Научная статья на тему 'Методика аутентификации пользователя в информационной системе с использованием технологии nfc'

Методика аутентификации пользователя в информационной системе с использованием технологии nfc Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1387
248
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ / ТЕХНОЛОГИЯ NFC / РАДИОЧАСТОТНАЯ ИДЕНТИФИКАЦИЯ / ЭМУЛЯЦИЯ СМАРТ-КАРТ / БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ / TWO-FACTOR USER AUTHENTICATION / NFC / RFID / SMART CARD EMULATION / INFORMATION SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Рабинович Анастасия Сергеевна, Казарин Олег Викторович

В данной работе предлагается методика двухфакторной аутентификации пользователя, основанная на технологии беспроводной высокочастотной связи малого радиуса действия NFC, которая совместно с современными криптографическими методами может использоваться для реализации надежных систем аутентификации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Рабинович Анастасия Сергеевна, Казарин Олег Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE METHODS OF USER AUTHENTICATION IN THE INFORMATION SYSTEM USING NFC TECHNOLOGY

The method of two-factor user authentication based on wireless technology is proposed. The technique based on high-frequency short-range communication NSF is investigated. The possibility of sharing with modern cryptographic techniques to implement reliable authentication systems is proved.

Текст научной работы на тему «Методика аутентификации пользователя в информационной системе с использованием технологии nfc»

I МЕТОДИКА АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ В ИНФОРМАЦИОННОЙ СИСТЕМЕ С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ NFC

Рабинович Анастасия Сергеевна, ИИНТБ РГГУ, Москва

Казарин Олег Викторович, д-р техн. наук, ст.н.с., ИИНТБ РГГУ, Москва

В данной работе предлагается методика двухфакторной аутентификации пользователя, основанная на технологии беспроводной высокочастотной связи малого радиуса действия NFC, которая совместно с современными криптографическими методами может использоваться для реализации надежных систем аутентификации.

Ключевые слова: двухфакторная аутентификация пользователя, технология NFC, радиочастотная идентификация, эмуляция смарт-карт, безопасность информационных систем.

THE METHODS OF USER I AUTHENTICATION IN THE INFORMATION I SYSTEM USING NFC TECHNOLOGY |

Anastasia Rabinovich, IINTB State Humanitarian

University, Moscow Oleg Kasarin, Dr. Sci. Sciences, Professor IINTB State Humanitarian University, Moscow

The method of two-factor user authentication based on wireless technology is proposed. The technique based on high-frequency short-range communication NSF is investigated. The possibility of sharing with modern cryptographic techniques to implement reliable authentication systems is proved.

Keywords: two-factor user authentication, NFC, RFID, smart card emulation, information security.

Технология беспроводной высокочастотной связи малого радиуса действия NFC позволяет осуществлять бесконтактный обмен данными между устройствами, расположенными на небольших расстояниях. Модули NFC активно внедряются в разнообразные мобильные устройства - смартфоны, планшеты, ноутбуки и могут использоваться для совершения покупок, оплаты проезда в общественном транспорте и других услуг, удостоверения личности, аутентификации пользователей, а также в качестве электронного ключа от помещения или транспортного средства. В технологии NFC определено три основных режима работы. 1. Пассивный режим или режим эмуляции смарт-карты. Смартфон, планшет или другое мобильное устройство со встроенным NFC-чипом или присоединен-

УДК 004.428

ным NFC-модулем может использоваться в качестве бесконтактной карты для совершения покупок, оплаты проезда в общественном транспорте и других услуг, удостоверения личности, авторизации, а также в качестве электронного ключа от помещения или транспортного средства.

2. Активный режим или считывание/запись NFC (RFID) меток. Всю необходимую информацию можно получить на мобильный телефон, просто поднеся его к специальной метке, которая может быть расположена в торговом зале супермаркета, при въезде на парковку или у входа в кинотеатр. Таким образом, можно получить информацию о меню в ресторане, сеансах в кинотеатре или скидках в торговом центре, легко установить подлинность товара и реальную дату изготовления, что особо актуально при покупке лекарственных средств и продуктов питания. При наличии соответствующего приложения максимально удобно сохранять, классифицировать и сравнивать информацию, полученную с разных меток.

