З Вікіпедії, вільної енциклопедії
«Автентифікація» (англ. authentication, грец. αὐθεντικός authentikos, — «реальний, справжній», від грец. αὐθέντης authentes, — «автор») — процедура перевірки автентичності, наприклад:
Було запропоновано приєднати цю статтю або розділ до Автентифікація, але, можливо, це варто додатково обговорити. Пропозиція з грудня 2015. |
У російській мові термін застосовується, в основному, в області інформаційних технологій.
Враховуючи ступінь довіри і політику безпеки систем, проводиться перевірка достовірності може бути односторонньої або взаємної. Зазвичай вона проводиться за допомогою криптографічних способів.
Автентифікацію не слід плутати з авторизацією (процедурою надання суб'єкту певних прав) і ідентифікацією (процедурою розпізнавання суб'єкта за його ідентифікатором).
З давніх часів перед людством стояло досить складне завдання — переконатися в достовірності важливих повідомлень. Придумувалися мовні паролі, складні друку. Поява методів автентифікації з використанням механічних пристроїв значно спрощувало завдання, наприклад, звичайний замок і ключ були придумані дуже давно. Приклад системи автентифікації можна побачити у старовинній казці «Пригоди Алі-Баби і сорока розбійників». У цій казці йдеться про скарби, сховані в печері. Печера була загороджена каменем. Відсунути його можна було тільки за допомогою унікального мовного пароля: «Сим-Сим, відкрийся!».
У даний час у зв'язку з великим розвитком мережевих технологій автоматична автентифікація використовується повсюдно.
У цьому стандарті викладено два види автентифікації: проста, використовує пароль як перевірку заявленої ідентичності, і сувора, що використовує посвідчення особи, створені з використанням криптографічних методів.
Справжній стандарт встановлює Authentication Data Algorithm(DAA), який може бути використаний для виявлення несанкціонованих змін даних, як навмисних, так і випадкових, стандарт заснований на алгоритмі, зазначеному в Data Encryption Standard(DES) Federal Information Processing Standards Publication(FIPS PUB) 46, і сумісний як з Department of the treasury's Electronic Funds Transfer and Security Policy and the American National Standards Institute(ANSI) так і з Standard for Financial Institution Message Authentication.
Даний стандарт використовується для контролю за цілісністю інформації, що передається засобами криптографічного автентифікації.
У будь-якій системі автентифікації зазвичай можна виділити кілька елементів:
Елемент автентифікації | Печера 40 розбійників | Реєстрація в системі | Банкомат |
---|---|---|---|
Суб'єкт | Людина, що знає пароль | Авторизований користувач | Утримувач банківської картки |
Характеристика | Пароль «Сим-Сим, відкрийся!» | Таємний пароль | Банківська картка та персональний ідентифікатор |
Господар системи | 40 розбійників | Підприємство, якому належить система | Банк |
Механізм автентифікації | Чарівний пристрій, що реагує на слова | Програмне забезпечення, перевіряє пароль | Програмне забезпечення, яке перевіряє картку і персональний ідентифікатор |
Механізм управління доступом | Механізм, відсуваючий камінь від входу в печеру | Процес реєстрації, управління доступом | Дозвіл на виконання банківських дій |
Ще до появи комп'ютерів використовувалися різні відмінні риси суб'єкта, його характеристики. Зараз використання тієї чи іншої характеристики в системі залежить від необхідної надійності, захищеності та вартості впровадження. Виділяють 3 фактори автентифікації:
Один із способів автентифікації в комп'ютерній системі полягає у введенні вашого ідентифікатора, в просторіччі званого «логіном» (англ. login — реєстраційне ім'я користувача, учетка) і пароля — якихось конфіденційних відомостей. Достовірна (еталонна) пара логін-пароль зберігається в спеціальній базі даних.
Проста автентифікація має наступний загальний алгоритм:
Введений суб'єктом пароль може передаватися в мережі двома способами:
З точки зору найкращою захищеності при зберіганні і передачі паролів слід використовувати односпрямовані функції. Зазвичай для цих цілей використовуються криптографічно стійкі хеш-функції. У цьому випадку на сервері зберігається тільки образ пароля. Отримавши пароль і виконавши його хеш-перетворення, система порівнює отриманий результат з еталонним чином, що зберігаються в ній. При їх ідентичності паролі збігаються. Для зловмисника, який отримав доступ до образу, обчислити сам пароль практично неможливо.
