Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3590

.pdf
Скачиваний:
0
Добавлен:
15.11.2022
Размер:
7.67 Mб
Скачать

При использовании сертификатов отпадает необходимость хранить на серверах корпораций списки пользователей с их паролями, вместо этого достаточно иметь на сервере список имен и открытых ключей сертифицирующих организаций. Может также понадобиться некоторый механизм отображений категорий владельцев сертификатов на традиционные группы пользователей для того, чтобы можно было использовать в неизменном виде механизмы управления избирательным доступом большинства операционных систем или приложений.

Сертифицирующие (удостоверяющие) центры

Сертификат является средством аутентификации пользователя при его обращении к сетевым ресурсам, роль аутентифицирующей стороны играют при этом информационные серверы корпоративной сети или Интернета. В то же время и сама процедура получения сертификата включает этап аутентификации, здесь аутентификатором выступает сертифицирующий (удостоверяющий) центр – УЦ (перевод с английского Certificate Authority, CA). Для получения сертификата клиент должен сообщить сертифицирующей организации свой открытый ключ и те или иные сведения, удостоверяющие его личность. Перечень необходимых данных зависит от типа получаемого сертификата. Сертифицирующая организация проверяет доказательства подлинности, помещает свою цифровую подпись в файл, содержащий открытый ключ, и посылает сертификат обратно, подтверждая факт принадлежности данного конкретного ключа конкретному лицу. После этого сертификат может быть встроен в любой запрос на использование ресурсов сети.

Открытый ключ УЦ должен быть известен всем узлам, использующим ее сертификаты для удостоверения личностей друг друга. В пределах одной организации эта проблема не вызывает больших сложностей. Достаточно во все узлы предварительно ввести открытый ключ единственного на предпри-

271

ятии сервера сертификатов, который выполняет роль УЦ для всех узлов и пользователей КС данного предприятия. Однако при взаимодействии узлов различных организаций, которые в общем случае используют сертификаты, выданные разными УЦ, проблема становится достаточно сложной. Должна существовать иерархия УЦ, во главе которой находятся несколько УЦ, открытые ключи которых всем известны. Кроме того, необходим автоматический протокол проверки подлинности сертификата. С его помощью последовательно проверяется подлинность подписей УЦ вплоть до того УЦ, публичный ключ которого известен стороне, выполняющей аутентификацию.

ЭЦП – это аналог подписи человека, применяемый в электронных документах. Аналогом даты является штамп времени. Третья доверенная сторона (служба штампов времени) получает хеш-сообщение, получающееся в результате криптографического преобразования документа, и добавляет к этому хеш-сообщению значение, указывающее, когда службой штампов времени был получен запрос на проставление штампа времени. Проставляемое значение служба штампов времени подписывает собственной ЭЦП и возвращает владельцам документа.

При работе с ЭЦП необходимо иметь в виду, что срок действия любого сертификата ограничен определённым промежутком времени. По истечении срока действия сертификата все созданные на его основе ЭЦП теряют своё значение, а это означает недействительность ЭЦП. Таким образом при истечении срока действия сертификата службы штампов времени необходимо запрашивать штамп времени с ЭЦП на новом сертификате.

Аутентификация информации

Под аутентификацией информации в компьютерных системах понимают установление подлинности данных исключительно наосновеинформации, содержащейся в этих данных.

272

Если конечной целью шифрования информации является обеспечение защиты от несанкционированного ознакомления с этой информацией, то конечной целью аутентификации информации является обеспечение защиты участников информационного обмена от навязывания ложной информации. Концепция аутентификации в широком смысле предусматривает установление подлинности информации как при условии наличия взаимного доверия между участниками обмена, так и при его отсутствии.

В компьютерных системах выделяют два вида аутентификации информации:

аутентификация хранящихся массивов данных и программ — установление того факта, что данные не подвергались модификации;

аутентификация сообщений — установление подлинности полученного сообщения, в том числе решение вопроса об авторстве этого сообщения и установление факта приема.

Цифровая подпись

Для решения задачи аутентификации информации используется концепция цифровой (электронной) подписи. Согласно терминологии ISO под термином «цифровая подпись» понимаются методы, позволяющие устанавливать подлинность автора сообщения (документа) при возникновении спора относительно авторства этого сообщения. Основная область применения цифровой подписи — это финансовые документы, сопровождающие электронные сделки, документы, фиксирующие международные договоренности и т. п.

