Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемАлександр Горюнов
1 Лекция 4. Парольные системы для защиты от несанкционированного доступа к информации Учебные вопросы: 1. Общие подходы к построению парольных систем. 2. Выбор паролей. 3. Хранение и передача паролей по сети.
2 Вопрос 1
3 Под несанкционированным доступом к информации (НСД) согласно руководящим документам Гостехкомиссии будем понимать доступ к ин- формации, нарушающий установленные правила разграничения доступа и осуществляемый с использованием штатных средств, предоставляемых СВТ или АС. НСД может носить случайный или преднамеренный характер.
4 Можно выделить несколько обобщенных категорий методов защиты от НСД, в частности: организационные; технологические; правовые.
5 К первой категории относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Пример такой защиты - присвоение грифов секретности документам и материалам, хранящимся в отдельном помещении, и контроль доступа к ним сотрудников. Вторую категорию составляют механизмы защиты, реализуемые на базе программно-аппаратных средств, например, систем идентификации и аутентификации или охранной сигнализации. Третья категория включает меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации.
6 Идентификация - это присвоение пользователям идентификаторов (понятие идентификатора будет определено ниже) и проверка предъявляемых идентификаторов по списку присвоенных. Аутентификация - это проверка принадлежности пользователю предъявленного им идентификатора. Часто аутентификацию также называют подтверждением или проверкой подлинности. Под безопасностью (стойкостью) системы идентификации и аутентификации будем понимать степень обеспечиваемых ею гарантий того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя.
7 Различают три группы методов аутентификации, основанных на наличии у каждого пользователя: индивидуального объекта заданного типа; знаний некоторой известной только ему и проверяющей стороне информации; индивидуальных биометрических характеристик.
8 К первой группе относятся методы аутентификации, использующие удостоверения, пропуска, магнитные карты и другие носимые устройства, которые широко применяются для контроля доступа в помещения, а также входят в состав программно-аппаратных комплексов защиты от НСД к средствам вычислительной техники.
9 Во вторую группу входят методы аутентификации, использующие пароли. По экономическим причинам они включаются в качестве базовых средств защиты во многие программно-аппаратные комплексы защиты информации. Все современные операционные системы и многие приложения имеют встроенные механизмы парольной защиты.
10 Третью группу составляют методы аутентификации, основанные на применении оборудования для измерения и сравнения с эталоном заданных индивидуальных характеристик пользователя: тембра голоса, отпечатков пальцев, структуры радужной оболочки глаза и др. Такие средства позволяют с высокой точностью аутентифицировать обладателя конкретного биометрического признака, причем "подделать" биометрические параметры практически невозможно.
11 Если в процедуре аутентификации участвуют только две стороны, устанавливающие подлинность друг друга, такая процедура называется непосредственной аутентификацией (direct password authentication). Если же в процессе аутентификации участвуют не только эти стороны, но и другие, вспомогательные, говорят об аутентификации с участием доверенной стороны (trusted third party authentication). При этом третью сторону называют сервером аутентификации (authentication server) или арбитром (arbitrator).
12 Наиболее распространенные методы аутентификации основаны на применении многоразовых или одноразовых паролей. Эти методы включают следующие разновидности способов аутентификации: по хранимой копии пароля или его свёртке (plaintext-equivalent); по некоторому проверочному значению (verifier-based);' без непосредственной передачи информации о пароле проверяющей стороне (zero-knowledge); с использованием пароля для получения криптографического ключа (cryptographic).
13 В первую разновидность способов входят системы аутентификации, предполагающие наличие у обеих сторон копии пароля или его свертки. Для организации таких систем требуется создать и поддерживать базу данных, содержащую пароли или сверки паролей всех пользователей. Их слабой стороной является то, что получение злоумышленником этой базы данных позволяет ему проходить аутентификацию от имени любого пользователя.
14 Способы, составляющие вторую разновидность, обеспечивают более высокую степень безопасности парольной системы, так как проверочные значения, хотя они и зависят от паролей, не могут быть непосредственно использованы злоумышленником для аутентификации.
15 Аутентификация без предоставления проверяющей стороне какой бы то ни было информации о пароле обеспечивает наибольшую степень защиты. Этот способ гарантирует безопасность даже в том случае, если нарушена работа проверяющей стороны (например, в программу регистрации в системе внедрен "троянский конь").
16 Идентификатор пользователя некоторое уникальное количество информации, позволяющее различать индивидуальных пользователей парольной системы (проводить их идентификацию). Часто идентификатор также называют именем пользователя или именем учетной записи пользователя. Пароль пользователя - некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации. Одноразовый пароль дает возможность пользователю однократно пройти аутентификацию. Многоразовый пароль может быть использован для проверки подлинности повторно.
17 Учетная запись пользователя - совокупность его идентификатора и его пароля. База данных пользователей парольной системы содержит учетные записи всех пользователей данной парольной системы. Под парольной системой будем понимать программно-аппаратный комплекс, реализующий системы идентификации и аутентификации пользователей АС на основе одноразовых или многоразовых паролей. Как правило, такой комплекс функционирует совместно с подсистемами разграничения доступа и регистрации событий.
18 Основными компонентами парольной системы являются: интерфейс пользователя; интерфейс администратора; модуль сопряжения с другими подсистемами безопасности; база данных учетных записей.
