Аутентифікація

1 Введенієаутентіфікационниє вимоги обчислювальних систем і мережевих протоколів варіюються у вельми широких межах. Паролі, які уразливі для атак пасивного типу, не можуть задовольнити вимогам сучасного Інтернет [Cert94]. А окрім пасивних атак в мережевому середовищі часто-густо робляться активні методи [Bellovin89, Bellovin92, Bellovin93, Cb94, Stoll90].2. Визначення і термінологія, використовувані в даному документеактівная атака. Спроба некоректної модифікації даних з метою аутентифікації або авторизації за допомогою вставляння помилкових пакетів в потік даних або їх модифікації. Асиметрична криптографія. Криптографічна система, яка використовує різні ключі для шифрування і дешифровки. Ці два ключі є математично зв'язаними. Називається також криптографією із загальнодоступним ключем. Аутентифікація. Ідентифікація джерела інформації. Авторизація. Надання прав доступу на основі аутентифікації. Конфіденційність. Захист інформації, так щоб особа, не авторизована для доступу до даних, не могла їх читати, навіть якщо є доступ до відповідного каталога або мережевого пакету. Шифрування. Механізм, використовуваний для забезпечення конфіденційності. Цілісність. Захист інформації від неавторизованої модифікації. Сертифікат ключа. Інформаційна структура, що складається із загальнодоступного ключа, ідентифікатора особи, системи і інформації, аутентіфіцирующей ключ і асоціацію загальнодоступного ключа з ідентифікатором. Ключі, використовувані PEM, є прикладом сертифікату ключа [Kent93]. Пасивна атака. Атака на систему аутентифікації, яка не припускає введення яких-небудь даних в потік, але базується на можливості моніторингу інформації, якою обмінюються інші партнери. Ця інформація може бути використана пізніше. Початковий текст (Plain-text). Незашифрований текст. Атака відтворення (Replay Attack). Атака на систему аутентифікації шляхом запису і подальшого відтворення раніше посланих коректних повідомлень або їх частин. Будь-яка незмінна інформація, така як пароль або біометричні дані можуть бути записані і використані пізніше для імітації автентичності. Симетрична криптографія. Система шифрування, яка використовує один і той же ключ для шифрування і дешифровки. Іноді називається криптографією з секретним ключом.3. Аутентифікаційні технологиісуществуєт деяке число різних класів аутентифікації, починаючи з повної її відсутності до дуже строгих механізмів контролю. Для різних цілей можуть використовуватися різні види аутентіфікациі.3.1. Відсутність аутентіфікациіпростейшая аутентифікаційна система не має аутентифікації зовсім. Ізольована від мережі приватна персональна ЕОМ є прикладом, де аутентифікація не потрібна. Іншим прикладом може служити автономна загальнодоступна робоча станція, обслуговуюча деякі конференції, де розкриття інформації або її модифікація немає крітічеськимі.3.2. Аутентифікаційні механізми, уразливі для пасивних атакпростая перевірка пароля є найбільш загальною формою аутентифікації. Прості аутентифікаційні перевірки мають різні форми: ключ може бути паролем, користувачем, що запам'ятав, він може бути фізичним або електронним об'єктом, що належить користувачеві, він може бути унікальною біологічною характеристикою. Прості аутентифікаційні системи вважаються за тих, що "розкривають", оскільки, якщо ключ передається по мережі, він може бути перехоплений зловмисником. Є повідомлення про успішні пасивні атаки в Інтернет за допомогою “розколених” вже ЕОМ [Cert94]. Механізми розкриваючої аутентифікації уразливі для атак “відтворення”. Ключі доступу можуть запам'ятати в машині, що атакується, і за наявності пролому в системі безпеки можна дістати доступ до всіх паролів. Зазвичай форма зберігання паролів допускає їх звірку, але не чтеніє.3.3. Аутентифікаційні механізми, уразливі для активних атакне розкриваючі парольні системи створені для запобігання атакам відтворення. Розроблено декілька систем для генерації не розкриваних паролів. Система аутентифікації S/key (ТМ), розроблена в Bellcore генерує багато одноразових паролів з одного секретного ключа [Haller94]. Вона не використовує фізичних об'єктів (token), тому зручна для аутентифікації машина-машина. Аутентифікація S/key не вимагає запам'ятовування секретного ключа користувача, що є перевагою при роботі з ненадійними обчислювальними системами. У її сьогоднішньому вигляді система S/key уразлива для переборних атак із словником у разі невдалого вибору пароля. Система CHAP протоколу PPP не є такою, що розкриває, але застосовна тільки локально [Ls92, Simpson93].3.4. Аутентифікаційні механізми, не уразливі для пасивних атакпо мірі розширення застосування мереж росте необхідність жорсткішої аутентифікації. У відкритих мережах велике число користувачів можуть отримати доступ до інформації, переносимої по мережі. За бажання користувач може симітіровать ситуацію, при якій послана ним інформація сприйматиметься, як послана іншим мережевим об'єктом. Могутніші аутентифікаційні системи використовують обчислювальні можливості партнерів, що беруть участь в процесі аутентифікації. Аутентифікація може бути однонаправленою, наприклад аутентифікація користувачів в обчислювальній системі, або вона може бути взаємною, коли обидва партнери повинні ідентифікувати один одного. Деякі системи аутентифікації використовують криптографічні методи і формують загальний секретний код (наприклад, ключ сесії), який може бути використаний при подальшому обміні. Наприклад, користувачеві після завершення процесу аутентифікації може бути наданий аутентифікаційний квиток, який може бути використаний для отримання інших послуг без додаткової аутентифікації. Ці системи аутентифікації можуть також