Системы аутентификации с использованием одноразовых паролей

Автор: Пользователь скрыл имя, 01 Декабря 2012 в 16:51, курсовая работа

Краткое описание

Сегодня говорить об информационной безопасности без привязки к персонализованному доступу и отслеживанию всех действий пользователей в сети просто не имеет смысла. Впрочем, когда речь идет об аутентификации пользователей на компьютерах, входящих в корпоративную локальную сеть, то особых трудностей не возникает. Рынок предлагает немало различных решений, включая смарт-карты и электронные ключи, биометрические средства аутентификации и даже такую экзотику, как графические пароли.

Оглавление

Введение 3
Проблемы удаленной аутентификации 4
Одноразовый пароль 6
Реализация 8
Уязвимости технологий OTP 15
Пример реализации OTP 17
Настройка OTP–аутентификации в продуктах «1С-Битрикс» 19
Список использованной литературы: 23

Файлы: 1 файл

курсовая работа ПАЗИ 5 курс .doc

— 626.50 Кб (Скачать)

В принципе этот метод практически идентичен  предыдущему, только в качестве исходной строки в нем используется не время, а количество успешных процедур аутентификации, проведенных до текущей. Это значение подсчитывается обеими сторонами отдельно друг от друга.

В некоторых  системах реализуются так называемые смешанные методы, где в качестве начального значения используется два  типа информации или даже больше. Например, существуют системы, которые учитывают как счетчики аутентификаций, так и показания встроенных таймеров. Такой подход позволяет избежать множества недостатков отдельных методов.

Рис. 4 метод "синхронизация по событию"

  1. Пользователь активизирует  свой OTP-токен,  который  генерирует OTP, зашифровывая  значения  количества  раз прохождения процедуры аутентификации  данным пользователем, с помощью своего секретного ключа;
  2. Пользователь вводит свой id пользователя и этот OTP на рабочей станции;
  3. ID пользователя и OTP передаются по сети в открытом виде;
  4. Аутентификационный  сервер  находит  запись  пользователя  и шифрует значение количества  раз прохождения процедуры аутентификации  данным  пользователем с использованием хранимого им секретного ключа пользователя, получая в результате OTP;
  5. Сервер сравнивает OTP, представленный пользователем, и OTP, вычисленный им самим

 

Уязвимости технологий OTP

Технология  одноразовых паролей считается  достаточно надежной. Однако объективности ради отметим, что и у нее есть недостатки, которым подвержены все системы, реализующие принцип OTP в чистом виде. Подобные уязвимости можно разделить на две группы. К первой относятся потенциально опасные "дыры", присущие всем методам реализации.

Наиболее серьезная из них - возможность подмены сервера аутентификации. При этом пользователь будет отправлять свои данные прямо злоумышленнику, который может тут же использовать их для доступа к настоящему серверу. В случае метода "запрос-ответ" алгоритм атаки немного усложняется (компьютер хакера должен сыграть роль "посредника", пропуская через себя процесс обмена информацией между сервером и клиентом). Впрочем, стоит отметить, что на практике осуществить такую атаку совсем не просто.

Другая уязвимость присуща только синхронным методам и связана с тем, что существует риск рассинхронизации информации на сервере и в программном или аппаратном обеспечении пользователя. Допустим, в какой-то системе начальными данными служат показания внутренних таймеров, и по каким-то причинам они перестают совпадать друг с другом. В этом случае все попытки пользователей пройти аутентификацию будут неудачными (ошибка первого рода). К счастью, в подобных случаях ошибка второго рода (допуск "чужого") возникнуть не может. Впрочем, вероятность возникновения описанной ситуации также крайне мала.

Некоторые атаки  применимы только к отдельным  способам реализации технологии одноразовых  паролей. Для примера опять возьмем  метод синхронизации по таймеру. Как мы уже говорили, время в  нем учитывается не с точностью до секунды, а в пределах какого-то установленного заранее интервала. Это делается с учетом возможности рассинхронизации таймеров, а также появления задержек в передаче данных. И именно этим моментом теоретически может воспользоваться злоумышленник для получения несанкционированного доступа к удаленной системе. Для начала хакер "прослушивает" сетевой трафик от пользователя к серверу аутентификации и перехватывает отправленные "жертвой" логин и одноразовый пароль. Затем он тут же блокирует его компьютер (перегружает его, обрывает связь и т. п.) и отправляет авторизационные данные уже от себя. И если злоумышленник успеет сделать это так быстро, чтобы интервал аутентификации не успел смениться, то сервер признает его как зарегистрированного пользователя.

