На головну

Аутентифікація на основі одноразового пароля

  1. GІІ. Викладаєте проблему групі. Разом з усіма виробляєте рішення на основі консенсусу. Виконуєте будь-яке рішення групи.
  2. А) Періодизація давньоіндійської філософії. В основі періодизації давньоіндійської філософії лежать
  3. Алгоритм криптографічного системи на основі обчислення дискретних логарифмів в кінцевому полі - алгоритм Ель Гамаля.
  4. Алгоритм функціонування криптографічного системи на основі дискретного логарифмування в метриці еліптичних кривих.
  5. Алюміній і сплави на його основі
  6. Аналіз взаємодії різних ринків на основі теорії загальної рівноваги
  7. Атаки з підбором пароля

Алгоритми аутентифікації, засновані на багаторазових паролі, не надто надійні. Паролі можна підглянути, розгадати або просто вкрасти. Більш надійними виявляються схеми з одноразовими паролями. До того ж одноразові паролі набагато дешевше і простіше біометричних систем аутентифікації, таких як сканери сітківки ока або відбитків пальців. Все це робить системи, засновані на одноразових паролів, дуже перспективними. Слід мати на увазі, що, як правило, системи аутентифікації на основі одноразових паролів розраховані на перевірку тільки віддалених, а не локальних користувачів.

Генерація одноразових паролів може виконуватися або програмно, або апаратно. Апаратні реалізації систем доступу на основі одноразових паролів називають апаратними ключами. Вони являють собою мініатюрні пристрої з вбудованим мікропроцесором, схожі або на звичайні пластикові картки, використовувані для доступу до банкоматів, або на кишенькові калькулятори, які мають клавіатуру і маленьке дисплейне вікно (рис. 24.15). Апаратні ключі можуть бути також реалізовані у вигляді товариства, що приєднується до гнізда комп'ютера пристрою.

Мал. 24.15. Апаратний ключ, який використовують клієнти банку Barclays для доступу до своїх рахунків

Існують і програмні реалізації засобів аутентифікації на основі одноразових паролів - програмні ключі. Програмні ключі розміщуються на змінному магнітному носії у вигляді звичайної програми, важливою частиною якої є генератор одноразових паролів.

Незалежно від того, яку реалізацію системи аутентифікації на основі одноразових паролів вибирає користувач, він, як і в системах аутентифікації із застосуванням багаторазових паролів, повідомляє системі свій ідентифікатор, однак замість того щоб вводити кожен раз один і той же пароль, він вказує послідовність цифр, сообщаемую йому апаратним або програмним ключем. Через певний невеликий період часу генерується інша послідовність - новий пароль. Сервер аутентифікації перевіряє введену послідовність і дозволяє користувачеві здійснити логічний вхід. Сервер аутентифікації може являти собою окремий пристрій, виділений комп'ютер або ж програму, виконувану на звичайному сервері. Розглянемо схему використання апаратних ключів, в основі якої лежить синхронізація за часом. Цей популярний алгоритм аутентифікації був розроблений компанією Security Dynamics.

Ідея методу полягає в тому, що апаратний ключ і аутентифицирующей сервер обчислюють деяке значення за одним і тим же алгоритмом. Алгоритм має два параметри:

? розділяється секретний ключ, який представляє собою 64-розрядне число, унікально призначається кожному користувачеві і яке зберігається як в апаратній ключі, так і в базі даних сервера аутентифікації;

? значення поточного часу.

Якщо обчислені значення збігаються, то аутентифікація вважається успішною.

Отже, нехай віддалений користувач намагається зробити логічний вхід в систему з персонального комп'ютера (рис. 24.16).

Мал. 24.16. Аутентифікація, заснована на тимчасовій синхронізації

Аутентифицирующей програма пропонує йому ввести його особистий персональний номер (PIN), що складається з чотирьох десяткових цифр, а також 6 цифр випадкового числа, що відображається в той момент на дисплеї апаратного ключа. На основі PIN-коду сервер витягує з бази даних інформацію про користувача, а саме - його секретний ключ. Потім сервер виконує обчислення за тим же алгоритмом, який закладено в апаратній ключі, використовуючи в якості параметрів секретний ключ і значення поточного часу, перевіряючи, чи збігається сгенерированное число з числом, яке ввів користувач. Якщо вони збігаються, то користувачеві дозволяється логічний вхід.

Потенційною проблемою цієї схеми є тимчасова синхронізація сервера і апаратного ключа (ясно, що питання узгодження часових поясів вирішується просто). Набагато складніше йде справа з поступовим неузгодженістю внутрішнього годинника сервера і апаратного ключа, тим більше що потенційно апаратний ключ може працювати кілька років. Компанія Security Dynamics вирішує цю проблему двома способами. По-перше, при виробництві апаратного ключа вимірюється відхилення частоти його таймера від номіналу. Далі ця величина враховується в вигляді параметра алгоритму сервера. По-друге, сервер відстежує коди, що генеруються конкретним апаратним ключем, і якщо таймер даного ключа постійно поспішає або відстає, то сервер динамічно підлаштовується під нього. Існує ще одна проблема, пов'язана зі схемою тимчасової синхронізації. Одноразовий пароль, що генерується апаратним ключем, дійсний протягом деякого інтервалу часу (від декількох десятків секунд до декількох десятків хвилин), тобто протягом цього часу одноразовий пароль, по суті, є багаторазовим. Тому теоретично можливо, що дуже моторний хакер зможе перехопити PIN-код і одноразовий пароль з тим, щоб також отримати доступ в мережу протягом цього інтервалу.



Попередня   443   444   445   446   447   448   449   450   451   452   453   454   455   456   457   458   Наступна

Класифікація методів захисту | Політика безпеки | шифрування | Симетричні алгоритми шифрування | алгоритм DES | Несиметричні алгоритми шифрування | алгоритм RSA | Односторонні функції шифрування | поняття аутентифікації | авторизація доступу |

© um.co.ua - учбові матеріали та реферати