Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Типовые схемы хранения ключевой информации, используемой для аутентификации




Механизмы аутентификации пользователей

Рассмотрим типовые схемы хранения ключевой информации в открытых компьютерных системах на примере хранения информации для аутентификации пользователей.

Предположим, что i -й аутентифицируемый субъект содержит два информационных поля: IDi – неизменяемый идентификатор i -ro пользователя, который является аналогом имени и используется для идентификации пользователя, и Ki – аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации.

Пара (IDi, Ki) составляет базовую информацию, относящуюся к учётной записи пользователя, которая хранится в базе данных аутентификации компьютерной системы.

Базу данных аутентификации в компьютерных системах, не использующих специализированных аппаратных средств, приходится хранить в некотором объекте файловой системы ПК. Это приводит к потенциальной возможности реализации угроз, направленных на кражу базы данных аутентификации злоумышленником и её дальнейшего исследования.

Базу данных аутентификации в компьютерной системе необходимо защищать от двух основных видов угроз.

1. Угрозы прямого доступа к базе данных аутентификации с целью её копирования, исследования, модификации.

Реализация защиты от данного вида угроз в операционных системах (ОС) типа Windows NT, 2000, XP подразумевает контроль доступа к базе данных аутентификации на уровне операционной системы и запрет любого доступа к этим базам за исключением привилегированных системных процессов.

В ОС типа Linux защита от подобных угроз реализуется путём соответствующего определения дискреционной политики безопасности.

Однако следует отметить, что реализации данных защит практически никогда не работают корректно. Например, базу данных аутентификации ОС, построенных на технологии NT, злоумышленник может получить с помощью специализированных утилит из реестра, куда она копируется при загрузке ОС, либо загрузившись с другого носителя. В связи с этим, при защите баз данных аутентификации большее внимание уделяется защите от второго вида угроз. При этом предполагается, что злоумышленник смог получить доступ к содержимому базы данных аутентификации.

2. Угрозы исследования содержимого базы данных аутентификации.

Пароли доступа не могут храниться в открытом виде в базе данных аутентификации, так как злоумышленник может получить доступ к этой базе и раскрыть пароли. При хранении в данной базе пароли должны закрываться. Шифрование паролей, не обладает требуемой стойкостью, так как оно должно производиться на ключе, который также необходимо где-то хранить, следовательно, существует потенциальная возможность раскрытия ключа шифрования злоумышленником. Желательно, чтобы подсистема аутентификации пользователя не осуществляла сравнение введённого пользователем пароля с реальным паролем непосредственно в оперативной памяти, так как многие средства отладки (например, SoftIce) позволяют отладить в пошаговом режиме процедуру аутентификации и получить доступ к реальным паролям.

Существуют две типовые схемы хранения ключевой информации в базах данных аутентификации, позволяющие решить эти задачи [10].

Схема 1. В компьютерной системе выделяется объект-эталон для идентификации и аутентификации. Структура объекта-эталона может быть представлена в виде таблицы 7.

Таб. 7. Первая типовая схема хранения ключевой информации

Номер пользователя Информация для идентификации Информация для аутентификации
  ID1 E1
  ID2 E2
N IDN EN

 

Ei = F (IDi, Ki), где F – некоторая функция хэширования. При этом, зная Ei и IDi вычислительно невозможно восстановить Ki.

Таким образом, в базе данных аутентификации вместо эталонных паролей Ki хранится результат их одностороннего преобразования. В качестве односторонней функции для хэша NTLM в Windows NT используется алгоритм хэширования MD4.

Алгоритм идентификации и аутентификации для схемы 1.

1. Пользователь предъявляет свой идентификатор ID.

2. Если ID не совпадает ни с одним IDi, зарегистрированным в компьютерной системе, то идентификация отвергается – пользователь не допущен к работе, иначе (если существует IDi = ID) устанавливается факт, что пользователь, назвавшийся пользователем i, прошёл идентификацию.

3. Субъект аутентификации запрашивает у пользователя аутентификатор К и вычисляет значение Y = F (IDi, K).

4. Субъект аутентификации производит сравнение Еi и Y. При совпадении фиксируется событие, что пользователь успешно аутентифицирован в системе, в противном случае аутентификация отвергается и пользователь не допускается к работе.

Впервые данная методика была предложена Роджером Ниджемом и Майком Гаем (проект «Титан», 1967 год, Кембридж).

