THE BELL

Є ті, хто прочитали цю новину раніше вас.
Підпишіться, щоб отримувати статті свіжими.
Email
ім'я
Прізвище
Як ви хочете читати The Bell
без спаму

Вартість комерційних рішень двухфакторной перевірки автентичності нерідко висока, а розміщувати пристрої ідентифікації і управляти ними складно. Однак можна створити власне рішення для двухфакторной перевірки автентичності з використанням IP-адреси користувача, файлу-«маяка» або цифрового сертифікату.

Різні комерційні рішення забезпечують захист Web-вузлів, що виходить за рамки традиційних методів перевірки автентичності з використанням одного фактора (т. Е. Комбінації імені користувача і пароля). В якості другого фактора можна взяти географічне положення, поведінку користувача, запити з зображеннями, а також більш знайомі смарт-карти, пристрої та відбитки пальців. Додаткові відомості про двохфакторну комерційних рішеннях можна знайти в статтях, перелічених в урізанні «Додаткова література».

Але комерційні рішення - не єдиний варіант. Двухфакторную процедуру перевірки автентичності можна підготувати самостійно. У даній статті пропонуються деякі рекомендації з проектування двухфакторной перевірки автентичності для Web-додатків, а також наводяться приклади вихідного тексту, на основі яких можна почати власний проект.

Огляд двухфакторной перевірки

Повернемося до короткого огляду двухфакторной перевірки автентичності, т. Е. Використання двох різних форм ідентифікації потенційних користувачів. Перевірити справжність можна із застосуванням трьох форм:

    Чогось відомого;

    Якийсь характеристики користувача;

    Чогось, що є у користувача.

У більшості додатків застосовується тільки одна з цих форм, зазвичай перша. Ім'я користувача і пароль є відомі дані.

Цей рівень безпеки цілком прийнятний для більшості Web-вузлів і додатків. Однак, з огляду на значне збільшення числа крадіжок особистих даних і інших видів шахрайства в мережі, на деяких Web-вузлах вводиться двухфакторная перевірка справжності. Відповідно до нового законодавства починаючи з 2007 р всі електронні банківські сайти повинні застосовувати двухфакторную перевірку. Незабаром ці вимоги можуть бути поширені на сайти з підбору персоналу, медичні, урядові та інші сайти, на яких можна отримати доступ до особистих даних.

Як зазначалося вище, існує багато комерційних продуктів для двухфакторной перевірки. Їх ціни найрізноманітніші, хоча початковий рівень досить високий. Не у кожної компанії є кошти для великого рішення. А деякі компанії використовують вузькоспеціалізовані програми, погано сумісні з комерційними продуктами. У будь-якому випадку корисно подумати про власний двухфакторную вирішенні. Наведені в цій статті рекомендації допоможуть вийти на вірний шлях проектування.

Застосування IP-адреси

У статті «Захистіть сайт від атак», опублікованій в., Дається короткий опис застосування IP-адреси для додаткової ідентифікації користувача. Цей метод відноситься до категорії «якийсь характеристики користувача». У багатьох комерційних рішеннях використовуються біологічні характеристики (наприклад, відбитки пальців або візерунок райдужної оболонки ока). Завдяки зниженню вартості апаратних засобів і вдосконалення програм цей варіант став більш практичним, але ціни все ще досить високі.

Крім того, деякі користувачі заперечують проти зберігання їх біометричних даних в компанії. Одна справа, якщо хтось сторонній дізнається номер карти соціального забезпечення, і зовсім інше - крадіжка відбитків пальців!

Використовувати рішення, засноване на програмному коді, простіше і дешевше. Природно, його достовірність поступається фізичним рішенням, але для багатьох випадків застосування воно забезпечує достатню точність. У кожного користувача є IP-адреса, який може використовуватися як другий фактор перевірки.

Суть методу зводиться до того, що при спробі реєстрації IP-адреса користувача витягується з журналів Web-сервера або іншого джерела. Потім адреса піддається однієї або кількох перевірок. У разі успіху і якщо ім'я реєстрації і пароль вірні, користувачеві надається доступ. Якщо користувач не проходить цей рівень перевірки, запит відкидається або направляється на більш глибокий рівень аналізу. Зокрема, користувачеві можуть бути задані додаткові особисті питання (наприклад, назвати дівоче прізвище матері) або запропоновано звернутися по телефону до уповноваженого представника для внесетевой перевірки.

Існує кілька способів перевірки IP-адреси, кожен з яких забезпечує певний рівень достовірності при ідентифікації користувача. Найпростіший тест - порівняти IP-адреса користувача зі списком відомих небажаних адрес поза області обслуговування. Наприклад, якщо користувачі знаходяться в основному в одній країні, то можна проводити порівняння зі списком небажаних адрес поза цієї країни. З огляду на, що значна частина спроб крадіжки особистих даних виходить з-за меж конкретної країни, блокування небезпечних адрес за межами країни напевно дозволить запобігти великій кількості спроб шахрайства.