Понятно, что  для такой атаки злоумышленник  должен иметь возможность прослушивания  трафика, а также быстрого блокирования компьютера клиента, а это задача не из легких. Проще всего соблюсти эти условия тогда, когда атака  задумывается заранее, причем для подключения к удаленной системе "жертва" будет использовать компьютер из чужой локальной сети. В этом случае хакер может заранее "поработать" над одним из ПК, получив возможность управлять им с другой машины. Защититься от такой атаки можно только путем использования "доверенных" рабочих машин (например, собственный ноутбук или КПК) и "независимых" защищенных (например, с помощью SSL) каналов выхода в Интернет.

Надежность  любой системы безопасности в  значительной степени зависит от качества ее реализации. У всех практических решений есть свои недостатки, которые злоумышленники могут использовать в своих целях, причем эти "дыры" зачастую не имеют прямого отношения к реализуемой технологии. В полной мере это правило применимо и к системам аутентификации на базе одноразовых паролей. Как уже говорилось выше, в их основе лежит использование криптографических алгоритмов. Это накладывает определенные обязательства на разработчиков таких продуктов - ведь некачественное исполнение какого-либо алгоритма или, например, генератора случайных чисел может поставить под угрозу безопасность информации.

Генераторы  одноразовых паролей реализуются  двумя способами: программным и  аппаратным. Первый из них, естественно, менее надежен. Дело в том, что  клиентская утилита должна хранить в себе секретный ключ пользователя. Сделать это более или менее безопасно можно только с помощью шифрования самого ключа на основе персонального пароля. При этом необходимо учитывать, что клиентская утилита должна быть установлена на том устройстве (КПК, смартфон и т. п.), с которого в данный момент выполняется сессия. Таким образом, получается, что аутентификация сотрудника зависит от одного пароля, при том что существует множество способов узнать или подобрать его. И это далеко не единственная уязвимость программного генератора одноразовых паролей.

Пример реализации OTP

Несравнимо большей надежностью  обладают разнообразные устройства для аппаратной реализации OTP-технологий. Например, есть устройства, по виду напоминающие калькулятор (рис. 5): при вводе в них набора цифр, присланного сервером, они на основе вшитого секретного ключа генерируют одноразовый пароль (метод "запрос-ответ"). Главная уязвимость подобных устройств связана с тем, что их можно украсть или утерять. Обезопасить систему от злоумышленника можно только при условии использования надежной защиты памяти устройства с секретным ключом.

Рис. 5. OTP-устройство RSA SecurID.

 

Именно такой  подход реализован в смарт-картах и USB-токенах. Для доступа к их памяти пользователь должен ввести свой PIN-код. Добавим, что такие устройства защищены от подбора PIN-кода: при трехкратном вводе неправильного значения они блокируются. Надежное хранение ключевой информации, аппаратная генерация ключевых пар и выполнение криптографических операций в доверенной среде (на микросхеме смарт-карты) не позволяют злоумышленнику извлечь секретный ключ и изготовить дубликат устройства генерации одноразовых паролей.

Итак, наиболее надежными  генераторами одноразовых паролей, защищенными практически от всех уязвимостей реализации, считаются смарт-карты и USB-токены. Причем последние явно удобнее: применять их можно на любом ПК или ноутбуке без дополнительных устройств считывания, которые потребуются для смарт-карт. Более того, существует реализация USB-ключа с технологией OTP, который может работать и без USB-порта. Пример такого электронного ключа - eToken NG-OTP от компании Aladdin (рис. 6). Интересная особенность комбинированного ключа eToken NG-OTP - возможность использовать одноразовые пароли даже без подключения ключа к компьютеру. Процесс генерации OTP может запускаться путем нажатия на специальную кнопку, размещенную на корпусе устройства, а его результат в этом случае будет отображаться на встроенном ЖК-дисплее. Такой подход позволяет применять технологию OTP даже на тех устройствах, на которых отсутствуют USB-порты (смартфоны, КПК, сотовые телефоны и т. п.), и на компьютерах, на которых они заблокированы.                 Рис. 6. eToken NG-OTP.

Устройства  серии eToken достаточно широко распространены в России. Такие ведущие производители, как Microsoft, Cisco, Oracle, Novell и т. д., обеспечивают их поддержку в своих продуктах.

 

Настройка OTP–аутентификации  в продуктах «1С-Битрикс»

 

1С-Битрикс - система управления контентом интернет-сайта.

Использование схемы OTP в программных продуктах 1С-Битрикс обеспечивается модулем «Проактивная защита». Для начала использования необходимо включить использование одноразовых паролей на соответствующей странице модуля.

Рис. 7 Включение использования одноразовых паролей

После этого  необходимо открыть профайл пользователя, которому требуется обеспечить аутентификацию по OTP. Мы видим, что появилась новая  вкладка «Одноразовые пароли».

Рис. 8 Настройка одноразовых паролей

Первое что  необходимо сделать администратору – это ввести секретный ключ, связанный с устройством. Этим действием мы связываем устройство и человека, чтобы веб-сайт впоследствии мог корректно выполнять сравнение паролей и аутентифицировать его.

