Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции (2).doc
Скачиваний:
256
Добавлен:
28.06.2014
Размер:
2.41 Mб
Скачать
  1. Аутентификация пользователей на основе модели «рукопожатия».

Пользователь U и система S согласовывают при регистрации пользователя в КС функцию f, известную только им. Протокол аутентификации пользователя в этом случае выглядит так:

  1. S: генерация случайного значения x (запроса); вычисление y=f(x); вывод x.

  2. U: вычисление отклика y’=f’(x); ввод y’.

  3. S: если y и y’ совпадают, то пользователь авторизуется в системе, иначе попытка входа в систему отклоняется.

Требование к функции f

По известным x и f(x) нельзя «угадать» f. Преимущества аутентификации на основе модели «рукопожатия» перед парольной аутентификацией:

  • между пользователем и системой не передается никакой конфиденциальной информации;

  • каждый следующий сеанс входа пользователя в систему отличен от предыдущего, поэтому даже длительное наблюдение за этими сеансами ничего не даст нарушителю.

К недостаткам аутентификации на основе модели «рукопожатия» относится большая длительность этой процедуры по сравнению с парольной аутентификацией.

Взаимная аутентификация

Парольная аутентификация неприменима для взаимного подтверждения подлинности пользователей. Пусть А и Б - два пользователя сети с паролями PА и PБ. Тогда протокол взаимной аутентификации А и Б мог бы выглядеть так:

  1. А->Б: А, запрос PБ.

  2. Б->А: Б, запрос PА.

  3. А->Б: А, PА.

Б->А: Б, PБ.

  • Но в момент отправки своего пароля (неважно, в открытой или защищенной форме) А не может быть уверении в подлинности Б, который может воспользоваться паролем А, чтобы выдать себя за А при взаимодействии с еще одним пользователем компьютерной сети В.

  • Модель «рукопожатия» вполне приемлема для взаимной аутентификации:

  • А: выбор значения x; вычисление y=f(x).

  • А->Б: А, x.

  • Б: вычисление y’=f(x).

  • Б->А: Б, y’.

  • А: если y и y’ совпадают, то А может доверять Б.

Затем процедура аутентификации повторяется с переменой «ролей» (теперь Б начинает процесс и выбирает значение x′), чтобы Б мог также быть уверен в подлинности А.

Аутентификация пользователей на основе модели «рукопожатия»

  • При локальном доступе пользователя к системе функция f может быть задана таблицей своих значений (для возможности ее запоминания и вычисления отклика) или вычисляться с помощью специального устройства, имеющегося у пользователя.

  • Но в основном модель «рукопожатия» применяется при удаленной аутентификации.

  1. Программно-аппаратная защита от локального несанкционированного доступа.

Программно-аппаратная защита от локального НСД

Порядок активизации программ после включения питания компьютера и до загрузки операционной системы:

  1. программа самопроверки устройств компьютера POST (Power On – Self Test);

  2. программа BIOS Setup (может быть вызвана пользователем во время выполнения программы POST, обычно для этого необходимо нажать клавишу Delete);

  3. программы BIOS;

Порядок активизации программ

  1. программы расширения BIOS (BIOS Extension), если соответствующая плата установлена на компьютере;

  2. программа начальной загрузки в Master Boot Record (MBR) и в функции которой входит определение активного раздела жесткого диска и вызов программы загрузки операционной системы;

  3. программа загрузки операционной системы в первом секторе загрузочного диска;

  4. оболочка операционной системы.

Невозможность надежной аутентификации только программными средствами

  • Если программа начальной загрузки содержит вредоносный код, то и загруженная затем операционная система будет фактически функционировать под управлением программы нарушителя.

  • Если нарушитель получит доступ к коду процедуры хеширования пароля пользователя и его хеш-значению, он сможет подобрать пароль любого пользователя КС и осуществить несанкционированный доступ к информации.

Программно-аппаратная защита от локального НСД

Для гарантированной работы программно-аппаратного средства защиты от несанкционированной загрузки операционной системы достаточно, чтобы программа защиты и хеш-значения паролей пользователей были аппаратно защищены от чтения программными средствами во время сеанса работы пользователя (после загрузки ОС).

Модель (возможности) нарушителя

  • установка системы защиты производится в его отсутствие;

  • нарушитель не может вскрыть системный блок компьютера;

  • нарушитель не может перезаписать информацию в ПЗУ BIOS при работающем компьютере;

  • нарушитель не имеет пароля установки;

  • нарушитель не имеет пароля пользователя;

  • нарушитель не имеет копии ключевой информации пользователя, хранящейся в элементе аппаратного обеспечения.

Программные средства системы защиты должны быть записаны на плате расширения BIOS, для каждой из которых определен уникальный пароль установки. Установка системы защиты производится на компьютере, свободном от вредоносных программ типа закладок и вирусов. После установки платы расширения BIOS выполняется процедура установки системы защиты.

Установка системы защиты

  1. После включения питания компьютера программа на плате расширения BIOS выдает запрос на ввод пароля.

  2. После ввода пароля установки PS происходит загрузка ОС и запуск собственно программы установки.

  3. По запросу программы установки вводятся пароль пользователя P, ключевая информация с элемента аппаратного обеспечения KI и имена подлежащих проверке системных и пользовательских файлов F1, F2, … , Fn.

  4. Для каждого указанного файла Fi вычисляется и сохраняется проверочная информация в виде

Ek(H(PS, P, KI, Fi)) (E – функция шифрования, k – ключ шифрования, H – функция хеширования).

Проверочная информация сохраняется в скрытых областях жесткого диска (или на самом электронном замке).

Вход пользователя в КС

  1. После включения питания компьютера программа на плате расширения BIOS запрашивает имя и пароль пользователя и установку элемента аппаратного обеспечения.

  2. Осуществляется проверка путем вычисления хеш-значения для выбранных при установке файлов и сравнения с расшифрованными эталонными хеш-значениями.

  3. В зависимости от результатов проверки выполняется либо загрузка ОС, либо запрос на повторный ввод пароля.

Программно-аппаратная защита от локального НСД

После завершения работы пользователя элемент аппаратного обеспечения изымается из компьютера. Доступ же к хеш-значению пароля фактически заблокирован, так как программное обеспечение для его вычисления и сравнения с эталоном «исчезает» из адресного пространства компьютера и не может быть прочитано никакими программными средствами без извлечения платы расширения BIOS.

Анализ эффективности

  • Если у нарушителя нет пароля пользователя или копии элемента аппаратного обеспечения, то он не сможет выполнить загрузку ОС.

  • Если у нарушителя есть пароль установки системы защиты, что позволит ему загрузить ОС без проверочных функций, или он получил доступ к терминалу с уже загруженной операционной системой, то он сможет осуществить несанкционированный доступ (НСД) к информации, но не сможет внедрить программные закладки для постоянного НСД.

  • Наличие пароля установки без знания пароля пользователя или его ключевой информации не позволит нарушителю переустановить систему защиты для постоянного НСД.