Отримати списки небезпечних адрес не складе труднощів. Список Bob's Block List за адресою http://www.unixhub.com/block.html починається з блоків адрес в Азії, Латинській Америці та країнах Карибського басейну. Зіставлення з ним може бути корисним, якщо у компанії немає користувачів в цих регіонах. Слід зазначити, що в списки, отримані з безкоштовних вузлів, потрібно внести деякі зміни, щоб не блокувати корисні сайти. Комерційні списки відрізняються більш високою точністю, наприклад MaxMind за адресою http://www.maxmind.com. У лістингу 1 показаний зразок псевдокоду для реалізації цього підходу.

Однак, якщо небажано блокувати користувачів по регіонах або необхідна більш висока вибірковість, можна записувати IP-адреса користувача при реєстрації під час першого відвідування, за умови що процес реєстрації у своєму розпорядженні засоби перевірки користувача. Зокрема, можна запропонувати користувачеві відповісти на один або два питання (наприклад, попросити назвати номер школи, в якій він навчався) або попросити ввести реєстраційний код, попередньо переданий йому по електронній пошті. Після того як отримано IP-адресу і проведена перевірка, можна використовувати цю адресу для оцінки подальших спроб реєстрації.

Якщо всі користувачі будуть звертатися за доступом тільки з корпоративних сайтів з відомими і фіксованими IP-адресами, то дуже ефективний метод - зіставлення зі списком заздалегідь схвалених адрес. При цьому користувачі з невідомих сайтів позбавляються права доступу. Однак якщо користувачі звертаються з сайтів, адреси яких невідомі заздалегідь, наприклад, з дому, де зазвичай немає статичного IP-адреси, то точність визначення різко знижується.

Менш надійне рішення - порівнювати «нечіткі» IP-адреси. Internet-провайдери домашніх користувачів призначають IP-адреси з належного їм діапазону, зазвичай підмережі класу C або B. Тому для перевірки автентичності можна використовувати лише перші два або три октету IP-адреси. Наприклад, якщо для користувача зареєстрований адреса 192.168.1.1, то згодом для нього, можливо, доведеться приймати адреси з 192.168.1.1 до 192.168.254.254. Такий підхід пов'язаний з деяким ризиком атаки з боку зловмисника, котрий має послугами того ж провайдера, але тим не менше він дає хороші результати.

Крім того, користувачів можна перевіряти, використовуючи IP-адреси для визначення їх місцезнаходження. Необхідно купити комерційну базу даних, що містить всі відомі області IP-адрес і їх приблизне місце розташування, наприклад у такій компанії, як MaxMind або Geobytes (http://www.geobytes.com). Якщо зареєстроване місце розташування користувача - Х'юстон і згодом він спробує звернутися до сайту з Румунії або навіть з Нью-Йорка, то в доступі можна відмовити або, по крайней мере, виконати більш глибоку перевірку. Цей метод вирішує проблеми зміни провайдером блоку адрес. Однак у зловмисника залишається шанс доступу з того місця, де є зареєстровані користувачі.

Можна виконати перевірку справжності з подвійним другим фактором, починаючи з виключення всіх IP-адрес, які збігаються зі списком блокування, або зіставлення з «білим» списком. Якщо застосовується «білий» список і в ньому немає перевіряється IP-адреси, то користувачеві може бути заданий додатковий питання. Якщо IP-адреса нарешті схвалений, то користувачеві можна запропонувати додати поточний IP-адреса в «білий» список (користувачам слід пояснити, що в список можна вносити тільки адреси регулярно використовуваних комп'ютерів). У лістингу 2 показаний псевдокод для зіставлення зі списком блокування і «білим» списком.

Перевірка справжності із застосуванням IP-адрес не годиться для тих випадків, коли численні мобільні користувачі звертаються до сайту з готельних номерів і інших місць в країні і за її межами, постійно змінюючи IP-адреси, Internet-провайдерів та місцезнаходження. Для таких користувачів не можна застосувати список заборонених IP-адрес. Цих користувачів не виявиться і в списку дозволених IP-адрес. Однак вони все ж можуть відповісти на контрольне запитання в ході перевірки автентичності.

Щоб надати більш надійний захист для «мандрівних користувачів», можна поглибити перевірку, взявши до уваги версію браузера (яка, як правило, змінюється нечасто), операційної системи і навіть MAC-адресу мережевої плати. Однак при використанні таких методів зазвичай потрібно запустити спеціальну програму на клієнті для доступу до необхідних параметрів. Правда, MAC-адреси і версії браузера та операційної системи можна підробити, і цей метод захисту не є бездоганно надійним.

