ВУЗ:
Составители:
− использование программных генераторов паролей (программа, основываясь на несложных правилах, порождает
только благозвучные и, следовательно, запоминающиеся пароли).
Рассмотренные выше пароли можно назвать многоразовыми; их раскрытие позволяет злоумышленнику действовать от
имени легального пользователя. Гораздо более сильным средством, устойчивым к пассивному прослушиванию сети, явля-
ются одноразовые пароли.
Наиболее известным программным генератором одноразовых паролей является система
S/KEY компании Bellcore.
Идея этой системы состоит в следующем. Пусть имеется односторонняя функция f (т.е. функция, вычислить обратную кото-
рой за приемлемое время не представляется возможным). Эта функция известна и пользователю, и серверу аутентификации.
Пусть, далее, имеется секретный ключ K, известный только пользователю.
На этапе начального администрирования пользователя функция f применяется к ключу K n раз, после чего результат
сохраняется на сервере. После этого процедура проверки подлинности пользователя выглядит так:
−
сервер присылает на пользовательскую систему число (n – 1);
−
пользователь применяет функцию f к секретному ключу K (n – 1) раз и отправляет результат по сети на сервер аутен-
тификации;
−
сервер применяет функцию f к полученному от пользователя значению и сравнивает результат с ранее сохраненной
величиной.
В случае совпадения подлинность пользователя считается установленной, сервер запоминает новое значение (присланное
пользователем) и уменьшает на единицу счетчик (n).
Поскольку функция f необратима, перехват пароля, равно как и получение доступа к серверу аутентификации, не по-
зволяют узнать секретный ключ K и предсказать следующий одноразовый пароль.
Система S/KEY имеет статус Internet-стандарта (RFC 1938).
Другой подход к надежной аутентификации состоит в генерации нового пароля через небольшой промежуток времени
(например, каждые 60 секунд), для чего могут использоваться программы или специальные интеллектуальные карты. Серве-
ру аутентификации должен быть известен алгоритм генерации паролей и ассоциированные с ним параметры; кроме того,
часы клиента и сервера должны быть синхронизированы.
Биометрическая аутентификация представляет собой совокупность автоматизированных методов идентификации
и/или аутентификации людей на основе их физиологических и поведенческих характеристик. К числу физиологических ха-
рактеристик принадлежат особенности отпечатков пальцев, сетчатки и роговицы глаз, геометрия руки и лица и т.п. К пове-
денческим характеристикам относятся динамика подписи (ручной), стиль работы с клавиатурой. На стыке физиологии и пове-
дения находятся анализ особенностей голоса и распознавание речи.
В общем виде работа с биометрическими данными организована следующим образом. Сначала создается и поддержи-
вается база данных характеристик потенциальных пользователей. Для этого биометрические характеристики пользователя
снимаются, обрабатываются, и результат обработки (называемый биометрическим шаблоном) заносится в базу данных (ис-
ходные данные, такие как результат сканирования пальца или роговицы, обычно не хранятся).
В дальнейшем для идентификации (и одновременно аутентификации) пользователя процесс снятия и обработки повто-
ряется, после чего производится поиск в базе данных шаблонов. В случае успешного поиска личность пользователя и ее
подлинность считаются установленными. Для аутентификации достаточно произвести сравнение с одним биометрическим
шаблоном, выбранным на основе предварительно введенных данных.
На наш взгляд, к биометрии следует относиться весьма осторожно. Необходимо учитывать, что она подвержена тем же
угрозам, что и другие методы аутентификации. Во-первых, биометрический шаблон сравнивается не с результатом первона-
чальной обработки характеристик пользователя, а с тем, что пришло к месту сравнения. А, как известно, за время пути...
много чего может произойти. Во-вторых, биометрические методы не более надежны, чем база данных шаблонов. В-третьих,
следует учитывать разницу между применением биометрии на контролируемой территории, под бдительным оком охраны, и
в "полевых" условиях, когда, например к устройству сканирования роговицы могут поднести муляж и т.п. В-четвертых, био-
метрические данные человека меняются, так что база шаблонов нуждается в сопровождении, что создает определенные про-
блемы и для пользователей, и для администраторов.
Но главная опасность состоит в том, что любая "пробоина" для биометрии оказывается фатальной. Пароли, при всей их
ненадежности, в крайнем случае можно сменить. Утерянную аутентификационную карту можно аннулировать и завести но-
вую. Палец же, глаз или голос сменить нельзя. Если биометрические данные окажутся скомпрометированы, придется как
минимум производить существенную модернизацию всей системы.
8.2. ТРЕБОВАНИЯ К ЗАЩИТЕ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
8.2.1. ОБЩИЕ ПОЛОЖЕНИЯ
Естественным ходом развития информационных технологий явился принципиальный переход от открытости к защи-
щенности при построении информационных систем. На сегодняшний день большинство программных продуктов, приме-
няющихся для построения информационных систем, обладают встроенными средствами защиты.
Данную тенденцию наглядно иллюстрирует развитие ОС MS Windows. Можно четко проследить развитие встроенных в
ОС механизмов защиты от Windows 3.1 (где механизмы защиты практически отсутствовали), к Windows NT (где механизмы
защиты интегрированы в ядро ОС) и к Windows 2000 (где интеграция захватывает и внешние по отношению к разработчикам
технологии защиты, такие как Kerberos, IР-тунелирование и т.д.). То же самое можно сказать и о других семействах ОС. На-
пример, в ОС FreeBSD в каждой из новых версий появляются новые механизмы защиты (firewall, nat). Такое же развитие
средств защиты касается и прикладного программного обеспечения (ПО).
С учетом сказанного возникает ряд вопросов:
Страницы
- « первая
- ‹ предыдущая
- …
- 73
- 74
- 75
- 76
- 77
- …
- следующая ›
- последняя »
