Простой метод запрос-ответ

МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ

ПРИБОРОСТРОЕНИЯ И ИНФОРМАТИКИ

 
 
ИТ-5 «Защита информации»

Кафедра____________________________________________

(шифр и наименование кафедры)

УТВЕРЖДАЮ

Заведующий кафедрой

___________ (_____________)

«___»_________200__г.

       
 
 
ИТ
 

Для студентов __ курса факультета___

Специальностей ___________________

(шифры специальностей )

 
 
к.т.н. Дружин О.В.

(ученая степень, ученое звание, фамилия и инициалы автора)

 
 

дисциплине 1511 «Безопасность вычислительных сетей»
ЛЕКЦИЯ№ __

по______________________________________________

(шифр и наименование учебной дисциплины)

 
 
Аутентификация абонентов сети

ТЕМА ______________________________________________________

(наименование темы лекции)

Обсуждена на заседании кафедры

(предметно-методической секции)

«__»___________200__г.

Протокол № __

МГУПИ – 2011 г.

Аутентификация абонентов сети
Тема лекции: _________________________________________________

(наименование)

Учебные и воспитательные цели:

1. Изучить вопросы лекции.

2. Активизировать слушателей на изучение вопросов обеспечения безопасности вычислительных сетей.

3. Воспитывать чувство ответственности за организацию и обеспечение информационной безопасности.

Время:4 часа (180 мин.).

Литература(основная и дополнительная):

______________________________________________________________

______________________________________________________________

Учебно-материальное обеспечение:

1.

Ноутбук, видеопроектор, экран
Раздаточный материал
Наглядные пособия: ___________________________________________

2.

Слайды по теме лекции
Технические средства обучения: _________________________________

3. Приложения: __________________________________________________

(наименования и №№ схем, таблиц, слайдов, диафильмов и т.д.)

ПЛАН ЛЕКЦИИ:

Введение– до 5 мин.

Основная часть (учебные вопросы) – до 170 мин.

1-й учебный вопрос: Аутентификация пользователей – 85 мин.

2-й учебный вопрос: Разграничение доступа пользователей к ресурсам АС – 85 мин.

Заключение – до 5 мин.

ТЕКСТ ЛЕКЦИИ.

Введение – до 5 мин.

Методические рекомендации:

- показать актуальность темы;

- довести целевую установку через основные положения лекции;

- охарактеризовать место и значение данной темы в курсе;

- описать обстановку, в которой разрабатывалась теоретическая проблема и шла ее практическая реализация;

- дать обзор важнейших источников, монографий, литературы по теме;

- вскрыть особенности изучения студентами материала по рассматриваемой проблеме.

Основная часть – до 80 мин.

1-й учебный вопрос: Аутентификация пользователей

Основные особенности сетевой аутентификации

Аутентификация в сети представляет значительно более сложную задачу, чем аутентификация в изолированной вычислительной системе.

Можно выделить три типа аутентификации в порядке повышения надежности:

1. основанные на знании человеком паролей, цифровых кодов и т.п.;

2. основанные на том, что человек имеет: удостоверение, в том числе электронное;

3. основанные на том, кем человек является: т.е. на биометрических (отпечатки пальцев) и биологических (код ДНК) параметрах;

Проблема в сети: отсутствует непосредственный контакт с аутентифицируемым агентом (в Интернет никто не знает с кем он на самом деле общается). Из-за опасности подделки адресов и маршрутизации не возможно однозначно определить, где находится аутентифицируемый. Эта проблема усложняется возможностью перехвата информации в сети (кодов, паролей и т.п.)

Удовлетворительный механизм сетевой аутентификации должен отвечать двум требованиям:

- аутентификация должна быть двухсторонней, т.е. и сервер и клиент должны предъявлять какую-либо информацию;

- данные, которыми обмениваются клиент и сервер должны быть уникальными и не допускать повторного использования.

Т.о., задача построения механизма сетевой аутентификации тесно связана с криптографией.

Реально используемые системы аутентификации можно разделить на две категории:

А) надежные в криптографическом смысле (взломщик может рассчитывать только на криптоанализ полным перебором пространства ключей);

Б) «бюджетные» - взломщик может успешно применить эффективные атаки.

Простой метод запрос-ответ

Большинство моделей сетевой аутентификации основаны на вариантах метода запрос-ответ (CHAP – протокол аутентификации запрос-ответ).

Рассмотрим простейшую реализацию: клиент и сервер знают общий ключ КAB (согласование секрета обеспечивается внеполосными средствами). Клиент помнит этот пароль, а сервер хранит в хэшированном виде в БД учетных записей.