Використання файлів-«маяків» і сертифікатів

Альтернативний варіант - задіяти одну з двох інших форм перевірки: «чогось, що є у користувача». Апаратні системи перевірки запитують спеціальний пристрій. В самостійно проектованих програмних системах можна використовувати файли- «маяки» або сертифікат, що зберігається в комп'ютерах користувачів. Цей підхід подібний до сертифікатам безпеки на Web-вузлах електронної комерції, які засвідчують, що інформація про замовлення передається на потрібний сайт.

Найпростіше застосувати файли- «маяки». Багато компаній використовують їх для відстеження сеансових ключів та іншої інформації для користувачів. Потрібно лише створити постійний файл-«маяк» і зберегти його в комп'ютері користувача для впізнання в майбутньому. Можна не обмежуватися простими файлом- «маяком» і зашифрувати частину файлу, щоб шахраєві було важче підробити його.

Більш високий рівень безпеки забезпечують цифрові сертифікати. Вони вимагають певної підготовки з боку користувача: сертифікат необхідно створити всередині компанії або отримати з центру сертифікації (Certificate Authority, CA). Останній метод більш надійний, так як підробити зовнішній сертифікат важче. Однак поточні витрати на підтримку сертифіката можна порівняти з витратами на двухфакторную рішення на основі пристроїв ідентифікації.

Звичайно, файли- «маяки» і сертифікати застосовні тільки на домашніх комп'ютерах співробітників та інших комп'ютерах, зареєстрованих в системі перевірки автентичності. Потрібен альтернативний метод для впізнання користувачів, що працюють з комп'ютерами, які їм не належать. Один з таких методів - контрольні питання, згадані вище і наведені в лістингу 2. Однак подумайте, чи виправдано надання доступу до важливих додатків із загальнодоступних комп'ютерів, з огляду на загрозу з боку програм, які реєструють натискання на клавіші, шпигунських і інших шкідливих програм.

У статті розглянуті два способи організувати просту двухфакторную перевірку справжності для Web-додатків: один з використанням «якийсь характеристики користувача» (IP-адреса), інший з використанням «чогось, що є у користувача» (файли- «маяки» або сертифікати). Слід пам'ятати, що ці рішення не забезпечують дуже високого рівня безпеки, необхідного, наприклад, у фінансовій сфері, для якої більше підходять апаратні засоби. Але наведені в статті рішення чудово поєднуються з іншими методами для більш надійного захисту корпоративних мереж і сайтів електронної комерції.

Поль Хенсарлінг ([Email protected]) - аналітик з безпеки в консалтинговій компанії. Має сертифікат CSSA;

Тоні Хаулетт ([Email protected]) - президент мережевий консалтингової фірми Network Security Services. Має сертифікати CISSP і CSNA

Вам знадобиться

  • Читацький квиток
  • Доступ до Інтернету
  • Уміння працювати з бібліотечними каталогами
  • Уміння працювати з пошуковими службами інтернету

Інструкція

З'ясуйте, з чим ви маєте справу - з фактом або оценкойПервое, з чим ми стикаємося при отриманні нової інформації - це факти. Фактом називаються відомості, вже перевірені на достовірність. Та інформація, що її перевірили чи яку неможливо перевірити, фактом не является.Фактамі можуть бути числа, дати, імена, події. Все, що можна помацати, виміряти, перерахувати, підтвердити. Факти надаються різними джерелами - науково-дослідними інститутами, соціологічними агентствами, агентствами статистики і т.д. Головне, що відрізняє факт від оцінки - об'єктивність. Оцінка завжди висловлює чиюсь суб'єктивну позицію, емоційне ставлення, заклик до якихось дій. Факт не дає ніякої оцінки, ні до чого не закликає.

Перевірте джерела інформацііВторое, з чим ми стикаємося - це джерела інформації. Далеко не всі факти ми можемо перевірити самостійно, тому наше знання багато в чому грунтується на довірі до джерел. Як перевірити джерело інформації? Відомо, що критерієм істинності є практика, іншими словами істинно тільки те, за допомогою чого ми можемо вирішити конкретну задачу. Інформація повинна бути ефективною. Цю ефективність відображає число людей, які успішно застосували дані відомості. Чим більше людей довіряють джерела, посилаються на нього, тим вірогідніше надається інформація.

Порівняйте джерела інформацііК щастя, популярність і авторитетність джерела ще не є гарантією достовірності. Однією з ознак достовірної інформації є її несуперечливість. Будь-який факт повинен бути підтверджений результатами незалежних досліджень, тобто він повинен повторитися. Незалежні дослідники повинні прийти до одних і тих самих висновків. До випадкових, одиничних відомостями необхідно ставитися з великою обережністю. Чим більше однакових відомостей отримано від різних джерел, тим ці відомості достовірніше.

