- •Аутентификация сообщений и пользователей компьютерных систем
- •Виды аутентификации
- •Аутентификация сторон
- •При регистрации в информационной системе субъекту (пользователю или процессу) выдаётся некоторое имя. Это
- •Идентификация, identification – проверка наличия предъявленного имени в списке
- •Уровни аутентификации
- •Свою подлинность субъект может показать на основе:
- •Простая аутентификация
- •Одноразовые пароли
- •Строгая аутентификация
- •Двухфакторная аутентификация – аутентификация производится по двум факторам:
- •Магнитная карта
- •Смарт-карта – это пластиковая карта со встроенным микропроцессором. Микропроцессор позволяет проконтролировать доступ к
- •Смарт-карта
- •Микропроцессорныекарты – кроме памяти содержат стандартный процессор для выполнения сложных действий и специализированный
- •По способу считывания информации различаютконтактные карты;
- •Бесконтактная смарт-карта дополнительно содержит радио модуль с индуктивной антенной. Дальность срабатывания от 10
- •Функциональная схема считывателя и карты
- •Бесконтактная смарт-карта
- •Токены являются конструктивным продолжением смарт-карт. Поэтому структурно и функционально они идентичны.В состав USB-токена
- •Электронные ключи
- •Конструктивно USB-ключи выполняются в виде флешки. Предполагается хранение на связке с ключами. Идентификатор
- •Область применения токена.
- •Криптографические протоколы строгой аутентификации
- •Протокол идентификации, identification protocol — протокол установления подлинности (аутентификации) сторон, участвующих во взаимодействии
- •Определение. Протокол идентификации
- •Классы протоколов идентификации:
- •Протоколы идентификации, использующие пароли (слабая аутентификация)
- •Фиксированные пароли нельзя использовать при их передаче по незащищенным каналам связи, особенно по
- •Протоколы идентификации, использующие технику «запрос-ответ» (сильная аутентификация)
- •примеры протоколов
- •2. Односторонняя идентификация с использованием случайных чисел.
- •«Запрос —ответ» с использованием асимметричных алгоритмов шифрования.
- •Протоколы идентификации, не использующие цифровую подпись.
- •Протокол идентификации, использующий цифровую подпись.
- •Протоколы идентификации, использующие технику доказательства знания
- •Свойства протокола: полнота, корректность,
- •Протоколы доказательства выполняют в виде последовательности независимых циклов, каждый из которых состоит из
- •Протокол идентификации Фиата-Шамира.
- ••Можно показать, что для данного криптографического протокола с нулевым разглашением свойства полноты, корректности
- •Способы аутентификации, основанные на знании субъектом уникальной информации
- •Паролирование
- •Угрозы безопасности для паролирования
- •Хэширование паролей при хранении
- •Проблема паролирования
- •Аутентификация MS в стандарте GSM
- •Аутентификация и распределение ключей с использованием сервера аутентификации
- •Внешние объекты аутентификации
- •Биометрические признаки
- •Характерные особенности отпечатка пальцев
- •Структурная схема считывателя отпечатков пальца
- •Полупроводниковый считыватель
- •Считыватели отпечатков пальцев
- •БИОМЕТРИЧЕСКИЙ СКАНЕР
- •Биокриптофлэш
- •Радужная оболочка глаза
- •Считыватели радужной оболочки глаза
- •Сетчатка глаза
Двухфакторная аутентификация – аутентификация производится по двум факторам:
имени (идентификатор)
наличию материального носителя с сертификатом и секретным ключом пользователя. Материальный носитель, это смарт-карта или токен.
Для доступа к карте пользователь вводит PIN-код доступа к носителю.
Секретный ключ и PIN-код в канал связи не передаются.
11
Магнитная карта
12
Смарт-карта – это пластиковая карта со встроенным микропроцессором. Микропроцессор позволяет проконтролировать доступ к памяти карты, обработать поступающую и хранящуюся информацию. смарт-карты делят на карты с памятью и микропроцессорные.
Карты с памятью – имеют устройство памяти и схему контроля доступа к памяти.
Доступ защищается, для чтения информации в памяти карты необходим ввод PIN-кода.
PIN-код, Personal Identification Number – личный номер.
13
Смарт-карта
14
Микропроцессорныекарты – кроме памяти содержат стандартный процессор для выполнения сложных действий и специализированный сопроцессор защиты. На сопроцессор возлагаются следующие процедуры:
генерация криптографических ключей;
шифрование и расшифрование;
формирование и проверка цифровых подписей;
действия с PIN-кодом.
15
По способу считывания информации различаютконтактные карты;
бесконтактные карты.
Контактная смарт-карта кроме основы интегральной схемы содержит контактную область. Через эту область ведётся обмен со считывателем.
Недостаток. Контакты подвержены износу.
16
Бесконтактная смарт-карта дополнительно содержит радио модуль с индуктивной антенной. Дальность срабатывания от 10 см до 1 м.
Недостатки. На практике PIN-код уже НЕ вводится, защита от перехвата отсутствует, одноразовый пароль отсутствует.
Достоинства смарт-карт. Удобство хранения и использования, безопасное хранение сертификатов пользователя и ключевого
материала. |
17 |
|
Функциональная схема считывателя и карты
18
Бесконтактная смарт-карта
19
Токены являются конструктивным продолжением смарт-карт. Поэтому структурно и функционально они идентичны.В состав USB-токена обычно входят:
микропроцессор для управления и обработки данных;
криптографический сопроцессор для реализации стандартных шифров;
USB разъём для обеспечения возможности связи со стандартным компьютером;
оперативная память RAM; |
|
|
защищённая память EEPROM для хранения ключей |
20 |
|
шифрования, паролей; |
||
|