«Автентифікація» (англ. authentication, грец. αὐθεντικός authentikos, — «реальний, справжній», від грец. αὐθέντης authentes, — «автор») — процедура перевірки автентичності, наприклад:

У російській мові термін застосовується, в основному, в області інформаційних технологій.

Враховуючи ступінь довіри і політику безпеки систем, проводиться перевірка достовірності може бути односторонньої або взаємної. Зазвичай вона проводиться за допомогою криптографічних способів.

Автентифікацію не слід плутати з авторизацією (процедурою надання суб'єкту певних прав) і ідентифікацією (процедурою розпізнавання суб'єкта за його ідентифікатором).

Історія

З давніх часів перед людством стояло досить складне завдання — переконатися в достовірності важливих повідомлень. Придумувалися мовні паролі, складні друку. Поява методів автентифікації з використанням механічних пристроїв значно спрощувало завдання, наприклад, звичайний замок і ключ були придумані дуже давно. Приклад системи автентифікації можна побачити у старовинній казці «Пригоди Алі-Баби і сорока розбійників». У цій казці йдеться про скарби, сховані в печері. Печера була загороджена каменем. Відсунути його можна було тільки за допомогою унікального мовного пароля: «Сим-Сим, відкрийся!».

У даний час у зв'язку з великим розвитком мережевих технологій автоматична автентифікація використовується повсюдно.

У цьому стандарті викладено два види автентифікації: проста, використовує пароль як перевірку заявленої ідентичності, і сувора, що використовує посвідчення особи, створені з використанням криптографічних методів.

FIPS 113 — COMPUTER AUTHENTICATION DATA

Справжній стандарт встановлює Authentication Data Algorithm(DAA), який може бути використаний для виявлення несанкціонованих змін даних, як навмисних, так і випадкових, стандарт заснований на алгоритмі, зазначеному в Data Encryption Standard(DES) Federal Information Processing Standards Publication(FIPS PUB) 46, і сумісний як з Department of the treasury's Electronic Funds Transfer and Security Policy and the American National Standards Institute(ANSI) так і з Standard for Financial Institution Message Authentication.

Даний стандарт використовується для контролю за цілісністю інформації, що передається засобами криптографічного автентифікації.

Елементи системи автентифікації

У будь-якій системі автентифікації зазвичай можна виділити кілька елементів:

  • «'суб'єкт»', який буде проходити процедуру
  • «'характеристика»' суб'єкта — відмітна риса
  • «'господар системи автентифікації»', несе відповідальність і контролює його роботу
  • сам «'механізм автентифікації»', тобто принцип роботи системи
  • «'механізм, що надає певні права доступу або позбавляє суб'єкта них»'
Більше інформації Елемент автентифікації, Печера 40 розбійників ...
Елемент автентифікації Печера 40 розбійників Реєстрація в системі Банкомат
Суб'єкт Людина, що знає пароль Авторизований користувач Утримувач банківської картки
Характеристика Пароль «Сим-Сим, відкрийся Таємний пароль Банківська картка та персональний ідентифікатор
Господар системи 40 розбійників Підприємство, якому належить система Банк
Механізм автентифікації Чарівний пристрій, що реагує на слова Програмне забезпечення, перевіряє пароль Програмне забезпечення, яке перевіряє картку і персональний ідентифікатор
Механізм управління доступом Механізм, відсуваючий камінь від входу в печеру Процес реєстрації, управління доступом Дозвіл на виконання банківських дій
Закрити

Чинники автентифікації

Ще до появи комп'ютерів використовувалися різні відмінні риси суб'єкта, його характеристики. Зараз використання тієї чи іншої характеристики в системі залежить від необхідної надійності, захищеності та вартості впровадження. Виділяють 3 фактори автентифікації:

  • «'Що те, що ми знаємо — пароль»'. Це таємні відомості, якими повинен володіти тільки авторизований суб'єкт. Паролем може бути мовне слово, текстове слово, комбінація для замку або особистий ідентифікаційний номер (PIN). Парольний механізм може бути досить легко втілений і має низьку вартість. Але має суттєві недоліки: зберегти пароль у таємниці часто буває складно, зловмисники постійно вигадують нові способи крадіжки, злому і підбору пароля (див. бандитський криптоаналіз, метод грубої сили). Це робить парольний механізм слабозахищеним.
  • «'Що-те, що ми маємо — пристрій автентифікації»'. Тут важливо обставина володіння суб'єктом якимось особливим предметом. Це може бути особиста печатка, ключ від замку, для комп'ютера це файл даних, що містять характеристику. Характеристика часто вбудовується в особливий пристрій автентифікації, наприклад, пластикова картка, смарт-картка. Для зловмисника роздобути такий пристрій стає більш складно, ніж зламати пароль, а суб'єкт може відразу ж повідомити в разі крадіжки пристрою. Це робить даний метод більш захищеним, ніж парольний механізм, проте вартість такої системи більш висока.
  • «'Щось, що є частиною нас біометрика»'. Характеристикою є фізична особливість суб'єкта. Це може бути портрет, відбиток пальця або долоні, голос або райдужна оболонка особливість очі. З точки зору суб'єкта, даний спосіб є найбільш простим: не треба запам'ятовувати пароль, ні переносити з собою пристрій автентифікації. Однак біометрична система повинна володіти високою чутливістю, щоб підтверджувати авторизованого користувача, але відкидати зловмисника зі схожими біометричними параметрами. Також вартість такої системи досить велика. Але, незважаючи на свої недоліки, біометрика залишається досить перспективним фактором.

Способи автентифікації

Автентифікація за паролем

  • Автентифікація за багаторазовим паролем
  • Автентифікація за одноразовими паролями

Автентифікація за багаторазовими паролями

Thumb
Форма введення зв'язки логін-пароля

Один із способів автентифікації в комп'ютерній системі полягає у введенні вашого ідентифікатора, в просторіччі званого «логіном» (англ. login — реєстраційне ім'я користувача, учетка) і пароля — якихось конфіденційних відомостей. Достовірна (еталонна) пара логін-пароль зберігається в спеціальній базі даних.

Проста автентифікація має наступний загальний алгоритм:

  1. Суб'єкт запитує доступ в систему і вводить особистий ідентифікатор та пароль.
  2. Введені неповторні дані надходять на сервер автентифікації, де порівнюються з еталонними.
  3. При збігу даних з еталонними автентифікація визнається успішною, при розходженні — суб'єкт переміщується до 1-го кроку

Введений суб'єктом пароль може передаватися в мережі двома способами:

  • У відкритому, не зашифрованому, вигляді, на основі протоколу парольного автентифікації (Password Authentication Protocol, PAP)
  • З використанням шифрування SSL або TLS. У цьому випадку неповторні дані, введені суб'єктом, що передаються по мережі захищено.
Захищеність

З точки зору найкращою захищеності при зберіганні і передачі паролів слід використовувати односпрямовані функції. Зазвичай для цих цілей використовуються криптографічно стійкі хеш-функції. У цьому випадку на сервері зберігається тільки образ пароля. Отримавши пароль і виконавши його хеш-перетворення, система порівнює отриманий результат з еталонним чином, що зберігаються в ній. При їх ідентичності паролі збігаються. Для зловмисника, який отримав доступ до образу, обчислити сам пароль практично неможливо.

Використання багаторазових паролів має ряд істотних недоліків. По-перше, сам еталонний пароль або його хешований образ зберігаються на сервері автентифікації. Найчастіше зберігання пароля проводиться без криптографічних перетворень, системних файлах. Отримавши доступ до них, зловмисник легко добереться до конфіденційних відомостей. По-друге, суб'єкт змушений запам'ятовувати (або записувати) свій багаторазовий пароль. Зловмисник може отримати його, просто застосувавши навички соціальної інженерії, без усяких технічних засобів. Крім того, сильно знижується захищеність системи у разі, коли суб'єкт сам вибирає собі пароль. Часто виявляється якесь слово або сполучення слів, що присутні у словнику. У ГОСТ 28147-89 довжина ключа складає 256 біт (32 байти). При використанні генератора псевдовипадкових чисел ключ володіє хорошими статистичними властивостями. Пароль, який є, наприклад, слово зі словника, можна звести до псевдовипадкового числа довжиною 16 біт, що коротше ГОСТ-ового ключа в 16 раз. При достатній кількості часу зловмисник може зламати пароль простим перебором. Вирішенням цієї проблеми є використання випадкових паролів або обмеженість по часу дії пароля суб'єкта, після закінчення якого необхідно поміняти пароль.