Використання багаторазових паролів має ряд істотних недоліків. По-перше, сам еталонний пароль або його хешований образ зберігаються на сервері автентифікації. Найчастіше зберігання пароля проводиться без криптографічних перетворень, системних файлах. Отримавши доступ до них, зловмисник легко добереться до конфіденційних відомостей. По-друге, суб'єкт змушений запам'ятовувати (або записувати) свій багаторазовий пароль. Зловмисник може отримати його, просто застосувавши навички соціальної інженерії, без усяких технічних засобів. Крім того, сильно знижується захищеність системи у разі, коли суб'єкт сам вибирає собі пароль. Часто виявляється якесь слово або сполучення слів, що присутні у словнику. У ГОСТ 28147-89 довжина ключа складає 256 біт (32 байти). При використанні генератора псевдовипадкових чисел ключ володіє хорошими статистичними властивостями. Пароль, який є, наприклад, слово зі словника, можна звести до псевдовипадкового числа довжиною 16 біт, що коротше ГОСТ-ового ключа в 16 раз. При достатній кількості часу зловмисник може зламати пароль простим перебором. Вирішенням цієї проблеми є використання випадкових паролів або обмеженість по часу дії пароля суб'єкта, після закінчення якого необхідно поміняти пароль.
На комп'ютерах з ОС сімейства UNIX базою є файл /etc/master.passwd (в дистрибутивах Linux зазвичай файл /etc/shadow, доступний для читання лише root), в якому паролі користувачів зберігаються у вигляді хеш-функцій від відкритих паролів, крім цього, в цьому ж файлі зберігається інформація про права користувача. Спочатку в Unix-системах пароль (в зашифрованому вигляді) зберігався у файлі /etc/passwd, доступному для читання всім користувачам, що було небезпечно.
На комп'ютерах з операційною системою Windows NT/2000/XP/2003 (не входять в домен Windows) така база даних називається SAM (Security Account Manager — Диспетчер захисту облікових записів). База SAM зберігає облікові записи користувачів, що включають в себе всі дані, необхідні системі захисту для функціонування. Знаходиться у теці %windir%\system32\config\.
У доменах Windows Server 2000/2003 такою базою є Active Directory.
Однак більш надійним способом зберігання автентифікаційних даних визнано використання особливих апаратних засобів (компонентів).
При необхідності забезпечення роботи співробітників на різних комп'ютерах (з підтримкою системи безпеки) використовують апаратно-програмні системи, що дозволяють зберігати автентифікаційні дані та криптографічні ключі на сервері організації. Користувачі можуть вільно працювати на будь-якому комп'ютері (робочої станції), маючи доступ до своїх автентифікаційних даними та криптографічних ключів.
Отримавши одного разу багаторазовий пароль суб'єкта, зловмисник має постійний доступ до зламаним конфіденційних даних. Ця проблема вирішується застосуванням одноразових паролів (OTP — One Time Password). Суть цього методу — пароль дійсний тільки для одного входу в систему, при кожному наступному запиті доступу — потрібен новий пароль. Реалізований механізм автентифікації за одноразовими паролями може бути як апаратно, так і програмно.
Технології використання одноразових паролів можна розділити на:
В першому методі використовується генератор псевдовипадкових чисел з однаковим значенням для суб'єкта і для системи. Згенерований суб'єктом пароль може передаватися системі при послідовному використанні односторонньої функції або при кожному новому запиті, ґрунтуючись на унікальній інформації з попереднього запиту.
У другому методі використовуються тимчасові мітки. Як приклад такої технології можна навести SecurID. Вона заснована на використанні апаратних ключів і синхронізації за часом. Автентифікація заснована на генерації випадкових чисел через певні часові інтервали. Унікальний секретний ключ зберігається тільки у базі системи і в апаратному пристрої суб'єкта. Коли суб'єкт запитує доступ в систему, йому пропонується ввести PIN-код, а також випадково генерується число, відображене в цей момент на апаратному пристрої. Система порівнює введений PIN-код і секретний ключ суб'єкта зі своєї бази і генерує випадкове число, ґрунтуючись на параметрах секретного ключа з бази і поточного часу. Далі перевіряється ідентичність згенерованого числа і числа, введеного суб'єктом.
Третій метод заснований на єдиній базі паролів для суб'єкта і системи і високоточної синхронізації між ними. При цьому кожен пароль з набору може бути використаний тільки один раз. Завдяки цьому, навіть якщо зловмисник перехопить використовується суб'єктом пароль, то він вже буде недійсний.
Порівняно з використанням багаторазових паролів одноразові паролі надають більш високий ступінь захисту.
Актуальність забезпечення безпеки мобільних засобів комунікації, наприклад, ip-phone, стимулює нові розробки в цій області. Серед них можна назвати автентифікацію за допомогою SMS-повідомлень.