3. Передача данных P2P (от англ. «peer-to-peer» или пиринговый режим). Одной из наиболее широко распространенных на сегодняшний день областей применения NFC является режим P2P, в котором два NFC-устройства связываются и обмениваются информацией. Технология NFC позволяет существенно ускорить активацию, авторизацию и настройку соединения Bluetooth, Wi-Fi или Ultra-wideband. Возможности использования NFC-устройств в режиме P2P безграничны. Любые два NFC-устройства могут взаимодействовать между собой в двустороннем порядке, обеспечивая и облегчая выполнение целого ряда задач, таких как:

• установка соединения между телефонами одним прикосновением и передача фото-, аудио- и видеофайлов;

• беспроводная печать фотографий и других файлов на принтере;

• демонстрация и воспроизведение файлов с телефона, планшета или другого мобильного устройства на экране телевизора, ноутбука или компьютера;

• автоматическая настройка мобильного устройства в области действия беспроводной сети.

Технология NFC существенно расширяет возможности мобильных телефонов и других устройств, облегчает и ускоряет взаимодействие между ними, позволяет интегрировать многие функции социальных сетей в реальную жизнь, повышает эффективность рекламы и снижает ее навязчивость. Данная технология уже сегодня активно входит в нашу жизнь, с каждым днем привнося в нее новые интерактивные элементы, делая многие вещи еще более простыми и доступными для всех и каждого.

Технология NFC обеспечивает повышенную защиту от перехвата данных не только тем, что передача данных осуществляется на коротком расстоянии, но и тем, что имеются встроенные механизмы безопасности.

При использовании технологии NFC в режиме эмуляции смарт-карты устройство представляет собой аналог чипованной RFID-карты со своим модулем безопасности, позволяющим защищать процесс покупки. NFC модуль обычно состоит из двух частей: NFC контроллера и элемента безопасности. NFC контроллер отвечает за коммуникации, а элемент безопасности - за шифрование и дешифрование чувствительной к взлому информации.

Элемент безопасности состоит из микропроцессора и специализированной операционной системы, которая обеспечивает управление содержимым в защищенном режиме с полным разделением доступа, а также включает функции управления ключевой информацией и набор криптографических примитивов. Элемент безопас-

Методика аутентификации пользователя в информационной системе...

ности подключается к NFC-контроллеру посредством шины SWP или DCLB. SWP (от англ. «Single Wire Protocol») представляет собой интерфейс физической шины данных и протокола обмена данными между SIM-картой и микросхемой NFC-интерфейса. DCLB (от англ. «Digital Contactless Bridge») - интерфейс быстрого и защищенного соединения между элементом безопасности и микросхемой NFC-интерфейса. Стандарты NFC определяют логический интерфейс между хостом и контроллером, позволяя им взаимодействовать через радиочастотное поле.

Технология NFC активно используется и внедряется в сфере транспорта. Мобильное устройство с модулем NFC может заменить не только электронный кошелек, но и проездной билет или посадочный талон. Бесконтактная инфраструктура такого рода вносит ряд преимуществ:

• мгновенная оплата проезда с помощью мобильного телефона;

• мгновенный проход через турникет с помощью мобильного телефона, на котором установлено транспортное приложение. В данном случае телефон выполняет роль транспортной карты, которая является универсальным проездным билетом, либо с карты может списываться стоимость оплаты поездки;

• уменьшение стоимости системы прохода в транспортное средство (не требуется печать проездных билетов из бумаги или пластика, не требуется их физическое распространение).

• безопасная передача данных;

• оперативный сбор информации о пассажиропотоке на всех маршрутах.

