Автор работы: Пользователь скрыл имя, 16 Мая 2013 в 20:12, курс лекций
Автономно работающий компьютер можно эффективно защитить от внешних покушений разнообразными способами, например просто запереть на замок клавиатуру или снять жесткий накопитель и поместить его в сейф. Компьютер, работающий в сети, по определению не может полностью отгородиться от мира, он должен общаться с другими компьютерами, возможно, даже удаленными от него на большое расстояние, поэтому обеспечение безопасности в сети является задачей значительно более сложной. Логический вход чужого пользователя в ваш компьютер является штатной ситуацией, если вы работаете в сети.
Основные понятия безопасности
Конфиденциальность, целостность и доступность данных
Классификация угроз
Системный подход к обеспечению безопасности
Политика безопасности
Базовые технологии безопасности
Шифрование
Аутентификация, авторизация, аудит
Технология защищенного канала
Технологии аутентификации
Сетевая аутентификация на основе многоразового пароля
Аутентификация с использованием одноразового пароля
Аутентификация на основе сертификатов
Аутентификация информации
Система Kerberos
Первичная аутентификация
Получение разрешения на доступ к ресурсному серверу
Получение доступа к ресурсу
Достоинства и недостатки
Выводы
Задачи и упражнения
Существует еще одна проблема,
связанная со схемой временной синхронизации.
Случайное число, генерируемое аппаратным
ключом, является достоверным паролем
в течение определенного
Схема с использованием слова-вызова
Другая схема применения
аппаратных ключей основана на идее, очень
сходной с рассмотренной выше
идеей сетевой аутентификации. В
том и другом случаях используется
слово-вызов. Такая схема получила
название «запрос-ответ». Когда пользователь
пытается осуществить логический вход,
то аутентификационный сервер передает
ему запрос в виде случайного числа
(рис. 11.9). Аппаратный ключ пользователя
зашифровывает это случайное
число, используя алгоритм DES и секретный
ключ пользователя. Секретный ключ
пользователя хранится в базе данных
сервера и в памяти аппаратного
ключа. В зашифрованном виде слово-вызов
возвращается на сервер. Сервер, в свою
очередь, также зашифровывает
Рис. 11.9. Аутентификация по схеме «запрос-ответ»
Механизм слова-вызова имеет
свои ограничения — он обычно требует
наличия компьютера на каждом конце
соединения, так как аппаратный ключ
должен иметь возможность как
получать, так и отправлять информацию.
А схема временной
Схема «запрос-ответ» уступает
схеме временной синхронизации
по простоте использования. Для логического
входа по схеме временной синхронизации
пользователю достаточно набрать 10 цифр.
Схемы же «запрос-ответ» могут потребовать
от пользователя выполнения большего
числа ручных действий. В некоторых
схемах «запрос-ответ» пользователь должен
сам вводить секретный ключ, а
затем набирать на клавиатуре компьютера
полученное с помощью аппаратного
ключа зашифрованное слово-
Аутентификация на основе сертификатов
Аутентификация с применением
цифровых сертификатов является альтернативой
использованию паролей и
Схема использования сертификатов
Аутентификация личности на основе сертификатов происходит примерно так же, как на проходной большого предприятия. Вахтер пропускает людей на территорию на основании пропуска, который содержит фотографию и подпись сотрудника, удостоверенных печатью предприятия и подписью лица, выдавшего пропуск. Сертификат является аналогом пропуска и выдается по запросам специальными сертифицирующими центрами при выполнении определенных условий.
Сертификат представляет собой электронную форму, в которой содержится следующая информация:
Кроме того, сертификат содержит
электронную подпись
Использование сертификатов основано на предположении, что сертифицирующих организаций немного и их открытые ключи могут быть всем известны каким-либо способом, например, из публикаций в журналах.
Когда пользователь хочет подтвердить свою личность, он предъявляет свой сертификат в двух формах — открытой (то есть такой, в которой он получил его в сертифицирующей организации) и зашифрованной с применением своего закрытого ключа (рис. 11.10). Сторона, проводящая аутентификацию, берет из открытого сертификата открытый ключ пользователя и расшифровывает с помощью него зашифрованный сертификат. Совпадение результата с открытым сертификатом подтверждает факт, что предъявитель действительно является владельцем закрытого ключа, парного с указанным открытым.
