Слайд 2
Аутентификация
Аутентифика́ция (Authentication) — проверка принадлежности субъекта доступа по предъявленному
им идентификатору; подтверждение подлинности.
Учитывая степень доверия и прочие свойства
систем, проводимая проверка может быть односторонней или взаимной. Обычно она проводится с помощью криптографической обработки, позволяющей защитить передаваемые данные от злоумышленников.
Аутентификацию не следует путать с идентификацией (процедурой распознавания субъекта по его идентификатору) и авторизацией (процедурой предоставления определенных прав субъекту). Идентификация и аутентификация являются тесно связанными процессами распознавания и проверки подлинности пользователей
Слайд 3
ТИПОВЫЕ СХЕМЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ
IDi - неизменный идентификатор
i- ого пользователя
Кi - аутентифицирующая информация пользователя, которая может
изменяться и служит для аутентификации (например, пароль Pi = Ki ).
Схема 1. Структура эталона
Протокол идентификации и аутентификации
1.Предъявление идентификатора ID.
2.Проверка существования IDi = ID для прохождения аутентификации.
3.Запрс у пользователя его аутентификатора K.
4.Вычисление значения Y = F(IDi ,K).
5. Сравнение значений Y и Ei . Допуск при равенстве Y и Ei.
Слайд 4
ТИПОВЫЕ СХЕМЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ
В схеме1 F- функция,
которая обладает свойством «невосстановимости» значения Ki по Ei и
IDi . «Невосстановимость» оценивается некоторой пороговой трудоемкостью To решения задачи восстановления Ki по Ei и IDi. На практике задают To = 1020 …1030.
Для пары Ki и Kj возможно совпадение соответствующих значений E. В связи с этим вероятность ложной аутентификации не должна быть больше некоторого порогового значения Po . На практике задают Po = 10-7 …10-9 .
Слайд 5
ТИПОВЫЕ СХЕМЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ (2)
IDi - неизменный
идентификатор i- ого пользователя
Кi - аутентифицирующая информация пользователя, которая
может изменяться и служит для аутентификации (например, пароль Pi = Ki )
Si - случайный вектор, создаваемый при создании идентификатора пользователя
Схема 2. Структура эталона
Протокол идентификации и аутентификации
1.Предъявление идентификатора ID.
2.Проверка существования IDi = ID для прохождения аутентификации.
3. По идентификатору IDi выделяется вектор Si .
4.Запрос у пользователя его аутентификатора K.
5.Вычисление значения Y = F(Si ,K).
6. Сравнение значений Y и Ei . Допуск при равенстве Y и Ei.
Слайд 6
средства аутентификации/идентификации
Средства аутентификации/идентификации можно разделить
на три группы, в соответствии с применяемыми принципами:
принцип «что
вы знаете» («you know»), лежащий в основе методов аутентификации по паролю;
принцип «что вы имеете» («you have»), когда аутентификация осуществляется с помощью магнитных карт, токенов и других устройств;
принцип «кто вы есть» («you are»), использующий персональные свойства пользователя (отпечаток пальца, структуру сетчатки глаза и т.д.).
Слайд 7
Актуальность биометрической аутентификации
Специалистам по информационной безопасности хорошо известны
случаи, когда сотрудники передают смарт-карты и пароли своим коллегам.
При этом сотрудники могут не осознавать всех рисков, которым они подвергают компанию. В связи с этим возникает задача: как сделать смарт-карты неотчуждаемыми от пользователя? Это особенно актуально для организаций, работающих с критическими данными, несанкционированный доступ к которым может привести к серьёзному ущербу
Слайд 8
Биометрическая идентификация и аутентификация
Основные достоинства.
Высокая степень достоверности из-за
уникальности биометрических признаков.
Неотделимость биометрических признаков от дееспособной личности.
Трудность фальсификации
биометрических признаков.
