Объем циркулирующей в обществе информации стабильно возрастает. Популярность всемирной сети Интренет в последние годы способствует удваиванию информации каждый год. Фактически, на пороге нового тысячелетия человечество создало информационную цивилизацию, в которой от успешной работы средств обработки информации зависит благополучие и даже выживание человечества в его нынешнем качестве. Произошедшие за этот период изменения можно охарактеризовать следующим образом: объемы обрабатываемой информации возросли за полвека на несколько порядков; доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности; информация приобрела стоимость, которую даже можно подсчитать; характер обрабатываемых данных стал чрезвычайно многообразным и более не сводится к исключительно текстовым данным; информация полностью "обезличилась", т.е. особенности ее материального
представления потеряли свое значение - сравните письмо прошлого века и современное послание по электронной почте; характер информационных взаимодействий чрезвычайно усложнился, и наряду с классической задачей защиты передаваемых текстовых сообщений от несанкционированного прочтения и искажения возникли новые задачи сферы защиты информации, ранее стоявшие и решавшиеся в рамках используемых "бумажных" технологий - например, подпись под электронным документом и вручение электронного документа "под расписку"; субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе; вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.
Перечисленные выше изменения привели к тому, что очень быстро после распространения компьютеров в деловой сфере практическая криптография сделала в своем развитии огромный скачок, причем сразу по нескольким направлениям: во-первых, были разработаны стойкие блочные с секретным ключом, предназначенные для решения классической задачи - обеспечения секретности и целостности, передаваемых или хранимых данных, они до сих пор остаются "рабочей лошадкой" криптографии, наиболее часто используемыми средствами
Примечания.
1. Во многих приложениях задача идентификации и аутентификации доступа человека или программы к некоторому ресурсу является даже более важной, чем задача обеспечения конфиденциальности. Практически все многопользовательские и сетевые операционные системы требуют аутентификации пользователя. Равно как банкоматы и кассовые терминалы. С развитием интернета и безбумажных технологий число приложений, которые требуют аутентификации пользователей, будет только возрастать.
Итак, сначала – определения. В дальнейшем под субъектом будем понимать пользователя или пользовательского агента(программу), осуществляющего доступ к некоторому ресурсу. Под информационной системой будем понимать отдельный компьютер или компьютерную сеть, или иное электронное устройство, доступ к которому регламентируется определенной системой полномочий и/или прав. Задачей систем идентификации и аутентификации является определение и верификация набора полномочий субъекта при доступе к информационной системе. Идентификацией субъекта при доступе к информационной системе называется процесс сопоставления его с некоторой хранимой системой характеристикой субъекта – идентификатором. В дальнейшем идентификатор субъекта используется для предоставления субъекту определенного уровня прав и полномочий при использовании информационной системой. Аутентификацией субъекта называется процедура верификации принадлежности идентификатора субъекту. Аутентификация производится на основании того или иного секретного элемента (аутентификатора), которым располагают как субъект, так и информационная система. Обычно информационная система располагает не самим секретным элементом, но некоторой информацией о нем, на основании которой принимается решение об адекватности субъекта идентификатору.
Для того, чтобы эта сухая теория стала более понятной, рассмотрим конкретный пример. Перед началом интерактивного сеанса работы большинство операционных систем запрашивают у пользователя его имя и пароль. Введенное имя является идентификатором пользователя, а его пароль – аутентификатором. Операционная система обычно хранит не сам пароль, а его хэш сумму, обеспечивая тем самым практическую невозможность восстановления пароля. Использование пары «имя пользователя пароль» для аутентификации субъектов является наиболее распространенным, но не единственным. Принципиально разных методов аутентификации на самом деле немного. Один класс методов аутентификации основывается на том, что аутентифицируемый субъект должен иметь некоторый секретный элемент(пароль, секретный ключ или специальный аутентификационный токен). Другой класс методов аутентификации применим, в основном, для аутентификации людей. Он основывается на наличии уникальных физических свойств самого человека (отпечатки пальцев, форма кисти руки, голос, радужная оболочка глаза). У каждого класса методов есть как достоинства,так и недостатки. Сравнением обоих классов методов мы займемся чуть позже, а пока рассмотрим подробнее разные методы аутентификации.