Односторонняя аутентификация запрос-ответ

Александр Валентина

Простой метод запрос-ответ - student2.ru Простой метод запрос-ответ - student2.ru

Простой метод запрос-ответ - student2.ru

Т.к. Александр знает Rв , а также ключ, то Валентина может проверить аутентичность подписи, следовательно она узнает, что Александр есть Александр.

Александр может проверить идентичность Валентины таким же способом: Сгенерировав случайное число RA , он пересылает его Валентине, она подписывает своей копией ключа и возвращает обратно. Убедившись, что Валентина «истинная» Александр приступает к обмену данными. Используя ключ АВ они могут согласовать сеансовый ключ для шифрования.

Двухсторонняя аутентификация запрос-ответ

Александр Валентина

Простой метод запрос-ответ - student2.ru Простой метод запрос-ответ - student2.ru

Простой метод запрос-ответ - student2.ru

В «оптимизированном» варианте (в том числе в ТСР, протокол управления передачей данных) – трехстороннее рукопожатие

Александр отправляет свой идентификатор «А» и случайное число RA. Валентина отвечает пакетом, в котором содержится KBB(RA) и RB. Александр отвечает пакетом KАB(RВ)

Оптимизированная двусторонняя аутентификация запрос-ответ

Александр Валентина

Простой метод запрос-ответ - student2.ru Простой метод запрос-ответ - student2.ru

Простой метод запрос-ответ - student2.ru

Этот протокол уязвим при «зеркальной» атаке: если сервер Валентины допускает несколько одновременных соединений от имени одного и того же пользователя, то злоумышленник может себя выдать за Александра. Послав запрос на аутентификацию А,RA, злоумышленник получает ответ: RB, KAB(RA). Теперь злоумышленнику необходимо построить KАB(RВ) (но он не может, т.к. не знает АВ). Но это знает Валентина. Он отправляет запрос на аутентификацию А, RB. Валентина отвечает: RB, KAB(RB).

Зеркальная атака

Злоумышленник Валентина

Простой метод запрос-ответ - student2.ru Простой метод запрос-ответ - student2.ru

Простой метод запрос-ответ - student2.ru

В исходной версии такая атака не возможна, так как сервер подтверждает свою идентичность после того, когда аутентифицирует клиента.

Способы борьбы с такой атакой:

- запоминаются все Rx;

- использовать вместо Rx можно временные штампы;

- использовать уникальные значения (нонсы) (способ генерации нонсов – счетчик последовательных номеров.

1.3. Аутентификация в протоколе SMB (Server Message Block – блок сообщений сервера)

Прикладной блок стека Net BIOS (Базовая система ввода-вывода, Network Basic Input/ Output System) SMB используется операционными семействами (OS/2, Windows) для организации сетевых файловых систем.

При аутентификации клиент и сервер обменивается тремя пакетами (простой запрос-ответ). При этом используется менеджер безопасного доступа (SAM) – аутентификационный сервис для системы Win32. (SAM еще называют системой безопасности)

Каждый домен сети имеет собственную базу SAM (в простейшем случае домен состоит из одного сервера, клиенты могут не входить в домен.

Схемы запрос-ответ начинаются с того, что сервер вместе с выбранной версией протокола передает ключ Rх – псевдослучайную строку длиной 8 байт. Принято ее обозначать C8. Далее С8 подвергается преобразованию с использованием пароля в качестве секретного значения.

В качестве основы алгоритма преобразования используется DES (стандарт шифрования данных, Data Encruption Standart): хэшируемая строка используется в качестве ключа шифрования.

Если строка длиннее 7 байт (длина ключа 56 бит), используется более сложная процедура: сначала шифруется значение младшими семью байтами строки, затем – старшими шестью и объединяются полученные значения.

Такое преобразование обозначается как E(X,Y) и работает следующим образом:

если Х короче 7 байт (максимальная длина ключа DES), а Y – 8 (размер блока DES), то E(X,Y)=DES(X,Y). При этом X и Y дополняются пробелами либо нулевыми байтами (на каждом шаге уточняется чем именно) до соответствующих значений;

если X длиннее 7 байт, но короче 14, то X дополняется до 14 байт и E(X0X1,Y)=DES(X0,Y)DES(X1,Y). Аналогичным образом строится E(X0X1X2), которые длиннее 14 байт, но короче 21.

В диалектах, использующих схему аутентификации LM, вычисление ответа начинается с вычисления P16=E(P14,C8), где Р14 – четырнадцатисимвольный пароль, переведенный в верхний регистр и дополненный пробелами. C8 – строка ASKII. Значение Р16 строится на основе одного только пароля и статической информации и хранится в SAM в качестве хеша пароля.

