Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Аутентификация на основе внешнего носителя ключевой информации




В этом случае информация, идентифицирующая и аутентифицирующая пользователя, хранится на внешнем носителе информации, кото­рый может представлять собой обычную дискету, электронный ключ, пла­стиковую карту и т.д. При входе в систему пользователь подключает к ком­пьютеру носитель ключевой информации, и операционная система считы­вает с него идентификатор пользователя и соответствующий ему ключ. Далее аутентификация осуществляется, как было описано в § 3.3, п. "Общие сведения", при этом идентификатор пользователя используется в качестве имени, а ключ - в качестве пароля.

Поскольку ключ, хранящийся на внешнем носителе, может быть сделан гораздо более длинным, чем пароль, подобрать такой ключ прак­тически невозможно. Однако угроза утери или кражи ключевой информа­ции по-прежнему остается актуальной. Если процедура аутентификации не предусматривает дополнительных мер защиты, любой обладатель носи­теля ключевой информации, в том числе и злоумышленник, укравший этот носитель у легального пользователя системы, может войти в систему с правами пользователя, которому принадлежит носитель.

Поэтому данный механизм аутентификации, как правило, использу­ется в совокупности с предыдущим. При этом пользователь, входя в систему, должен не только "предъявить" компьютеру носитель ключевой ин­формации, но и ввести соответствующий этому носителю пароль. Ключе­вая информация на носителе информации хранится зашифрованной на этом пароле, что не позволяет случайному обладателю ключа воспользо­ваться им.

Основной угрозой при использовании описываемого механизма ау­тентификации является угроза кражи носителя ключевой информации с последующим его копированием и подбором пароля на доступ к ключу. Если этот ключ выбирается случайно и не содержит проверочных полей (контрольных сумм и т.д.), подбор пароля на доступ к ключу вне атакуемой операционной системы невозможен - злоумышленник просто не сможет сформулировать критерий, позволяющий отличать правильно расшифро­ванный ключ от неправильно расшифрованного и, следовательно, пра­вильный пароль от неправильного. А если злоумышленник станет опробо­вать этот пароль, делая попытки использовать ключевой носитель для аутентификации, от этой угрозы надежно защищают процедуры блокиров­ки, описанные выше.

Однако во многих случаях без проверочных полей ключа обойтись невозможно. В этой ситуации пароль на доступ к ключу может быть подоб­ран с помощью методов, описанных ранее. Для затруднения такого подбора используются следующие меры защиты:

- защита ключевого носителя от копирования;

- блокировка или уничтожение ключевой информации после определенного количества неудачных попыток ввода пароля на доступ к ключу.

Если в качестве носителя ключевой информации применяются клю­чевые дискеты, электронные ключи Touch Memory или пластиковые карты Memory Card, эти меры защиты неприменимы. Хотя существующие сред­ства защиты от копирования и позволяют несколько затруднить копирова­ние носителя информации, любой из перечисленных носителей может быть скопирован за несколько минут, в отдельных случаях - за несколько часов. Поскольку проверку правильности пароля на доступ к ключу осуще­ствляет операционная система, то, если злоумышленник подбирает па­роль с помощью специальной программы, подсчитывать количество не­удачных попыток также невозможно.

В отличие от перечисленных носителей информации интеллекту­альные пластиковые карты Smart Card помимо энергонезависимой памяти содержат микропроцессор, способный выполнять криптографические пре­образования информации. Поэтому интеллектуальные карты способны самостоятельно проверять правильность пароля на доступ к ключевой информации, и при аутентификации пользователя с использованием ин­теллектуальной карты проверку пароля на доступ к карте производит не операционная система, а сама карта. Интеллектуальная карта может быть запрограммирована на стирание хранимой информации после превыше­ния максимально допустимого количества неправильных попыток ввода пароля, что не позволяет подбирать пароль без частого копирования кар­ты, а это весьма дорого.

В целом использование для аутентификации пользователей не только паролей, но еще и внешних носителей информации позволяет за­метно повысить защищенность операционной системы. В наибольшей ме­ре защищенность системы повышается при использовании интеллекту­альных карт. Учитывая постоянное удешевление как самих интеллекту­альных карт, так и устройств для их считывания, можно ожидать, что в ближайшие 5-10 лет интеллектуальные карты станут основным средст­вом аутентификации в операционных системах, используемых для хране­ния и обработки конфиденциальной информации.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 2083; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.