Сервер аутентификации Kerberos

Имеется открытая незащищенная сеть, в узлах которых сосредоточены субъекты (это как пользователи, так и программные системы). Каждый субъект обладает секретным ключом.

Чтобы субъект С сумел доказать свою подлинность субъекту S он должен не только назвать себя, но и продемонстрировать знание секретного ключа.

Система Kerberos представляет собой доверенную третью сторону, владеющую секретными ключами обслуживаемых субъектов и помогающую им попарной проверки подлинности.

С (Client) посылает запрос на сервер kerberos, содержащей сведения о нем и запрашиваемой услуги. В ответ Kerberos возвращает билет – это, зашифрованный секретным ключом сервера, набор информации и копию этой части информации, зашифрованной ключом клиента. Клиент должен расшифровать вторую порцию данных и передает их вместе билетом серверу. Сервер, расшифровав билет, сравнивает его содержимое с дополнительной информации, присланной клиентом. Совпадение свидетельствует о том, что клиент продемонстрировал знание секретного ключа.

Дополнительно решается вопрос о первоначальном обмене ключами между Kerberos и субъектами и о хранении ключей субъектами.

Идентификация и аутентификация с использованием биометрических данных

Биометрия – совокупность автоматизированных методов идентификации и/или аутентификации людей на основе их физиологических и поведенческих характеристик.

1. Физиологические – отпечатки пальцев, сетчатки, роговица глаз, геометрия руки, лица.

2. Поведенческие – динамика ручной подписи, стиль работы с клавиатурой

3. Смежные – особенности голоса, распознавание речи

В общем виде работа с биометрическими данными организована следующим образом:

1. Создается база характеристик пользователей, в ней хранятся биометрические шаблоны

2. В дальнейшем для идентификации и аутентификации повторяется процесс снятия и обработки данных

3. После чего производиться поиск в базе данных шаблонов

4. И выясняется подлинность

Иногда применяют совместную аутентификацию, например, с использованием интеллектуальных карт. Биометрический шаблон хранят на самой карте.

Минусы биометрических методов:

1. Дороговизна биометрических считывателей

2. Возможность подмены на этапе передачи данных

3. Ограниченность применения биометрии в «полевых» условиях

4. Биометрические данные человека меняются и требуется их сопровождать

5. Любая ошибка в биометрии оказывается фатальной

Требования, предъявляемые к протоколам аутентификации

1. При взаимном доверии сторон им необходимо убедиться в идентичности друг друга (корректная завершенность протоколов)

2. Сторона Б не должна иметь повторного обмена информации, переданной ранее входе взаимодействия со стороной А, целью выдать себя стороной А при идентификации со стороной С. (протокол аутентификации должен быть не переносимым)

3. Различия в аутентификационном обмене между сторонами должны быть настолько существенными, чтобы ни одна из сторон не смогла организовать обмен данными от имени другой стороны.

4. Информация, пересылаемая в рамках аутентификационного обмена, должна препятствовать получению статистических сведений, на основе которых пассивный нарушитель смог бы имитировать обмен от имени какой-то стороны.

Виды аутентификации

1. Простая – схема аутентификации, основанная на знании одного секрета обоими сторонами

2. Строгая – существенным является тот факт, что демонстрируется знание секрета, но сам секрет в ходе аутентификации не раскрывается. То есть аутентификация определяется по его предполагаемому наличию секрета

3. ZK-Протокол аутентификации, обладающей свойством доказательства с нулевым знанием.

Управление доступом

Средства управлением доступом, позволяют специфицировать и контролировать действия, которые субъекты (пользователи/ процессы) могут выполнять над объектами.

Управление доступом может быть:

1. Физическое

2. Логическое – механизм многопользовательской системы, обеспечивающий конфиденциальность, целостность и доступность

Постановка задачи по логическому управлению доступом, заключается в хранению набора субъектов, объектов и их связей. Чтобы для каждой пары субъект-объект определить множество допустимых операций и контролировать выполнение в установленном порядке.

Отношение субъекты-объекты представляют в виде матрицы доступа.

Объекты в разных информационных системах меняются. В связи с этим (разнообразие объектов и применимых к ним операций) происходит принципиальная децентрализация логического управления доступом.

Списки доступов позволяют хранить требования к правам с точностью до пользователя. Списки доступа позволяют как добавлять права доступа, так и запрещать.

Списки доступа являются лучшим средством произвольного управления доступом.

Основное достоинство – это гибкость. Для каждой пары субъект-объект можно задавать права доступа независимо.

Минусы:

1. Рассредоточенность, Необходимость жесткого контроля

2. Права доступа существуют отдельно от данных

При представлении матрицы доступа используют функциональный способ, когда матрицу не хранят в явном виде, а каждый раз вычисляют содержимое соответствующих клеток.

Дополнительно к логическому управлению доступами используется ограниченный интерфейс пользователя.

Наши рекомендации