Научная статья на тему 'Принудительная авторизация в сети Интернет'

Принудительная авторизация в сети Интернет Текст научной статьи по специальности «Математика»

CC BY
233
87
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
іНТЕРНЕТ / АВТОРИЗАЦіЯ / іДЕНТИФіКАЦіЯ / ИНТЕРНЕТ / АВТОРИЗАЦИЯ / ИДЕНТИФИКАЦИЯ / INTERNET / IDENTIFICATION / AUTHENTIFICATION

Аннотация научной статьи по математике, автор научной работы — Огарков А. С., Васецкий Е. Г., Морозов Г. Л., Кухливський С. В.

В статье выдвинута перспективная идея решения все более актуального вопроса идентификации личности в сети Интернет. Растущая популярность Интернета несет с собой проблему анонимности человека в сети. Статья предлагает внедрить новый способ идентификации, который при всей своей строгости уточнения информации по паспортным и биометрическим данным человека, является достаточно демократичным и предоставляет пользователю возможность самому решать, как распоряжаться этой информацией.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

COMPULSORY AUTHORIZATION IN THE INTERNET

The article describes a promising idea of solving more and more pressing problem of personality authentication in the Internet. Growing popularity of the Internet carries with itself the problem of man anonymity in a network. The article suggests inculcating a new identification method, which at all strictness of information clarification from passport and biometric data of a man, is democratic enough and gives possibility for user to decide how to dispose this information

Текст научной работы на тему «Принудительная авторизация в сети Интернет»

УДК 004.738.5

А. С. ОГАРКОВ, Е. Г. ВАСЕЦЬКИЙ, Г. Л. МОРОЗОВ, С. В. КУХЛЮСЬКИЙ (ДПТ) ПРИМУСОВА АВТОРИЗАЦ1Я В МЕРЕЖ1 1НТЕРНЕТ

У статп висунуто перспективну iдею ршення все бiльш актуального питання вдентифжацп особи в мереж! 1нтернет. Зростаюча популярнiсть 1нтернету несе з собою проблему аношмносп людини в мереж1. Стаття пропонуе упровадити новий споаб iдентифiкацiï, який при всш свош строгостi уточнения iнформацiï за паспортними i бiометричними даними людини, е досить демократичним i надае користувачевi можливiсть самому вирiшувати, як розпоряджатися цiею iнформацiею.

Ключовi слова: 1нтернет, авторизацiя, iдентифiкацiя

В статье выдвинута перспективная идея решения все более актуального вопроса идентификации личности в сети Интернет. Растущая популярность Интернета несет с собой проблему анонимности человека в сети. Статья предлагает внедрить новый способ идентификации, который при всей своей строгости уточнения информации по паспортным и биометрическим данным человека, является достаточно демократичным и предоставляет пользователю возможность самому решать, как распоряжаться этой информацией.

Ключевые слова: Интернет, авторизация, идентификация

The article describes a promising idea of solving more and more pressing problem of personality authentication in the Internet. Growing popularity of the Internet carries with itself the problem of man anonymity in a network. The article suggests inculcating a new identification method, which at all strictness of information clarification from passport and biometric data of a man, is democratic enough and gives possibility for user to decide how to dispose this information.

Keywords: Internet, authentication, identification

Вступ

1нтернет за останш декшька роюв став не-вщ'емною частиною життя суспшьства. 1з зрос-танням його розповсюдження феномен аношм-ност джерела шформаци став представляти серйозну проблему. Адже будь-яка шформащя, яку користувач передае в мережу, не контро-люеться i И достовiрнiсть лежить на совют самого користувача. Тшьки окремi ресурси iз строго обмеженим колом вiдвiдувачiв можуть дозволити собi проводити реальний контроль достовiрностi.

Як показала практика, найбiльш поширеш способи контролю доступу виявляються безси-лими проти достатньо досвiдчених користува-чiв, якi легко знаходять методи обходу подiб-них систем. Бшьш того, iснують спецiальнi по-слуги, що допомагають користувачам одурюва-ти таю засоби контролю i вщвщувати ресурси, закритi для 1х доступу.