До настоящего времени наиболее часто для построения схемы цифровой подписи использовался алгоритм RSA. В основе этого алгоритма лежит концепция Диффи-Хеллмана. Она заключается в том, что каждый пользователь сети имеет свой закрытый ключ, необходимый для формирования подписи; со-

273

ответствующий этому секретному ключу открытый ключ, предназначенный для проверки подписи, известен всем другим пользователям сети.

На рис. 3.19 показана схема формирования цифровой подписи по алгоритму RSA. Подписанное сообщение состоит из двух частей: незашифрованной части, в которой содержится исходный текст Т, и зашифрованной части, представляющей собой цифровую подпись. Цифровая подпись S вычисляется с использованием закрытого ключа (D, n) по формуле

S = TD mod n.

Т

Исходный текст

Закрытый ключ (D, n)

Шифрование закрытым

ключом S=TD mod n

Т

S

Исходный текст

Цифровая подпись

 

 

Рис. 3.19. Схема формирования цифровой подписи по алгоритму RSA

Сообщение посылается в виде пары (Т, S). Каждый пользователь, имеющий соответствующий открытый ключ (Е, n), получив сообщение, отделяет открытую часть Т, расшиф-

274

ровывает цифровую подпись S и проверяет равенство T = SE mod n.

Если результат расшифровки цифровой подписи совпадает с открытой частью сообщения, то считается, что документ подлинный, не претерпел никаких изменений в процессе передачи, а автором его является именно тот человек, который передал свой открытый ключ получателю. Если сообщение снабжено цифровой подписью, то получатель может быть уверен, что оно не было изменено или подделано по пути. Такие схемы аутентификации называются асимметричными. К недостаткам данного алгоритма можно отнести то, что длина подписи в этом случае равна длине сообщения, что не всегда удобно.

Цифровые подписи применяются: к тексту до того, как он шифруется. Если помимо снабжения; текста электронного документа цифровой подписью надо обеспечить его конфиденциальность, то вначале к тексту применяют цифровую, подпись, а затем шифруют все вместе: и текст, и цифровую подпись.

Другие методы цифровой подписи основаны на формировании соответствующей сообщению контрольной комбинации с помощью классических симметричных алгоритмов типа

DES.

Аутентификация программных кодов

Компания Microsoft разработала средства для доказательства аутентичности программных кодов, распространяемых через Интернет. Протоколы типа SSL помочь здесь не могут, так как позволяют удостоверить только аутентичность сервера. Microsoft разработала технологию аутентикода (Authenticode), суть которой состоит в следующем.

Организация, желающая подтвердить свое авторство на программу, должна встроить в распространяемый код так называемый подписывающий блок (рис. 3.20).

275

 

 

 

 

Подписывающий

 

 

 

 

 

блок

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Исходный код

 

Сертификат

Зашифрованный

 

программы T

 

 

 

дайджест

 

 

 

Сертификат ор-

 

 

 

ганизации про-

 

ОФШ

 

изводителя

 

Дайджест программ-

Закрытый ключ

(D, n) организа-

 

ного кода d(T)

Шифрование дайджеста по алгоритму RSA

[d(T)]D mod n

Рис. 3.20. Схема получения аутентикода

Федеративное управление идентификацией

Понятие федеративного управления идентификационной информацией включает в себя соглашения, стандарты и технологии, которые позволяют переносить идентификационные данные между различными предприятиями и приложениями, поддерживая миллионы пользователей. Это централизованный, автоматизированный подход к регулированию доступа к корпоративным ресурсам со стороны сотрудников и других авторизованных пользователей.

Системы управления идентификационной информацией поддерживают единую регистрацию (Single Sign-On, SSO), то есть возможность пользователя получить доступ ко всем сетевым ресурсам после однократной аутентификации. Если не-

276

сколько организаций реализуют совместимые схемы федеративного управления идентификационной информацией, сотрудник одной организации может использовать средства SSO для доступа к сервисам в рамках федерации благодаря доверительным отношениям, связанным с его идентификационной информацией. Общая архитектура федеративного управления идентификационной информацией включает в себя поставщиков идентификационных данных и поставщиков сервисов.

Последовательность выполнения федеративной идентификации иллюстрирует рис. 3.21.

Рис. 3.21. Как действует федеративная идентификация

Поставщик идентификационных данных получает информацию об атрибутах в диалоге и по протоколам с пользователями и администраторами. Пользовательское приложение проводит аутентификационный диалог с поставщиком идентификационных данных в своем домене, хранящим значения атрибутов, которые присвоены «личности» пользователя. Некоторые из атрибутов личности (например, допустимые роли)

277

могут поставляться администратором того же домена. Поставщик услуги в удаленном домене, к которому пользователь хочет получить доступ, получает аутентификационную информацию, идентификационные данные и связанные с ними атрибуты от поставщика идентификационной информации, находящегося в исходном домене. Поставщик услуги устанавливает сеанс связи с удаленным пользователем и применяет ограничения контроля доступа в соответствии с идентификационными сведениями о пользователе и его атрибутами.