Аутентификация по имени и паролю не всегда безопасна - пароли перехватываются с помощью троянских программ или могут быть просто подобраны. К тому же пароли нужно регулярно менять, чтобы минимизировать последствия компрометации пароля. В наше время практически у всех пользователей современных технологий есть устройство, которое жестко привязано к пользователю - это его мобильный телефон. Сейчас и он постепенно превращается средство аутентификации.

Целью настоящей работы является построение системы аутентификации в операционной системе Windows с помощью мобильного телефона со встроенным модулем NFC, выполняющим роль смарт-карты. В предложенной ниже методике двухфакторной аутентификации мобильный телефон пользователя будет использоваться как носитель основных учетных данных, и в сочетании с PIN-кодом пользователя, заменит стандартную смарт-карту.

На практике данное решение выглядит следующим образом.

1. Пользователь включает рабочую станцию.

2. При загрузке операционной системы запускается специализированное приложение, позволяющее аутентифицироваться на данной рабочей станции с помощью мобильного телефона со встроенным модулем NFC.

3. При запуске специализированного приложения, инициализируется модуль NFC, подключенный к рабочей станции.

4. Пользователь запускает на мобильном телефоне приложение для аутентификации через NFC, подносит его к NFC-модулю рабочей станции и вводит PIN-код.

5. Приложение проверяет PIN-код, введенный пользователем, и в случае, если он введен, верно, активирует модуль NFC.

6. Поле, создаваемое модулем NFC рабочей станции, обнаруживает мобильное устройство, работающее в режиме эмуляции смарт-карты, проверяет, что данное устройство находится в списке разрешенных, и аутентифицирует пользователя на рабочей станции.

УДК 004.428

На текущий день такое решение нигде не используется и описание программного обеспечения, способного реализовать данную систему аутентификации, авторам не известно (при библиографическом анализе найдено не было). Методика двух-факторной аутентификации пользователя, основанная на технологии беспроводной высокочастотной связи малого радиуса действия NFC совместно с современными криптографическими методами, может использоваться для реализации высоконадежных систем аутентификации пользователей информационных систем различного назначения.

На данный момент, в эру развития информационных технологий, существует множество способов аутентификации и один из самых надежных - использование специализированных персональных аппаратных средств или компонентов. С появлением технологии NFC мобильный телефон также может выступать в роли такого средства. Достаточно лишь иметь мобильное устройство и рабочую станцию со встроенным модулем NFC, а также специализированное программное обеспечение, позволяющее устройствам обмениваться необходимой информацией.

Литература

1. ГОСТ Р ИСО/МЭК 14443. Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты близкого действия. М.: Стандартинформ, 2004.

2. ISO/IEC 18092 / ECMA-340. Near Field Communication - Interface and Protocol. ECMA International, 2013.

3. Казарин О.В. Методология защиты программного обеспечения. М.: МЦНМО, 2009. 464 с.

4. Тарасов А.А. Функциональная отказоустойчивость систем обработки информации. М.: МИНИТ ФСБ России, 2009. 182 с.

5. Саати Т., Кернс К. Аналитическое планирование. Организация систем. М.: Радио и связь, 1991. 224 с.

1. GOST R ISO/MEK 14443. Karty identifikatsionnyye, Karty na integralnykh skhemakh beskontaktnyye, Karty blizkogo deystviya», Moscow, Standartinform, 2004.

2. ISO/IEC 18092 / ECMA-340. Near Field Communication, Interface and Protocol (NFCIP-1). 3rd edition (June 2013).

3. Kazarin O.V. Metodologiya zashchity programmnogo obespecheniya, Moscow, MTsNMO, 2009, 464 p.

4. Tarasov A.A. Funktsionalnaya otkazoustoychivost sistem obrabotki informatsii, Moscow, MINIT FSB Rossii, 2009, 182 p.

5. Saati T., Kerns K. Analiticheskoye planirovaniye. Organizatsiya sistem. Moscow, Radio i svyaz, 1991, 224 p.

References

i Надоели баннеры? Вы всегда можете отключить рекламу.