Процедура такої автентифікації включає в себе наступні кроки:
Привабливість цього методу полягає в тому, що ключ виходить не з того каналу, по якому виконується автентифікація (out-of-band), що практично виключає атаку типу «людина посередині». Додатковий рівень безпеки може дати вимога введення PIN-коду мобільного засобу.
Даний метод отримав широке розповсюдження в банківських операціях через інтернет.
Методи автентифікації, засновані на вимірі біометричних параметрів людини, забезпечують майже 100 % ідентифікацію, вирішуючи проблеми втрати паролів і особистих ідентифікаторів.
Прикладами впровадження зазначених методів є системи ідентифікації користувача по малюнку веселкової оболонки ока, відбитків долоні, формами вух, інфрачервоної картині капілярних судин, за почерком, за запахом, за тембром голосу і навіть ДНК.
Новим напрямком є використання біометричних характеристик в інтелектуальних розрахункових картках, жетонах-пропусках і елементах стільникового зв'язку. Наприклад, при розрахунку в магазині пред'явник картки кладе палець на сканер в підтвердження, що картка дійсно його.
Цей розділ містить текст, що не відповідає енциклопедичному стилю. (грудень 2015) |
У той же час біометрична автентифікація має ряд недоліків:
Новітнім напрямом автентифікації є доказ автентифікацію користувача за його місцезнаходженням. Цей захисний механізм заснований на використанні системи космічної навігації, типу GPS (Global Positioning System).
Користувач, що має апаратуру GPS, багаторазово посилає координати заданих супутників, що знаходяться в зоні прямої видимості. Підсистема автентифікації, знаючи орбіти супутників, може з точністю до метра визначити місцезнаходження користувача. Висока надійність автентифікації визначається тим, що орбіти супутників схильні коливанням, які досить важко передбачити. Крім того, координати постійно змінюються, що зводить нанівець можливість їх перехоплення.
Складність злому системи полягає в тому, що апаратура передає оцифрований сигнал супутника, не роблячи ніяких обчислень. Всі обчислення про місцезнаходження виробляють на сервері автентифікації.
Апаратура GPS проста і надійна у використанні і порівняно недорога. Це дозволяє її використовувати у випадках, коли авторизований віддалений користувач повинен перебувати в потрібному місці.
Цей механізм заснований на використанні інформації про місцезнаходження серверів, точок доступу бездротового зв'язку, через які здійснюється підключення до мережі інтернет.
Відносна простота злому полягає в тому, що інформацію про розташування можна змінити, використовуючи так звані проксі-сервери або системи анонімного доступу.
Останнім часом все частіше застосовується так звана розширена, або багатофакторна, автентифікація. Вона побудована на спільному використанні декількох факторів автентифікації. Це значно підвищує захищеність системи.
Як приклад можна навести використання SIM-карт у мобільних телефонах. Суб'єкт вставляє апаратно свою карту (пристрій автентифікації) в телефон і при включенні вводить свій PIN-код (пароль).
Також, наприклад, у деяких сучасних ноутбуках присутній сканер відбитка пальця. Таким чином, при вході в систему суб'єкт повинен пройти цю процедуру (біометрика), а потім ввести пароль.
Вибираючи для системи той чи інший фактор або спосіб автентифікації, необхідно, насамперед, відштовхуватися від необхідної ступеня захищеності, вартості побудови системи, забезпечення мобільності суб'єкта.
Можна навести порівняльну таблицю:
Рівень ризику | Вимоги до системи | Технологія автентифікації | Приклади застосування |
---|---|---|---|
Низький | Потрібно здійснити автентифікацію для доступу до системи, причому крадіжка, злом, розголошення конфіденційних відомостей «'не будуть мати значних наслідків»' | Рекомендується мінімальна вимога — використання багаторазових паролів | Реєстрація на порталі в мережі Інтернет |
Середній | Потрібно здійснити автентифікацію для доступу до системи, причому крадіжка, злом, розголошення конфіденційних відомостей заподіють «'невеликий збиток»' | Рекомендується мінімальна вимога — використання одноразових паролів | Твір суб'єктом банківських операцій |
Високий | Потрібно здійснити автентифікацію для доступу до системи, причому крадіжка, злом, розголошення конфіденційних відомостей заподіють «'значний збиток»' | Рекомендується мінімальна вимога — використання багатофакторної автентифікації | Проведення великих міжбанківських операцій керівним апаратом |
Процедура автентифікації використовується при обміні інформацією між комп'ютерами, при цьому використовуються вельми складні криптографічні протоколи, що забезпечують захист лінії зв'язку від прослуховування або підміни одного з учасників взаємодії. А оскільки, як правило, автентифікація необхідна обом об'єктам, що встановлює мережеве взаємодія, то автентифікація може бути і взаємною.
Seamless Wikipedia browsing. On steroids.