Перевірте репутацію джерела інформацііДело в тому, що джерело завжди несе відповідальність за надані факти. Ця відповідальність не тільки морально-етична, а й матеріальна. За надання сумнівних даних організації, їх надають, можуть втратити кошти для існування. Втрата читачів, штраф або навіть тюремне ув'язнення - наслідки для брехунів можуть бути найтяжчими. Солідні організації бережуть репутацію і ніколи не стануть ризикувати, публікуючи недостовірну інформацію. Почитайте історію організації, дізнайтеся імена її керівників, ознайомтеся з відгуками читачів і думками експертів.

Дізнайтеся про автора джерела інформацііЛюбая інформація, в кінцевому підсумку, передається людьми. Якщо інформація викликає у вас сумніви, перевірте, хто є автором. Почитайте інші роботи автора, дізнайтеся його біографію, чи має він науковий ступінь, яку посаду обіймає, яким досвідом володіє в даній області і, звичайно, на кого посилається. Якщо неможливо дізнатися про автора, то і довіряти сумнівної інформації не рекомендується.

Достовірність - це те, що показує якість інформації, відображає її повноту і точність. Вона має такі ознаки, як розбірливість писемного та усного мовлення, відсутність помилкових або яким-небудь чином спотворених відомостей, хоч якась можливість помилкового застосування одиниць інформації, що включають в себе букви, символи, біти, цифри. Оцінюється і безпосередньо достовірність інформації, і її джерело за шкалами (наприклад, "переважно надійний", "надійний в повному обсязі", "порівняно надійний" і далі - до "ненадійний зовсім" або "статус не визначений").

Що це означає?

Достовірність характеризує неспотвореної інформації. На неї впливають не тільки справжність відомостей, але також і адекватність способів, якими вона була отримана.

Недостовірність ж може мати на увазі навмисну \u200b\u200bпідготовку даних як помилкових. Бувають випадки, коли недостовірні відомості в результаті надають інформацію, що характеризується достовірністю. Таке трапляється тоді, коли під час їх отримання ступінь недостовірності інформації вже відома адресату. Взагалі ж, спостерігається наступна закономірність: чим вищим є кількість вихідних даних, тим вище стає забезпечення достовірності інформації.

адекватність інформації

Таким чином, достовірність безпосередньо пов'язана з адекватністю інформації, її повноту та об'єктивністю. Дана властивість має дуже серйозне значення, переважно в разі застосування даних для прийняття будь-яких рішень. Інформація ж, яка відрізняється недостовірність, призводить до таких рішень, які матимуть негативні наслідки в плані соціального облаштування, політичної ситуації або економічного становища.

Отже, розглянемо докладніше поняття достовірності інформації.

Визначення понять достовірної і недостовірної інформації

Отже, інформація є недостовірною, якщо вона не відповідає реальному стану речей, містить такі дані про явища, процеси або події, яких в принципі ніколи не було або ж вони існували, але відомості про них відрізняються від того, що відбувається в дійсності, спотворені або характеризуються неповнотою.

Достовірної можна назвати таку інформацію, яка не викликає абсолютно ніяких сумнівів, є реальною, справжньою. До неї відносяться такі відомості, які в разі чого можна підтвердити процедурами, коректними з юридичної точки зору, коли використовуються різні документи або висновки експертів, можуть бути запрошені свідки і т. П. Крім того, дані можна вважати достовірними, якщо вони обов'язково посилаються на першоджерело. Однак в цьому випадку виникає проблема визначення достовірності самого джерела інформації.

Види джерел інформації

Джерелами інформації можуть бути:

Фізичні особи, які завдяки своїм повноваженням якому положенню мають доступ до таких відомостей, які цікавлять різного роду засоби масової інформації;

Різні документи;

Реальна середовище (наприклад, урбаністична, предметно-речова, що є сферою проживання людини, природна);

Віртуальне середовище;

Друковані видання, які мають вихідні дані, тобто підручники, книги, енциклопедії або статті в журналі;

Сайти в інтернеті, портали, сторінки, на яких також можуть базуватися ЗМІ.

Безперечно, одним з найавторитетніших і безпечних джерел є документи, проте вони вважаються такими тільки тоді, коли є можливість їх юридичної перевірки. Для них характерна вся повнота інформації.

Компетентні і некомпетентні

Крім підрозділу на достовірні і недостовірні, джерела також можуть бути компетентними та некомпетентними.

Найбільш широко представлені такі джерела інформації, як уповноважені офіційних структур влади. В першу чергу державні установи повинні забезпечувати громадян найоб'єктивнішою і точною інформацією. Однак навіть відомості прес-служби уряду можуть бути підроблені, і немає гарантії, що з державного джерела не може просочитися інформація, яка не є достовірною. Саме тому отримати інформацію - не означає довіряти їй беззастережно.

Посилання на джерело

Таким чином, достовірність інформації може визначатися наявною у неї відсиланням до джерела. Якщо останній має повноваження в будь-якій сфері або спеціалізується в певній галузі, то він є компетентним.

