Научная статья на тему 'Применение протоколов аутентификации пользователей для защиты каналов спутниковой связи'

Применение протоколов аутентификации пользователей для защиты каналов спутниковой связи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
513
165
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мушовец К. В., Метусало М. П., Золотарев В. В.

Описаны существующие протоколы аутентификации пользователей, применяемые в информационных системах, рассмотрены основные методы атак на алгоритмы аутентификации, а также предложена идея создания комплексной аутентификационной системы, объединяющей протоколы аутентификации и систему глобального позиционирования.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Мушовец К. В., Метусало М. П., Золотарев В. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Применение протоколов аутентификации пользователей для защиты каналов спутниковой связи»

Секция «Методы и средства защиты информации»

УДК 004.056

К. В. Мушовец, М. П. Метусало Научный руководитель - В. В. Золотарев Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ПРИМЕНЕНИЕ ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ ДЛЯ ЗАЩИТЫ КАНАЛОВ СПУТНИКОВОЙ СВЯЗИ

Описаны существующие протоколы аутентификации пользователей, применяемые в информационных системах, рассмотрены основные методы атак на алгоритмы аутентификации, а также предложена идея создания комплексной аутентификационной системы, объединяющей протоколы аутентификации и систему глобального позиционирования.

На исходе ХХ столетия изменилось главное оружие военной агрессии. Им стали силы воздушного нападения, активно поддерживаемые и обеспечиваемые из космоса. Основной сферой вооруженной борьбы стало воздушно-космическое пространство. Это объективная тенденция, которая подтверждается множеством неоспоримых фактов. Поэтому проблема передачи достоверной информации, аутентификации объектов безопасности спутниковой связи актуальна и требует комплексного рассмотрения. Информационная незащищенность этих каналов влечет за собой угрозу национальной безопасности.

Суммируя возможности средств аутентификации, ее можно классифицировать по уровню информационной безопасности на три категории:

- статическая аутентификация;

- устойчивая аутентификация;

- постоянная аутентификация.

Первая категория обеспечивает защиту только от НСД в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию. Примером средства статической аутентификации являются традиционные постоянные пароли. Их эффективность преимущественно зависит от сложности угадывания паролей и, собственно, от того, насколько хорошо они защищены.

Для компрометации статической аутентификации нарушитель может подсмотреть, подобрать, угадать или перехватить аутентификационные данные и т. д.

Устойчивая аутентификация использует динамические данные аутентификации, меняющиеся с каждым сеансом работы. Реализациями устойчивой аутентификации являются системы, использующие одноразовые пароли и электронные подписи. Усиленная аутентификация обеспечивает защиту от атак, где злоумышленник может перехватить аутен-тификационную информацию и использовать ее в следующих сеансах работы.

Однако устойчивая аутентификация не обеспечивает защиту от активных атак, в ходе которых маскирующийся злоумышленник может оперативно (в течение сеанса аутентификации) перехватить, модифицировать и вставить информацию в поток передаваемых данных.

Постоянная аутентификация обеспечивает идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации.

В рамках данной работы был проведен обзор следующих протоколов аутентификации:

1. CHAP(RFC 1994 - Draft Standard);

2. EAP (RFC 3748 - Proposed Standard);

3. IPSec (RFC 4302 - Proposed Standard, RFC 2401 - Proposed Standard);

4. SSH (RFC 4251- Proposed Standard, RFC 4252 -Proposed Standard);

5. TLS v 1.2 (RFC 5246 - Proposed Standard);

Поскольку целью протокола аутентификации является проверка объявленного свойства, необходимо применять криптографические алгоритмы. Атака на протокол преследует противоположную цель. Атака на протокол организуется злоумышленником или коалицией злоумышленников, преследующих незаконные цели. Цель злоумышленника может быть серьезной, например, взлом секретного сообщения или ключа, или менее серьезной, но от этого не менее опасной для легального пользователя, например, обман получателя сообщения. Как правило, протокол аутентификации считается некорректным, если пользователь считает, что протокол выполняется правильно и связь установлена с подлинным партнером, в то время как партнер приходит к противоположному выводу.

Следует подчеркнуть, что атаки на протоколы аутентификации, как правило, не связанны со взломом криптографических алгоритмов. Обычные протоколы аутентификации небезопасны не потому, что в них используются слабые криптографические алгоритмы, а потому что имеют недочеты, которыми пользуются злоумышленники. Используя эти лазейки, злоумышленники могут пройти аутентификацию, не взламывая криптографического алгоритма.

Перечислить все возможные виды атак на протоколы аутентификации невозможно, так как их список пополняется каждый день. Но все эти атаки построены на модификации и различных сочетаниях основных приемов. Поэтому в рамках данной работы были рассмотрены только основные методы атак на алгоритмы аутентификации.

К типичным приемам атак алгоритмов аутентификации можно отнести:

1) атаку с повторной передачей сообщения;

2) атаку с помощью параллельного сеанса;

3) атаку с помощью отражения сообщения;

4) атаку с помощью чередования сообщений;

5) атаку на основе неправильной интерпретации и т. д.

Актуальные проблемы авиации и космонавтики. Информационные технологии

Новейшим направлением аутентификации является доказательство подлинности удаленного пользователя по его местонахождению. Данный защитный механизм основан на использовании системы космической навигации, типа ГЛОНАСС. Пользователь, имеющий аппаратуру ГЛОНАСС, многократно посылает координаты заданных спутников, находящихся в зоне прямой видимости. Подсистема аутентификации, зная орбиты спутников, может с точностью до нескольких метров определить месторасположение пользователя. Высокая надежность аутентификации определяется тем, что орбиты спутников подвержены колебаниям, предсказать которые достаточно трудно. Кроме того, координаты постоянно меняются, что сводит на нет их перехват. В данной работе предлагается создание надежной системы аутентификации, которая сочетает глобальную сис-

тему позиционирования, определяющую местонахождение клиента/сервера, с протоколом аутентификации IPSec, обеспечивающим однозначное определение пользователя на сетевом уровне передачи данных.

Библиографические ссылки

1. Сарбуков А., Грушо А. Аутентификация в компьютерных системах // Системы безопасности. № 5(53). 2003. URL: http://www.bis-security.ru/ articles/385.

2. URL: http://microsec.ru/post/metody_autentifi-kacii_osnovannye_nainformacii_associirovannojs_ polzovatelem/

© Мушовец К. В., Метусало М. П., Золотарев В. В., 2010

УДК 004.056:20

А. Г. Пятков Научный руководитель - И. А. Лубкин Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ОЦЕНКА УРОВНЯ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНЫХ СЕТЕЙ ПРИ ПОМОЩИ МЕТРИК БЕЗОПАСНОСТИ НА ОСНОВЕ ОБЩЕГО ГРАФА

Рассматривается проблема оценки уровня защищенности компьютерных сетей по средствам их анализа при помощи метрик безопасности на основе общего графа. Исследуются особенности применения графов атак и соответствующих систем метрик безопасности для решения указанной проблемы.

Проведение анализа и сравнения защищенности компьютерных сетей затруднено из-за высокой степени неопределенности исходных данных, сложности формализации самих процессов функционирования, отсутствия общепризнанных методик расчета показателей эффективности и выбора критериев оптимальности. Однако помочь в этом может теория графов. Анализ возможных действий, известных на данный момент, злоумышленников, направленных на реализацию различных угроз нарушения безопасности, позволяет построить граф угроз (атак). Построение общих графов атак (орграфов) и соответствующих систем метрик безопасности дает нам возможность оценивать и сравнивать уровни защищенности компьютерных сетей. Метрика - функция, определяющая расстояние, d:M2 ^ R. Таким образом, используя метрику, можно применять количественный, статистический и математический анализ для измерения характеристик безопасности.

Вершинами графа атак являются все объекты, принадлежащие к типам «хост» и «атакующее действие». Они связываются на графе атак с помощью дуг для формирования различных последовательностей действий нарушителя. Множество объектов «хосты» включает все обнаруженные нарушителем и атакуемые им сетевые компьютеры (хосты). Если в ходе атаки нарушителя были обнаружены дополнительные «хосты», то они тоже включаются во множество объектов «хосты». Множество объектов «атакующие действия» состоит из всех различимых

элементарных действий нарушителя. Примером элементарной атаки служит, например, переполнение буфера службы 88И, позволяющее удаленно получить права администратора системы. К составным объектам относятся объекты типов «трасса», «угроза» и «граф». Трасса атаки - это совокупность связанных вершин общего графа атак (хостов и атакующих действий), первая из которых представляет хост, соответствующий первоначальному положению нарушителя, а последняя не имеет исходящих дуг. Под угрозой понимается множество различных трасс атак, имеющих одинаковые начальную и конечную вершины. Граф объединяет все возможные трассы атак. Разделение атакующих действий по заданным классам позволяет классифицировать угрозы на: основные угрозы - угрозы нарушения конфиденциальности, целостности и доступности; дополнительные угрозы - угрозы получения информации о сети (хосте), угрозы получения нарушителем прав локального пользователя, угрозы получения нарушителем прав администратора. Структура общего графа: хосты, атакующие действия ^ трассы атак ^ угрозы ^ общий граф атак. Алгоритм формирования общего графа атак основан на моделировании различных действий нарушителя. Примером действий нарушителя, например, являются перемещение нарушителя с одного хоста на другой и реализация атакующих действий, использующих уязвимости программного и аппаратного обеспечения.

i Надоели баннеры? Вы всегда можете отключить рекламу.