Идентификационные магнитные карты
В магнитных картах информация записывается на нескольких дорожках магнитного слоя и представляет собой данные, используемые для идентификации. К этим данным относятся: номер пользователя или его имя, пароль, количество допустимых использований карты и т.д. Наряду с очевидной простотой использования магнитные карты обладают низкой защищенностью от копирования содержимого. Для защиты от копирования магнитные карты снабжаются различными защитными средствами. Один из методов состоит в нанесении магнитного слоя обычного типа поверх второго слоя с более высокой коэрцитивной силой, т.е. для изменения состояния первого слоя требуется более сильное магнитное поле. В этом случае обычными методами невозможно считать или изменить запись нижнего слоя. Считывающее устройство, читая карту, содержащую идентификатор, вначале создает поле, стирающее любую запись, сделанную обычным способом, а затем уже считывает лежащую ниже «твердую» запись, в которой находится идентификационная информация.
В другом методе используется постоянная магнитная разметка ленты, которая наносится в процессе ее производства. Метод, известный под названием «влажной разметки», состоит в определенной ориентации осей ферромагнитных кристаллов до момента, пока наполнитель еще не высох, причем селективная ориентация осей кристаллов в различных частях ленты создает магнитную запись, которую никак нельзя изменить. Чтобы прочесть эту запись, кристаллы необходимо подвергнуть воздействию постоянного магнитного поля с определенной ориентацией. Изменение положения кристаллов вдоль ленты будет наводить внешнее поле, которое можно прочитать с помощью обычных, удобно расположенных головок. Изготовленные таким образом идентификационные карточки могут обеспечить «уникальную» идентичность, которую трудно подделать, поскольку для этого требуется овладеть технологией производства магнитных покрытий и влажной разметки.
Электронные ключи
Электронный ключ в самом общем смысле представляет собой физический носитель секретного кода, являющегося аутентификатором пользователя. В отличие от парольных систем использование электронного ключа (ЭК) имеет ряд преимуществ:
– пользователю не надо запоминать значение пароля, так как пароль записан в ключе;
– пользователь освобожден от проблемы защиты пароля от компрометации при его вводе, так как пароль считывается из ключа;
– все функции по защите от подделки пароля или его несанкционированного использования (метод разовых паролей, метод «рукопожатия») возлагаются на электронный ключ;
– секретный код можно сделать сколь угодно большим, так как пользователь с ним непосредственно не работает.
Рассмотрим алгоритм функционирования средства аутентификации с использованием смарт-карт. Средство аутентификации с использованием смарт-карты реализуется следующими модулями: центральный процессор (ЦП), ПЗУ, ОЗУ, ЭСППЗУ, программное обеспечение (ПО), дисплей, клавиатура, приемо-передатчик.
ЦП предназначен для реализации криптографических алгоритмов и разграничения доступа к хранящейся в памяти смарт-карты информации. В ПЗУ хранится исполняемый код ЦП, а ОЗУ используется в качестве рабочей памяти. Энергонезависимая память для хранения информации пользователя смарт-карты (ЭСППЗУ) необходима для хранения изменяемых данных владельца карты. ПО предназначено для осуществления взаимодействия смарт-карты с рабочей станцией. Приемопередатчик предназначен для приема и передачи информации как от смарт-карты к рабочей станции, так и наоборот.
Схема взаимодействия компонентов, участвующих в процессе аутентификации пользователя с использованием смарт-карты, представлена на рисунке 10.4.
Алгоритм функционирования средства аутентификации с использованием смарт-карты представлен на рисунке 10.5 и включает в себя следующие этапы:
- ввод смарт-карты в специальное устройство для чтения.
- идентификация смарт-карты.
- аутентификация пользователя.
- формирование записи о результате входа в систему.
Рисунок 10.4 - Компоненты, участвующие в процессе аутентификации пользователя с использованием смарт-карты.