19 Типы угроз безопасности парольных систем: 1. Разглашение параметров учетной записи через: подбор в интерактивном режиме; подсматривание; преднамеренную передачу пароля его владельцем другому лицу; захват базы данных парольной системы (если пароли не хранятся в базе в открытом виде, для их восстановления может потребоваться подбор или дешифрование); перехват переданной по сети информации о пароле; хранение пароля в доступном месте.
20 Типы угроз безопасности парольных систем: 2. Вмешательство в функционирование компонентов парольной системы через: внедрение программных закладок; обнаружение и использование ошибок, допущенных на стадии разработки; выведение из строя парольной системы.
21 Некоторые из перечисленных типов угроз связаны с наличием так называемого человеческого фактора, проявляющегося в том, что пользователь может: выбрать пароль, который легко запомнить и также легко подобрать; записать пароль, который сложно запомнить, и положить запись в доступном месте; ввести пароль так, что его смогут увидеть посторонние; передать пароль другому лицу намеренно или под влиянием заблуждения.
22 Вопрос 2
23 Установление минимальной длины пароля - Усложняет задачу злоумышленника при попытке подсмотреть пароль или подобрать пароль методом "тотального опробования" Использование в пароле различных групп символов - Усложняет задачу злоумышленника при попытке подобрать пароль методом "тотального опробования" Проверка и отбраковка пароля по словарю - Усложняет задачу злоумышленника при попытке подобрать пароль по словарю
24 Установление максимального срока действия пароля - Усложняет задачу злоумышленника по подбору паролей методом тотального опробования Установление минимального срока действия пароля - Препятствует попыткам пользователя заменить пароль на старый после его смены по предыдущему требованию Ограничение числа попыток ввода пароля - Препятствует интерактивному подбору паролей злоумышленником
25 Поддержка режима принудительной смены пароля пользователя - Обеспечивает эффективность требования, ограничивающего максимальный срок действия пароля Использование задержки при вводе неправильного пароля - Препятствует интерактивному подбору паролей злоумышленником Запрет на выбор пароля самим пользователем и автоматическая генерация паролей - Исключает возможность подобрать пароль по словарю Принудительная смена пароля при первой регистрации пользователя в системе - Защищает от неправомерных действий системного администратора, имеющего доступ к паролю в момент создания учетной записи
26 1. Мощность алфавита паролей А 2. Длина пароля LМогут варьироваться для обеспечения заданного значения S(S=A L ) 3. Мощность пространства паролей S - Вычисляется на основе заданных значений Р, Т или V 4. Скорость подбора паролей V 5. Срок действия пароля Т - Определяется исходя из заданной вероятности Р, или полагается заданным для дальнейшего определения S 6. Вероятность подбора пароля в течение его срока действия P Выбирается заранее для дальнейшего определения S или Т
27 Параметры S, V, Т и Р связаны соотношением P=V*T/S
28 Вопрос 3
29 Возможны следующие варианты хранения паролей: в открытом виде; в виде свёрток (хеширование); зашифрованными на некотором ключе.
30 Хеширование не обеспечивает защиту от подбора паролей по словарю в случае получения базы данных злоумышленником. Следует предусмотреть механизм, обеспечивающий уникальность сверток в том случае, если два пользователя выбирают одинаковые пароли.
31 При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования базы данных учетных записей. возможные варианты: ключ генерируется программно и хранится в системе, обеспечивая возможность ее автоматической перезагрузки; ключ генерируется программно и хранится на внешнем носителе, с которого считывается при каждом запуске; ключ генерируется на основе выбранного администратором пароля, который вводится в систему при каждом запуске.
32 При передаче паролей в зашифрованном виде или в виде сверток по сети с открытым физическим доступом возможна реализация следующих угроз безопасности парольной системы: перехват и повторное использование информации; перехват и восстановление паролей; модификация передаваемой информации с целью введения в заблуждение проверяющей стороны; имитация злоумышленником действий проверяющей стороны для введения в заблуждение пользователя.
33 Схемы аутентификации "с нулевым знанием" или "с нулевым разглашением" означает, что первый субъект ("доказывающий") может убедить второго ("проверяющего"), что знает определенный пароль, в действительности не передавая тому никакой информации о самом пароле.
34 Общая схема процедуры аутентификации с нулевым разглашением состоит из последовательности информационных обменов (итераций) между двумя участниками процедуры, по завершению которой проверяющий с заданной вероятностью делает правильный вывод об истинности проверяемого утверждения. С увеличением числа итераций возрастает вероятность правильного распознавания истинности (или ложности) утверждения.
35 Классическим примером неформального описания системы аутентификации с нулевым разглашением служит так называемая пещера Али-Бабы. Пещера имеет один вход путь от которого разветвляется в глубине пещеры на два коридора, сходящихся затем в одной точке, где установлена дверь с замком. Каждый, кто имеет ключ от замка, может переходить из одного коридора в другой в любом направлении.
36 Одна итерация алгоритма состоит из последовательности шагов: 1. Проверяющий становится в точку А. 2. Доказывающий проходит в пещеру и добирается до двери (оказывается в точке С или D). Проверяющий не видит, в какой из двух коридоров тот свернул. 3. Проверяющий приходит в точку В и в соответствии со своим выбором просит доказывающего выйти из определенного коридора. 4. Доказывающий, если нужно, открывает дверь ключом и выходит из названного проверяющим коридора.
37 Итерация.повторяется столько раз, сколько требуется для распознавания истинности утверждения "доказывающий владеет ключом от двери" с заданной вероятностью. После i-й итерации вероятность того, что проверяющий попросит доказывающего выйти из того же коридора, в который вошел доказывающий, равна (1/2) i.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.