
Скачиваний:
5
Добавлен:
02.08.2019
Размер:
4.49 Mб
Скачать
  1. Виды биометрических методик. Примеры, достоинства, недостатки каждого.

Различают две категории методик :

1.Поведенческие характеристики:

- Опознавание речи

- рукописная подпись

- динамика работы на клавиатуре

- по походке

2.Физические отличительные черты:

-Отпечаток пальца

- Геометрия ладони

-Характеристики сечатки глаза

-Характеристики радужной оболочки глаза

-Лицо

- Форма ушей

- Запах

-ДНК

-Термография

  1. Элементы биометрической системы.

  1. Количественная оценка точности биометрики. Графическая интерпретация.

При высокой точности – Дорого. При дешевезне – низкая надежность.

Точность биосистем характеризуют двумя показателями :

FAR – коэфициент ошибочных подтверждений.

FRR- коэфициент ошибочных отказов.

  1. Оценка сложности атаки на биометрическую систему. Пример расчета.

Для «грубого» сравнения сложности атак на разные системы аутентификации обычно пользуются « Средним пространством атака» . Вычисляется с помошью коэфициента FAR: V=log2(2/KFAR);

  1. Анализ основных свойств устройств аутентификации с точки зрения защиты информации. Главные причины популярности устройств аутентификации.

  2. Классификация устройств аутентификации. Примеры.

Активные – в разных устройствах могут генерировать различные выходные данные( приборы генерации одноразовых паролей, смарт-карты, USB –ключи);

Пассивные – устройства хранения базового секрета ( механический ключ, електронная пластиковая карта).

  1. Пассивные устройства аутентификации. Примеры. Достоинства и недостатки каждого.

К люч данных – кристал ПЗУ( необходимо считывающее устройство,слабая степень защиты)

Електронные пропуска – карты с котушками индуктивности( необходимо специально считывать, излучаемый сигнал является базовым секретом)

- общий

Легко скопировать

Решение:

Ввод pin-кода(не всегда возможно)

  1. Виды активных устройств аутентификации. Примеры. Достоинства и недостатки каждого.

В активных устройствах не нужно передавать данные,они используются для некой операции.

Устройства генерации одноразовых паролей.

Usb-ключи(UAToken), Смарт-карта(sim-карта в телефоне)

И спользуется шифрование(хеширование),это дает устойчивость к атакам разведки.

2 класса активных устройств аутентификации:

- Реализуются в виде отдельного узла.(генерация набора сообщений при каждом сеансе)

- Подключаются непосредственно к компу.(смарт-карта,Usb-ключи,кольцо iButton)

  1. Одноразовые и многоразовые пароли. Примеры. Принципы использования.

  2. Стратегии генерации одноразовых паролей. Принципы использования одноразовых паролей.

Две стратегии генерации:

- с использованием счетчиковых устройств генерации( обьединяют базовый секрет, с показаниями синхронизируемого счетчика)

- с использованием часовых устройств генерации(обьединяют базовый секрет, с показаниями синхронизируемых часов)

  1. Счетчиковые устройства генерации одноразовых паролей. Стойкость к атакам угадывания.

Владелец нажимает кнопку на устройстве аутентификации ; в ответ , устройство увеличивает счетчик на 1.

Соединяя это значение с бызовым счетчиком владельца, подает это на вход функции хеширования, потом устройство формирует полученый результат, и выдает на дисплей одноразовый пароль.

  1. Устройства генерации одноразовых паролей с внутренними часами. Стойкость к атакам угадывания.

Изначально настраивается базовый секрет и часы сервера.

Часы – фактически таймер, пароль меняется по прошествии каждой секунды.

В качестве формата времени:

UCT(Universal Coordinated Time)

GMT(Grinvich Mean Time)

  1. Атаки на одноразовые пароли. Краткая характеристика.

  2. Сравнительная характеристика (на основании достоинств и недостатков) счетчиковых и часовых устройств генерации одноразовых паролей. Общие недостатки, пути их решения.

Общий недостаток – проблема синхронизации.

Возникают ситуации случайных нажатий, что приводит к розсинхронизации.

Решение – удвоение пароля( система увеличивает свой счетчик, чтобы два полученых пароля были подряд идущими) или передача младших бит.

А при генерации с внутренними часами , возникает проблема рассинхронизации часов устройства.

Решение –Либо введение временного окна ( от 30 секунд до 3 минут) , либо передача младших бит.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]