Ввод смарт-карты в специальное устройство для чтения и ввод пользователем своего PIN-кода. Пользователь вставляет смарт-карту в специальное устройство для чтения смарт-карт (ридер, терминал), которое подключено к рабочей станции. ПО рабочей станции посылает в смарт-карту управляющий сигнал и в ЦП смарт-карты загружается исполняемый код из ПЗУ смарт-карты.
Затем ПО выдает на монитор запрос на ввод пользователем своего PIN-кода. Пользователь вводит с клавиатуры свой PIN-код, который поступает в ПО рабочей станции. Эталонный PIN-код владельца смарт-карты в зашифрованном виде хранится в ЭСППЗУ смарт-карты.
Идентификация смарт-карты. ПО посылает запрос ЦП смарт-карты на выдачу персональной информации, которая содержит срок окончания работы смарт-карты и ее серийный номер.
Если срок окончания работы смарт-карты подошел к концу, то ПО выдает на монитор сообщение о том, что смарт-карта устарела и пользователю необходимо изъять ее.
Если срок работы смарт-карты еще не истек, то ПО ищет в базе данных учетную запись с полученным серийным номером смарт-карты. Идентификация смарт-карты считается успешной, если ПО находит в базе данных учетную запись с таким серийным номером.
Если на предъявленный серийный номер учетной записи нет, то это означает, что смарт-карта не является зарегистрированной в данной системе и,следовательно, не проходит идентификацию. В таком случае ПО выводит на монитор сообщение о том, что формат смарт-карты является неверным и предлагает пользователю изъять ее.
Аутентификация пользователя:
Выработка ПО случайного числа. ПО вырабатывает случайное число и посылает его в ЦП смарт-карты. Случайное число записывается в ОЗУ смарт-карты.
Вычисление смарт-картой хеш-кода. ЦП смарт-карты вычисляет хеш-код от зашифрованного на общем для смарт-карты и ЭВМ ключе PIN-кода, сцепленного со случайным числом и ключом приложения. Полученный хеш-код ЦП отправляет в ЭВМ.
Вычисление устройством доступа хеш-кода. ПО вычисляет хеш-код от зашифрованного на общем для смарт-карты и ЭВМ ключе введенного пользователем PIN-кода, сцепленного со случайным числом и ключом приложения.
Сравнение результатов устройством доступа и принятие решения о подлинности пользователя. ПО сравнивает вычисленные хеш-коды. Если хеш-коды не совпадают, то ПО выдает на монитор сообщение о том, что введен неверный PIN-код и предлагает повторить попытку ввода PIN-кода. Так как число попыток ввода ограничено, то если PIN-код введен неверно установленное количество раз, устройство доступа блокирует смарт-карту. Если хеш-коды совпадают, то ПО переходит к записи результата входа в систему.
Формирование записи о результате входа в систему. При совпадении хеш-кодов ПО делает запись об успешном входе в систему и выводит на монитор соответствующее сообщение. Если хеш-коды не совпадают, то ПО выдает запись об отказе в доступе.
Рисунок 10.5 - Схема алгоритма функционирования средства аутентификации с использованием смарт-карт
10.3. Опознание на основе принципа «что присуще субъекту»
Данный принцип опознания базируется на определении индивидуальных характеристик, присущих каждому пользователю и позволяющих выделить его среди других лиц. К наиболее широко используемым персональным характеристикам относятся голос, личная подпись, форма ладони и отпечатки пальцев, форма лица. В последнее время появилось еще несколько методов физического опознания – по структуре сетчатки глаз, сопротивлению определенных участков кожи, запаху тела и др. В каждом случае способ опознания состоит в измерении индивидуальных характеристик и вычислении индексов, аналогичных характеристическим параметрам распознавания образов, которые можно передать в центральную ЭВМ для сопоставления с набором индексов, хранящихся в памяти ЭВМ и взятых непосредственно у интересующего лица.
Дата добавления: 2016-02-04; просмотров: 1630;