Т.о., LM использует в качестве секретного значения довольно длинные пароли, состоящие из символов ASKII и нечувствительные к регистру букв (т.е. сужается реальное пространство перебора при вычислении пароля). Это ограничение обеспечивает совместимость со старыми клиентами NetBIOS. При авторизации таких клиентов сервер получает пароль открытым текстом, самостоятельно вычисляет Р16 и сравнивает его с записью в базе данных домена.

Затем Р16 дополняется нулевыми байтами до Р21 и вычисляется Р24=E(P21,C8), которое отсылается сервера в качестве ответа KAB(RA).

Аутентификация SMB

Клиент сервер

Простой метод запрос-ответ - student2.ru Простой метод запрос-ответ - student2.ru

Простой метод запрос-ответ - student2.ru

В диалекте NT4 используются пароли в кодировке Unicode практически неограниченной длины, чувствительные к регистру букв. В качестве Р16 используется дайджест MD4, сам же ответ Р24 вычисляется тем же методом, что и в диалекте LM.

Из-за наличия разных схем аутентификации SMB оказывается уязвимым к специфической атаке, называемой снижением версии, когда злоумышленник, контролирующий маршрутизатор или имитатор сервера, предлагает клиенту старую версию протокола аутентификации и при помощи пароля, передаваемого открытым текстом.

SMB допускает многоступенчатую аутентификацию. Протокол при этом предусматривает два типа серверов:

- контроллеры сервера (которые содержат реплики SAM);

-простые серверы (имеющие локальную БД).

Установление идентичности происходит следующим образом:

Сервер устанавливает соединение с одним из контроллеров домена и пытается произвести аутентификацию от имени fat/domain. Аутентификация происходит синхронно: получив от контроллера запрос, сервер пересылает запрос клиенту. Получив от клиента ответ, сервер пересылает его контроллеру и ждет результата. Такое поведение называют «человек в середине».

Двухступенчатая аутентификация SMB

Клиент сервер контроллер домена

Простой метод запрос-ответ - student2.ru Простой метод запрос-ответ - student2.ru Простой метод запрос-ответ - student2.ru

Простой метод запрос-ответ - student2.ru

При соединении между контроллерами используется более совершенная схема, основанная на использовании двух паролей (так как оба контроллера имеют реплики SAM), они знают хэш друг друга. Поэтому межконтроллерные соединения заслуживают название – безопасный канал (schannel).

Доменная аутентификация SMB

Сервер Контроллер домена

Простой метод запрос-ответ - student2.ru Простой метод запрос-ответ - student2.ru

Простой метод запрос-ответ - student2.ru

Schannel

Клиент

Простой метод запрос-ответ - student2.ru

Простой метод запрос-ответ - student2.ru

Несмотря на обилие криптографических терминов, используемых при описании протокола SMB, его следует признать в лучшем случае бюджетной системой аутентификации и не следует применять в открытом Интернет.

В многодоменной сети применяется схема многоступенчатой аутентификации.

2-й учебный вопрос: Разграничение доступа пользователей к ресурсам АС

Совместное использование объектов порождает ситуацию «взаимного недоверия».

Разграничение (контроль) доступа к ресурсам АС - это такой порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам системы в строгом соответствии с установленными правилами.

Объект - это пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.

Субъект -это активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.

Доступ к информации - ознакомление с информацией (чтение, копирование), ее модификация (корректировка), уничтожение (удаление) и т.п.

Доступ к ресурсу - получение субъектом возможности манипулировать данным ресурса (использовать, управлять, изменять настройки и т.п.).

Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.

Несанкционированный доступ (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.

Несанкционированное действие - действие субъекта в нарушение установленных в системе правил обработки информации.

Авторизация - предоставление аутентифицированному субъекту соответствующих (предписанных установленным порядком) прав на доступ к объектам системы: какие данные и как он может использовать (какие операции с ними выполнять), какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. В большинстве систем защиты авторизация осуществляется многократно при каждой попытке доступа субъекта к конкретному объекту.

Авторизованный субъект доступа - субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия).

Авторизация пользователей осуществляется с использованием следующих основных механизмов реализации разграничения доступа:

• механизмов избирательного управления доступом, основанных на использовании атрибутных схем, списков разрешений и т.п.;

• механизмов полномочного управления доступом, основанных на использовании меток конфиденциальности ресурсов и уровней допуска пользователей;

• механизмов обеспечения замкнутой среды доверенного программного обеспечения (индивидуальных для каждого пользователя списков разрешенных для использования программ), поддерживаемых механизмами идентификации и аутентификации пользователей при их входе в систему.