Слайд 9
ВАРИАНТЫ БИОМЕТРИЧЕСКИХ ТЕХНОЛОГИЙ
В настоящее время проводятся интенсивные исследования,
направленные на расширение возможностей биометрии в таких методах идентификации,
как:
По отпечаткам пальцев
По геометрии кисти руки – пользователи предпочитают
По отпечатку ладони
По строению кровеносных сосудов
По термографии лица
По форме лица в двух-, трехмерном измерении
По особенностям голоса
По запаху
По подписи
По динамике печатания
По походке
По радужной оболочке глаза; вероятность повторения – 10-78
По сетчатке глаза
Слайд 10
Реализация физиологических биометрических характеристик (1)
Слайд 11
Реализация физиологических биометрических характеристик (2)
Слайд 12
Реализация поведенческих биометрических характеристик
Слайд 13
Программа PIV
В настоящее время решения с использованием биометрии
на основе технологии Match-on-Card (вычисления на карте) успешно внедряются
крупнейшими мировыми компаниями. Национальный Институт стандартов и технологий (NIST, США) принял решение включить Match-on-Card в программу PIV (Personal Identification Verification), стандартизирующую методы электронной идентификации и аутентификации всех федеральных служащих США. Все правительственные учреждения США внедряют программу PIV с 2012 года.
Слайд 14
2 технологии
Технология Match-on-Card, используемая на смарт-картах, например, ESMART®
Token ГОСТ, является более защищенной по сравнению с технологией
Template-on-Card (англ. «шаблон на карте»), когда решение о том, совпадают ли шаблоны, принимает программное обеспечение считывателя.
Слайд 15
Точность биометрической системы (1)
Точность биометрической системы измеряется двумя
параметрами, заданными администратором при выпуске смарт-карты:
FRR (False Rejection Rate)
– коэффициент ложного отказа в доступе или вероятность того, что человек может быть не распознан системой. В биометрических системах называется "type I errors" ("ошибка первого рода") или "чувствительность";
Слайд 16
Точность биометрической системы (2)
FAR (False Acceptance Rate) –
коэффициент ложного доступа или порог, определяющий вероятность того, что
один человек может быть принят за другого. Имеет название "type II errors" ("ошибка второго рода") или "специфичность".
Системы с низким значением FRR более комфортны для пользователей, а системы с низким значением FАR более защищены.
Типичные значения FRR — порядка одной ошибки на 100. FAR — порядка одной ошибки на 10 000.
Слайд 17
Точность биометрической системы (3)
В общем случае, при задании
пороговых величин действует правило: чем ниже FRR, тем больше
FAR и наоборот. Таким образом, безопасность и комфорт конкурируют между собой, а оптимальные параметры настраиваются администратором системы
Слайд 18
Основные элементы биометрической системы доступа
Слайд 20
Продукт компании "Аладдин Р.Д."
Предлагается современное решение биометрической
аутентентификации JaCarta PKI/BIO, построенное на основе архитектуры Match-on-Card (вычисления
на карте). Важным преимуществом является то, что хранение цифровых образцов отпечатков и принятие решения "свой/чужой" выполняются в защищённой области смарт-карты, а не на сервере биометрической идентификации. Цифровые образы отпечатков никуда не пересылаются и не создаются биометрические базы данных пользователей. Таким образом, даже администраторы системы не имеют доступа к биометрической информации сотрудников.
Слайд 21
Аутентификационные факторы и их комбинации
Внедрение решения аутентификации
на основе JaCarta PKI/BIO не означает отмены существующих, а
лишь дополняет и усиливает их.
Возможны следующие комбинации аутентификационных факторов:
• электронный ключ + PIN-код;
• электронный ключ + отпечаток пальца;
• электронный ключ + PIN-код + отпечаток пальца.
Слайд 22
Интересно
Столица Индонезии, имя которой фонетически неразличимо с JaCarta,
расположена на острове Ява, давшем название одноимённому сорту кофе,
в честь которого, в свою очередь, назван язык программирования Java, на котором основана технология Java Card, используемая в продуктах JaCarta.
