1
0

molchanov.md 11 KB

Защита входа в систему (идентификация и аутентификация пользователей)

Идентификация, аутентификация и авторизация – три процесса защищающие наши данные от доступа посторонних лиц. Индентификация - это процесс распознования пользователя по его индентификатору Аутентификация - это процедура проверки подлинности, док-ва что пользователь именно тот, за кого себя выдает Авторизация - предоставление определенных прав, после аутентификации

Идентификация и аутентификация являются взаимосвязанными процессами распознавания и проверки подлинности субъектов. Именно от них зависит последующее решение системы, можно ли разрешить доступ к ресурсам системы конкретному пользователю или процессу.

После идентификации и аутентификации субъекта выполняется его авторизация. Процесс идентификации и аутентификации показан на схеме:

Для подтверждения своей подлинности субъект может предъявлять системе разные сущности. В зависимости от предъявляемых субъектом сущностей процессы аутентификации могут быть разделены на следующие категории:

  1. На основе знания чего-либо. Примерами могут служить пароль, персональный идентификационный код (PIN), а также секретные и открытые ключи, знание которых демонстрируется в протоколах типа запрос—ответ.

  2. На основе обладания чем-либо. Обычно это магнитные карты, смарт-карты, сертификаты и устройства touch memory.

  3. На основе каких-либо неотъемлемых характеристик. Эта категория включает методы, базирующиеся на проверке биометрических характеристик пользователя (голос, радужная оболочка и сетчатка глаза, отпечатки пальцев, геометрия ладони и др.) В данной категории не используются криптографические методы и средства. Аутентификация на основе биометрических характеристик применяется для контроля доступа в помещения или к какой-либо технике.

При сравнении и выборе протоколов аутентификации необходимо учитывать следующие характеристики:

  1. Наличие взаимной аутентификации. Это свойство отражает необходимость обоюдной аутентификации между сторонами аутентификационного обмена.

  2. Вычислительная эффективность. Количество операций, необходимых для выполнения протокола.

  3. Коммуникационная эффективность. Данное свойство отражает количество сообщений и их длину, необходимую для осуществления аутентификации.

  4. Наличие третьей стороны. Примером третьей стороны может служить доверенный сервер распределения симметричных ключей или сервер, реализующий дерево сертификатов для распределения открытых ключей.

  5. Гарантии безопасности. Примером может служить применение шифрования и цифровой подписи.

Классификация протоколов аутентификации:

Классификация протоколов аутентификации

защищенных компьютерных сетей доступ клиента к серверу разрешается по паролю. Однако все чаще применяются более эффективные средства аутентификации, например, программные и аппаратные системы аутентификации на основе одноразовых паролей, смарт-карт, Р/УУ-кодов и цифровых сертификатов. Процедуру простой аутентификации пользователей в сети можно представить следующим образом. При попытке входа в сеть пользователь набирает на клавиатуре ПЭВМ свой идентификатор и пароль. Эти данные поступают для обработки на сервер аутентификации. В базе данных сервера по идентификатору пользователя находится соответствующая запись, из нее извлекается пароль и сравнивается с тем паролем, который ввел пользователь. Если они совпали, то аутентификация прошла успешно, пользователь получает легальный статус, а также права и ресурсы сети, которые определены для его статуса системой авторизации.

Схема простой аутентификации с использованием пароля:

Односторонняя аутентификация предусматривает обмен информацией только в одном направлении. Данный тип аутентификации позволяет:

— подтвердить подлинность только одной стороны информационного обмена; — обнаружить нарушение целостности передаваемой информации; — обнаружить проведение атаки типа «повтор передачи»; — гарантировать, что передаваемыми аутентификационными данными может воспользоваться только проверяющая сторона.

Двусторонняя аутентификация по сравнению с односторонней содержит дополнительный ответ проверяющей стороны доказывающей стороне, который должен убедить ее, что связь устанавливается именно с той стороны, которой были предназначены аутентификационные данные.

В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации можно разделить на следующие группы:

В качестве биометрических признаков, которые активно используются при аутентификации потенциального пользователя, можно выделить следующие:

  1. отпечатки пальцев;
  2. геометрическая форма кисти руки;
  3. форма и размеры лица;
  4. особенности голоса;
  5. узор радужной оболочки и сетчатки глаз;
  6. «клавиатурный почерк»;
  7. расположение зубов (стоматологическая матрица ротовой полости человека).

Литература

Хабр studref

Вопросы

  1. [Что такое аутентификация] ** Это процедура проверки подлинности, док-ва что пользователь именно тот, за кого себя выдает**
  2. [Что такое Авторизация] ** Процедура предоставления субъекту определенных прав доступа к ресурсам системы после прохождения им процедуры аутентификации. **
  3. [К биометрическим системам защиты информации относятся системы идентификации по...] ** Отпечатки пальцев,форма и размеры лица,особенности голоса,узор радужной оболочки и сетчатки глаз и тд... **
  4. [В чем разница между двусторонней аутентификации и односторонней] **Двусторонняя аутентификация по сравнению с односторонней содержит дополнительный ответ проверяющей стороны доказывающей стороне, который должен убедить ее, что связь устанавливается именно с той стороны, которой были предназначены аутентификационные данные. **
  5. [Что включает в себя односторонняя аутентификация] подтверждение подлинности только одной стороны информационного обмена;обнаружение нарушений целостности передаваемой информации;обнаружение проведения атаки типа «повтор передачи»