К таким способам относится аутентификация, основанная на обладании уникальным материальным объектом - предметом.
Аутентификация на основе обладания предметом
Использование криптографии в методах аутентификации, основанных на знании, могут обеспечить «строгую» аутентификацию субъекта.
Нерешённая проблема – хранение на жёстком диске криптографических ключей: закрытого персонального ключа пользователя при использовании ассиметричных криптографических систем и секретного ключа для шифрования и дешифрования в симметричных криптографических системах. Способ хранения ключей на жёстких дисках уязвим по отношению к прямым и сетевым атакам. Защита ключей с помощью пароля помогает, но недостаточно эффективно – пароли также уязвимы по отношению ко многим атакам. |
Поэтому: во-первых, необходимо предусмотреть более безопасное хранилище ключей и паролей в АС; во-вторых, найти менее уязвимый способ аутентификации. |
К таким способам относится аутентификация, основанная на обладании уникальным материальным объектом - предметом.
Под «предметом» в данном случае понимается устройство, прибор или приспособление, владение которыми обеспечивает подтверждение подлинности субъекта-владельца (будем далее его называть пользователем), когда он инициирует свой доступ к системе. При этом пользователь применяет данный «предмет» для реализации соответствующих технологий и протоколов аутентификации. |
Различные конструкции «предмета» для аутентификации объединены в общий класс оборудования – аппаратный Token (token – талон, жетон для автомата; опознавательный знак).
Идентификационные карты
Одним из наиболее известных методов реализации «предмета» аутентификации являются идентификационные карты (ИК). Как правило, ИК - это пластиковая карточка формата обычной кредитки, на которую наносятся данные, персонифицирующие пользователя: персональный идентификационный номер, специальный шифр или код и т.п. Часто эти данные заносятся на карточку в зашифрованном виде, причем ключ шифрования является дополнительным идентифицирующим параметром, если он известен только пользователю, вводится им каждый раз при обращении к системе и уничтожается сразу же после использования.
Для использования ИК по назначению необходимо считывающее устройство, которое взаимодействует с компьютером, а также должна быть обеспечена физическая возможность нанесения на них персонифицирующих данных.
Информация, находящаяся на карте, может быть записана и считана с помощью различных технологий или комбинации нескольких видов технологий. В качестве примеров приведём основные технологии записи и считывания данных.
Если на ИК устанавливается микрокристаллическая точечная матрица, то при введении ИК считывающее устройство, имеющее источник света, освещает эту матрицу. Так как только неполяризованные элементы матрицы прозрачны для света, то будет прочитан соответствующий код, содержащий информацию о конкретном пользователе.
Данные на поверхность ИК можно также нанести особым способом с применением фосфора. Считывающее устройство в этом случае представляет собой два электрода, один из которых прозрачен. Карточка помещается между электродами и при подаче на них напряжения электроны, возбуждаемые между изолирующим слоем (основой карточки) и слоем фосфора, вызывают свечение последнего. Таким образом, информационные знаки могут быть считаны только способом, исключающим визуальное распознавание информации.
На поверхность карты может также наноситься покрытие, позволяющее видеть изображение или текст только в инфракрасном или ультрафиолетовом диапазоне излучений. Дополнительно над текстом или изображением можно поместить жидкокристаллическую матрицу, прозрачную только при определенной ориентации кристаллов.
Наибольшее распространение среди устройств аутентификации по типу "пользователь имеет" получили индивидуальные магнитные карты, которые также относятся к ИК. Широкое распространение таких устройств объясняется универсальностью их применения (не только в автоматизированных системах), относительно низкой стоимостью и высокой точностью. Они легко комплексируются с терминалом и персональной ЭВМ. Поскольку считыватели этих устройств идентифицируют не личность, а магнитную карту, то они комплектуются специальной, часто цифровой клавиатурой для ввода владельцем карты своего шифра, пароля. Для защиты карт от несанкционированного считывания и подделки, как и в предыдущих случаях, применяются специальные физические и криптографические методы.
В качестве разновидностей ИК можно рассматривать специально помеченные дискеты, предназначенные для аутентификации законного владельца программного пакета. Обычно поверхность такой дискеты искусственно повреждается при помощи лазера или тонкой иглы. Иногда применяют нестандартное форматирование отдельных треков или всей дискеты, а также специальную нумерацию секторов.
Смарт-карты
ИК со встроенным микропроцессором, памятью и контактной площадкой для питания и обмена со считывателем. Смарт-карта представляет собой небольшое устройство, способное выполнять расчёты подобно компьютеру. В памяти смарт-карты хранятся данные пользователя, которые могут считываться, записываться и модифицироваться так же, как данные на жёстком диске персонального компьютера.
Функции, выполняемые смарт-картами:
· идентификация владельца;
· пропуск для доступа в помещения;
· доступ к информационным ресурсам.
Классы смарт-карт(по характеру взаимодействия с внешними устройствами):
· контактные;
· бесконтактные.
Наибольшее распространение получили контактные карты. Контакты, имеющиеся на карте, соединяются с контактами в записывающем и читающем оборудовании (считывателе) при установке карты в считыватель.
Бесконтактные карты работают на расстоянии от считывателя. Считывание и перезапись информации на карте осуществляется с помощью радиосигнала, передаваемого считывателем и принимаемого индукционной катушкой карты. Благодаря «индуктивной подзарядке» микросхема карты позволяет передать информацию обратно на считыватель.
Приложения использования Бесконтактные смарт-карты обеспечивают высокую скорость обслуживания, поэтому эти карты обычно используются в контрольно-пропускных приложениях. Контактные смарт-карты характеризуются большим объёмом памяти и более надёжной системой защиты, чем объясняется их широкое использование в финансовых приложениях. |
Все операции по картам совершаются в режиме защищённых транзакций, которые невозможно подделать или изменить. Во время каждой операции карта создаёт, применяя криптографический алгоритм, уникальный электронный сертификат и цифровую подпись, которые используются далее для проверки подлинности транзакций.
Карты со встроенным микропроцессором предоставляют значительно более высокий уровень конфиденциальности и сохранности информации по сравнению с магнитными картами, которые легко могут быть скопированы. |
USB ключи
Данные аппаратные средства аутентификации обладают такими же функциональными свойствами, как и смарт-карты со встроенными микросхемами, но отличаются своим конструктивным исполнением. Они достаточно привлекательны, поскольку используют для взаимодействия с компьютером порт USB, который является стандартным портом для подключения периферийный устройств. При этом не нужно приобретать для системы специальные считыватели. USB ключи в ряде вариантов реализации совмещены с модулями USB Flash Drive (быстрый накопитель, подключаемый через порт USB). Это также является удобным сервисом.
Дата добавления: 2016-04-14; просмотров: 1569;