Некоторые аспекты использования методов аутентификации в программных системах | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 27 апреля, печатный экземпляр отправим 1 мая.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №5 (109) март-1 2016 г.

Дата публикации: 04.03.2016

Статья просмотрена: 537 раз

Библиографическое описание:

Жумагулова, С. К. Некоторые аспекты использования методов аутентификации в программных системах / С. К. Жумагулова, Ж. Т. Есендаулетова, Д. К. Токсеит. — Текст : непосредственный // Молодой ученый. — 2016. — № 5 (109). — С. 184-186. — URL: https://moluch.ru/archive/109/26276/ (дата обращения: 19.04.2024).

 

Аутентификацией пользователя является это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически во всех системах ограничения и разграничения доступа к данным.

Для корректной аутентификации пользователя пользователь должен предъявить аутентификационную информацию — уникальную информацию, которой должен обладать лишь он один. Существует три главных типа аутентификационных данных:

Проверяемый пользователь обладает определенной уникальной информацией. Пример: парольная аутентификация.

Пользователь имеет определенный предмет с уникальными характеристиками. Примеры: смарт-карта, USB-токен и т. д.

Аутентификационная информация является неотъемлемой частью пользователя. Пример: отпечаток пальца и другие виды биометрической аутентификации.

В каждом из данных случаев аутентификация выполняется в два этапа:

Пользователь единожды дает эталонный образец аутентификационной информации, к примеру, запрашивается пароль. Этот образец хранится у субъекта системы, который проверяет аутентификацию — модуля аутентификации (это может быть, к примеру, сервер, выполняющий аутентификацию пользователей). Как правило, данный эталон действует определенное время, по завершении которого эталонный образец перезапрашивается.

Всякий раз, когда выполняется аутентификация, у пользователя запрашивается аутентификационная информация, которую затем сравнивают с эталоном. Исходя из результатов сравнения, делается вывод о подлинности пользователя.

Нередко процесс аутентификации неразрывно связан с процессом идентификации.

В процессе идентификации устанавливается взаимно однозначное соответствие между множеством сущностей системы и множеством идентификаторов. С помощью идентификации можно различать сущности системы при контроле доступа, аудите и т. д.

В процессе идентификации и аутентификации пользователь или программа запрашивает доступ у системы (верификатора). В первую очередь осуществляется идентификация. Верификатор требует от претендента предъявить определенный идентификатор и выполняет проверку принадлежности предъявленного идентификатора ID множеству зарегистрированных в системе. Если идентификатор корректен, верификатор выполняет процедуру аутентификации (к примеру, запрашивает пароль), для того, чтобы убедиться, что претендент является именно тем, за кого себя выдает. Претендент допускается в систему при условии, что процедура аудентификации успешно завершена. В некоторых системах устанавливается дополнительное пороговое значение для числа попыток предъявления некорректного идентификатора и пароля, при превышении которого все дальнейшие попытки доступа данного претендента к системе блокируются [1].

Чаще всего аутентификационная информация не должна храниться в открытом виде и из соображений безопасности — к примеру, эталонные образцы паролей хранятся в модуле аутентификации либо в зашифрованном виде, либо в виде хэш-значений.

Аутентификация может быть как односторонней, так и взаимной.

Помимо этого, для того, чтобы повысить стойкость аутентификации нередко применяют несколько методов аутентификации в одно время. Аутентификация на основе одновременного предъявления аутентификационной информации двух видов называется двухфакторной. Также существуют примеры и трехфакторной аутентификации, определяемой аналогичным образом.

Рассмотрим наиболее показательные примеры применения аутентификационной информации каждого из перечисленных выше типов.

Парольная аутентификация.

На сегодняшний день парольная аутентификация является наиболее распространенной, в первую очередь, благодаря своему единственному достоинству — простоте применения.

Но у парольной аутентификации имеется немало недостатков:

В отличие от случайно формируемых криптографических ключей (которые, к примеру, могут содержать уникальный предмет, применяемый для аутентификации), пароли пользователя можно подобрать из-за довольно небрежного отношения большинства пользователей к формированию пароля. Нередко пользователи выбирают легко предугадываемые пароли, к примеру:

                    пароль эквивалентен идентификатору пользователя (или имени пользователя, записанному в обратном порядке, или легко формируется из имени пользователя и т. д.);

                    паролем является слово или фраза какого-либо языка; такие пароли могут быть подобраны за ограниченное время путем «словарной атаки», т. е. перебора всех слов согласно словарю, который содержит все слова и общеупотребительные фразы применяемого языка;

                    нередко пользователи используют короткие пароли, которые можно взломать методом «грубой силы», то есть простым перебором всех возможных вариантов.

