Курс лекций Защита Информации/Идентификация и аутентификация
Основное назначение подсистемы идентификации и аутентификации заключается в установлении в рамках текущего сеанса соответствия между пользователем и субъектом (субъектами) в АС с последующей их активизацией.
Идентификация заключается в предъявлении признака (идентификатора) который используется для различения пользователей системы. Необходимо отметить, что одному пользователю может быть доступно более одного идентификатора, но в рамках сеанса может использоваться только один. Если пользователю по каким-то причинам необходимо сменить идентификатор, он должен закончить текущий сеанс и начать новый.
Процедура подтверждения прав на использование идентификатора называется аутентификация. В более узком смысле под аутентификацией понимается проверка принадлежности пользователя, предъявленного им идендификатора.
Процедура аутентификации
правитьРассмотрим формальную процедуру аутентификации пользователей АС. Учитывая, что пользователь АС только опосредованно работает с объектами АС, постулируем наличие как минимум двух аутентифицирующих пользователя объекта:
- внешнего аутентифицирующего объекта, не принадлежащего АС;
- внутреннего, принадлежащего АС, в который переносится информация из внешнего объекта.
Будем предполагать, что внешние и внутренние аутентифицирующие объекты семантически тождественны, т.е. могут быть путем детерминированной процедуры приведены к тождественному виду в виде слов в одном языке. Кроме того, полагаем наличие субъекта переноса информации от внешнего к внутреннему объекту, например, драйвер клавиатуры. Опираясь на допущение о тождестве внешнего и внутреннего объекта, далее будем рассматривать только внутренние, после переноса информации извне АС.
Поскольку предполагается выполнение процедур как идентификации, так и аутентификации, предположим, что -ый аутентифицирующий объект содержит два информационных поля:
- — неизменяемый идентификатор -го пользователя, который является аналогом имени и используется для идентификации пользователя;
- — аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации.
Типовая схема аутентификации
правитьВ АС выделяется объект следующей структуры — эталон для идентификации и аутентификации. Предположим, что в системе зарегистрировано пользователей.
№ | ||
1 | ||
2 | ||
... | ||
n |
где , а — односторонняя функция, для которой невозможно алгоритмически эффективно восстановить по и . Например, хеш-функция.
Односторонние свойства функции
правитьОдносторонние свойства функции , т.е. невостановимость описывается некоторой пороговой трудоемкостью решения задачи восстановления аутентифицирующей информации об и , ниже которой не должна опускаться ни одна оценка трудоемкости нахождения для всех известных алгоритмов решения данной задачи.
Коллизии
правитьКроме того, для пары и теоретически возможно совпадение существующих значений , т.е. коллизии
В связи с этим вводится вероятность ложной идентификации пользователя, которая вычисляется как условная вероятность события:
Cовпадение и при условии .
Эта вероятность не должна превосходить некоторой предельной величины .
Алгоритм идентификации и аутентификации
править- Пользователь предъявляет свой идентификатор .
- Если не совпадает ни с одним , зарегистрированных в АС, то идентификация отвергается — пользователь не допущен к работе (в смысле того, что он не может инициировать ни один субъект).
- Иначе существует , устанавливается факт:
Пользователь, назвавшийся пользователем , прошел идентификацию.
- У пользователя с субъектом аутентификации запрашивается аутентификатор .
- Субъектом аутентификации вычисляется .
- Субъектом аутентификации производится сравнение и . При совпадении фиксируется событие:
Пользователь успешно аутентифицирован в АС.
- Информация о пользователе передается в МБО, считываются необходимые для реализации принятой политики безопасности массива данных.
- В противном случае аутентификация отвергается — пользователь не допущен к работе.
Структура таблицы разграничения прав доступа
правитьПод таблицей разграничения прав доступа понимают таблицу, столбцами (строками) которой является субъектов, строками (столбцами) объектов, а на их пересечении прав доступа.
Реализация перечислением
правитьВозможная реализация ТРПД простым перечислением прав доступа. В таком случае, оценка сверху на количество операций по поиску права доступа по объекту и субъекту есть , что является достаточно трудоемким.
Реализация таблицей
правитьРеализация таблицей имеет вид
... | ||||
... | ||||
Оценка трудоемкости в случае наличия элемента в таблице есть , а в случае его отсутствия — . Недостаток такого способа организации ТРПД также состоит в трудоемкости поиска права доступа. Кроме того, оценка трудоемкости будет расти при удалении строк, так как столбцы остаются и не смещаются.
Реализация связанным списком
правитьВ случае организации ТРПД связанным списком оценка трудоемкости постоянна
Кроме того, возможен поиск в последовательном режиме, например, сначала по , а затем по . Дисковое пространство используется более рационально.