Але наявність посилання не завжди має бути обов'язковим, так як буває, що різного роду положення отримують підтвердження безпосередньо в процесі викладу інформації. Відбувається це тоді, коли автором відомостей є фахівець, тобто людина досить компетентний у тій області, до якої торкається. В даному випадку найчастіше можна не сумніватися, що інформація буде достовірною.

У переважній більшості неназвані джерела сприяють зниженню достовірності матеріалу, особливо тоді, коли в статті присутні негативні новини, про які читачеві раніше не було відомо. Людей головним чином цікавить першоджерело такої інформації.

Кращими вважаються такі відомості, які посилаються на джерела, що мають певний авторитет, наприклад мають офіційний статус, різні статистичні агентства, науково-дослідні інститути і т. Д.

Тоді легше здійснювати перевірку достовірності інформації.


способи перевірки

Оскільки достовірними є тільки ті відомості, які співвідносяться з дійсністю, дуже важливим є навик перевірки отриманих даних і визначення ступеня їх достовірності. Якщо опанувати таким умінням, то можна уникнути різного роду дезинформаційних пасток. Для цього потрібно в першу чергу виявити, який смисловим навантаженням мають отримані відомості: факторной або оцінної.

Контроль достовірності інформації вкрай важливий. Факти є тим, з чим стикається людина в першу чергу, коли отримує якусь нову для нього інформацію. Вони називають вже перевірені на достовірність відомості. Якщо ж інформація не була перевірена або ж це неможливо зробити, то фактів в собі вона не містить. До них відносяться числа, події, імена, дати. Також фактом є те, що можна виміряти, підтвердити, помацати або перерахувати. Найчастіше можливість їх подання є у соціологічних і науково-дослідних інститутів, агентств, що спеціалізуються на статистиці, і т. Д. Головною ознакою, що розрізняють факт і оцінку достовірності інформації, є об'єктивність першого. Оцінка ж завжди є відображенням чийогось суб'єктивного погляду або емоційного ставлення, а також закликає до певних дій.

Розмежування джерел відомостей і їх порівняння

Крім того, важливо при отриманні інформації розмежовувати її джерела. Оскільки переважна кількість фактів самостійно навряд чи вдасться перевірити, то достовірність отриманих даних розглядається з позиції довіри до котра надала їх джерел. Як же здійснити перевірку інформаційного джерела? Головним фактором, що визначає істинність, вважається практика, або те, що виступає помічником у виконанні конкретного завдання. Домінуючим критерієм будь-якої інформації виступає також її ефективність, яку показує кількість застосували ці відомості суб'єктів. Чим воно вище, тим більше довіри будуть відчувати до отриманих даних, і достовірність їх вище. У цьому полягає основний принцип достовірності інформації.

порівняння джерел

Крім цього, досить корисно буде порівняти між собою джерела, оскільки такі якості, як авторитетність і популярність, ще не дають повних гарантій достовірності. Саме тому наступним важливим ознакою інформації є її несуперечливість. Кожен факт, отриманий від джерела, має доводитися результатами проведених незалежних досліджень, тобто він повинен повторюватися. Якщо повторний аналіз приходить до ідентичним висновків, значить, встановлено, що інформація дійсно є несуперечливої. Це говорить про те, що відомості одиничного характеру, випадкові, великої довіри до себе не заслуговують.

ступінь достовірності

Спостерігається наступна пропорція: чим більшою є кількість подібних відомостей, виведених з різних джерел, тим вище їх ступінь достовірності інформації. Кожен джерело відповідальний за надані факти не тільки з точки зору моралі і моральності, а й з точки зору речової. Якщо ж будь-яка організація надає дані сумнівного походження, то вона може з легкістю позбутися своєї репутації, а часом навіть і засобів, що забезпечують її існування. Крім того, можна не тільки втратити одержувачів інформації, але навіть страху покарання у вигляді штрафу або тюремного ув'язнення. Саме тому джерела солідні, що мають певні авторитет, не стануть ні в якому разі ризикувати своєю репутацією, публікуючи недостовірні відомості.

Як вчинити, якщо джерелом інформації стає конкретну фізичну особу?

Бувають такі ситуації, коли джерелом інформації стає організація, а певний особа. У цих випадках необхідно дізнатися якомога більше відомостей про цього автора, щоб визначити, в якій мірі потрібно довіряти інформації, що надійшла від нього. Переконатися в достовірності даних можна шляхом ознайомлення з іншими роботами автора, з його джерелами (якщо такі є), або ж з'ясувати, чи володіє він мовної свободою, тобто чи може надавати таку інформацію.