Существуют и свободно доступны разные утилиты подбора паролей, в том числе, специализированные для конкретных широко распространенных программных средств. Например, существует утилита подбора пароля для документа Microsoft Word 2000 (Word Password Recovery Key), которая предназначена для восстановления доступа к документу в случае, если его владелец забыл пароль. Несмотря на данное полезное назначение, она и подобные ей утилиты могут быть использованы для взлома чужих паролей. [2]

Пароль может быть подсмотрен или перехвачен при вводе.

Аутентификация с помощью уникального предмета.

Чаще всего аутентификация с помощью уникального предмета обеспечивает более серьезную защиту по сравнению с парольной аутентификацией.

Предметы, применяемые для аутентификации, можно условно разделить на следующие две группы:

«Пассивные» предметы, содержащие аутентификационную информацию (к примеру, некий случайно генерируемый пароль) и передают ее в модуль аутентификации по требованию. При этом аутентификационная информация может храниться в предмете как в открытом (примеры: магнитные карты, смарт-карты с открытой памятью, электронные таблетки Touch Memory), так и в защищенном виде (смарт-карты с защищенной памятью, USB-токены). В последнем случае требуется ввод PIN-кода для доступа к хранящейся информации, что автоматически превращает предмет в средство двухфакторной аутентификации.

«Активные» предметы, которые обладают достаточными вычислительными ресурсами и способны активно участвовать в процессе аутентификации (к примеру, USB-токены и микропроцессорные смарт-карты). Эта возможность особенно интересна при удаленной аутентификации пользователя, так как на основе таких предметов можно обеспечить строгую аутентификацию. Под этим термином скрывается такой вид аутентификации, при котором секретная информация, с помощью которой можно проверить подлинность пользователя, не передается в открытом виде:

                    предмет может быть отнят либо похищен у пользователя;

                    нередко требуется специальное оборудование для работы с предметами;

                    теоретически возможно изготовление эмулятора либо копии предмета;

Биометрическая аутентификация. Данный вид аутентификации основан на уникальности ряда характеристик человека. Чаще всего для аутентификации применяются следующие характеристики:

                    отпечатки пальцев;

                    узор радужной оболочки глаза и структура сетчатки глаза;

                    черты лица;

                    форма кисти руки;

                    параметры голоса;

                    схема кровеносных сосудов лица;

                    форма и способ подписи.

В процессе биометрической аутентификации эталонный и предъявленный пользователем образцы сравнивают с некоторой погрешностью, определяемой и устанавливаемой заранее. Данная погрешность подбирается для установления оптимального соотношения двух основных характеристик применяемого средства биометрической аутентификации:

FAR (False Accept Rate) — коэффициент ложного принятия (то есть некто успешно прошел аутентификацию под именем легального пользователя).

FRR (False Reject Rate) — коэффициент ложного отказа (то есть легальный пользователь системы не прошел аутентификацию). [2]

Обе данные величины измеряются в процентах и должны быть минимальны. Необходимо отметить, что величины являются обратнозависимыми, поэтому аутентифицирующий модуль при применении биометрической аутентификации настраивается индивидуально — в зависимости от применяемой биометрической характеристики и требований к качеству защиты ищется некая «золотая середина» между данными коэффициентами. Серьезное средство биометрической аутентификации должно позволять настроить коэффициент FAR до величин порядка 0,01–0,001 % при коэффициенте FRR до 3–5 %.

В зависимости от используемой биометрической характеристики, средства биометрической аутентификации имеют различные достоинства и недостатки. Например, использование отпечатков пальцев наиболее привычно и удобно для пользователей, но, теоретически, возможно создание «искусственного пальца», успешно проходящего аутентификацию. Общий же недостаток биометрической аутентификации — необходимость в оборудовании для считывания биометрических характеристик, которое может быть достаточно дорогостоящим.

 

Литература:

 

1.                  Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в современных компьютерных системах. — 2-е издание: М.: Радио и связь, 2001.