Вторая типовая схема хранения ключевой информации модифицирует схему 1.

Схема 2. В компьютерной системе выделяется объект-эталон, структура которого показана в таблице 8.

Таб. 8. Вторая типовая схема хранения ключевой информации

Номер пользователя Информация для идентификации Информация для аутентификации
  ID1, S1 E1
  ID2, S2 E2
N IDN, SN EN

 

В данной таблице Еi = F (Si, К), где Si – случайный вектор, формируемый при создании пользователя с номером i; F – необратимая функция, для которой невозможно восстановить К по Ei и Si.

Алгоритм идентификации и аутентификации для схемы 2.

1. Пользователь предъявляет свой идентификатор ID.

2. Если ID не совпадает ни с одним IDi, зарегистрированным в компьютерной системе, то идентификация отвергается – пользователь не допущен к работе, иначе (если существует IDi = ID) устанавливается факт, что пользователь, назвавшийся пользователем i, прошёл идентификацию.

3. По идентификатору IDi из базы данных аутентификации выделяется информация Si.

4. Субъект аутентификации запрашивает у пользователя аутентифицирующую информацию К и вычисляет значение Y = F (Si, K).

5. Субъект аутентификации сравнивает Ei и Y. При совпадении фиксируется событие, что пользователь успешно аутентифицирован в компьютерной системе, в противном случае аутентификация отвергается, и пользователь не допускается к работе.

Достоинством второй схемы является то, даже в случае выбора пользователями одинаковых паролей, информация Ei для них будет различаться. В рамках первой же схемы значение Ei = F (IDi, Ki), как правило, вычисляют в виде Ei = F (Ki), что не позволяет достичь такого результата. Кроме этого, вторая схема не позволяет реализовать параллельный перебор паролей по всем учетным записям. Вторая схема хранения ключевой информации используется для защиты базы данных аутентификации в операционных системах UNIX.

Если для защиты паролей используются криптографически стойкие функции F, то единственно возможным способом взлома ключевой системы является полный перебор ключей. В этом случае злоумышленник должен последовательно перебирать ключи K, для каждого из ключей формировать информацию E, закрывая его по известному алгоритму, и сравнивать полученную информацию E с информацией для аутентификации Ei.

Покажем, к чему может привести использование криптографически нестойких алгоритмов хэширования в качестве функции F.

Пример. Для защиты книг Microsoft Excel используется подход к защите пароля, аналогичный схеме 1. В документе Excel хранится хэш-образ пароля, с которым производится сравнение хэша пароля, вводимого пользователем при снятии данной защиты. Длина хэша составляет 16 бит. Это приводит к тому, что многим паролям соответствует один и тот же хэш-образ. Например, если попытаться защитить книгу Excel на пароле «test», то в качестве верного будет принят и пароль «zzyw». Данный факт является очень плохим свойством, в особенности для баз данных аутентификации ОС.

При защите хранилищ ключевой информации в рамках схем 1 и 2, в том числе и баз данных аутентификации, необходимо принимать во внимание следующее утверждение.

Утверждение (о подмене эталона). Если пользователь имеет возможность записи объекта хранения эталона, то он может быть идентифицирован и аутентифицирован (в рамках рассмотренных схем), как любой пользователь.

Доказательство. Пусть имеется пользователь i. Покажем, что он может выдать себя за любого пользователя j. Возможность записи в объект, содержащий эталоны, означает возможность замены любой записи на произвольную. Пользователь i меняет в j -ой записи информацию Ej на свою Ei (или дополнительно еще Sj на Si). При следующей процедуре идентификации, введя идентификатор IDj и свой пароль, он будет опознан как пользователь j. Утверждение доказано.

Таким образом, возможность записи объекта хранения эталонов должны иметь только субъекты со специально наделенными привилегиями, отвечающие за управление безопасностью.

Пример. При защите документов Microsoft Word на изменение, а также книг и листов Microsoft Excel используется подход к защите паролей, аналогичный схеме 1. В документе хранится хэш эталонного пароля, с которым производится сравнение хэша пароля, вводимого пользователем при снятии данной защиты. Для взлома данной защиты достаточно просто записать на место хранения хэш-образа эталонного пароля заранее вычисленный хэш-образ известного пароля, либо хэш-образ, соответствующий беспарольному варианту. Так и поступают многочисленные взломщики защит документов Word и Excel.




Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 1331; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.019 сек.