Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 44

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 38 39 40 41 42 43 < 44 > 45 46 47 48 49 50 .. 181 >> Следующая

Протоколы аутентификации
109
2.2.2. Простая аутентификация Общие сведения
Одной из разновидностей схем аутентификации является простая аутентификация, в основе которой - применение двустороние согласованного пароля с одновременным согласованием средств его использования и обработки. Идея простой аутентификации заключается в следующем: пароль (последовательность букв и цифр какого-либо алфавита) служит для обеспечения доступа пользователя к определенному системному ресурсу или к нескольким ресурсам (например, сервер, принтер и учетная запись пользователя) вместе с идентификатором пользователя. Пользователь передает свой пароль и идентификатор системе, которая проверяет их и в случае совпадения идентифицирует пользователя.
При этом передача пароля и идентификатора может производиться следующими способами:
• в открытом виде (например, при доступе к IIS (Internet information server) по протоколу HTTP в качестве одного из типов поддерживаемой IIS аутентификации (basic autentification));
• передача выделенного идентификатора пользователя, пароля пользователя, случайного числа и/или метки времени, причем все передаваемые данные защищены посредством однонаправленной функции.
• в защищенном виде совместно со случайным числом и/или меткой времени, причем все данные защищены с помощью однонаправленной функции.
Очевидно, что первый тип простой аутентификации не может служить основой средств обеспечения информационной безопасности, поскольку гарантирует минимальный уровень таковой и подвержен многочисленным атакам. Процедура простой аутентификации показана на рис. 2.2.
Справочник может быть реализован как локально, например на рабочей станции участника В, и тогда шаги 2 и 3 осуществляются в рамках рабочей станции, так и удаленно, то есть шаги 2 и 3 представляют собой сетевой обмен дан ными и создают дополнительную возмож ность для проведения атак.
Схемы организации простой аутентифика ции отличаются не только методами передачи щ
и проверки паролей, но и видами хранения па- Рис. 2.2. Простая аутентификация ролей.
Справочник
Участник А
7?
Участник B
110_Аспекты создания и применения криптографических протоколов
Схемы фиксированных паролей
Наиболее распространенный подход к организации хранения паролей пользователей - это их хранение в открытом виде в системных файлах; на них при этом устанавливаются атрибуты защиты от чтения и записи (например, при помощи описания соответствующих привилегий в списках контроля доступа операционной системы). Система сопоставляет введенный пользователем пароль с хранящейся в файле паролей записью. При этом не используются криптографические механизмы, такие как однонаправленные функции или шифрование. Недостатком данного метода является то, что злоумышленник может получить в системе привилегии администратора (в соответствии с которыми обладающий данным типом привилегий имеет все права доступа к системным файлам и ресурсам). Для усиления защиты этого способа хранения паролей может служить запись парольных файлов на внешние носители информации, такие как touch memory, смарт-карты и гибкие магнитные диски.
Более предпочтительным с точки зрения безопасности является метод хранения паролей с использованием односторонних функций (рис. 2.3) или шифрования. При проверке введенного пользователем пароля система вычисляет одностороннюю функцию и сравнивает результат с хранящимся значением в таблице паролей для данного идентификатора пользователя. В подобном случае файл, в котором хранится таблица, должен быть защищен только от записи. Применение односторонних функций или шифрование позволяет также защищать пароли в случае передачи их по общедоступным каналам. При использовании односторонней функции или шифрования следует помнить, что:
• не требуется ключевой информации, и эти методы не подпадают под действие экспортных ограничений;
• шифрование с точки зрения безопасности более предпочтительно.
Отдельно хотелось бы сказать о правилах формирования паролей. Некоторые системы, чтобы предотвратить выбор пользователем «слабых» паролей и не допустить или затруднить проведение атак по словарю на использующиеся пароли, предлагают собственные наборы знаков. Обычно правила формирования паролей ограничивают его длину снизу (например, 8 или 12 символами) и требуют для каждой такой записи наличия хотя бы одного знака из каждого набора символов (например, алфавит верхнего регистра, цифры и т.д.) или проверки, что предлагаемая запись не представляет собой слово, содержащееся в словаре, или имени пользователя (идентификатора пользователя), или специфической для данного пользователя
Протоколы аутентификации
Ul
Пользователь А
Система
Таблица паролей
Идентификатор

А H (ларольд)

Пароль
Пароль
и идентификатор
H

H(парольд)
H(парольд)
у Пароль отвергается
Пароль принимается
Рис. 2.3. Использование односторонних функций для проверки паролей
информации. Нарушитель, владея информацией об используемых в системе правилах формирования паролей, может применить модифицированную словарную атаку. Целью подобных правил является уменьшение энтропии пароля пользователя, что позволяет сделать его недосягаемым для словарной атаки или для полного перебора.
Предыдущая << 1 .. 38 39 40 41 42 43 < 44 > 45 46 47 48 49 50 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed