Простой метод запрос-ответ
МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ПРИБОРОСТРОЕНИЯ И ИНФОРМАТИКИ
|
Кафедра____________________________________________
(шифр и наименование кафедры)
УТВЕРЖДАЮ
Заведующий кафедрой
___________ (_____________)
«___»_________200__г.
|
| ||||
|
Специальностей ___________________
(шифры специальностей )
|
(ученая степень, ученое звание, фамилия и инициалы автора)
|
|
по______________________________________________
(шифр и наименование учебной дисциплины)
|
ТЕМА ______________________________________________________
(наименование темы лекции)
Обсуждена на заседании кафедры
(предметно-методической секции)
«__»___________200__г.
Протокол № __
МГУПИ – 2011 г.
|
(наименование)
Учебные и воспитательные цели:
1. Изучить вопросы лекции.
2. Активизировать слушателей на изучение вопросов обеспечения безопасности вычислительных сетей.
3. Воспитывать чувство ответственности за организацию и обеспечение информационной безопасности.
Время:4 часа (180 мин.).
Литература(основная и дополнительная):
______________________________________________________________
______________________________________________________________
Учебно-материальное обеспечение:
1.
|
|
2.
|
3. Приложения: __________________________________________________
(наименования и №№ схем, таблиц, слайдов, диафильмов и т.д.)
ПЛАН ЛЕКЦИИ:
Введение– до 5 мин.
Основная часть (учебные вопросы) – до 170 мин.
1-й учебный вопрос: Аутентификация пользователей – 85 мин.
2-й учебный вопрос: Разграничение доступа пользователей к ресурсам АС – 85 мин.
Заключение – до 5 мин.
ТЕКСТ ЛЕКЦИИ.
Введение – до 5 мин.
Методические рекомендации:
- показать актуальность темы;
- довести целевую установку через основные положения лекции;
- охарактеризовать место и значение данной темы в курсе;
- описать обстановку, в которой разрабатывалась теоретическая проблема и шла ее практическая реализация;
- дать обзор важнейших источников, монографий, литературы по теме;
- вскрыть особенности изучения студентами материала по рассматриваемой проблеме.
Основная часть – до 80 мин.
1-й учебный вопрос: Аутентификация пользователей
Основные особенности сетевой аутентификации
Аутентификация в сети представляет значительно более сложную задачу, чем аутентификация в изолированной вычислительной системе.
Можно выделить три типа аутентификации в порядке повышения надежности:
1. основанные на знании человеком паролей, цифровых кодов и т.п.;
2. основанные на том, что человек имеет: удостоверение, в том числе электронное;
3. основанные на том, кем человек является: т.е. на биометрических (отпечатки пальцев) и биологических (код ДНК) параметрах;
Проблема в сети: отсутствует непосредственный контакт с аутентифицируемым агентом (в Интернет никто не знает с кем он на самом деле общается). Из-за опасности подделки адресов и маршрутизации не возможно однозначно определить, где находится аутентифицируемый. Эта проблема усложняется возможностью перехвата информации в сети (кодов, паролей и т.п.)
Удовлетворительный механизм сетевой аутентификации должен отвечать двум требованиям:
- аутентификация должна быть двухсторонней, т.е. и сервер и клиент должны предъявлять какую-либо информацию;
- данные, которыми обмениваются клиент и сервер должны быть уникальными и не допускать повторного использования.
Т.о., задача построения механизма сетевой аутентификации тесно связана с криптографией.
Реально используемые системы аутентификации можно разделить на две категории:
А) надежные в криптографическом смысле (взломщик может рассчитывать только на криптоанализ полным перебором пространства ключей);
Б) «бюджетные» - взломщик может успешно применить эффективные атаки.
Простой метод запрос-ответ
Большинство моделей сетевой аутентификации основаны на вариантах метода запрос-ответ (CHAP – протокол аутентификации запрос-ответ).
Рассмотрим простейшую реализацию: клиент и сервер знают общий ключ КAB (согласование секрета обеспечивается внеполосными средствами). Клиент помнит этот пароль, а сервер хранит в хэшированном виде в БД учетных записей.
Односторонняя аутентификация запрос-ответ
Александр Валентина
Т.к. Александр знает Rв , а также ключ, то Валентина может проверить аутентичность подписи, следовательно она узнает, что Александр есть Александр.
Александр может проверить идентичность Валентины таким же способом: Сгенерировав случайное число RA , он пересылает его Валентине, она подписывает своей копией ключа и возвращает обратно. Убедившись, что Валентина «истинная» Александр приступает к обмену данными. Используя ключ АВ они могут согласовать сеансовый ключ для шифрования.
Двухсторонняя аутентификация запрос-ответ
Александр Валентина
В «оптимизированном» варианте (в том числе в ТСР, протокол управления передачей данных) – трехстороннее рукопожатие
Александр отправляет свой идентификатор «А» и случайное число RA. Валентина отвечает пакетом, в котором содержится KBB(RA) и RB. Александр отвечает пакетом KАB(RВ)
Оптимизированная двусторонняя аутентификация запрос-ответ
Александр Валентина
Этот протокол уязвим при «зеркальной» атаке: если сервер Валентины допускает несколько одновременных соединений от имени одного и того же пользователя, то злоумышленник может себя выдать за Александра. Послав запрос на аутентификацию А,RA, злоумышленник получает ответ: RB, KAB(RA). Теперь злоумышленнику необходимо построить KАB(RВ) (но он не может, т.к. не знает АВ). Но это знает Валентина. Он отправляет запрос на аутентификацию А, RB. Валентина отвечает: R’B, KAB(RB).
Зеркальная атака
Злоумышленник Валентина
В исходной версии такая атака не возможна, так как сервер подтверждает свою идентичность после того, когда аутентифицирует клиента.
Способы борьбы с такой атакой:
- запоминаются все Rx;
- использовать вместо Rx можно временные штампы;
- использовать уникальные значения (нонсы) (способ генерации нонсов – счетчик последовательных номеров.
1.3. Аутентификация в протоколе SMB (Server Message Block – блок сообщений сервера)
Прикладной блок стека Net BIOS (Базовая система ввода-вывода, Network Basic Input/ Output System) SMB используется операционными семействами (OS/2, Windows) для организации сетевых файловых систем.
При аутентификации клиент и сервер обменивается тремя пакетами (простой запрос-ответ). При этом используется менеджер безопасного доступа (SAM) – аутентификационный сервис для системы Win32. (SAM еще называют системой безопасности)
Каждый домен сети имеет собственную базу SAM (в простейшем случае домен состоит из одного сервера, клиенты могут не входить в домен.
Схемы запрос-ответ начинаются с того, что сервер вместе с выбранной версией протокола передает ключ Rх – псевдослучайную строку длиной 8 байт. Принято ее обозначать C8. Далее С8 подвергается преобразованию с использованием пароля в качестве секретного значения.
В качестве основы алгоритма преобразования используется DES (стандарт шифрования данных, Data Encruption Standart): хэшируемая строка используется в качестве ключа шифрования.
Если строка длиннее 7 байт (длина ключа 56 бит), используется более сложная процедура: сначала шифруется значение младшими семью байтами строки, затем – старшими шестью и объединяются полученные значения.
Такое преобразование обозначается как E(X,Y) и работает следующим образом:
если Х короче 7 байт (максимальная длина ключа DES), а Y – 8 (размер блока DES), то E(X,Y)=DES(X,Y). При этом X и Y дополняются пробелами либо нулевыми байтами (на каждом шаге уточняется чем именно) до соответствующих значений;
если X длиннее 7 байт, но короче 14, то X дополняется до 14 байт и E(X0X1,Y)=DES(X0,Y)DES(X1,Y). Аналогичным образом строится E(X0X1X2), которые длиннее 14 байт, но короче 21.
В диалектах, использующих схему аутентификации LM, вычисление ответа начинается с вычисления P16=E(P14,C8), где Р14 – четырнадцатисимвольный пароль, переведенный в верхний регистр и дополненный пробелами. C8 – строка ASKII. Значение Р16 строится на основе одного только пароля и статической информации и хранится в SAM в качестве хеша пароля.
