Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
6117
Добавлен:
18.03.2016
Размер:
1.98 Mб
Скачать
    1. Ідентифікація та автентифікація

Ідентифікацію та автентифікацію можна вважати основою програмно-технічних засобів безпеки, оскільки решта сервісів розраховані на обслуговування іменованих суб’єктів.

Ідентифікаціядозволяє суб’єкту (користувачу, процесу, що діє від імені певного користувача, або іншому апаратно-програмному компоненту) назвати себе (повідомити своє ім’я). За допомогоюавтентифікації друга сторона переконується, що суб’єкт дійсно той, за кого він себе видає.

Як синонім слова “автентифікація” іноді використовують словосполучення “перевірка достовірності”.

Автентифікація може бути односторонньою (звичайно клієнт доводить свою достовірність серверу) і двосторонньою (взаємною). Приклад односторонньої автентифікації – процедура входу користувача в систему.

У відкритому мережевому середовищі між сторонами ідентифікації/автентифікації не існує довіреного маршруту. Це означає, що, в загальному випадку, дані, передані суб’єктом, можуть не збігатися з даними, одержаними і використаними для перевірки достовірності. Необхідно забезпечити захист від пасивного і активного прослуховування мережі, тобто від перехоплення, зміни та/або відтворення даних. Передача паролів у відкритому вигляді, очевидно, незадовільна. Не рятує положення і шифрування паролів, оскільки воно не захищає від відтворення. Потрібні складніші протоколи автентифікації.

Надійна ідентифікація утруднена не тільки через мережеві загрози, але і з цілого ряду причин. По-перше, майже всі автентифікаційні параметри можна дізнатися, вкрасти або підробити. По-друге, є суперечність між надійністю автентифікації, з одного боку, і зручностями користувача і системного адміністратора з іншого. Так, з міркування безпеки необхідно з певною частотою просити користувача повторно вводити автентифікаційну інформацію (адже на його місце могла сісти інша людина), а це не тільки складно, але і підвищує вірогідність того, що хтось може підглянути за введенням даних. По-третє, чим надійніше засіб захисту, тим він дорожче.

Сучасні засоби ідентифікації/автентифікації повинні підтримувати концепцію єдиного входу в мережу. Якщо в корпоративній мережі багато інформаційних сервісів, що допускають незалежне звернення, то багатократна ідентифікація/автентифікація стає дуже обтяжливою. На жаль, поки не можна сказати, що єдиний вхід в мережу став нормою, домінуючі рішення поки не сформувалися.

Таким чином, необхідно шукати компроміс між надійністю, доступністю за ціною і зручністю використання і адміністрування засобів ідентифікації та автентифікації.

Відзначимо, що сервіс ідентифікції/автентифіка­ції може стати об'єктом атак на доступність. Якщо система сконфігурована так, що після певної кількості невдалих спроб пристрій введення ідентифікаційної інформації блокується, то зловмисник може зупинити роботу легального користувача буквально декількома натисненнями клавіш.

Головна перевага парольної автентифікації – простота і звичність. Паролі давно вбудовані в операційні системи та інші сервіси. При правильному використанні паролі можуть забезпечити прийнятний для багатьох організацій рівень безпеки. Проте, за сукупністю характеристик їх слід визнати найслабкішим засобом перевірки достовірності, з таких причин:

  • часто пароль вибирають так, щоб його було легко запам’ятати. Але простій пароль неважко вгадати, особливо якщо знати пристрасті даного користувача;

  • іноді паролі із самого початку не зберігаються в таємниці, оскільки мають стандартні значення, вказані в документації, і далеко не завжди після установки системи проводиться їх заміна;

  • введення пароля можна підглянути. Іноді для підглядання використовуються навіть оптичні прилади;

  • паролі нерідко повідомляють колегам, щоб ті могли, наприклад, підмінити на деякий час власника пароля. Теоретично в подібних випадках необхідно використовувати засоби управління доступом, але на практиці так ніхто не робить;

  • пароль можна вгадати “методом грубої сили”, використовуючи, скажімо, словник. Якщо файл паролів зашифрований, але доступний для читання, його можна викачати до себе на комп’ютер і спробувати підібрати пароль, запрограмувавши повний перебір (передбачається, що алгоритм шифрування відомий).