Цей критерій визначається наявністю у нього наукового ступеня або ж належного досвіду в певній сфері, а також посади, яку він займає. В іншому ж випадку інформація цілком може виявитися марною і навіть принести шкоду. Якщо не можна перевірити будь-яким чином достовірність відомостей, вони відразу ж можуть вважатися безглуздими. При пошуку ж інформації в першу чергу потрібно чітко сформулювати ту проблему, яка вимагає дозволу, що знизить можливість дезінформування.

Якщо ж відомості є анонімними, то за достовірність інформації ні в якому разі не можна ручатися. Будь-які відомості повинні мати свого автора і підкріплюватися наявної у нього репутацією. Найціннішими в принципі є ті дані, джерелом яких є людина досвідчена, а не випадковий.

1.1 Основні поняття і концепції

З кожним об'єктом комп'ютерної системи (КС) пов'язана деяка інформація, однозначно ідентифікує його. Це може бути число, рядок символів, алгоритм, визначальний даний об'єкт. Цю інформацію називають ідентифікатором об'єкта. Якщо об'єкт має певний ідентифікатор, зареєстрований в мережі, він називається законним (легальним) об'єктом; інші об'єкти відносяться до незаконних (нелегальним).

ідентифікація об'єкта - одна з функцій підсистеми захисту. Ця функція виконується в першу чергу, коли об'єкт робить спробу увійти в мережу. Якщо процедура ідентифікації завершується успішно, даний об'єкт вважається законним для даної мережі.

Наступний крок - аутентифікація об'єкта (Перевірка справжності об'єкта). Ця процедура встановлює, чи є даний об'єкт саме таким, яким він себе оголошує.

Після того як об'єкт ідентифікований і підтверджена його справжність, можна встановити сферу його дії і доступні йому ресурси КС. Таку процедуру називають наданням повноважень (авторизацією).

Перераховані три процедури ініціалізації є процедурами захисту і відносяться до одного об'єкту КС.

При захисті каналів передачі даних підтвердження автентичності (аутентифікація) об'єктів означає взаємне встановлення автентичності об'єктів, що зв'язуються між собою по лініях зв'язку. Процедура підтвердження справжності виконується зазвичай на початку сеансу в процесі встановлення з'єднання абонентів. (Термін "з'єднання" вказує на логічний зв'язок (потенційно двосторонню) між двома об'єктами мережі. Мета цієї процедури - забезпечити впевненість, що з'єднання встановлено з законним об'єктом і вся інформація дійде до місця призначення.

Після того як з'єднання встановлено, необхідно забезпечити виконання вимог захисту при обміні повідомленнями:

(А) одержувач повинен бути впевнений в достовірності джерела даних;

(Б) отримувач повинен бути впевнений в достовірності переданих даних;

(В) відправник повинен бути впевнений в доставці даних одержувачу;

(Г) вантажовідправник повинен бути впевнений в достовірності доставлених даних.

Для виконання вимог (а) і (б) засобом захисту є цифровий підпис . Для виконання вимог (в) і (г) вантажовідправник повинен отримати повідомлення про вручення з допомогою засвідчує пошти (certified mail). Засобом захисту в такій процедурі є цифровий підпис підтверджує листа у відповідь, яке в свою чергу є доказом пересилання вихідного повідомлення.

Якщо ці чотири вимоги реалізовані в КС, то гарантується захист даних при їх передачі по каналу зв'язку і забезпечується функція захисту, звана функцією підтвердження (незаперечності) передачі. У цьому випадку відправник не може заперечувати ні факту посилки повідомлення, ні його змісту, а одержувач не може заперечувати ні факту отримання повідомлення, ні автентичності його змісту.


1.2 Ідентифікація та механізми підтвердження справжності користувача

Перш ніж отримати доступ до КС, користувач повинен ідентифікувати себе, а потім засоби захисту мережі повинні підтвердити справжність цього користувача, тобто перевірити, чи є даний користувач дійсно тим, за кого він себе видає. Компоненти механізму захисту легальних користувачів розміщені на робочої ЕОМ, до якої підключений користувач через його термінал (або будь-яким іншим способом). Тому процедури ідентифікації, підтвердження справжності і наділення повноваженнями виконуються на початку сеансу на місцевій робочої ЕОМ.

Коли користувач починає роботу в КС, використовуючи термінал, система запитує його ім'я та ідентифікаційний номер. Залежно від відповідей користувача комп'ютерна система проводить його ідентифікацію. Потім система перевіряє, чи є користувач дійсно тим, за кого він себе видає. Для цього вона запитує у користувача пароль. Пароль - це лише один із способів підтвердження автентичності користувача.

Перерахуємо можливі способи підтвердження автентичності.

Зумовлена \u200b\u200bінформація, що знаходиться в розпорядженні користувача: пароль, персональний ідентифікаційний номер, угода про використання спеціальних закодованих фраз.

Елементи апаратного забезпечення, що знаходяться в розпорядженні користувача: ключі, магнітні картки, мікросхеми тощо

Характерні індивідуальні особливості користувача: відбитки пальців, малюнок сітківки ока, тембр голосу і т.п.

