Курс лекций Защита Информации/Идентификация и аутентификация

Основное назначение подсистемы идентификации и аутентификации заключается в установлении в рамках текущего сеанса соответствия между пользователем и субъектом (субъектами) в АС с последующей их активизацией.

Идентификация заключается в предъявлении признака (идентификатора) который используется для различения пользователей системы. Необходимо отметить, что одному пользователю может быть доступно более одного идентификатора, но в рамках сеанса может использоваться только один. Если пользователю по каким-то причинам необходимо сменить идентификатор, он должен закончить текущий сеанс и начать новый.

Процедура подтверждения прав на использование идентификатора называется аутентификация. В более узком смысле под аутентификацией понимается проверка принадлежности пользователя, предъявленного им идендификатора.

Процедура аутентификации

править

Рассмотрим формальную процедуру аутентификации пользователей АС. Учитывая, что пользователь АС только опосредованно работает с объектами АС, постулируем наличие как минимум двух аутентифицирующих пользователя объекта:

  • внешнего аутентифицирующего объекта, не принадлежащего АС;
  • внутреннего, принадлежащего АС, в который переносится информация из внешнего объекта.

Будем предполагать, что внешние и внутренние аутентифицирующие объекты семантически тождественны, т.е. могут быть путем детерминированной процедуры приведены к тождественному виду в виде слов в одном языке. Кроме того, полагаем наличие субъекта переноса информации от внешнего к внутреннему объекту, например, драйвер клавиатуры. Опираясь на допущение о тождестве внешнего и внутреннего объекта, далее будем рассматривать только внутренние, после переноса информации извне АС.

Поскольку предполагается выполнение процедур как идентификации, так и аутентификации, предположим, что  -ый аутентифицирующий объект содержит два информационных поля:

  •   — неизменяемый идентификатор  -го пользователя, который является аналогом имени и используется для идентификации пользователя;
  •   — аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации.

Типовая схема аутентификации

править

В АС выделяется объект следующей структуры — эталон для идентификации и аутентификации. Предположим, что в системе зарегистрировано   пользователей.

Информация
для идентификации
Информация
для аутентификации
1
 
 
2
 
 
...
...
...
n
 
 

где  , а   — односторонняя функция, для которой невозможно алгоритмически эффективно восстановить   по   и  . Например, хеш-функция.

Односторонние свойства функции

править

Односторонние свойства функции  , т.е. невостановимость   описывается некоторой пороговой трудоемкостью   решения задачи восстановления аутентифицирующей информации об   и  , ниже которой не должна опускаться ни одна оценка трудоемкости нахождения   для всех известных алгоритмов решения данной задачи.

Коллизии

править

Кроме того, для пары   и   теоретически возможно совпадение существующих значений  , т.е. коллизии

 

В связи с этим вводится вероятность ложной идентификации пользователя, которая вычисляется как условная вероятность события:

Cовпадение   и   при условии  .

Эта вероятность не должна превосходить некоторой предельной величины  .

Алгоритм идентификации и аутентификации

править
  1. Пользователь   предъявляет свой идентификатор  .
  2. Если   не совпадает ни с одним  , зарегистрированных в АС, то идентификация отвергается — пользователь не допущен к работе (в смысле того, что он не может инициировать ни один субъект).
  3. Иначе существует  , устанавливается факт:

    Пользователь, назвавшийся пользователем  , прошел идентификацию.

  4. У пользователя с субъектом аутентификации запрашивается аутентификатор  .
  5. Субъектом аутентификации вычисляется  .
  6. Субъектом аутентификации производится сравнение   и  . При совпадении фиксируется событие:

    Пользователь успешно аутентифицирован в АС.

  7. Информация о пользователе передается в МБО, считываются необходимые для реализации принятой политики безопасности массива данных.
  8. В противном случае аутентификация отвергается — пользователь не допущен к работе.

Структура таблицы разграничения прав доступа

править

Под таблицей разграничения прав доступа понимают таблицу, столбцами (строками) которой является   субъектов, строками (столбцами)   объектов, а на их пересечении   прав доступа.

Реализация перечислением

править

Возможная реализация ТРПД простым перечислением прав доступа. В таком случае, оценка сверху на количество операций по поиску права доступа по объекту и субъекту есть  , что является достаточно трудоемким.

Реализация таблицей

править

Реализация таблицей имеет вид

 
 
...  
 
   
...
 

Оценка трудоемкости в случае наличия элемента в таблице есть  , а в случае его отсутствия —  . Недостаток такого способа организации ТРПД также состоит в трудоемкости поиска права доступа. Кроме того, оценка трудоемкости будет расти при удалении строк, так как столбцы остаются и не смещаются.

Реализация связанным списком

править

В случае организации ТРПД связанным списком оценка трудоемкости постоянна

 

Кроме того, возможен поиск в последовательном режиме, например, сначала по  , а затем по  . Дисковое пространство используется более рационально.