[МУЗЫКА] Следующий фактор
аутентификации связан с владением пользователем неким уникальным предметом.
И этот фактор давайте рассмотрим подробнее.
Такой вариант системы аутентификации основан на
владении пользователем неким уникальным предметом, позволяющим однозначно
его идентифицировать и подтверждающим подлинность его идентификатора.
Это может быть, например, некий личный знак,
удостоверение личности, электронный ключ либо что-то подобное.
Введем определение понятия «персональное средство аутентификации»,
иначе называемое токен — это компактное физическое устройство,
используемое для электронного удостоверения личности.
В большинстве случаев в настоящее время используются именно персональные
средства аутентификации, то есть средства для электронного удостоверения личности,
взаимодействующие с какими-то электронными системами, а не с физическими лицами.
То есть аутентификация происходит не на основе пропуска с печатью,
хотя и такое встречается, а с помощью, например, прикладывания пропуска к
турникету, который сам производит не всегда аутентификацию,
зачастую просто решает, предоставить ли право прохода или нет,
но к этому можно добавить и систему аутентификации.
По способу передачи сигнала средства автоматической аутентификации
могут действовать без подключения к системе аутентификации,
с использованием беспроводного подключения или с подключением.
Системы, которые работают без подключения,
это системы, которые либо не передают никакой информации.
Примером может являться карта, на которой нанесен штрих-код,
ее следует поднести к специальному сканеру,
далее этот штрих-код будет прочтен этим сканером, и будет принято решение.
Например, так работают некие турникеты или карты медицинского страхования
действуют по примерно такому принципу.
То есть со стороны самого объекта аутентификации никакой передачи сигнала не
происходит.
Далее, различные устройства могут использовать варианты беспроводного
подключения, то есть использовать беспроводные технологии
передачи информации, например, Bluetooth или какие-то подобные.
И, наконец, самое очевидное — это вариант с подключением,
например, в форм-факторе USB-носителя информации.
Такие персональные средства аутентификации подключаются,
например, к компьютеру и служат для того,
чтобы пользователь мог активировать запуск операционной системы,
пройти процедуру открытия электронного замка и подобные мероприятия,
связанные с его аутентификацией.
По принципу взаимодействия с сервером средства
автоматической аутентификации могут использовать следующие варианты.
Во-первых, может использоваться постоянный пароль,
который просто находится в памяти персонального средства аутентификации.
В этом случае пароль может быть действительно криптографически очень
сложным.
Его не требуется пользователю запоминать.
Пользователь практически лишен варианта его ошибочного ввода,
то есть максимально создано удобство для пользователя,
при этом соответствующее персональное средство аутентификации подключается
или просто передает информацию серверу средства аутентификации и таким
образом происходит, по сути, парольная аутентификация пользователя,
хотя самому пользователю формально при этом не требуется знать этот секрет.
Секрет находится на носителе.
Другой альтернативой является выработка одноразовых паролей,
синхронизированных с сервером.
В этом случае персональное средство аутентификации на основе фактора времени
при нажатии на нем, допустим,
специальной кнопки выдает пользователю одноразовый пароль.
Далее, пользователю требуется уже с клавиатуры средства аутентификации этот
одноразовый пароль ввести и таким образом пройти процедуру аутентификации.
В этом случае, опять же, пользователю не требуется знать какой-то секрет.
Секрет вырабатывается для него сию же секунду и тут же используется.
Временная синхронизация с сервером не является обязательным вариантом.
Одноразовые пароли могут вырабатываться и без временной синхронизации, например,
с использованием зависимости от предыдущих паролей.
В этом случае пользователю необходимо вводить их строго один за другим,
никакой не пропуская, но в этом случае не требуется обеспечивать синхронизацию
времени с сервером средства аутентификации.
Во всех перечисленных случаях, особенно в случае использования постоянного пароля,
существует вероятность перехвата пароля нарушителем в момент ввода.
Поэтому более надежным решением будет применение ответов на запросы сервера.
Как и в рассмотренном примере с задуманным числом,
которое в присутствие посторонних лиц не называется явно, а называются
какие-то производные от него величины, по такому же принципу может быть организовано
и взаимодействие персонального средства аутентификации с сервером.
В этом случае сервер выступает в роли лица, которое называет какое-то число,
какое-то значение, как правило, используются алгоритмы
асимметричной криптографии, которые будут описаны в лекции,
посвященной криптографическим средствам защиты информации,
после чего устройство предъявляет серверу некий вывод,
некое значение, вычисленное на основе секретного знания и
на основе того параметра, которое заключалось в запросе сервера.
Самый простой пример — это использование асимметричной криптографии с открытым
ключом, когда сервер зашифровывает некое сообщение, некое случайное значение,
последовательность чисел и отправляет ее персональному средству аутентификации.
На этом средстве записан секретный ключ расшифрования.
И далее в ответ поступает в открытом виде расшифрованное сообщение.
Если они совпадают на сервере, то принимается решение о том,
что аутентификация успешно пройдена.
Сама по себе модель аутентификации на основе владения персональным средством
аутентификации не лишена уязвимостей,
связанных именно с ее идеологией применения, с ее принципом реализации.
Это как минимум незаконное присвоение персонального средства аутентификации в
силу утери, кражи, физического отъема и возможность перехвата информации
в момент осуществления процедуры аутентификации.
Для того чтобы противодействовать подобным угрозам,
можно предложить следующие рекомендации.
Для усиления персонального средства аутентификации
рекомендуется использовать в дополнение к нему парольную аутентификацию,
то есть просить пользователя вводить хотя бы многоразовый пароль одновременно
с подключением к системе персонального средства аутентификации.
Полный отказ от использования постоянного пароля практически делает для
нарушителя бессмысленным его перехват, то есть в хорошем случае,
в случае хорошего решения персональное средство аутентификации должно
вырабатывать одноразовые пароли, которые нарушитель, перехватив,
не может использовать еще раз уже в своих интересах.
Организационными мерами стоит поддерживать надежность
аутентификации на основе персонального средства аутентификации,
то есть минимизировать опасность кражи таких средств, запрещать пользователю,
например, вводить выработанный одноразовый пароль или тем более многоразовый пароль
в каких-то людных местах, где могут быть технические средства перехвата информации.
Наконец, техническая защита устройства аутентификации от несанкционированного
съема со стороны нарушителя, использующего средства технической разведки.
Подробнее о них мы также поговорим в одной из последующих лекций.
[МУЗЫКА]