2.                  Леонтьев Б. Хакинг без секретов. — М.: Познавательная книга плюс, 2000.

Основные термины (генерируются автоматически): аутентификационная информация, биометрическая аутентификация, аутентификация, парольная аутентификация, FAR, FRR, пользователь, модуль аутентификации, процесс идентификации, уникальный предмет.


Похожие статьи

Исследование и сравнительный анализ методов аутентификации

PIN, Аутентификация, биометрическая аутентификация, FAR, FRR, пароль, графический пароль, пользователь, простая аутентификация, сервер аутентификации.

Принципы работы и уязвимости биометрических систем...

В отличие от парольных систем аутентификации, требующих точного соответствия вводимого пароля и пароля, указанного при регистрации пользователя, биометрические системы аутентификации предоставляют доступ на основе достаточной степени сходства...

Методы защиты доступа в ERP-системах: идентификация...

Парольная аутентификация.

Биометрическая идентификация и аутентификация также подвержена различным угрозам, как и другие способы аутентификации.

Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений.

Метод биометрической аутентификации, основанный на...

Традиционные методы идентификации личности, в основе которых находятся различные идентификационные карты, или уникальные данные, такие как, например, пароль, не являются надежными в той степени, которая требуется на сегодняшний день.

Исследование особенностей аутентификации пользователей...

Основой программно-технических средств безопасности информации является идентификация и аутентификации. Идентификация позволяет субъекту (пользователю, процесса, действует от имени определенного пользователя или иному аппаратно-программном...

Современные проблемы «сильной» аутентификации

Процессу идентификации предшествует процесс аутентификации.

«Сильная» аутентификацияаутентификация, при которой пользователь отождествляется с реальным лицом, организацией или доверителем.

Графические пароли с водяными знаками при двухфакторной...

Одной из проблем является проблема авторизации пользователя, его аутентификации, получения технической возможности контроля передаваемой информации, защита от проникновения со стороны...

Определение критериев оценки для подбора оптимального метода...

Сложность эксплуатации для пользователя. Применимость удалённой аутентификации.

Долговечность аутентифицирующей информации. Возможность ошибок.

Графический пароль. Биометрическая аутентификации. Метод ввода.

Средства аутентификации и идентификации безопасности...

В статье обосновывается необходимость повышения безопасности в корпоративной информационной системе. Обращается внимание на усиление мер контроля, направленных на аутентификацию и идентификацию пользователей.

Исследование и сравнительный анализ методов аутентификации

PIN, Аутентификация, биометрическая аутентификация, FAR, FRR, пароль, графический пароль, пользователь, простая аутентификация, сервер аутентификации.

Принципы работы и уязвимости биометрических систем...

В отличие от парольных систем аутентификации, требующих точного соответствия вводимого пароля и пароля, указанного при регистрации пользователя, биометрические системы аутентификации предоставляют доступ на основе достаточной степени сходства...

Методы защиты доступа в ERP-системах: идентификация...

Парольная аутентификация.

Биометрическая идентификация и аутентификация также подвержена различным угрозам, как и другие способы аутентификации.

Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений.

Метод биометрической аутентификации, основанный на...

Традиционные методы идентификации личности, в основе которых находятся различные идентификационные карты, или уникальные данные, такие как, например, пароль, не являются надежными в той степени, которая требуется на сегодняшний день.

Исследование особенностей аутентификации пользователей...

Основой программно-технических средств безопасности информации является идентификация и аутентификации. Идентификация позволяет субъекту (пользователю, процесса, действует от имени определенного пользователя или иному аппаратно-программном...

Современные проблемы «сильной» аутентификации

Процессу идентификации предшествует процесс аутентификации.

«Сильная» аутентификацияаутентификация, при которой пользователь отождествляется с реальным лицом, организацией или доверителем.

Графические пароли с водяными знаками при двухфакторной...

Одной из проблем является проблема авторизации пользователя, его аутентификации, получения технической возможности контроля передаваемой информации, защита от проникновения со стороны...

Определение критериев оценки для подбора оптимального метода...

Сложность эксплуатации для пользователя. Применимость удалённой аутентификации.

Долговечность аутентифицирующей информации. Возможность ошибок.

Графический пароль. Биометрическая аутентификации. Метод ввода.

Средства аутентификации и идентификации безопасности...