Слайд 23
Трехфакторная аутентификация
Биометрическую аутентификацию можно совместить с требованием ввода
пользователем пароля (PIN-кода) для электронного ключа. Совместное использование биометрических
данных и пароля обеспечивает надёжную трёхфакторную аутентификацию.
Для усиления безопасности рекомендуется использовать пароль, не ограничиваясь только отпечатком пальца
Слайд 24
JaCarta PKI
JaCarta PKI предназначена для корпоративных пользователей, имеющих
развёрнутую инфраструктуру открытых ключей (PKI), при этом поддержка JaCarta
PKI в продуктах мировых вендоров обеспечивается штатными средствами.
JaCarta PKI выполнена на современной открытой технологической платформе Java Card с учётом огромного накопленного опыта разработки как средств строгой аутентификации, средств электронной подписи, так и инфраструктуры применения смарт-карт и USB-токенов.
Слайд 25
Одноразовые пароли (1)
В настоящее время на смену обычным
фиксированным паролям пришли одноразовые пароли (One-Time Password (OTP)).
Одноразовые
пароли удобны в использовании, так как их не нужно запоминать, каждый раз генерируется новое значение. Системы одноразовых паролей позволяют противостоять атакам анализатора трафика. Даже если злоумышленник перехватит такой пароль, он не сможет его использовать в дальнейшем. Это делает системы одноразовых паролей более надежными по сравнению с обычными фиксированными паролями.
Слайд 26
Одноразовые пароли (2)
Технологии использования одноразовых паролей можно разделить
на:
Использование генератора псевдослучайных чисел, единого для субъекта и системы
Использование временных меток вместе с системой единого времени
Использование базы случайных паролей, единого для субъекта и для системы
Слайд 27
Метод аутентификации с одноразовыми паролями (1)
В методе использования
генератора псевдослучайных чисел, единого для субъекта и системы используется
генератор псевдослучайных чисел с одинаковым значением для субъекта и для системы. Сгенерированный субъектом пароль может передаваться системе при последовательном использовании односторонней функции
Слайд 28
Метод аутентификации с одноразовыми паролями (2)
Во втором методе
используются временные метки. В качестве примера такой технологии можно
привести SecurID, разработанную компанией RSA. Она основана на использовании аппаратных ключей (токенов) и синхронизации по времени. Аутентификация основана на генерации случайных чисел через определенные временные интервалы (60 сек.). Уникальный секретный ключ хранится только в базе системы и в аппаратном устройстве субъекта. Когда субъект запрашивает доступ в систему, ему предлагается ввести PIN-код (4 цифры), а также случайно генерируемое число, отображаемое в этот момент на аппаратном устройстве (токен-код 6 цифр) . Система сопоставляет введенный PIN-код и секретный ключ субъекта из своей базы и генерирует случайное число, основываясь на параметрах секретного ключа из базы и текущего времени. Далее проверяется идентичность сгенерированного числа и числа, введённого субъектом (токен-кода).
Слайд 29
Метод аутентификации с одноразовыми паролями (3)
Третий метод основан
на единой базе паролей для субъекта и системы и
высокоточной синхронизации между ними. При этом каждый пароль из набора может быть использован только один раз. Благодаря этому, даже если злоумышленник перехватит используемый субъектом пароль, то он уже будет недействителен.
Слайд 30
Система S/Key генерации одноразовых паролей.
S/Key — система одноразовых паролей
S/Key, определенная в RFC 1760, представляет собой систему генерирования
одноразовых паролей на основе стандартов MD4 и MD5. Она предназначена для борьбы с так называемыми «повторными атаками», когда хакер подслушивает канал, выделяет из трафика аутентификатор пользователя и его пароль и в дальнейшем использует их для несанкционированного доступа.
Слайд 31
Система S/Key генерации одноразовых паролей. Архитектура.