Т.о., LM использует в качестве секретного значения довольно длинные пароли, состоящие из символов ASKII и нечувствительные к регистру букв (т.е. сужается реальное пространство перебора при вычислении пароля). Это ограничение обеспечивает совместимость со старыми клиентами NetBIOS. При авторизации таких клиентов сервер получает пароль открытым текстом, самостоятельно вычисляет Р16 и сравнивает его с записью в базе данных домена.
Затем Р16 дополняется нулевыми байтами до Р21 и вычисляется Р24=E(P21,C8), которое отсылается сервера в качестве ответа KAB(RA).
Аутентификация SMB
Клиент сервер
В диалекте NT4 используются пароли в кодировке Unicode практически неограниченной длины, чувствительные к регистру букв. В качестве Р16 используется дайджест MD4, сам же ответ Р24 вычисляется тем же методом, что и в диалекте LM.
Из-за наличия разных схем аутентификации SMB оказывается уязвимым к специфической атаке, называемой снижением версии, когда злоумышленник, контролирующий маршрутизатор или имитатор сервера, предлагает клиенту старую версию протокола аутентификации и при помощи пароля, передаваемого открытым текстом.
SMB допускает многоступенчатую аутентификацию. Протокол при этом предусматривает два типа серверов:
- контроллеры сервера (которые содержат реплики SAM);
-простые серверы (имеющие локальную БД).
Установление идентичности происходит следующим образом:
Сервер устанавливает соединение с одним из контроллеров домена и пытается произвести аутентификацию от имени fat/domain. Аутентификация происходит синхронно: получив от контроллера запрос, сервер пересылает запрос клиенту. Получив от клиента ответ, сервер пересылает его контроллеру и ждет результата. Такое поведение называют «человек в середине».
Двухступенчатая аутентификация SMB
Клиент сервер контроллер домена
При соединении между контроллерами используется более совершенная схема, основанная на использовании двух паролей (так как оба контроллера имеют реплики SAM), они знают хэш друг друга. Поэтому межконтроллерные соединения заслуживают название – безопасный канал (schannel).
Доменная аутентификация SMB
Сервер Контроллер домена
Schannel
Клиент
Несмотря на обилие криптографических терминов, используемых при описании протокола SMB, его следует признать в лучшем случае бюджетной системой аутентификации и не следует применять в открытом Интернет.
В многодоменной сети применяется схема многоступенчатой аутентификации.
2-й учебный вопрос: Разграничение доступа пользователей к ресурсам АС
Совместное использование объектов порождает ситуацию «взаимного недоверия».
Разграничение (контроль) доступа к ресурсам АС - это такой порядок использования ресурсов автоматизированной системы, при котором субъекты получают доступ к объектам системы в строгом соответствии с установленными правилами.
Объект - это пассивный компонент системы, единица ресурса автоматизированной системы (устройство, диск, каталог, файл и т.п.), доступ к которому регламентируется правилами разграничения доступа.
Субъект -это активный компонент системы (пользователь, процесс, программа), действия которого регламентируются правилами разграничения доступа.
Доступ к информации - ознакомление с информацией (чтение, копирование), ее модификация (корректировка), уничтожение (удаление) и т.п.
Доступ к ресурсу - получение субъектом возможности манипулировать данным ресурса (использовать, управлять, изменять настройки и т.п.).
Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов к объектам в некоторой системе.
Несанкционированный доступ (НСД) - доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа.
Несанкционированное действие - действие субъекта в нарушение установленных в системе правил обработки информации.
Авторизация - предоставление аутентифицированному субъекту соответствующих (предписанных установленным порядком) прав на доступ к объектам системы: какие данные и как он может использовать (какие операции с ними выполнять), какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. В большинстве систем защиты авторизация осуществляется многократно при каждой попытке доступа субъекта к конкретному объекту.
Авторизованный субъект доступа - субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия).
Авторизация пользователей осуществляется с использованием следующих основных механизмов реализации разграничения доступа:
• механизмов избирательного управления доступом, основанных на использовании атрибутных схем, списков разрешений и т.п.;
• механизмов полномочного управления доступом, основанных на использовании меток конфиденциальности ресурсов и уровней допуска пользователей;
• механизмов обеспечения замкнутой среды доверенного программного обеспечения (индивидуальных для каждого пользователя списков разрешенных для использования программ), поддерживаемых механизмами идентификации и аутентификации пользователей при их входе в систему.