Технические средства разграничения доступа к ресурсам АС должны рассматриваться как составная часть единой системы контроля доступа субъектов:

• на контролируемую территорию;

• в отдельные здания и помещения организации;

• к элементам АС и элементам системы защиты информации (физический доступ);

• к информационным и программным ресурсам АС.

Механизмы управления доступом субъектов к объектам доступа выполняют основную роль в обеспечении внутренней безопасности компьютерных систем. Их работа строится на концепции единого диспетчера доступа. Сущность этой концепции состоит в том, что диспетчер доступа (монитор ссылок) - выступает посредником-контролером при всех обращениях субъектов к объектам.

Простой метод запрос-ответ - student2.ru

Диспетчер доступа выполняет следующие основные функции:

• проверяет права доступа каждого субъекта к конкретному объекту на основании информации, содержащейся в базе данных системы защиты (правил разграничения доступа);

• разрешает (производит авторизацию) или запрещает (блокирует) доступ субъекта к объекту;

• при необходимости регистрирует факт доступа и его параметры в системном журнале (в том числе попытки несанкционированного доступа с превышением полномочий).

Основными требованиями к реализации диспетчера доступа являются:

• полнота контролируемых операций (проверке должны подвергаться все операции всех субъектов над всеми объектами системы, - обход диспетчера предполагается невозможным);

• изолированность диспетчера, то есть защищенность самого диспетчера от возможных изменений субъектами доступа с целью влияния на процесс его функционирования;

• возможность формальной проверки правильности функционирования;

• минимизация используемых диспетчером ресурсов (накладных расходов).

В общем виде работа средств разграничения доступа субъектов к объектам основана на проверке сведений, хранимых в базе данных защиты.

Под базой данных защиты (security database) понимают базу данных, хранящую информацию о правах доступа субъектов к объектам.

Для внесения изменений в базу данных защиты система разграничения доступа должна включать средства для привилегированных пользователей (администраторов безопасности, владельцев объектов и т.п.) по ведению этой базы. Такие средства управления доступом должны обеспечивать возможность выполнения следующих операций:

• добавления и удаления объектов и субъектов;

• просмотра и изменения соответствующих прав доступа субъектов к объектам.

Простой метод запрос-ответ - student2.ru Простой метод запрос-ответ - student2.ru

Форма представления базы данных защита может быть различной.

Основу базы данных средств разграничения доступа в общем случае составляет абстрактная матрица доступа или ее реальные представления. Каждая строка этой матрицы соответствует субъекту, а столбец - объекту АС. Каждый элемент этой матрицы представляет собой кортеж (упорядоченную совокупность значений), определяющий права доступа (для всех возможных видов доступа - чтение, модификация, удаление и т.п.) определенного субъекта к определенному объекту.

Сложность управления доступом (ведения матрицы доступа) в реальных системах связана не только с большой размерностью этой матрицы (большим числом субъектов и объектов) и высоким динамизмом ее корректировки, но и с необходимостью постоянного отслеживания при таких корректировках большого числа зависимостей между значениями определенных кортежей. Наличие таких зависимостей связано с объективно существующими в предметной области ограничениями и правилами наследования полномочий в иерархии объектов и субъектов.

Например, пользователь должен наследовать полномочия групп пользователей, в которые он входит. Права доступа некоторого пользователя к каталогам и файлам не должны превышать соответствующие его права по доступу к диску, на котором они размещены и т.п.).

При полномочном управлении доступом (категорирование объектов и субъектов и введение ограничений по доступу установленных категорий субъектов к объектам различных категорий) на матрицу доступа накладываются дополнительные зависимости между значениями прав доступа субъектов.

Ограничения и зависимости между полномочиями существенно усложняют процедуры ведения матриц доступа. Это привело к возникновению большого числа способов неявного задания матрицы (списки доступа, перечисление полномочий, атрибутные схемы и т.п.).

Основные критерии оценки эффективности различных способов неявного задания матрицы доступа следующие:

• затраты памяти на хранение образа матрицы доступа;

• время на выборку (или динамическое вычисление) значений полномочий (элементов кортежей);

• удобство ведения матрицы при наличии ограничений и зависимостей между значениями ее кортежей (простота и наглядность, количество требуемых операций при добавлении/удалении субъекта или объекта, назначении/модификации полномочий и т.п.).

Наши рекомендации