Характерні прийоми і риси поведінки користувача в режимі реального часу: особливості динаміки і стиль роботи на клавіатурі, прийоми роботи з маніпулятором і т.п.

Навички та знання користувача, обумовлені освітою, культурою, навчанням, вихованням, звичками і т.п.

Застосування пароля для підтвердження автентичності користувача. Традиційно кожен законний користувач комп'ютерної системи отримує ідентифікаційний номер і / або пароль. На початку сеансу роботи на терміналі користувач вказує свій ідентифікаційний номер (код користувача) системі, яка потім запитує у користувача пароль.

Найпростіший метод підтвердження автентичності з використанням пароля заснований на порівнянні подається користувачем пароля з вихідним значенням зберігаються в комп'ютерному центрі. Оскільки пароль повинен зберігатися в таємниці, його слід шифрувати перед пересиланням по незахищеному каналу. Якщо значення користувача та системи збігаються, то пароль вважається справжнім, а користувач - законним.

Якщо хто-небудь, що не має повноважень для входу в систему, дізнається будь-яким чином пароль і ідентифікаційний номер законного користувача, він отримає доступ до системи.

Іноді одержувач не повинен розкривати вихідну відкриту форму пароля. У цьому випадку відправник повинен пересилати замість відкритої форми пароля відображення пароля, що отримується з використанням односторонньої функції a (*) пароля. Це перетворення має гарантувати неможливість розкриття противником пароля по його відображенню, так як противник наштовхується на нерозв'язну числову завдання.

Наприклад, функція а (*) може бути визначена наступним чином:

де Р - пароль відправника;

ID - ідентифікатор відправника;

Ер - процедура шифрування, виконувана за допомогою пароля Р в якості ключа.

Такі функції особливо зручні, якщо довжина пароля і довжина ключа однакові. В цьому випадку підтвердження автентичності за допомогою пароля складається з пересилання одержувачеві відображення a (Р) і порівняння його з попередньо обчисленим і збереженим еквівалентом а "(Р).

На практиці паролі складаються тільки з кількох літер, щоб дати можливість користувачам запам'ятати їх. Короткі паролі уразливі до атаки повного перебору всіх варіантів. Для того щоб запобігти такій атаку, функцію а (Р) визначають інакше, а саме:

t (P) \u003d E p xor k (ID),

де К і ID-відповідно ключ і код відправника.

Очевидно, значення а (Р) обчислюється заздалегідь і зберігається у вигляді a "(Р) в ідентифікаційної таблиці у одержувача. Підтвердження достовірності складається з порівняння двох відображень пароля a (Р А) і a" (P А) і визнання пароля р А, якщо ці відображення рівні. Звичайно, будь-який, хто отримає доступ до ідентифікаційної таблиці, може незаконно змінити її вміст, не побоюючись, що ці дії будуть виявлені.


Властивості даних бути справжніми і властивість систем бути здатними забезпечувати справжність даних.

Справжність даних означає, що вони були створені законними учасниками інформаційного процесу і не піддавалися випадковим або навмисним перекручуванням.
Аутентифікація (authentication)

Процедура перевірки достовірності даних і суб'єктів інформаційної взаємодії.
Блок, блок криптоалгоритма (block, cryptographic block)

Порція даних фіксованого для заданого криптоалгоритма розміру, перетворюються їм за цикл його роботи.
Обчислювальна нездійсненність, обчислювальна неможливість

Неможливість виконати певне перетворення даних з використанням наявних на сьогоднішній день або передбачуваних до появи в не дуже відокремленому майбутньому обчислювальних засобів за розумний час.
Обчислювально необоротна функція (one-way function)

Функція, легко обчислювана в прямому напрямку, в той час як визначення значення її аргументу при відомому значенні самої функції обчислювально нездійсненно.

Обчислення зворотного значення для добре спроектованої обчислювально незворотною функції неможливо більш ефективним способом, ніж перебором по безлічі можливих значень її аргументу.

Синонім: одностороння функція.
Гамма (gamma)

Псевдослучайная числова послідовність, вироблювана по заданому алгоритму і використовувана для шифрування відкритих даних і розшифрування зашифрованих.
Гаммирование

Процес накладення за певним законом гами шифру на відкриті дані для їх шифрування.
Дешифрування (deciphering)

Отримання відкритих даних по зашифрованим в умовах, коли алгоритм розшифрування не є повністю (разом з усіма секретними параметрами) відомим і розшифрування не може бути виконано звичайним шляхом.