Бази облікових записів

На комп'ютерах з ОС сімейства UNIX базою є файл /etc/master.passwd (в дистрибутивах Linux зазвичай файл /etc/shadow, доступний для читання лише root), в якому паролі користувачів зберігаються у вигляді хеш-функцій від відкритих паролів, крім цього, в цьому ж файлі зберігається інформація про права користувача. Спочатку в Unix-системах пароль (в зашифрованому вигляді) зберігався у файлі /etc/passwd, доступному для читання всім користувачам, що було небезпечно.

На комп'ютерах з операційною системою Windows NT/2000/XP/2003 (не входять в домен Windows) така база даних називається SAM (Security Account Manager — Диспетчер захисту облікових записів). База SAM зберігає облікові записи користувачів, що включають в себе всі дані, необхідні системі захисту для функціонування. Знаходиться у теці %windir%\system32\config\.

У доменах Windows Server 2000/2003 такою базою є Active Directory.

Однак більш надійним способом зберігання автентифікаційних даних визнано використання особливих апаратних засобів (компонентів).

При необхідності забезпечення роботи співробітників на різних комп'ютерах (з підтримкою системи безпеки) використовують апаратно-програмні системи, що дозволяють зберігати автентифікаційні дані та криптографічні ключі на сервері організації. Користувачі можуть вільно працювати на будь-якому комп'ютері (робочої станції), маючи доступ до своїх автентифікаційних даними та криптографічних ключів.

Автентифікація за одноразовими паролями

Thumb
Ключ-токенeToken

Отримавши одного разу багаторазовий пароль суб'єкта, зловмисник має постійний доступ до зламаним конфіденційних даних. Ця проблема вирішується застосуванням одноразових паролів (OTP — One Time Password). Суть цього методу — пароль дійсний тільки для одного входу в систему, при кожному наступному запиті доступу — потрібен новий пароль. Реалізований механізм автентифікації за одноразовими паролями може бути як апаратно, так і програмно.

Технології використання одноразових паролів можна розділити на:

  • Використання генератора псевдовипадкових чисел, єдиного для суб'єкта і системи
  • Використання тимчасових міток разом з системою єдиного часу
  • Використання бази випадкових паролів, єдиної для суб'єкта і для системи

В першому методі використовується генератор псевдовипадкових чисел з однаковим значенням для суб'єкта і для системи. Згенерований суб'єктом пароль може передаватися системі при послідовному використанні односторонньої функції або при кожному новому запиті, ґрунтуючись на унікальній інформації з попереднього запиту.

У другому методі використовуються тимчасові мітки. Як приклад такої технології можна навести SecurID. Вона заснована на використанні апаратних ключів і синхронізації за часом. Автентифікація заснована на генерації випадкових чисел через певні часові інтервали. Унікальний секретний ключ зберігається тільки у базі системи і в апаратному пристрої суб'єкта. Коли суб'єкт запитує доступ в систему, йому пропонується ввести PIN-код, а також випадково генерується число, відображене в цей момент на апаратному пристрої. Система порівнює введений PIN-код і секретний ключ суб'єкта зі своєї бази і генерує випадкове число, ґрунтуючись на параметрах секретного ключа з бази і поточного часу. Далі перевіряється ідентичність згенерованого числа і числа, введеного суб'єктом.

Третій метод заснований на єдиній базі паролів для суб'єкта і системи і високоточної синхронізації між ними. При цьому кожен пароль з набору може бути використаний тільки один раз. Завдяки цьому, навіть якщо зловмисник перехопить використовується суб'єктом пароль, то він вже буде недійсний.

Порівняно з використанням багаторазових паролів одноразові паролі надають більш високий ступінь захисту.

Автентифікація з допомогою SMS

Актуальність забезпечення безпеки мобільних засобів комунікації, наприклад, ip-phone, стимулює нові розробки в цій області. Серед них можна назвати автентифікацію за допомогою SMS-повідомлень.

