Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6сем СИМОИБ ответы.docx
Скачиваний:
28
Добавлен:
27.10.2018
Размер:
1.54 Mб
Скачать

57. Биометрическая аутентификация (ба)

БА основана на уникальности ряда характеристик человека.

Наиболее часто для аутентификации используются следующие характеристики:

  1. Отпечатки пальцев.

  2. Узор радужной оболочки глаза и структура сетчатки глаза.

  3. Черты лица.

  4. Форма кисти руки.

  5. Параметры голоса.

  6. Схема кровеносных сосудов лица.

  7. Форма и способ подписи.

В процессе БА эталонный и предъявленный пользователем образцы сравнивают с некоторой погрешностью, которая определяется и устанавливается заранее. Погрешность подбирается для установления оптимального соотношения двух основных характеристик используемого средства БА:

  1. FAR (False Accept Rate) – коэффициент ложного принятия (т.е. некто успешно прошел аутентификацию под именем легального пользователя).

  2. FRR (False Reject Rate) – коэффициент ложного отказа (т.е. легальный пользователь системы не прошел аутентификацию).

Обе величины измеряются в процентах и должны быть минимальны. Следует отметить, что величины являются обратнозависимыми, поэтому аутентифицирующий модуль при использовании биометрической аутентификации настраивается индивидуально – в зависимости от используемой биометрической характеристики и требований к качеству защиты ищется некая «золотая середина» между данными коэффициентами. Серьезное средство БА должно позволять настроить коэффициент FAR до величин порядка 0,01 – 0,001 % при коэффициенте FRR до 3 – 5%.

– необходимость в оборудовании для считывания биометрических характеристик, которое может быть достаточно дорогостоящим.

  • высокая степень достоверности аутентификации по биометрическим признакам

  • неотделимость биометрических признаков от дееспособной личности;

  • трудность фальсификации биометрических признаков

58. Протоколы аутентификации. Определение, требования к протоколам аутентификации.

  • Аутентификация пользователей

  • Аутентификация сообщений (источника данных)

Протоколы аутентификации

  • PAP

  • CHAP

  • SSL

  • PCT

Требования к протоколам аутентификации:

  • Корректная завершенность;

  • Непереносимость;

  • Не возможность реализовать обмен данными от имени другой стороны;

  • В результате информационного обмена знания участников друг о друге не должны увеличиваться.

Типы протоколов аутентификации:

  • Простая;

  • Строгая;

  • Доказательство с нулевым знанием.

59. Протоколы аутентификации. Основные виды атак на протоколы аутентификации.

Протоколы:

  • Kerberos - защищенный протокол аутентиф., применяемый в локальных сетях

  • Протокол РАР — незащ. протокол, передающий имя-пароль пользователя в открытом виде.

  • Протокол CHAP описан в RFC 1994. Он использует механизм вызов-ответ (challenge-response) для передачи серверу MDS-хэша идентификатора вызова, самого вызова (8 случайных байт) и пароля пользователя.

  • EAP - расширяемый протокол аутентификации — протокол аутентификации, который может поддерживать различные механизмы (алгоритмы) аутентификации.

Основные атаки на протоколы аутентификации:

  • Самозванство;

  • Повторная передача;

  • Подмена стороны;

  • Отражение передачи;

  • Принудительная задержка;

  • Атака с выборкой текста.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]