Для анализа существующих систем аутентификации необходимо рассмотреть применяемые на сегодняшний день методы подтверждения подлинности, составляющие основу функционирования таких систем. Классификация методов аутентификации, применяемых в компьютерных системах, представлена на рисунке 1[1].
Рисунок 1. Классификация методов аутентификации.
Использование постоянных (многоразовых) паролей предполагает неизменность парольной фразы в течение длительного времени. Промежуток времени, в течении которого пароль считается действующим, определяет администратор соответствующего СВТ, он же занимается задачами распределения, установки парольных фраз, определения числа пользователей и т.д.
Вероятность взлома данного пароля силовым методом достаточно высока и будет увеличиваться в зависимости от продолжительности срока действия пароля. Данный метод уместен для защиты данных на личных, индивидуальных СВТ, но применение его на СВТ, обрабатывающих служебную информацию создаёт угрозу утечки информации.
Таким образом, уменьшая срок действия пароля, снижается вероятность успешного взлома методом перебора.
Следующая категория методов основывается на факторе обладания уникальным предметом. Специальное устройство, имеющееся у пользователя, при предъявлении системе способно подтвердить подлинность предъявившего. Такие устройства представлены следующими категориями изделий [2]:
- Карты с магнитной лентой. Магнитная полоса, нанесенная на пластиковую карту, обладает объемом около 100 байт. Проводя картой через прорезь считывающего устройства, пользователь предоставляет системе свои аутентификационные данные, записанные на магнитной полосе.
- Инфракрасные карты. Технологии однократной записи WORM (Write Once Read Many) позволяют нанести на поверхность пластиковой карты аутентификационную информацию с помощью специального вещества, поглощающего инфракрасные лучи.
- Карты со штрих-кодом. Достаточно распространенная технология штрихового кода позволяет производить аутентификацию пользователя, обладающего предметом с нанесенным штрих-кодом. Специальные светодиодные сканеры обеспечивают считывание штрих кода на некотором расстоянии от источника излучения.
- Контактные карты памяти. Речь идёт о достаточно распространенных картах типа Touch Memory. Электронное устройство представляет собой микросхемы памяти, размещенные в небольшой металлический корпус цилиндрической формы. Объем памяти в таких устройствах составляет 64 бита.
Говоря о методах аутентификации пользователей, нельзя не упомянуть о системах, в которых процедура подтверждения подлинности пользователя осуществляется с использованием криптографических преобразований. Одним из таких методов будет являться использование технологии электронной цифровой подписи (ЭЦП) [3].
Пользователь, обладающий ЭЦП, имеет соответствующий сертификат, выданный уполномоченным учреждением. В сертификате указываются персональные данные субъекта и уникальный открытый ключ. Также, у пользователя имеется закрытый ключ, используемый для шифрования документов. Расшифрование документа происходит посредством криптографических преобразований с использованием открытого ключа пользователя.
Неизменные в течении большого промежутка времени физиологические характеристики человека составляют основу функционирования статических методов биометрической аутентификации. Представив их в численном виде, посредством разного рода измерений, можно рассматривать их как динамически изменяющиеся биометрические характеристики[4].
Таким образом, идентификация, аутентификация и авторизация являются основополагающими процессами систем подтверждения подлинности. Механизм аутентификации может быть построен на факторе знания, владения, свойства или на различных комбинациях данных факторов в рамках одной системы.
Библиографический список
- Сабанова А.Г. 2013 Интернет-ресурс, Вопросы защиты информации https://www.aladdin-rd.ru/company/pressroom/articles/klassifikacia_processov_autentifikacii
- Панаренко С.В. 2005 Интернет-ресурс, Методы аутентификации http://www.panasenko.ru/Articles/69/69.html
- Рябко Б. Я., Фионов А. Н. Основы современной криптографии для специалистов в информационных технологиях — Научный мир, 2004. — 173 с.
- Р. М. Болл, Дж. Х. Коннел, Ш. Панканти, Н. К. Ратха, Э. У. Сеньор. Руководство по биометрии. — М.: Техносфера, 2007. — 368 с.
Количество просмотров публикации: Please wait