Процедура такої автентифікації включає в себе наступні кроки:

  1. Введення імені користувача і пароля
  2. Відразу після цього PhoneFactor (служба безпеки) надсилає одноразовий автентифікаційні ключ у вигляді текстового текстові повідомлення.
  3. Отриманий ключ використовується для автентифікації

Привабливість цього методу полягає в тому, що ключ виходить не з того каналу, по якому виконується автентифікація (out-of-band), що практично виключає атаку типу «людина посередині». Додатковий рівень безпеки може дати вимога введення PIN-коду мобільного засобу.

Даний метод отримав широке розповсюдження в банківських операціях через інтернет.

Біометрична автентифікація

Методи автентифікації, засновані на вимірі біометричних параметрів людини, забезпечують майже 100 % ідентифікацію, вирішуючи проблеми втрати паролів і особистих ідентифікаторів.

Прикладами впровадження зазначених методів є системи ідентифікації користувача по малюнку веселкової оболонки ока, відбитків долоні, формами вух, інфрачервоної картині капілярних судин, за почерком, за запахом, за тембром голосу і навіть ДНК.

Новим напрямком є використання біометричних характеристик в інтелектуальних розрахункових картках, жетонах-пропусках і елементах стільникового зв'язку. Наприклад, при розрахунку в магазині пред'явник картки кладе палець на сканер в підтвердження, що картка дійсно його.

Найбільш використовувані біометричні атрибути і відповідні системи
  • «Відбитки пальців.» Такі сканери мають невеликий розмір, універсальні, відносно недорогі. Біологічна повторюваність відбитка пальця становить 10−5 %. В даний час пропагуються правоохоронними органами через великі асигнування в електронні архіви відбитків пальців.
  • «Геометрія руки.» Відповідні пристрої використовуються, коли через бруд або травми важко застосовувати сканери пальців. Біологічна повторюваність геометрії руки близько 2 %.
  • «Райдужна оболонка ока.» Дані пристрої володіють найвищою точністю. Теоретична ймовірність збігу двох райдужних оболонок становить 1 з 1078.
  • «Термічний образ особи.» Системи дозволяють ідентифікувати людину на відстані до десятків метрів. У комбінації з пошуком даних в базі даних такі системи використовуються для впізнання авторизованих співробітників і відсіювання сторонніх. Однак при зміні освітленості сканери особи мають відносно високий відсоток помилок.
  • Розпізнавання по обличчю. Системи на основі даного підходу дозволяють ідентифікувати особу в певних умовах з похибкою не більше 3 %. В залежності від методу дозволяють ідентифікувати людину на відстанях від пів-метра до декількох десятків метрів. Даний метод зручний тим, що він дозволяє реалізацію штатними засобами (вебкамера тощо). Більш складні методи вимагають більш витончених пристроїв. Деякі (не всі) методи мають недоліком підміни: можна провести ідентифікацію, якщо замість реальної особи, використати його фотографію.
  • «Голос.» Перевірка голоси зручна для використання в телекомунікаційних додатках. Необхідні для цього 16-розрядна звукова плата і конденсаторний мікрофон коштують менше 25 $. Ймовірність помилки становить 2—5 %. Дана технологія підходить для верифікації по голосу по телефонних каналах зв'язку, вона більш надійна порівняно з частотним набором особистого номера. Зараз розвиваються напрямки ідентифікації особистості та його стану по голосу – збуджений, хворий, каже правду, не в собі і т. д.
  • «Введення з клавіатури.» Тут при введенні, наприклад, пароля відслідковуються швидкість і інтервали між натисканнями.
  • «Підпис.» Для контролю рукописного підпису використовуються дигітайзери

У той же час біометрична автентифікація має ряд недоліків:

  1. Біометричний шаблон порівнюється не з результатом первинної обробки характеристик користувача, а з тим, що прийшло до місця порівняння. За час шляху може багато чого статися.
  2. База шаблонів може бути змінена зловмисником.
  3. Слід враховувати різницю між застосуванням біометрії на контрольованій території, під пильним оком охорони, і в «польових» умовах, коли, наприклад, до пристрою сканування можуть піднести муляж тощо
  4. Деякі біометричні дані людини змінюються (як в результаті старіння, так і травм, опіків, порізів, хвороби, ампутації і т. д.), так що база шаблонів потребує постійному супроводі, а це створює певні проблеми і для користувачів, і для адміністраторів.
  5. Якщо у Вас крадуть біометричні дані або їх компрометують, то це, як правило, на все життя. Паролі, при всій їх ненадійність, в крайньому випадку можна змінити. Палець, очей або голос змінити не можна, принаймні швидко.
  6. Біометричні характеристики є унікальними ідентифікаторами, але їх можна зберегти в секреті.