Значно підвищити надійність парольного захисту дозволяють такі заходи:

  • накладення технічних обмежень (пароль повинен бути не дуже коротким, та містити букви, цифри, знаки пунктуації тощо);

  • управління терміном дії паролів, їх періодична зміна;

  • обмеження доступу до файлу паролів;

  • обмеження кількості невдалих спроб входу в систему;

  • навчання користувачів;

  • використання програмних генераторів паролів.

Перераховані заходи доцільно застосовувати завжди, навіть якщо разом з паролями використовуються інші методи автентифікації.

Такі паролі називають багаторазовими. Їх розкриття дозволяє зловмиснику діяти від імені легального користувача. Набагато сильнішим засобом, стійким до пасивного прослуховування мережі, є одноразові паролі.

Відомим програмним генератором одноразових паролів є система S/KEY компанії Bellcore. За рахунок використання односторонньої функції, відомої користувачу та серверу, та секретного ключа, відомого тільки користувачу, перехоплення пароля, рівно як і отримання доступу до сервера автентифікації, не дозволяють дізнатися секретний ключ і передбачити наступний одноразовий пароль. Система S/KEY має статус Internet-стандарту (RFC 1938).

Інший підхід до надійної автентифікації полягає в генеруванні нового пароля через невеликий проміжок часу (наприклад, кожні 60 секунд), для чого можуть використовуватися програми або спеціальні інтелектуальні карти (з практичної точки зору такі паролі можна вважати одноразовими). Серверу автентифікації повинен бути відомий алгоритм генерування паролів і асоційовані з ним параметри. Крім того, годинники клієнта і сервера повинні бути синхронізовані.

Сервер автентифікації Kerberosце програмний продукт, розроблений у середині 1980-х років в Массачусетському технологічному інституті. Клієнтські компоненти Kerberos, з певними змінами, присутні в більшості сучасних операційних систем.

Kerberos призначений для вирішення такого завдання. Є відкрита (незахищена) мережа, у вузлах якої зосереджені суб'єкти-користувачі, а також клієнтські і серверні програмні системи. Кожен суб'єкт володіє секретним ключем. Щоб суб'єкт C міг довести свою достовірність суб'єкту S (без цього S не стане обслуговувати C), він повинен не тільки назвати себе, але і продемонструвати знання секретного ключа. C не може просто послати S свій секретний ключ, по-перше, тому, що мережа відкрита (доступна для пасивного і активного прослуховування), а, по-друге, тому, що S не знає (і не повинен знати) секретний ключ C. Потрібен менш прямолінійний спосіб демонстрації знання секретного ключа.

Система Kerberos є довіреною третьою стороною (тобто стороною, якій довіряють все), що володіє секретними ключами обслуговуваних суб'єктів і допомагає їм у попарній перевірці достовірності.

Щоб за допомогою Kerberos дістати доступ до S,Cпосилає Kerberos запит, який містить відомості про нього і про запрошувану послугу. У відповідь Kerberos повертає так званий “квиток”, зашифрований секретним ключем сервера, і копію частини інформації з “квитка”, зашифровану секретним ключем клієнта. Клієнт повинен розшифрувати другу порцію даних і переслати її разом з “квитком” серверу. Сервер, розшифрувавши “квиток”, може порівняти його вміст з додатковою інформацією, присланою клієнтом. Збіг свідчить про те, що клієнт зміг розшифрувати призначені йому дані (адже вміст “квитка” нікому, окрім сервера і Kerberos, недоступно), тобто продемонстрував знання секретного ключа. Отже, клієнт – саме той, за кого себе видає. Секретні ключі в процесі перевірки достовірності не передавалися по мережі (навіть у зашифрованому вигляді) – вони тільки використовувалися для шифрування.

Наведена схема є спрощеною версією реальної процедури перевірки достовірності. Відзначимо, що Kerberos не тільки стійкий до мережевих загроз, але і підтримує концепцію єдиного входу в мережу.

Соседние файлы в папке Основи інформаційної безпеки