Алгоритмически процедура аутентификации представляется как последовательная
передача одной или нескольких информационных посылок между субъектом и
информационной системой и промежуточная их обработка обеими сторонами. В
результате этих действий обе стороны обмена должны удостоверить, что они
являются теми, за кого себя выдают. Про аутентификацию секретным элементом мы
уже говорили. Другим распространенным методом аутентификации является
аутентификация с использованием сертификатов открытого ключа. Разработано и
применяется несколько таких алгоритмов. Обычно аутентификацию с использованием
ключей совмещают с процедурой генерации парного симметричного ключа с целью его
дальнейшего использования для обмена сообщениями. Наиболее известной процедурой
взаимной аутентификации пары абонентов является метод Диффи Хеллмана. Он широко
описан как в статьях самих авторов, так и в независимых работах. Суть метода
состоит в том, что каждый из участников обмена путем математических
преобразований своего секретного ключа и открытого ключа своего корреспондента
и обмена несекретными посылками получают независимо друг от друга секретное
число. Поскольку секретный и открытый ключи абонентов связаны некоторым
соотношением, то есть возможность подбора преобразований ключей так, что
полученные обоими абонентами числа совпадают. Полученное секретное число можно
использовать в качестве разделяемого секрета.
Другим интересным методом аутентификации является использование аутентификационного токена. Аутентификационный токен представляет собой физическое устройство, обычно небольших размеров для удобства его ношения с собой. Это может быть смарт карта или недавно появившиеся устройства, подключаемые к порту USB и выполненные в виде брелока. Обычно аутентификационный токен содержит «на борту» энергонезависимую память и специализированный процессор. Некоторые устройства дополнительно имеют встроенный аппаратный генератор случайных чисел или таймер(часы реального времени). Процессор токена в зависимости от мощности способен выполнять самые различные операции. Есть процессоры, способные выполнять шифрование данных алгоритмом DES или вычислять хэш суммы c использованием ключа (HMACMD5). Специализированный токен позволяет производить криптографические преобразования без извлечения ключа из памяти токена и передавать между токеном, компьютером и информационной системой только несекретные или зашифрованные данные, что дополнительно защищает протокол аутентификации от перехвата ключей. Обычно программный доступ к токену возможен только после ввода PIN кода, известного только владельцу аутентификационного токена. Дополнительные возможности токенов позволяют реализовать более надежные протоколы аутентификации. Интересную технологию аутентификации, основанную на «одноразовых паролях», предложила компания Security Dynamics. Технология носит название SecureID. Одноразовыми паролями являются псевдослучайные числа. Генератором последовательности псевдослучайных чисел является аутентификационный токен. RSA Security предлагает несколько вариантов токена – смарт-карту, калькулятор с возможностью ввода PIN кода, брелоки. Каждый токен имеет уникальный серийный номер. Токен генерирует новое псевдослучайное число по одному в минуту. Период генератора псевдослучайных чисел таков, что время использования одного токена составляет два года. Для аутентификации по технологии SecureID информационная система должна содержать в себе аутентификационный сервер SecureID и базу данных, сопоставляющую имена аутентифицируемых пользователей и серийные номера токенов. Запрос на аутентификацию от пользователя состоит из его имени и случайного числа, считываемого пользователем с токена. Сервер, на основании полученного от пользователя числа и серийного номера токена, решает принадлежит ли данное число последовательности, генерируемой именно этим токеном, или нет.
Указанные и многие другие методы аутентификации страдают одним недостатком –
они, на самом деле, аутентифицируют не конкретного субъекта, а фиксируют тот
факт, что аутентификатор субъекта соответствует его идентификатору. То есть,
все перечисленные методы незащищены от компрометации аутентификатора.
Биометрические методы идентификации или аутентификации свободны от этого
недостатка. Как уже отмечалось, биометрические методы основываются на анализе
уникальных характеристик самого человека. Биометрическая характеристика может
являться как идентификатором (как, собственно, дактилоскопия рассматривает
отпечаток пальца, как идентификатор личности), так и аутентификатором
(пользователь вводит свое имя и подтверждает его, посмотрев в окуляр
анализатора радужной оболочки глаза). Для некоторых приложений(например, для
контроля доступа в помещения) идентификации оказывается достаточно. Для
некоторых(«параноидальных») случаев требуется ввести имя пользователя, его
отпечаток пальца да еще и произнести кодовую фразу.
Наиболее распространенным методом (и дешевым) биометрической идентификации или
аутентификации является анализ отпечатка пальца. При регистрации пользователя в
базу данных аутентификационного сервера помещается свертка – некоторая хэш
сумма отсканированного отпечатка пальца. В зависимости от реализации, длина
свертки составляет 200–400 байт. Но у биометрических методов аутентификации
личности есть один серьезный недостаток (кроме относительно высокой стоимости).
В случае компрометации аутентификационного токена, ключа или пароля субъект может
отказаться от его использования и получить новый аутентификатор. В случае
компрометации электронного представления биометрического аутентификатора,
человек может просто «выпасть» из процесса аутентификации. В случае
использования биометрической характеристики как идентификатора личности, угрозы
компрометации нет.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14