Процес перетворення відкритих даних в зашифровані за допомогою шифру.
Зловмисник (intruder)

Захист систем передачі і зберігання інформації від нав'язування помилкових даних.
Имитовставка

Відрізок інформації фіксованої довжини, отриманий за певним правилом з відкритих даних і секретного ключа і доданий до даних для забезпечення імітозащіти.
Інформаційний процес, інформаційну взаємодію

Процес взаємодії двох і більше суб'єктів, метою і основним змістом якого є зміна наявної у них інформації хоча б у одного з них.
Ключ, криптографічний ключ (key, cryptographic key)

Конкретне секретне значення набору параметрів криптографічного алгоритму, що забезпечує вибір одного перетворення з сукупності можливих для даного алгоритму перетворень.
Код аутентифікації (authentication code)

Код фіксованої довжини, що виробляється з даних з використанням обчислювально незворотною функції з метою виявлення факту змін збережених або переданих по каналу зв'язку даних.
Криптоаналіз (cryptanalysis)

Слівце, що використовується дилетантами замість стандартного терміну шифрування, що видає в них повних ламерів. Справжні фахівці-криптографи ніколи не користуються цим словом, а також його похідними "закріптованіе", "закріптованние дані", "раскріптованіе", і т.д ..
Криптограф (cryptographer)

Алгоритм перетворення даних, що є секретним повністю або частково, або використовує при роботі набір секретних параметрів.

До криптографічним також зазвичай відносять алгоритми, які є такими в розумінні даного вище визначення, але працюють з ними в єдиному технологічному ланцюжку перетворення даних, коли використання одного з них не має сенсу без використання іншого. Прикладом є алгоритми перевірки цифрового підпису та шифрування в асиметричних криптосистемах підпису та шифрування відповідно - вони не є секретними і не використовують в роботі секретних параметрів, але, тим не менш, також вважаються криптографічними, так як застосовуються в єдиному технологічному ланцюжку разом з відповідними алгоритмами формування цифрового підпису або розшифрування.
криптографічне перетворення

Галузь знань, метою якої є вивчення і створення криптографічних перетворень і алгоритмів.

В даний час чітко розрізняються дві галузі криптографії: класична або традиційна криптографія і "сучасна" криптографія.
Криптология (cryptology)

Наука, що вивчає криптографічні перетворення, включає в себе два напрямки - криптографію і криптоаналіз.
Криптосистема, криптографічний система (cryptosystem, cryptographic system)

Несекретний набір параметрів асиметричної криптографічного системи, необхідний і достатній для виконання окремих криптографічних перетворень.
Відкритий текст (plain text)

Масив незашифрованих даних.
Перемішування (Confusion)

Властивість шифрувального перетворення ускладнювати взаємозв'язку між елементами даних, що ускладнює відновлення функціональних і статистичних зв'язків між відкритим текстом, ключем і шіфротекста.
принцип Кирхгофа

Принцип побудови криптографічних алгоритмів, згідно з яким в секреті тримається тільки певний набір їх параметрів (ключ), а все інше може бути відкритим без зниження стійкості алгоритму нижче допустимої величини. Був вперше сформульований в роботах голландського криптографа Кірхгофа в списку вимог, що пред'являються до практичних шифрів і єдиний з усього списку "дожив" до наших днів асоційованим з ім'ям автора.
Протокол криптографічний (cryptographic protocol)

Набір правил, що регламентують використання криптографічних перетворень і алгоритмів в інформаційних процесах.
Розгортання ключа (key sheduling)

Алгоритм, що дозволяє отримати по відносно короткому ключу шифрування послідовність раундовий ключів.
Рандомизация (randomisation)

Перетворення вихідних даних перед або під час шифрування за допомогою генератора псевдовипадкових чисел, що має на меті приховати наявність в них ідентичних блоків даних.
Розсіювання (Diffusion)

Поширення впливу одного знака відкритого тексту на багато знаків шифротекста, а також поширення впливу одного елемента ключа на багато знаків шифротекста.
Розшифрування (decryption, deciphering)

Процес перетворення зашифрованих даних у відкриті за допомогою шифру
Раунд (round)

Секретний елемент, що отримується з ключа криптоалгоритма, і який використовується шифром Файстеля і аналогічними криптоалгоритмами на одному раунді шифрування.
Секретність (secrecy)

Властивість даних бути відомими і доступними тільки тому колу суб'єктів, яким для якого вони призначені і властивість криптосистеми забезпечувати секретність даних, що захищаються.
Секретний ключ (secret key)

Набір секретних параметрів одного з алгоритмів асиметричної криптосистеми.
Мережа Файстеля (Feistel network)

Розділ криптографії, що вивчає і розробляє асиметричні криптографічні системи

Синоніми: двухключевую криптографія, криптографія з відкритим ключем.
Стійкість (strength)

Активний компонент, учасник процесу інформаційної взаємодії, може бути користувачем (людиною), пристроєм або комп'ютерним процесом.

THE BELL

Є ті, хто прочитали цю новину раніше вас.
Підпишіться, щоб отримувати статті свіжими.
Email
ім'я
Прізвище
Як ви хочете читати The Bell
без спаму