Технические средства разграничения доступа к ресурсам АС должны рассматриваться как составная часть единой системы контроля доступа субъектов:
• на контролируемую территорию;
• в отдельные здания и помещения организации;
• к элементам АС и элементам системы защиты информации (физический доступ);
• к информационным и программным ресурсам АС.
Механизмы управления доступом субъектов к объектам доступа выполняют основную роль в обеспечении внутренней безопасности компьютерных систем. Их работа строится на концепции единого диспетчера доступа. Сущность этой концепции состоит в том, что диспетчер доступа (монитор ссылок) - выступает посредником-контролером при всех обращениях субъектов к объектам.
Диспетчер доступа выполняет следующие основные функции:
• проверяет права доступа каждого субъекта к конкретному объекту на основании информации, содержащейся в базе данных системы защиты (правил разграничения доступа);
• разрешает (производит авторизацию) или запрещает (блокирует) доступ субъекта к объекту;
• при необходимости регистрирует факт доступа и его параметры в системном журнале (в том числе попытки несанкционированного доступа с превышением полномочий).
Основными требованиями к реализации диспетчера доступа являются:
• полнота контролируемых операций (проверке должны подвергаться все операции всех субъектов над всеми объектами системы, - обход диспетчера предполагается невозможным);
• изолированность диспетчера, то есть защищенность самого диспетчера от возможных изменений субъектами доступа с целью влияния на процесс его функционирования;
• возможность формальной проверки правильности функционирования;
• минимизация используемых диспетчером ресурсов (накладных расходов).
В общем виде работа средств разграничения доступа субъектов к объектам основана на проверке сведений, хранимых в базе данных защиты.
Под базой данных защиты (security database) понимают базу данных, хранящую информацию о правах доступа субъектов к объектам.
Для внесения изменений в базу данных защиты система разграничения доступа должна включать средства для привилегированных пользователей (администраторов безопасности, владельцев объектов и т.п.) по ведению этой базы. Такие средства управления доступом должны обеспечивать возможность выполнения следующих операций:
• добавления и удаления объектов и субъектов;
• просмотра и изменения соответствующих прав доступа субъектов к объектам.
Форма представления базы данных защита может быть различной.
Основу базы данных средств разграничения доступа в общем случае составляет абстрактная матрица доступа или ее реальные представления. Каждая строка этой матрицы соответствует субъекту, а столбец - объекту АС. Каждый элемент этой матрицы представляет собой кортеж (упорядоченную совокупность значений), определяющий права доступа (для всех возможных видов доступа - чтение, модификация, удаление и т.п.) определенного субъекта к определенному объекту.
Сложность управления доступом (ведения матрицы доступа) в реальных системах связана не только с большой размерностью этой матрицы (большим числом субъектов и объектов) и высоким динамизмом ее корректировки, но и с необходимостью постоянного отслеживания при таких корректировках большого числа зависимостей между значениями определенных кортежей. Наличие таких зависимостей связано с объективно существующими в предметной области ограничениями и правилами наследования полномочий в иерархии объектов и субъектов.
Например, пользователь должен наследовать полномочия групп пользователей, в которые он входит. Права доступа некоторого пользователя к каталогам и файлам не должны превышать соответствующие его права по доступу к диску, на котором они размещены и т.п.).
При полномочном управлении доступом (категорирование объектов и субъектов и введение ограничений по доступу установленных категорий субъектов к объектам различных категорий) на матрицу доступа накладываются дополнительные зависимости между значениями прав доступа субъектов.
Ограничения и зависимости между полномочиями существенно усложняют процедуры ведения матриц доступа. Это привело к возникновению большого числа способов неявного задания матрицы (списки доступа, перечисление полномочий, атрибутные схемы и т.п.).
Основные критерии оценки эффективности различных способов неявного задания матрицы доступа следующие:
• затраты памяти на хранение образа матрицы доступа;
• время на выборку (или динамическое вычисление) значений полномочий (элементов кортежей);
• удобство ведения матрицы при наличии ограничений и зависимостей между значениями ее кортежей (простота и наглядность, количество требуемых операций при добавлении/удалении субъекта или объекта, назначении/модификации полномочий и т.п.).