Помимо SSO, федеративное управление идентификационной информацией открывает и другие возможности. Одна из них — это стандартизованные средства представления атрибутов.

Еще одна важная функция федеративного управления идентификационной информацией — это определение соответствия для идентификационных данных, поскольку различные домены безопасности могут представлять идентификационную информацию и атрибуты по-разному. Эти протоколы задают соответствие между идентификационными данными и атрибутами пользователям в одном домене и требованиями другого домена.

Основным стандартом для федеративного управления идентификационной информацией является Security Assertion Markup Language (SAML).

3.11.6. Система Kerberos

Kerberos — это сетевая служба, предназначенная для централизованного решения задач аутентификации и авторизации в крупных сетях.

В основе этой достаточно громоздкой системы лежит несколько простых принципов:

в сетях, использующих систему безопасности Kerberos, все процедуры аутентификации между клиентами и серверами сети выполняются через посредника,

278

которому доверяют обе стороны, причем таким авторитетным арбитром является сама система Kerberos;

в системе Kerberos клиент должен доказывать свою аутентичность для доступа к каждой службе, услуги которой он вызывает;

все обмены данными в сети выполняются в защищенном виде с использованием алгоритма шифрова-

ния DES.

Всистеме Kerberos имеются следующие участники:

Kerberos-сервер, Кеrberos-клиенты, ресурсные серверы. Kerbe- ros-клиенты пытаются получить доступ к сетевым ресурсам — файлам, приложениям, принтеру и т. д. Этот доступ может быть предоставлен, во-первых, только легальным пользователям, а во-вторых, при наличии у пользователя достаточных полномочий, определяемых службами авторизации соответствующих ресурсных серверов — файловым сервером, сервером приложений, сервером печати. Однако в системе Kerberos ресурсным серверам запрещается «напрямую» принимать запросы от клиентов, им разрешается начинать рассмотрение запроса клиента только тогда, когда на это поступает разрешение от Kerberos-сервера. Таким образом, путь клиента к ресурсу в системе Kerberos состоит из трех этапов:

1. Определение легальности клиента, логический вход в сеть, получение разрешения на продолжение процесса получения доступа к ресурсу.

2. Получение разрешения на обращение к ресурсному серверу.

3. Получение разрешения на доступ к ресурсу.

Для решения первой и второй задач клиент обращается

кKerberos-серверу. Каждая из этих двух задач решается отдельным сервером, входящим в состав Kerberos-сервера. Выполнение первичной аутентификации и выдача разрешения на продолжение процесса получения доступа к ресурсу осущест-

вляется так называемым аутентификационным сервером (Au-

279

thentication Sewer, AS). Этот сервер хранит в своей базе данных информацию об идентификаторах и паролях пользователей.

Вторую задачу, связанную с получением разрешения на обращение к ресурсному серверу, решает другая часть Ker- beros-сервера — сервер квитанций (Ticket-Granting Server, TGS). Сервер квитанций для легальных клиентов выполняет дополнительную проверку и дает клиенту разрешение на доступ к нужному ему ресурсному серверу, для чего наделяет его электронной формой-квитанцией. Для выполнения своих функций сервер квитанций использует копии секретных ключей всех ресурсных серверов, которые хранятся у него в базе данных. Кроме этих ключей сервер TGS имеет еще один общий с сервером AS секретный DES-ключ.

Третья задача — получение разрешения на доступ непосредственно к ресурсу — решается на уровне ресурсного сервера.

Механизм системы Kerberos довольно сложен. Однако если система Kerberos реализована и сконфигурирована правильно, она незначительно уменьшает производительность сети.

Среди уязвимых мест системы Kerberos можно назвать централизованное хранение всех секретных ключей системы. Успешная атака на Kerberos-сервер, в котором сосредоточена вся информация, критическая для системы безопасности, приводит к крушению информационной защиты всей сети.

Еще одной слабостью системы Kerberos является то, что исходные коды тех приложений, доступ к которым осуществляется через Kerberos, должны быть соответствующим образом модифицированы. Такая модификация называется «керберизацией» приложения. Некоторые поставщики продают «керберизованные» версии своих приложений. Но если такой версии нет и нет исходного текста, то kerberos не может обеспечить доступ к такому приложению.

280

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]