Автентифікація через географічне розташування

  • Автентифікація за допомогою GPS
  • Автентифікація, заснована на місцезнаходження виходу в інтернет

Автентифікація за допомогою GPS

Новітнім напрямом автентифікації є доказ автентифікацію користувача за його місцезнаходженням. Цей захисний механізм заснований на використанні системи космічної навігації, типу GPS (Global Positioning System).

Користувач, що має апаратуру GPS, багаторазово посилає координати заданих супутників, що знаходяться в зоні прямої видимості. Підсистема автентифікації, знаючи орбіти супутників, може з точністю до метра визначити місцезнаходження користувача. Висока надійність автентифікації визначається тим, що орбіти супутників схильні коливанням, які досить важко передбачити. Крім того, координати постійно змінюються, що зводить нанівець можливість їх перехоплення.

Складність злому системи полягає в тому, що апаратура передає оцифрований сигнал супутника, не роблячи ніяких обчислень. Всі обчислення про місцезнаходження виробляють на сервері автентифікації.

Апаратура GPS проста і надійна у використанні і порівняно недорога. Це дозволяє її використовувати у випадках, коли авторизований віддалений користувач повинен перебувати в потрібному місці.

Автентифікація, заснована на місцезнаходження виходу в інтернет

Цей механізм заснований на використанні інформації про місцезнаходження серверів, точок доступу бездротового зв'язку, через які здійснюється підключення до мережі інтернет.

Відносна простота злому полягає в тому, що інформацію про розташування можна змінити, використовуючи так звані проксі-сервери або системи анонімного доступу.

Багатофакторна автентифікація

Останнім часом все частіше застосовується так звана розширена, або багатофакторна, автентифікація. Вона побудована на спільному використанні декількох факторів автентифікації. Це значно підвищує захищеність системи.

Як приклад можна навести використання SIM-карт у мобільних телефонах. Суб'єкт вставляє апаратно свою карту (пристрій автентифікації) в телефон і при включенні вводить свій PIN-код (пароль).

Також, наприклад, у деяких сучасних ноутбуках присутній сканер відбитка пальця. Таким чином, при вході в систему суб'єкт повинен пройти цю процедуру (біометрика), а потім ввести пароль.

Вибираючи для системи той чи інший фактор або спосіб автентифікації, необхідно, насамперед, відштовхуватися від необхідної ступеня захищеності, вартості побудови системи, забезпечення мобільності суб'єкта.

Можна навести порівняльну таблицю:

Більше інформації Рівень ризику, Вимоги до системи ...
Рівень ризику Вимоги до системи Технологія автентифікації Приклади застосування
Низький Потрібно здійснити автентифікацію для доступу до системи, причому крадіжка, злом, розголошення конфіденційних відомостей «'не будуть мати значних наслідків»' Рекомендується мінімальна вимога — використання багаторазових паролів Реєстрація на порталі в мережі Інтернет
Середній Потрібно здійснити автентифікацію для доступу до системи, причому крадіжка, злом, розголошення конфіденційних відомостей заподіють «'невеликий збиток»' Рекомендується мінімальна вимога — використання одноразових паролів Твір суб'єктом банківських операцій
Високий Потрібно здійснити автентифікацію для доступу до системи, причому крадіжка, злом, розголошення конфіденційних відомостей заподіють «'значний збиток»' Рекомендується мінімальна вимога — використання багатофакторної автентифікації Проведення великих міжбанківських операцій керівним апаратом
Закрити

Протоколи автентифікації

Процедура автентифікації використовується при обміні інформацією між комп'ютерами, при цьому використовуються вельми складні криптографічні протоколи, що забезпечують захист лінії зв'язку від прослуховування або підміни одного з учасників взаємодії. А оскільки, як правило, автентифікація необхідна обом об'єктам, що встановлює мережеве взаємодія, то автентифікація може бути і взаємною.

Wikiwand in your browser!

Seamless Wikipedia browsing. On steroids.

Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.

Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.