Но этого  недостаточно, поскольку требуется  установить начальное значение для счетчика успешных процедур аутентификации на веб-сайте (или просто обнулить этот счетчик). Для выполнения этой операции необходимо последовательно сгенерировать два пароля и ввести их в соответствующие поля формы.

Теперь устройство связано с профайлом пользователя и инициализировано. Можно сохранить профайл с новыми настройками.

 

На самом  деле, для любого устройства eToken необходимо знать PIN код доступа, чтобы его  использовать. Но поскольку eToken PASS через  вектор инициализации связан с профайлом, то мы вполне можем в качестве PIN кода использовать обычный (многоразовый) пароль пользователя. И в этом случае при аутентификации пользователь должен ввести составной пароль, который представляет собой обычный пароль и одноразовый пароль, вводимые подряд без разделителя.

В любой момент можно отключить одноразовые  пароли, сняв галочку «Выключить составной пароль», и пользователь будет входить на сайт, используя обычный пароль. Мы, правда, настоятельно рекомендуем в этом случае сменить старый пароль, т.к. злоумышленники могли перехватывать одноразовые пароли, вычленяя из них обычные.

Обратите внимание, что при использовании eToken PASS возможна рассинхронизация счетчика авторизаций  на сайте, и в самом устройстве. Можно случайно нажать на кнопку генерации без последующей аутентификации, например, если ключ попал в руки к детям. В этом случае последующая аутентификация будет невозможна и владельцу ключа будет необходимо обратиться к администратору системы за синхронизацией счетчиков.

Чтобы не было таких неудобств, предусмотрено, так называемое, окно синхронизации, означающее максимальное отличие счетчиков на сайте и устройстве.

Рис. 9 Окно синхронизации

По умолчанию  это значение равно 10, что означает возможность десяти «холостых» нажатий. Увеличивая значение, вы повышаете  удобство использования, но несколько  снижаете уровень безопасности технологии.

При каждой успешной аутентификации, счетчики в устройстве и на сайте синхронизируются автоматически.

Продукты «1С-Битрикс» сертифицированы на соответствие требованиям  Российской Федерации по информационной безопасности. Они успешно прошли сертификацию в Федеральной службе по техническому и экспортному контролю (ФСТЭК России) на соответствие высоким требованиям по защите конфиденциальной информации и персональных данных.

Использование одноразовых паролей в продуктах  «1С-Битрикс» – это превосходное решение для задач надежной удаленной аутентификации 
Выводы

Итак, концепция одноразовых паролей OTP совместно с современными криптографическими методами может использоваться для реализации надежных систем удаленной аутентификации. Данная технология обладает рядом серьезных достоинств.

Во-первых, это надежность. Сегодня известно не так уж много способов действительно "сильной" аутентификации пользователей при передаче информации по открытым каналам связи. Между тем такая задача встречается все чаще и чаще. И одноразовые пароли - одно из самых перспективных ее решений.

Второе преимущество одноразовых паролей - это использование "стандартных" криптографических  алгоритмов. Это означает, что для  реализации системы аутентификации с применением OTP прекрасно подходят уже существующие разработки. Собственно говоря, это наглядно доказывает тот же ключ eToken NG-OTP, совместимый с отечественными криптопровайдерами. Такие токены можно использовать в уже существующих системах корпоративной безопасности без их перестройки. В результате внедрение технологии одноразовых паролей можно провести с относительно небольшими затратами.

Третье преимущество OTP - удобство ее для пользователей. Получать доступ к необходимой информации с помощью одноразовых паролей никак не сложнее, чем применять для этой цели статичные ключевые слова. Особенно приятно то, что некоторые аппаратные реализации рассмотренной технологии можно использовать на любых устройствах, независимо от существующих на нем портов и установленного ПО.

 

Список использованной литературы:

  1. Строгая аутентификация при удаленной работе с корпоративными ресурсами [WWW документ]. URL http://www.aladdin.ru
  2. Концепция одноразовых паролей в системе аутентификации / Давлетханов М. журнал «BYTE». Россия, №7-8, 2006
  3. Методы и средства защиты информации в компьютерных системах / Хорев П.Б. Учебное пособие для вузов , Academia, 2008
  4. Пароль на минуту/ Коржов В. журнал «Открытые системы», 2005
  5. Зашита информации в компьютерных системах и сетях / Под ред. В.Ф.Шаньгина .- М.: Радио и связь, 1999.-328 с.
  6. Аутентификация с использованием одноразовых паролей [WWW документ]. URL http://www.free-lance.ru
  7. Одноразовый пароль. [WWW документ]. URL http://ru.wikipedia.org
  8. Концепция одноразовых паролей в системе аутентификации. [WWW документ]. URL http://www.infosecurity.ru

Информация о работе Системы аутентификации с использованием одноразовых паролей