К.т.н. Чунарьова А.В., Чунарьов А.В.
Національний
авіаційний університет (НАУ), Україна
Актуальність. На сьогодні розмежування доступу в інформаційно-комунікцаійних ситсемах та
мережах (ІКСМ) полягає в розділенні і організації доступу до інформації
користувачів відповідно до їх функціональних обов’язків і повноважень. Задача
такого розмежування доступу до інформації: скорочення кількості користувачів,
що не мають до неї відношення при виконанні своїх функцій, тобто захист
інформації від порушника серед законних користувачів. Розмежування доступу
користувачів ІКСМ може здійснюватися за наступними параметрами: виглядом,
характером, призначенням, ступенем важливості і секретності інформації; способами
її обробки: обчислення, запис, внесення змін, виконання команди; умовним
номером терміналу; часом обробки та ін.
При проектуванні ІКСМ на її базі проводяться: розробка і реалізація
функціональних задач по розмежуванню і контролю доступу до апаратури та
інформації, як в рамках інформаційної системи в цілому, так і до відокремлених
інформаційних ресурсів; розробка апаратних засобів ідентифікації та
автентифікації користувачів та ресурсів системи; розробка програмних засобів
контролю і управління розмежування доступу; розробка окремої експлуатаційної
документації на засоби ідентифікації, автентифікації, розмежування і контролю
доступу [1].
В основі методів автентифікації використовуються наступні основні принципи:
знання претендентом деякої секретної інформації (паролю); пред’явлення
претендентом деяких незмінних характеристик (біометрія, тощо); надання
претендентом доказу того, що він знаходиться в деякому визначеному місці
(можливо, у деякий визначений час); встановлення дійсності претендента деякою
третьою стороною, якій довіряє верифікатор. Часто для надійності
використовуються різні комбінації цих принципів.
Розрізняють два основних типи автентифікації:
Автентифікація суб’єкта – вирішує задачу встановлення дійсності ідентифікатора, пропонованого
суб’єктом взаємодії (наприклад, користувача, прикладних процесів і т. п.) і
звичайно використовується при доступі до ресурсів.
Автентифікація об’єкта – встановлює дійсність ідентифікатора деякого об’єкта. Доказ дійсності,
звичайно використовується для підтвердження того, що джерелом даного об’єкта є
власник зазначеного ідентифікатора (наприклад, відправник електронної пошти,
власник банківського рахунку і т. п.)
Процеси автентифікації можна також класифікувати по рівню безпеки, який
вони здатні забезпечити. У відповідності з даним підходом процеси
автентифікації можна розділити на наступні типи (рис.1): автентифікація з
використанням паролів та цифрових сертифікатів; автентифікація на основі
одноразових та багаторазових паролів; сувора автентифікація на основі
використання криптографічних методів та засобів; протоколи автентифікації з
нульовим розголошенням знань; біометрична автентифікація користувачів.
Автентифікація суб’єкта. Методи
автентифікації суб’єкта (автентифікація користувача) мають на увазі обмін
автентифікаційною інформацією, що має своєю метою переконати верифікатор у
дійсності ідентифікатора, пред’явленого претендентом. Автентифікаційна
інформація звичайно захищається за допомогю криптографічних алгоритмів. Автентифікація
суб’єкта може бути як однобічною, так і взаємною. При однобічній автентифікації
автентифікується тільки один суб’єкт. При взаємній автентифікації два
взаємодіючих суб’єкти автентифікують одне одного. Як правило, взаємну
автентифікацію можна здійснити шляхом об’єднання двох сеансів однобічної
автентифікації. Однак в цьому випадку може виникнути вразливість до атак
перехоплення і повтору, навіть якщо при однобічній автентифікації цей недолік
був відсутній. Крім того, число повідомлень у протоколах взаємної
автентифікації можна зробити значно менше подвоєного числа повідомлень
відповідної однобічної автентифікації [3].