забезпечити, коли потрібний, конфіденційність (використовуючи шифрування) при передачі даних по незахищених сетям.4. Кріптографіякріптографічеськие механізми широко використовуються для здійснення аутентифікації в сучасних мережах. Існує два базові види криптографії (симетрична і асиметрична). Одній з фундаментальних проблем для криптографії є транспортування секретних ключей.4.1. Симетрична кріптографіясимметрічная криптографія включає всі системи, які використовують один і той же ключ для шифрування і дешифровки. Таким чином, якщо хто-небудь отримає ключ, він зможе дешифрувати і читати інформацію, зашифровану з його допомогою. Така особа зможе шифрувати і посилати будь-які дані, видаючи їх за інформацію, послану легальним власником цього секретного ключа. Це означає, що знання ключа небажаною третьою особою повністю компрометує конфіденційність системи. Отже, використовувані ключі повинні доставлятися безпечним способом, або кур'єром, або із застосуванням спеціального протоколу пересилки ключів, кращим з яких є алгоритм Нидхэма-Шредера [Ns78, Ns87]. Широко використовується алгоритм DES (Data Encryption Standard), який був стандартізован для захисту урядової інформації в США. Він є одним з кращих симетричних алгоритмів шифрування [Nbs77]. Добре відомою системою, що працює у відкритих мережах, є система аутентифікації Kerberos (ТМ), яка була розроблена в рамках проекту Athena в MIT [Sns88, Bm91, Kn93]. Система Kerberos базується на алгоритмі DES і використовує спеціальний сервер, який зберігає секретні ключі всіх користувачів і послуг. Він може генерувати коди, які дозволяють користувачам і процесам ідентифікувати себе в інших системах. Як в будь-якій схемі з розподіленою аутентифікацією, ці вірчі коди працюють в межах місцевого адміністративного домена. Отже, якщо пароль користувача розкритий, зловмисник буде здатний маскуватися під цього користувача і проникнути в будь-яку систему, обслуговувану Kerberos. Оскільки сервер Kerberos знає всі секретні ключі, він має бути достатньо безпечним. Ключі сесії Kerberos можуть використовуватися для забезпечення конфіденційності при обміні між будь-якими об'єктами в межах зони дії сервера.4.2. Асиметрична кріптографіяв кінці 1970, головним проривом в криптографії стала розробка асиметричної криптографії. Тут для шифрування і дешифровки використовуються різні ключі, які генеруються спільно. Якнайкраща асиметрична система базується на алгоритмі, запропонованому Rivest, Shamir і Adleman, і називається по ініціалах авторів RSA [Rsa78]. SPX є експериментальною системою, яка долає обмеження системи Kerberos шляхом застосування криптографії із загальнодоступним ключем RSA [Ta91]. SPX припускає глобальну ієрархію сертифікуючих вузлів поодинці або більш для кожного з партнерів. Вона використовує цифровий підпис, який складається з рядка код, зашифрованих секретним ключем відправника, і яка може бути перевірена за допомогою відповідного загальнодоступного ключа. Загальнодоступні ключі передбачаються правильними, оскільки отримані з сертифікуючим підписом. Критичні секції аутентифікаційного обміну шифруються за допомогою загальнодоступних ключів одержувача, що перешкоджає атаці воспроїзведенія.4.3. Криптографічні контрольні суммикріптографічеськие контрольні суми є одним з найбільш важливих засобів розробників криптографічних протоколів. Криптографічна контрольна сума або MIC (message integrity checksum) служать для контролю цілісності повідомлень і аутентифікації. Наприклад, Secure SNMP і Snmpv2 обчислюють криптографічну контрольну суму Md5 для сумісного секретного блоку даних і інформації, яка має бути аутентіфіцирована [Rivest92, Gm93]. Це служить для того, щоб аутентіфіцировать джерело даних при цьому передбачається, що цю суму украй важко фальсифікувати. Вона не указує на те, що самі послані дані коректні, а лише на те, що вони послані саме даним відправником. Криптографічні контрольні суми можуть використовуватися для отримання щодо ефективної аутентифікації, і особливо корисні при обміні ЕОМ-ЕОМ. Головна трудність реалізації - передача ключей.4.4. Цифрові підписи (сигнатури) Цифровий підпис є криптографічним механізмом, який є аналогом рукописного підпису. Вона служить для аутентифікації блоку даних і підтверджує те, що вона отримана від відправника. Цифровий підпис, що використовує асиметричну криптографію (загальнодоступні ключі) може бути корисною для визначення джерела повідомлення навіть у разі, коли відправник заперечує своє авторство. Цифровий підпис забезпечує аутентифікацію без конфіденційності, оскільки текст самого повідомлення не шифрується. Цифровий підпис використаний в системі конфіденційної пошти PEM (Privacy Enhanced Mail) [Linn93, Kent93, Balenson93, Kaliski93].5. Аутентифікація користувача на Евмсуществуєт багато різних підходів до проблеми аутентифікації користувача у видалених ЕОМ. Є дві загрози при доступі до видаленої ЕОМ. По-перше, зловмисник може перехопити ідентифікатор і пароль користувача і пізніше скористатися ними при атаці "відтворення". По-друге, сама форма пароля дозволяє хакерові спробувати його вгадати. В даний час більшість систем використовують відкритий текст для передачі паролів по мережевих каналах, що сильно спрощує їх перехоплення [Anderson84, Kantor91]. Така система не забезпечує адекватного захисту від атак відтворення, коли зловмисник зумів дістати ідентифікатор і пароль видаленого пользователя.5.1. Захист проти пасивної атаки є необходімойотсутствіє, принаймні, що не розкриває парольної системи, означає надання необмеженого доступу будь-якому, хто має фізичний доступ до мережі. Наприклад, всякий хто має доступ до кабелю Ethernet

Схожі статті: