Курс лекций Защита Информации/Идентификация и аутентификация: различия между версиями

Содержимое удалено Содержимое добавлено
Нет описания правки
Нет описания правки
Строка 1:
Основное назначение подсистемы идентификации и аутентификации заключается в установлении в рамках текущего сеанса соответствия между [[../Основные понятия и определения#Пользователь АС|пользователем]] и [[../Основные понятия и определения#Субъект доступа|субъектом]] (субъектами) в [[../Основные понятия и определения#Автоматизированная система (АС)|АС]] с последующей их активизацией.
 
Идентификация заключается в предъявлении признака ([[../Основные понятия и определения#Идентификатор доступа|идентификатора]]) который используется для различения пользователей системы. Необходимо отметить, что одному пользователю может быть доступно более одного идентификатора, но в рамках сеанса может использоваться только один. Если пользователю по каким-то причинам необходимо сменить идентификатор, он должен закончить текущий сеанс и начать новый.
 
Процедура подтверждения прав на использование идентификатора называется аутентификация. В более узком смысле под аутентификацией понимается проверка принадлежности пользователя, предъявленного им идендификатора.
 
== Процедура аутентификации ==
 
Рассмотрим формальную процедуру аутентификации пользователей [[../Основные понятия и определения#Автоматизированная система (АС)|АС. Учитывая, что пользователь [[../Основные понятия и определения#Автоматизированная система (АС)|АС только опосредованно работает с [[../Основные понятия и определения#Объект доступа|объектами]] [[../Основные понятия и определения#Автоматизированная система (АС)|АС, постулируем наличие как минимум двух аутентифицирующих пользователя объекта:
* внешнего аутентифицирующего объекта, не принадлежащего [[../Основные понятия и определения#Автоматизированная система (АС)|АС;
* внутреннего, принадлежащего [[../Основные понятия и определения#Автоматизированная система (АС)|АС, в который переносится информация из внешнего объекта.
 
Будем предполагать, что внешние и внутренние аутентифицирующие объекты семантически тождественны, т.е. могут быть путем детерминированной процедуры приведены к тождественному виду в виде слов в одном языке. Кроме того, полагаем наличие субъекта переноса информации от внешнего к внутреннему объекту, например, драйвер клавиатуры.
Опираясь на допущение о тождестве внешнего и внутреннего объекта, далее будем рассматривать только внутренние, после переноса информации извне [[../Основные понятия и определения#Автоматизированная система (АС)|АС.
 
Поскольку предполагается выполнение процедур как идентификации, так и аутентификации, предположим, что <math>i</math>-ый аутентифицирующий объект содержит
два информационных поля:
* <math>ID_i</math> — неизменяемый идентификатор <math>i</math>-го пользователя, который является аналогом имени и используется для идентификации пользователя;
* <math>K_i</math> — аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации.
 
== Типовая схема аутентификации ==
 
В [[../Основные понятия и определения#Автоматизированная система (АС)|АС выделяется объект следующей структуры — эталон для идентификации и аутентификации. Предположим, что в системе зарегистрировано <math>n</math> пользователей.
 
{| class="standard"
|№
|<center>Информация</center>
<center>для идентификации</center>
|<center>Информация</center>
<center>для аутентификации</center>
|-
Строка 47:
|}
 
где <math>E_i=F(ID_i, K_i)</math>, а <math>F</math> — односторонняя функция, для которой невозможно алгоритмически эффективно восстановить <math>K_i</math> по
<math>E_i</math> и <math>ID_i</math>. Например, хеш-функция.
 
=== Односторонние свойства функции ===
Строка 54:
Односторонние свойства функции <math>F</math>, т.е. невостановимость <math>K_i</math> описывается некоторой пороговой трудоемкостью <math>T_0</math> решения задачи восстановления аутентифицирующей информации об <math>E_i</math> и <math>ID_i</math>, ниже которой не должна опускаться ни одна оценка трудоемкости нахождения <math>K_i</math> для всех известных алгоритмов решения данной задачи.
 
=== Коллизии ===
 
Кроме того, для пары <math>K_i</math> и <math>K_j</math> теоретически возможно совпадение существующих значений <math>E</math>, т.е. коллизии
 
<math>E=F(ID_i, K_i)=F(ID_i, K_j)</math>
 
В связи с этим вводится вероятность ложной идентификации пользователя, которая вычисляется как условная вероятность события:
Строка 66:
 
== Алгоритм идентификации и аутентификации ==
 
# Пользователь <math>i</math> предъявляет свой идентификатор <math>ID_i</math>.
# Если <math>ID_i</math> не совпадает ни с одним <math>ID</math>, зарегистрированных в [[../Основные понятия и определения#Автоматизированная система (АС)|АС, то идентификация отвергается — пользователь не допущен к работе (в смысле того, что он не может инициировать ни один субъект).
# Иначе существует <math>ID_i=ID</math>, устанавливается факт: <blockquote>Пользователь, назвавшийся пользователем <math>i</math>, прошел идентификацию.</blockquote>
# У пользователя с субъектом аутентификации запрашивается аутентификатор <math>K</math>.
# Субъектом аутентификации вычисляется <math>Y=F(ID_i, K)</math>.
# Субъектом аутентификации производится сравнение <math>E_i</math> и <math>Y</math>. При совпадении фиксируется событие: <blockquote>Пользователь успешно аутентифицирован в [[../Основные понятия и определения#Автоматизированная система (АС)|АС.</blockquote>
# Информация о пользователе передается в [[../Формальная модель нарушителя#Монитор безопасности потоков (монитор обращений)|МБО]], считываются необходимые для реализации принятой политики безопасности массива данных.
# В противном случае аутентификация отвергается — пользователь не допущен к работе.
 
== Структура таблицы разграничения прав доступа ==
Под таблицей разграничения прав доступа понимают таблицу, столбцами (строками) которой является <math>l</math> субъектов, строками (столбцами) <math>k</math> объектов, а
на их пересечении <math>r</math> прав доступа.
 
=== Реализация перечислением ===
Строка 90:
{| class="wikitable"
|-
| || <math>O_1</math> || <center><math>O_2</math></center> || ... || <math>O_k</math>
|-
| <math>S_1</math> || || || ||
|-
| <math>S_2</math> || || <math>r_{22}</math> || ||
|-
| ... || || || ||
|-
| <math>S_l</math> || || || ||
|}
</center>
Строка 107:
 
В случае организации ТРПД связанным списком оценка трудоемкости постоянна
 
<math>const=\frac{l+k}{2}</math>
 
Кроме того, возможен поиск в последовательном режиме, например, сначала по <math>O</math>, а затем по <math>S</math>. Дисковое пространство используется более рационально.