Рис.1
Класифікація методів та
алгоритмів автентифікації в ІКСМ
Несиметричні методи автентифікації суб’єкта. Несиметричні методи автентифікації суб’єкта використовують несиметричні (з
відкритим ключем) криптографічні алгоритми. У таких схемах верифікатор формує
деяке повідомлення і просить претендента підписати (завірити) його. З появою
криптосистем з відкритим ключем потреба в серверах автентифікації, в якості
довіреної третьої сторони, практично відпала, оскільки характеристики цих
систем природним чином запобігають проблемі розкриття ключа претендента по
відомому ключу верифікатора. Проте для перевірки підпису верифікатори повинні
одержувати сертифіковані відкриті ключі. Звичайно сертифікати на ключі
видаються спеціальним сервером, що не є безпосереднім учасником процесу
автентифікації.
Автентифікація з нульовим
розголошенням знань. Для автентифікації суб’єкта
можуть застосовуватись і докази підтвердження користувача з нульовим
розголошенням знань (zero-knowledge proofs). Суть методу полягає в наявності
інформації у претендента, що перевіряється без представлення цієї інформації
верифікатору або третій стороні. Докази з нульовим розголошенням знань є
потенційно більш сильними з погляду криптографії, ніж більшість традиційних
криптографічних методів. Однак у багатьох таких схемах необхідне пересилання
великої кількості інформації та більш складних й не одноразових протоколів
обміну даними
[5].
Як правило в таких схемах автентифікації верифікатор задає претендентові
ряд питань. Претендент обчислює відповідь на кожне питання за допомогою наявної
в нього секретної інформації.
Автентифікація об’єкта. У процесі автентифікації об’єкта (автентифікація джерела
даних) перевіряється дійсність ідентифікатора, представленого в сукупності з
деякими даними. Відмінність від методів автентифікації суб’єкта полягає в тому,
що в цьому випадку претендентові не потрібно бути активним учасником процесу
автентифікації. Цей тип автентифікації тісно зв’язаний з контролем цілісності
даних, оскільки верифікатор, що одержав повідомлення, повинний бути впевненим у
контрольному слові імені користувача, а також, що передана претендентом
інформація не змінена та дійсна.
Основними криптографічними методами автентифікації об’єкта є шифрування
даних симетричним криптоалгоритмом з урахуванням так званої імітовставки, за
умови використання процедур цифрового підпису.
При використанні шифрування симетричним криптоалгоритмом, претендентові та
верифікатору звичайно заздалегідь відомий метод обчислення деякого контрольного
значення або контрольної суми вихідного повідомлення та секретний ключ. З метою
захисту даних при передачі повідомлення, претендент приєднує до них контрольне
значення, а по імені користувача зашифровує результат. Верифікатор розшифровує отримані дані і відокремлює
контрольне значення від основного тексту. На базі підтвердження коректності
контрольного значення в результаті перевірки, верифікатор може бути впевнений,
що повідомлення прийшло від справжнього власника ідентифікатора.
Імітовставка відіграє роль контрольного значення, що приєднується до
відкритого тексту (як при шифруванні) або до зашифрованих даних. Симетричні
алгоритми та імітовставка застосовуються в тих випадках, коли претендент і
верифікатор довіряють одне одному [2].
Автентифікація
на основі сертифікатів. Коли
число користувачів в мережі вимірюється мільйонами, процедура попередньої
реєстрації користувачів, пов’язана з призначенням та збереженням паролів
користувачів, стає досить громіздкою та практично важко реалізованою. В таких
умовах автентифікація на основі цифрових сертифікатів є раціональною
альтернативою застосуванню паролів.
При використанні цифрових сертифікатів комп’ютерна
мережа, що надає доступ до своїх інформаційних ресурсів, не зберігає жодної
інформації про своїх користувачів. Цю інформацію користувачі надають самі у
своїх запитах-сертифікатах. Таке рішення масштабується набагато легше, ніж
варіант із використанням паролів централізованою базою даних. При цьому задача
збереження секретної інформації, зокрема закритих ключів, покладається тепер на
самих користувачів.
Автентифікація
на основі багаторазових паролів. В схемі простої автентифікації передача паролю та
ідентифікатора користувача може здійснюватись одним із наступних способів: в
незашифрованому вигляді; наприклад, відповідно до протоколу парольної
автентифікації PAP (Password Authentication Protocol) паролі передаються по
лініям зв’язку у відкритій незашифрованій формі; в захищеному вигляді;
ідентифікатор та пароль користувача, випадкове число, мітки часу захищені із
використанням шифрування або односторонньої функції.
Автентифікація на основі одноразових паролів.
