Выбор носителей кодов паролей
При выборе и создании носителя пароля для проектируемой системы необходимо учитывать следующие требования:
• характер и стоимость защищаемой информации;
• количество пользователей;
• стойкость к компрометации паролей и необходимость в защите пароля от пользователя;
• возможность многократной записи информации;
• объем записываемой в носитель информации;
• стойкость к подделке и фальсификации носителя с паролем;
• устойчивость к внешним воздействиям, механическим, климатическим, магнитным полям, свету и др.;
• время хранения записанной информации;
• скорость считывания информации;
• периодичность повторной записи информации в носитель;
• условия и способ хранения носителя у пользователя;
• взаимозаменяемость конструкции носителя;
• габариты и вес носителя;
• конструкцию и принцип работы ответной части устройства считывания пароля с носителя;
• согласование содержания и объема информации на носителе с идеологией применения кодов паролей в системе опознания и разграничения доступа;
• надежность хранения информации и функционирования;
• срок службы;
• стоимость работ, связанных с изготовлением и эксплуатацией носителей.
Влияние перечисленных требований на выбор конструкции носителя кодов паролей и системы их применения выражается следующим образом.
При большом количестве пользователей увеличивается вероятность потери, хищения, фальсификации носителя и компрометации кода пароля. Характер и высокая стоимость защищаемой информации могут быть привлекательными для квалифицированного нарушителя. Защита кода пароля от пользователя вряд ли целесообразна при невысоких стоимости и важности информации, так как пароль является его идентификатором, и носитель выполняет вспомогательную роль в запоминании пароля. В этом смысле содержание записанной в нем информации от владельца скрывать не стоит. Однако слишком очевидная и легко читаемая информация может быть доступна и для посторонних лиц. В ответственных системах может потребоваться защита кода пароля от компрометации. Большей стойкостью к компрометации обладают носители, требующие специальной аппаратуры для считывания информации.
Возможность многократной записи в носитель пароля позволяет использовать одни и те же носители при замене кодов паролей, выполняемой в интересах сохранения уровня эффективности защиты информации в системе, что может потребовать наличия у владельца ИС соответствующей аппаратуры записи. Использование носителей с готовой записью кодов, произведенной на заводе-изготовителе, требует соблюдения некоторых условий:
• записи кодов паролей в виде случайных чисел;
• изготовления носителя с разными значениями паролей в количестве, превышающем количество пользователей, и с учетом периодичности замены и выполнения требуемой стойкости к подбору паролей;
• соблюдение при записи и поставке носителя пароля режима секретности.
Однако, принимая во внимание один из принципов построения защиты –(исходить из наихудших условий), следует считать: что записанные на заводе значения паролей независимо от грифа секретности будут храниться постоянно и, следовательно, могут быть известны нарушителю. Случайный характер значений паролей в данном случае теряет свой смысл, а стойкость поподбору пароля с первой попытки будет равна Р - 1/N, где N - количестве записанных паролей. По этой причине запись паролей на заводе менее предпочтительна.
Объем записываемой в носитель информации определяется исходя из длины записываемого пароля и технических возможностей носителя по выбранной технологии записи информации. Ранее уже отмечалось, что чем длиннее пароль, тем выше его стойкость к подбору. Стойкость к компрометации пароля и фальсификации носителя нужна только для особых систем, связанных с большим риском потери или искажения ценной информации, и должна быть такой, чтобы стоимость работ нарушителя по вскрытию пароля или фальсификации носителя пароля превышала его материальную выгоду от НСД.
Другим критерием оценки стойкости к компрометации пароля и фальсификации носителя может быть сравнение ожидаемого времени, затрачиваемого потенциальным нарушителем на НСД, и времени действия данного пароля в вычислительной системе, т.е. периода его замены. Если первое превышает второе, стойкость обеспечена.
Время надежного хранения паролей в носителе должно быть не меньше периода замены паролей в вычислительной системе на новые, а скорость считывания информации с него должна удовлетворять требованиям быстродействия вычислительной системы, в которой применяется данный носитель. Периодичность повторной замены информации в носителе связана с его техническими возможностями по времени хранения информации. Условия и способ хранения носителя у пользователя связаны с назначением вычислительной системы, с габаритом и весом носителя, его конструкцией, которые должны быть минимальными, желательно в виде плоской карточки, помещающейся в кармане одежды пользователя. Взаимозаменяемость конструкции носителя необходима для обеспечения его работы на ответных частях всех терминалов данной вычислительной системы. Содержание и объем паролей и служебной части информации носителя должны строго соответствовать идеологии применения паролей в системе опознания и разграничения доступа, так как носители, если таковые применены, являются неотъемлемой ее частью, разработанной по единому техническому заданию.
Применяемые носители кодов паролей можно разделить на контактные, бесконтактные и смешанного типа. Каждый вид носителя обладает своими достоинствами и недостатками. При частом применении контактных носителей (стыковке и расстыковке с ответной частью) предъявляются высокие требования к качеству контактной поверхности и механической прочности контактов. С увеличением числа контактов эти характеристики ухудшаются.