В статье обосновывается необходимость повышения безопасности в корпоративной информационной системе. Обращается внимание на усиление мер контроля, направленных на аутентификацию и идентификацию пользователей.

Похожие статьи

Исследование и сравнительный анализ методов аутентификации

PIN, Аутентификация, биометрическая аутентификация, FAR, FRR, пароль, графический пароль, пользователь, простая аутентификация, сервер аутентификации.

Принципы работы и уязвимости биометрических систем...

В отличие от парольных систем аутентификации, требующих точного соответствия вводимого пароля и пароля, указанного при регистрации пользователя, биометрические системы аутентификации предоставляют доступ на основе достаточной степени сходства...

Методы защиты доступа в ERP-системах: идентификация...

Парольная аутентификация.

Биометрическая идентификация и аутентификация также подвержена различным угрозам, как и другие способы аутентификации.

Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений.

Метод биометрической аутентификации, основанный на...

Традиционные методы идентификации личности, в основе которых находятся различные идентификационные карты, или уникальные данные, такие как, например, пароль, не являются надежными в той степени, которая требуется на сегодняшний день.

Исследование особенностей аутентификации пользователей...

Основой программно-технических средств безопасности информации является идентификация и аутентификации. Идентификация позволяет субъекту (пользователю, процесса, действует от имени определенного пользователя или иному аппаратно-программном...

Современные проблемы «сильной» аутентификации

Процессу идентификации предшествует процесс аутентификации.

«Сильная» аутентификацияаутентификация, при которой пользователь отождествляется с реальным лицом, организацией или доверителем.

Графические пароли с водяными знаками при двухфакторной...

Одной из проблем является проблема авторизации пользователя, его аутентификации, получения технической возможности контроля передаваемой информации, защита от проникновения со стороны...

Определение критериев оценки для подбора оптимального метода...

Сложность эксплуатации для пользователя. Применимость удалённой аутентификации.

Долговечность аутентифицирующей информации. Возможность ошибок.

Графический пароль. Биометрическая аутентификации. Метод ввода.

Средства аутентификации и идентификации безопасности...

В статье обосновывается необходимость повышения безопасности в корпоративной информационной системе. Обращается внимание на усиление мер контроля, направленных на аутентификацию и идентификацию пользователей.

Исследование и сравнительный анализ методов аутентификации

PIN, Аутентификация, биометрическая аутентификация, FAR, FRR, пароль, графический пароль, пользователь, простая аутентификация, сервер аутентификации.

Принципы работы и уязвимости биометрических систем...

В отличие от парольных систем аутентификации, требующих точного соответствия вводимого пароля и пароля, указанного при регистрации пользователя, биометрические системы аутентификации предоставляют доступ на основе достаточной степени сходства...

Методы защиты доступа в ERP-системах: идентификация...

Парольная аутентификация.

Биометрическая идентификация и аутентификация также подвержена различным угрозам, как и другие способы аутентификации.

Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений.

Метод биометрической аутентификации, основанный на...

Традиционные методы идентификации личности, в основе которых находятся различные идентификационные карты, или уникальные данные, такие как, например, пароль, не являются надежными в той степени, которая требуется на сегодняшний день.

Исследование особенностей аутентификации пользователей...

Основой программно-технических средств безопасности информации является идентификация и аутентификации. Идентификация позволяет субъекту (пользователю, процесса, действует от имени определенного пользователя или иному аппаратно-программном...

Современные проблемы «сильной» аутентификации

Процессу идентификации предшествует процесс аутентификации.

«Сильная» аутентификацияаутентификация, при которой пользователь отождествляется с реальным лицом, организацией или доверителем.

Графические пароли с водяными знаками при двухфакторной...

Одной из проблем является проблема авторизации пользователя, его аутентификации, получения технической возможности контроля передаваемой информации, защита от проникновения со стороны...

Определение критериев оценки для подбора оптимального метода...

Сложность эксплуатации для пользователя. Применимость удалённой аутентификации.

Долговечность аутентифицирующей информации. Возможность ошибок.

Графический пароль. Биометрическая аутентификации. Метод ввода.

Средства аутентификации и идентификации безопасности...

В статье обосновывается необходимость повышения безопасности в корпоративной информационной системе. Обращается внимание на усиление мер контроля, направленных на аутентификацию и идентификацию пользователей.

Задать вопрос