Рис. 11.10. Аутентификация пользователей на основе сертификатов
Затем с помощью известного
открытого ключа указанной в
сертификате организации
Сертификаты можно использовать
не только для аутентификации, но и
для предоставления избирательных
прав доступа. Для этого в сертификат
могут вводиться дополнительные
поля, в которых указывается
Подчеркнем тесную связь открытых ключей с сертификатами. Сертификат является не только удостоверением личности, но и удостоверением принадлежности открытого ключа. Цифровой сертификат устанавливает и гарантирует соответствие между открытым ключом и его владельцем. Это предотвращает угрозу подмены открытого ключа. Если некоторому абоненту поступает открытый ключ в составе сертификата, то он может быть уверен, что этот открытый ключ гарантированно принадлежит отправителю, адрес и другие сведения о котором содержатся в этом сертификате.
При использовании сертификатов отпадает необходимость хранить на серверах корпораций списки пользователей с их паролями, вместо этого достаточно иметь на сервере список имен и открытых ключей сертифицирующих организаций. Может также понадобиться некоторый механизм отображений категорий владельцев сертификатов на традиционные группы пользователей для того, чтобы можно было использовать в неизменном виде механизмы управления избирательным доступом большинства операционных систем или приложений.
Сертифицирующие центры
Сертификат является средством
аутентификации Пользователя при его
обращении к сетевым ресурсам,
роль аутентифицирующей стороны
играют при этом информационные серверы
корпоративной сети или Интернета.
В то же время и сама процедура
получения сертификата включает
этап аутентификации, здесь аутентификатором
выступает сертифицирующая
Практически важным вопросом
является вопрос о том, кто может
выполнять функции
Во-вторых, эти функции могут выполнять независимые центры по выдаче сертификатов, работающие на коммерческой основе, например сертифицирующий центр компании Verisign. Сертификаты компании Verisign выполнены в соответствии с международным стандартом Х.509 и используются во многих продуктах защиты данных, в том числе в популярном протоколе защищенного канала SSL. Любой желающий может обратиться с запросом на получение сертификата на Web-сервер этой компании. Сервер Verisign предлагает несколько типов сертификатов, отличающихся уровнем возможностей, которые получает владелец сертификата.
Механизм получения
В настоящее время существует
уже большое количество протоколов
и продуктов, использующих сертификаты.
Например, компания Netscape Communications поддерживает
сертификаты стандарта Х.509 в браузерах
Netscape Navigator и своих информационных
серверах. В технологиях Microsoft сертификаты
также представлены очень широко.
Microsoft реализовала поддержку
Инфраструктура с открытыми ключами
Несмотря на активное использование
технологии цифровых сертификатов во
многих системах безопасности, эта
технология еще не решила целый ряд
серьезных проблем. Это прежде всего
поддержание базы данных о выпущенных
сертификатах. Сертификат выдается не
навсегда, а на некоторый вполне
определенный срок. По истечении срока
годности сертификат должен либо обновляться,
либо аннулироваться. Кроме того, необходимо
предусмотреть возможность
Имеется также ряд проблем, связанных с тем, что сертифицирующие организации существуют не в единственном числе. Все они выпускают сертификаты, но даже если эти сертификаты соответствуют единому стандарту (сейчас это, как правило, стандарт Х.509), все равно остаются нерешенными многие вопросы. Все ли сертифицирующие центры заслуживают доверия? Каким образом можно проверить полномочия того или иного сертифицирующего центра? Можно ли создать иерархию сертифицирующих центров, когда сертифицирующий центр, стоящий выше, мог бы сертифицировать центры, расположенные ниже по иерархии? Как организовать совместное использование сертификатов, выпущенных разными сертифицирующими организациями?
Для решения упомянутых выше
и многих других проблем, возникающих
в системах, использующих технологии
шифрования с открытыми ключами,
оказывается необходимым
В настоящее время любой
пользователь имеет возможность, загрузив
широко доступное программное