Існують наступні методи
застосування одноразових паролів: використання механізму часових міток на
основі системи єдиного часу; використання спільного для легального користувача
та перевіряючого списку випадкових паролів та надійного механізму їх
синхронізації; використання спільного для легального користувача та
перевіряючого генератора псевдовипадкових чисел з одним і тим самим початковим
значенням.
Сувора автентифікація. В більшості випадків сувора автентифікація заключається в
тому, що кожен користувач автентифікується за ознакою володіння своїм секретним
ключем. Іншими словами, користувач має можливість визначити, чи володіє його
партнер з інформаційного обміну відповідним секретним ключем і чи може він
використовувати даний ключ для підтвердження того, що він дійсно є автентичним
партнером з інформаційного обміну [2]. У
відповідності із рекомендаціями стандарту X.509 розрізняють процедури суворої
автентифікації наступних типів: одностороння автентифікація; двостороння
автентифікація; трьохстороння автентифікація. Одностороння автентифікація передбачає обмін інформацією тільки в
одному напрямку. Даний тип автентифікації дозволяє: підтвердити автентичність
тільки однієї сторони інформаційного обміну; виявити порушення цілісності
при обміні інформаційними потоками;
виявити проведення атаки типу «повтор передачі»; гарантувати, що
автентифікаційними даними може користуватись лише перевіряюча сторона.
Двостороння
автентифікація в порівнянні з односторонньою містить додаткову відповідь
перевіряючої сторони доказовій стороні. Ця відповідь повинна переконати
перевіряючу сторону, що зв’язок встановлюється саме з тією стороною, якій були
призначені автентифікаційні дані. Трьохстороння автентифікація містить
додаткову передачу даних від доказової сторони перевіряючій. В залежності від
використовуваних криптографічних алгоритмів протоколи суворої автентифікації
можна поділити на наступні групи: протоколи суворої автентифікації на основі
симетричних алгоритмів шифрування; протоколи суворої автентифікації на основі
односторонніх ключових хеш-функцій; протоколи суворої автентифікації на основі
несиметричних алгоритмів шифрування; протоколи суворої автентифікації на основі
алгоритмів електронного цифрового підпису.
На сьогоднішній день виділяють два типи систем
біометричної автентифікації. До першого типу слід віднести біометричні системи,
що аналізують статичний образ користувача: обличчя, райдужну оболонку та
сітківку ока, рисунок шкіри пальців та долоні. До другого типу відносяться
біометричні системи автентифікації, що аналізують динамічні образи, які
створюються користувачем при виконанні їм наперед визначених дій. На сьогодні
відомо три такі системи, що побудовані на аналізі наступних параметрів:
динаміки відтворення підпису або іншого ключового слова, особливості голосу та
клавіатурного почерку [6]. Основними параметрами систем біометричної автентифікації є ймовірності
помилок першого та другого роду.
Висновки. В результаті проведених досліджень було провдено аналіз сучасних методів та
алгоритмів автентифікації. Стандартні
алгоритми автентифікації не завжди задовольняють критичним вимогам при побудові
КСЗІ, що висуваються до ІКСМ, через це з’являється необхідність проектування
оригінальних алгоритмів автентифікації.
Література
1.
Гейер
Д. Беспроводные сети. Первый шаг. – М.: Издательский дом «Вильямс», 2005. – 189
с.
2.
Баричев С.Г. Основы современной криптографии / Баричев
С.Г., Гончаров В.В., Серов Р.Е. – М.: Горячая линия – Телеком, 2002. – 175 с.
3.
Юдін О.К. Захист інформації в мережах передачі даних /
Юдін О.К., Корченко О.Г., Конахович Г.Ф. – К.: Вид-во ТОВ «НВП»ІНТЕРСЕРВІС»,
2009. – 716 с.
4.
Menezes A.J. Elliptic Curve Public
Key Cryptosystems. – Boston, MA: Kluwer Academic Publishers, 1993.
5.
Certicom
Research, SEC 2: Recommended Elliptic Curve Domain Parameters. Standards for
Efficient Cryptography, Version 1.0, 2000.
6.
Белов Е.Б. Основы информационной безопасности. Учебное пособие для вузов
/ Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. – М.: Горячая линия –
Телеком, 2006. – 544 с.