Аутентификация и ее виды

Автор работы: Пользователь скрыл имя, 29 Апреля 2013 в 15:15, доклад

Краткое описание

Каждый пользователь современных компьютерных систем сталкивается с процедурами аутентификации неоднократно в течение рабочего дня. Но никто точно не знает, для чего нужна аутентификация и что именно это такое. Кроме этого понятие аутентификации постоянно путают с авторизацией (процедурой предоставления субъекту определённых прав) и идентификацией (процедурой распознавания субъекта по его идентификатору). С древних времён перед людьми стояла довольно сложная задача — убедиться в достоверности важных сообщений. Придумывались речевые пароли, сложные печати, моноалфавитные шифры. Появление методов аутентификации с применением механических устройств сильно упрощало задачу, например, обычный замок и ключ были придуманы очень давно.

Вложенные файлы: 1 файл

Statya.doc

— 69.50 Кб (Скачать файл)

 

Аутентификация  и ее виды.

 

 

Каждый пользователь современных компьютерных систем сталкивается с процедурами аутентификации неоднократно в течение рабочего дня. Но никто точно не знает, для чего нужна аутентификация и что именно это такое. Кроме этого понятие аутентификации постоянно путают с авторизацией (процедурой предоставления субъекту определённых прав) и идентификацией (процедурой распознавания субъекта по его идентификатору).

 

 

Аутентификацией (установлением  подлинности) называется проверка

принадлежности субъекту доступа предъявленного им идентификатора и

подтверждение его подлинности. Другими словами, аутентификация

заключается в проверке: является ли подключающийся субъект  тем, за кого он себя выдает.

С древних времён перед  людьми стояла довольно сложная задача — убедиться в достоверности важных сообщений. Придумывались речевые пароли, сложные печати, моноалфавитные шифры. Появление методов аутентификации с применением механических устройств сильно упрощало задачу, например, обычный замок и ключ были придуманы очень давно. Пример системы аутентификации можно увидеть в старинной сказке «Приключения Али́-Бабы́ и сорока разбойников». В этой сказке говорится о сокровищах, спрятанных в пещере. Пещера была загорожена камнем. Отодвинуть его можно было только с помощью уникального речевого пароля: «Сезам, откройся!».

В настоящее время  в связи с обширным развитием сетевых технологий, автоматическая аутентификация используется повсеместно. 

 

Для корректной аутентификации пользователя необходимо, чтобы пользователь предъявил аутентификационную информацию (информацию, которой обладает только сам пользователь и никто другой).

 

 

Обычно методы аутентификации классифицируют по используемым

средствам. В этом случае указанные методы делят на четыре группы:

 

1. Основанные на знании лицом,  имеющим право на доступ к  ресурсам

системы, некоторой секретной информации – пароля.

. Парольная аутентификация – самый распространенный вид аутентификации. Главное достоинство являются простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.

Количественная  оценка стойкости парольной защиты

Пусть A – мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля. Например, если пароль состоит только из малых английских букв, то A=26).

L – длина пароля.

 - число всевозможных паролей  длины L, которые можно составить из символов алфавита A.

V – скорость перебора паролей злоумышленником.

T – максимальный срок действия пароля.

Тогда, вероятность P подбора пароля злоумышленником в течении срока его действия V определяется по следующей формуле.

Ниже приведена таблица с  приблизительным временем необходимым для подбора пароля различной длинны. Пароли созданные из случайных комбинаций букв латинского алфавита в нижнем регистре.

Мы исходим из того, что  один пользователь может проверить 10 паролей за секунду, а организация  с бюджетом около одного миллиарда долларов может проверить 10 миллиардов паролей за секунду. Также мы предполагаем, что мощности компьютерных процессоров удваиваются каждые два года, что добавляет по одной букве латинского алфавита каждые 9 лет перебора пароля.

 

 

Длина пароля

Один пользователь

Организация

1

2 секунды

1 секунда

2

1 минута

1 секунда

3

30 минут

1 секунда

4

12 часов

1 секунда

5

14 дней

1 секунда

6

1 год

1 секунда

7

10 лет

1 секунда

8

19 лет

20 секунд

9

26 лет

9 минут

10

37 лет

4 часа

11

46 лет

4 дня

12

55 лет

4 месяца

13

64 года

4 года

14

73 года

13 лет

15

82 года

22 года

16

91 год

31 год

17

100 лет

40 лет


Таблица 1. Время подбора пароля различной длины, составленного из различных комбинаций букв латинского алфавита в нижнем регистре.

2. Основанные на использовании  уникального предмета: жетона,

электронной карточки и  др.

Уникальность предмета, по которому выполняется аутентификация пользователя компьютером, определяется информацией, которую он содержит. Для аутентификации часто используются следующие носители информации:  
• USB-токены - представляют собой устройства с различной степенью интеллекта, подключаемые к порту USB компьютера;  
• смарт-карты - по функциональности похожи на USB-токены, но работа с ними осуществляется с помощью специальных устройств, называемых ридерами смарт-карт;  
• электронные таблетки iButton (или Touch Memory);  
• карты с магнитной полосой. 

 

3. Основанные на измерении  биометрических параметров человека  – 

физиологических или  поведенческих атрибутах живого организма.

 

 

Биометрическая аутентификация - это  аутентификация пользователя по его  уникальным биометрическим характеристикам. Уникальными являются  следующие характеристики:  
• отпечатки пальцев;  
• узор радужной оболочки и структура сетчатки глаза, расположение слепого пятна глаза;  
• черты лица;  
• схема кровеносных сосудов рук, лица;  
• геометрия кисти руки;  
• рукописная подпись;  
• клавиатурный почерк (интервалы времени между нажатиями клавиш, составляющих кодовое слово, и длительность нажатий);  
• голос.  
В отличие от описанных выше методов аутентификации, биометрическая аутентификация не определяет пользователя с абсолютной точностью. Системы биометрической аутентификации опознают пользователя с определенной вероятностью.

 
4. Новейшим направлением аутентификации  является доказательство

подлинности удаленного пользователя по его местонахождению. Данный

защитный механизм основан на использовании  системы космической

навигации, типа GPS (Global Positioning System). Пользователь, имеющий

аппаратуру GPS, многократно посылает координаты заданных спутников,

находящихся в зоне прямой видимости. Подсистема аутентификации, зная

орбиты спутников, может с точностью  до метра определить месторасположение

пользователя. Высокая надежность аутентификации определяется тем, что

орбиты спутников подвержены колебаниям, предсказать которые достаточно

трудно. Кроме того, координаты постоянно  меняются, что сводит на нет

возможность их перехвата.

Аппаратура GPS проста и надежна  в использовании и сравнительно

недорога. Это позволяет ее использовать в случаях, когда авторизованный

удаленный пользователь должен находиться в нужном месте.

 

 

Процесс аутентификации пользователя компьютером можно разделить  на два этапа:  
• подготовительный – выполняется при регистрации пользователя в системе. Именно тогда у пользователя запрашивается образец аутентификационной информации, например, пароль или контрольный отпечаток пальца, который будет рассматриваться системой как эталон при аутентификации;  
• штатный – образец аутентификационной информации запрашивается у пользователя снова и сравнивается с хранящимся в системе эталоном. Если образец схож с эталоном с заданной точностью – пользователь считается узнанным, в противном случае пользователь будет считаться чужим, результатом чего будет, скажем, отказ в доступе на компьютер. 

 

 

 

Рис. 1 Пример процесса аутентификации

 

Подводя итоги, можно сделать вывод, что аутентификация является обязательной процедурой проверки подлинности данных, без которой защищаемая информации может оказаться под угрозой.

 

 

Использованная литература:

  1. А. А. Гладких, В. Е. Дементьев

«БАЗОВЫЕ ПРИНЦИПЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ»

  1. Статья «Сокращение риска несанкционированного доступа к информационным ресурсам кредитной организации» - Компания Индид - 10.08.2012
  2. ru.wikipedia.org
  3. «Обзор рынка средств многофакторной аутентификации» - Алексей Доля  КомпьютерПресс 05.2006

Информация о работе Аутентификация и ее виды