2 ТИПОВЫЕ РЕШЕНИЯ В ОРГАНИЗАЦИИ КЛЮЧЕВЫХ СИСТЕМ
Рассмотрим структуры данных и алгоритмы идентификации и аутентификации на основе ключевой информации, а также иерархию хранения ключей.
Поскольку предполагается выполнение процедур как идентификации, так и аутентификации, допустим, что i-й аутентифицирующий объект (i-й ключевой носитель) содержит два информационных поля: IDi - неизменяемый идентификатор i-го пользователя который является аналогом имени и используется для идентификации пользователя, и К, - аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации[1].
На самом деле IDi может соответствовать разным пользователям, например носитель сенсорной памяти Touch Memory содержит 8 байт неизменяемого идентификатора носителя, но при этом ТМ может быть передан разным пользователям.
Совокупную информацию в ключевом носителе будем называть первичной аутентифицирующей информацией i-ro пользователя. Описанная структура соответствует практически любому ключевому носителю, служащему для опознания пользователя. Например, ТМ имеет 8 байт, не перезаписываемого неповторяющегося серийного номера, который однозначно характеризует конкретное ТМ, и некоторый объем перезаписываемой памяти, соответствующий аутентифицирующей информации Kj. Аналогично для носителей типа пластиковых карт выделяется неизменяемая информация IDi первичной персонализации пользователя и объект в файловой структуре карты, содержащий Ki.
Очевидно, что
внутренний
аутентифицирующий
объект не
должен
существовать
в компьютерной
системе длительное
время (больше
времени работы
конкретного
пользователя).
Далее, для
постоянного
хранения
необходимо
использовать
некую информацию,
преобразованную
из первичной.
Рассмотрим
типовые схемы
аутентификации[1].
Схема 1. В компьютерной системе выделяется объект-эталон для идентификации и аутентификации (положим, что в системе зарегистрировано n пользователей). Структура объекта-эталона для схемы Т показана в таблице 2.1:
Таблица 2.1
Номер пользователя | Информация для идентификации | Информация для аутентификации |
1 | ID1 | E1 |
2 | ID2 | E2 |
… | … | … |
n | IDn | En |
В табл. 2.1. Ei = F(IDi, Кi), где F - функция, для которой можно качественно описать свойство "невосстановимости" Ki по Еi и IDi.
"Невосстановимость" Ki описывается некоторой пороговой трудоемкостью Тo решения задачи восстановления аутентифицирующей информации по Ei и IDi, ниже которой не должна опускаться ни одна оценка трудоемкости нахождения Ki для всех известных алгоритмов решения данной задачи.
Кроме того, для пары Ki и Kj возможно совпадение соответствующих значений Е. В связи с этим вводится вероятность ложной аутентификации пользователя Рла, которая вычисляется как условная вероятность события "совпадение Еi и Ej при условии нетождественности К: и Kj". Эта вероятность не должна быть больше некоторого предельного значения Р0. На практике задают То = 1020...1030, Р0 = 10-7…10-9
Алгоритм идентификации и аутентификации (схема 1)
1. Пользователь предъявляет свой идентификатор (имя) ID.
2. Если ID не совпадает ни с одним IDi, зарегистрированным в компьютерной системе, то идентификация отвергается - пользователь не допущен к работе, иначе (существует IDi=ID) устанавливается факт "пользователь, назвавшийся пользователем i, прошел идентификацию".
3. Субъект аутентификации запрашивает у пользователя аутентификатор К.
4. Субъект аутентификации вычисляет Y=F(IDi, К).
5. Субъект аутентификации производит сравнение Ei и Y. При совпадении фиксируется событие "пользователь успешно аутентифицирован в системе", информация о пользователе передается в программные модули, использующие ключи пользователей (система шифрования, разграничения доступа и т.д.), в противном случае аутентификация отвергается - пользователь не допущен к работе.
Данная схема может быть модифицирована.
Схема 2. В компьютерной системе выделяется объект-эталон, структура которого показана в табл. 2.2 (положим, как и в схеме 1, что в системе зарегистрировано n пользователей). В таблице Е, = F(Si, Ki), где Si -случайный вектор, заданный при создании пользователя (т.е. при создании строки, необходимой для идентификации и аутентификации пользователя); F - функция, для которой можно качественно описать свойство "невосстановимость" К по Ei и Si. "Невосстановимость" Кi, понимается в том же смысле, как и для схемы 1.
Таблица 2.2
Номер пользователя | Информация для идентификации | Информация для аутентификации |
1 | ID1,S1 | E1 |
2 | ID2,S2 | E2 |
… | … | … |
n | IDn,Sn | En |
Алгоритм идентификации и аутентификации (схема 2)
... на работу компьютера, является вирусом. Существуют следующие основные виды вредоносного ПО: · Троянские кони, программные закладки и сетевые черви; · Вирусы; · Шпионское ПО; · Руткиты; · Прочие вредоносные программы. 2.1 Троянские кони, программные закладки и сетевые черви Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при ...
... ; 44 – нарушение правил эксплуатации ЭВМ и их сетей. Существенную роль в реализации несанкционированного доступа к информации играет компьютерная сеть Интернет, являясь чуть ли самым популярным каналом утечки информации. Поэтому на ее примере целесообразно рассмотреть современные угрозы безопасности и методы защиты от них, используемые средства защиты и услуги безопасности. Интернет действительно ...
... информации: в штатном режиме; изменения в штатном режиме работы; нештатный режим (аварийные ситуации). Глава 2. Обоснование способов защиты операционной системы от программных закладок типа троянский конь 2.1 Общие сведения о троянских программах Подсоединение локальных компьютерных сетей организаций к сети Internet приводит к необходимости уделять достаточно серьезное внимание ...
... с применением полиграфических компьютерных технологий? 10. Охарактеризуйте преступные деяния, предусмотренные главой 28 УК РФ «Преступления в сфере компьютерной информации». РАЗДЕЛ 2. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ГЛАВА 5. КОНТРОЛЬ НАД ПРЕСТУПНОСТЬЮВ СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ 5.1 Контроль над компьютерной преступностью в России Меры контроля над ...
0 комментариев