Бесконтактные носители могут быть простыми, а аппаратура записи или применяемое для этой цели оборудование – относительно сложным и Дорогим, объем записываемой информации небольшой. Простые носители часто не отвечают требованиям защиты от компрометации, которые в последнее время существенно возросли.
Логично утверждать, что стойкость носителя пароля к компрометации тем выше, чем сложнее аппаратура считывания информации. Этим требованиям наиболее полно отвечает ППЗУ. Процесс усложнения несанкционированного считывания информации далее идет по пути применения криптографических методов, когда на носителе, кроме памяти, помещаются защитные схемы и преобразователи, не позволяющие считать информацию с носителя без дополнительных специальных, периодически заменяемых парольных процедур. При этом следует иметь в виду, что непосредственное шифрование только кода пароля, его стойкость к компрометации не увеличит, так как по сути паролем становится результат преобразования, а он остается легкодоступным. Поэтому подделка и фальсификация носителя должны быть существенно затруднены.
С переходом на «электронные деньги» потребовалось создание носителя кода пороля массового применения (кредитных карточек), надежных и удобных в обращении с высокой достоверностью хранения и стойкости к компрометации информации.
Еще недавно существенную роль в выборе конструкции носителя кода пороля играли объем записываемой информации и физический процесс записи информации в носитель. Развитие технологии изготовления элементов памяти позволило получить перепрограммируемые полупроводниковые энергонезависимые запоминающие устройства с достаточно большим объемом памяти, что почти решило проблему создания носителя широкого применения с высокими показателями.
Выбор того или иного носителя определяется требованиями к автоматизированной системе, ее назначению; выполняемым функциям, режиму использования, степени защиты информации, количеству пользователей, стоимости и т. д., на основе которых определяются требования к носителю.
В зависимости от физических принципов записи, хранения и считывания идентификационной информации носители кодов делятся на следующие виды:
• магнитные;
• инфракрасные;
• карты оптической памяти;
• штриховые;
• карты «Виганд»;
• полупроводниковые.
Магнитные карты имеют магнитную полосу, на которой может храниться около 100 байт информации. Эта информация считывается специальным устройством при протаскивании карты в прорези устройства.
На внутреннем слое инфракрасных карт с помощью специального вещества, поглощающего инфракрасные лучи, наносится идентификационная информация. Верхний слой карт прозрачен для инфракрасных лучей. Идентификационный код считывается при облучении карты внешним источником инфракрасных лучей.
При изготовлении карт оптической памяти используется WORM-техно-логия, которая применяется при производстве компакт-дисков. Зеркальная поверхность обрабатывается лучом лазера, который прожигает в нужных позициях отверстия на этой поверхности. Информация считывается в специальных устройствах путем анализа отраженных от поверхности лучей. Емкость такой карты от 2 до 16 Мбайт информации.
В штриховых картах на внутреннем слое наносятся штрихи, которые доступны для восприятия только при специальном облучении лучами свет! Варьируя толщину штрихов и их последовательность, получают идентификационный код. Процесс считывания осуществляется протаскиванием карты в прорези считывающего устройства.
Карточки «Виганд» содержат в пластиковой основе впрессованные отрезки тонкой проволоки со случайной ориентацией. Благодаря уникальности рас положения отрезков проволоки каждая карта особым образом реагирует на внешнее электромагнитное поле. Эта реакция и служит идентифицирующим признаком.
Полупроводниковые карты содержат полупроводниковые микросхемы: могут быть контактными и бесконтактными. Контактные карты имеют по стандарту восемь металлических контактов с золотым покрытием. Наиболее простыми полупроводниковыми контактными картами являются карты содержащие только микросхемы памяти. Наибольшее распространение и карт такого типа получили карты Touch Memory. Карта содержит постоянную память объемом 64 бита, в которой хранится серийный номер Toucl Memory. Карта может иметь и перезаписываемую энергонезависимую память объемом от 1 Кбит до 4 Кбит. Карта этого типа не имеет разъема. Его заменяет двухпроводный интерфейс последовательного типа.
Полупроводниковые карты, имеющие в своем составе микропроцессор и память, называют интеллектуальными, или смарт-картами. Смарт-карты фактически содержат микро-ЭВМ. Кроме задач идентификации, такие карты решают целый ряд других задач, связанных с разграничением доступа к информации в вычислительной системе. Еще более широкий круг задач способны решать суперсмарт-карты. Примером может служить многоцелевая карты фирмы Toshiba, которая используется в системе VISA. Возможности смарт-карты в таких картах дополнены миниатюрным монитором и клавиатурой.
Бесконтактные («проксимити») карты имеют в своем составе энергонезависимую память, радиочастотный идентификатор и рамочную антенну. Идентификатор передает код считывающему устройству на расстоянии до 80 см.
Наименее защищенными от фальсификации являются магнитные карты. Максимальную защищенность имеют смарт-карты. Однако и они подвержены вскрытию. Вопрос заключается только в квалификации, времени и средствах. Карты «проксимити» очень удобны в эксплуатации.
Все атрибутивные идентификаторы обладают одним существенным недостатком. Идентификационный признак слабо связан или совсем не связан с личностью предъявителя.
Дата добавления: 2015-10-06; просмотров: 1453;