Генерация одноразовых паролей:
К
– вектор инициализации, N – целое число, h –
хэш-функция, 0≤i ≤ N-1.
,
,…,
,…,
4
1) Пользователь посылает серверу свой логин.
2) Сервер в ответ посылает число N-1.
3) Пользователь вычисляет одноразовый пароль и отправляет результат серверу.
4) Сервер вычисляет . Если , пользователь – подлинный.
Процесс аутентификации:
Слайд 32
Алгоритм аутентификации S/Key (1)
Предполагается, что пользователю известна секретная
величина k. На предварительном этапе k объединяется со случайной
величиной S, присланной сервером. В результате получается некоторая величина K=(k || S).
Слайд 33
Алгоритм аутентификации S/Key (2)
Далее пользователь выбирает некоторое целое
число N, лежащее в диапазоне от 500 до 1000.
Генерирует первый одноразовый пароль путем применения хэш-функции к значению (k || S) N раз. Следующий одноразовый пароль будет генерироваться путем применения хэш-функции к значению (k || S) только (N - 1) раз и т.д. Таким образом формируется последовательность одноразовых паролей, используемых для аутентификации.
Слайд 34
Алгоритм аутентификации S/Key (3)
Пользователь посылает на сервер первое
значение одноразового пароля Po, вычисленное по формуле и число
N.
Данный пароль для аутентификации не используется, а выступает для сервера в роли начального значения, на основе которого будет проверяться следующий присланный пользователем во время аутентификации одноразовый пароль.
Слайд 35
Достоинства системы S/key
а) Защита от повторного использования пароля.
Одноразовый пароль действителен только один раз, и повторно для
аутентификации его использовать нельзя.
б) Вектор инициализации k не хранится на сервере и не передается по сети. Поэтому у злоумышленника отсутствует возможность его перехватить, следовательно, без знания секрета, он не сможет сгенерировать правильный одноразовый пароль.
Слайд 36
Недостатки системы S/key (1)
а) Ограниченное количество генерируемых
паролей, заданных величиной N. Так как эта величина каждый
раз уменьшается на единицу, то при ее обнулении либо пользователю необходимо заново выбирать вектор инициализации k, либо сервер должен сгенерировать новую случайную величину S. Кроме того, нужно установить новое значение счетчика N. Все это вносит ряд дополнительных неудобств для пользователя.
Данный недостаток будет не так заметен, если выбрать достаточно большое значение счетчика N, но в этом случае возникает проблема б).
Слайд 37
Недостатки системы S/key (2)
б) При больших значениях N
увеличивается время генерации одноразового пароля на стороне пользователя. Это
связано с тем, что величина N влияет на количество итераций хеширования. Когда значение счетчика равно, например, 1000, чтобы вычислить одноразовый пароль, пользователю потребуется тысячу раз применить хеш-функцию, что в свою очередь требует существенных временных затрат.
в) Отсутствует аутентификация сервера.
Слайд 38
Механизмы проверки взаимной подлинности
Основные механизмы, используемые для подтверждения
подлинности:
запроса-ответа (используется для аутентификации участников)
временной штемпель (используется
для аутентификации связи)
Слайд 39
Механизм запрос-ответ
Пользователь А (проверяющий) включает в посылаемое для
В сообщение непредсказуемый элемент- запрос Х (например, некоторое случайное
число). При ответе В должен вычислить некоторую функцию f(Х). Получив правильный ответ, А может быть уверен в подлинности В. Недостаток – возможность установления закономерности между запросом и ответом, т.е. определения вида функции f. Устранение –использование шифрования.
Слайд 40
Механизм отметки времени («временной штемпель»)
Механизм подразумевает регистрацию времени
для каждого сообщения. В этом случае каждый пользователь может
определить, насколько «устарело» пришедшее сообщение, и решить не принимать его, так как это может быть повтор сообщения, потерявшего свою актуальность.
При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения подлинности.