1СНУЮЧ1 СПОСОБИ

Iснуючi способи щентифшаци користувача в основному заснованi на реестраци клiента з прив'язкою до нього деякого щентифшатора. Вiн вардаетъся вiд прапорця на призначенiй для користувача сторош до значення, складно по-

будованого за певними ознаками ктента, на сторош ресурсу (далi сервера).

Bei способи можна умовно роздшити на три групи: з прив'язкою до комп'ютера, з прив'язкою до одного облшового запису i з прив'язкою до користувача.

Припустимо, що на серверi знаходиться якась служба, яка проводить опит. Для того, щоб один i той же вщвщувач не голосував кшь-ка разiв, серверу необхщно якимсь чином його запам'ятати.

Перший споаб - «Cookies». Вш вщноситься до категори прив'язки до комп'ютера i е реест-рацieю якоюь змшно! на сторонi клiента. 1ден-тифiкатор ще! змшно! прив'язуеться до сервера, а li значення указуе на те, що даний raiern" проголосував в конкретному опить Коли ж ко-ристувач зробить спробу повторного голосу-вання в тому ж опии, сервер перевiрить значення ще! змшно! i, якщо воно указуе на цей опит, вщбудеться вiдмова в голосуванш.

Недолiк такого способу в тому, що користувач у будь-який момент може видалити вш Cookies за допомогою браузера (програма-ктент) або здiйснити повторне голосування через шший браузер, який не мае доступу до зареестрованих ранiше змшних Cookies [1].

Другий спосiб - щентифшащя IP клieнта. Biн заснований на визначенш адреси клieнта в

© Огарков А. С., Васецький Е. Г., Морозов Г. Л., Кухлiвський С. В., 2011

мережi (IP). Вш також вiдноситься до категори прив'язки до комп'ютера. Щц час обробки го-лосування сервером, визначасться IP клieнта. Якщо ктент ще не голосував в цаному опии, сервер записуе його IP в базу цаних, як той, що проголосував. При повторнiй спробi голосу-вання тим же raieffroM, сервер визначае, що з його IP голос був врахований i вщмовляе кори-стувачевi.

На жаль, у цаного способу е сво! серйозш нецолiки. По-перше, клieнт може змшити свiй IP через аношмш проксi-сервера. Це дае мож-ливють обхоцити системи, заснованi на обме-женнi доступу через iцентифiкацiю IP. Подруге, зараз досить поширеш локальш мережi, якi об'еднують в собi безлiч клieнтiв, що ма-ють один зовнiшнiй IP на вшх. При цьому якщо один ктент вже проголосував в подiбному опи-тi, сервер не дасть шшим клieнтам з ще! мереж пройти голосування, оскiльки у них така ж IP-адреса, що i у того, що проголосував.

Третш спосiб - «Супербан». Biн заснований на визначенш коду, складеного по ушкальних особливостях комп' ютера, через який користу-вач зцiйснюe доступ. G найнадойшшим способом, що вiцноситься до категори прив'язки до комп' ютера.

Пюля того, як ктент вперше проголосував в опит1, який використовуе даний метод щенти-фшацн, сервер за допомогою певних засобiв на клieнтовi визначае ушкальш властивостi комп'ютера ктента (MAC-адреса мережево! карти, параметри моштора i т.д.) i складае якусь по-слiцовнiсть за отриманими даними. Дал^ ця послiцовнiсть записуеться в базу даних сервера i вже при спробi повторного голосування з да-ного комп'ютера користувачевi буде вщмо-влено.

Ця система вважаеться найбiльш нацiйною, але навiть !! можна обiйти шляхом змiни пара-метрiв системи комп'ютера (наприклад, змшити параметри моштора).

Четвертий споаб - «Open ID» та аналопчш !й системи. Biн вiцноситься до категори прив'язки до одного облшового запису, заснований на використанш единого облшового запису. Роз-глянемо його принцип ди.

Користувач, що виявив бажання рееструва-тися на конкретному ресурс^ часто зобов'язаний заповнити щлий ряд полiв, таких як логш, пароль, E-mail, деяку особисту шформа-цiю. При цьому для кожного нового ресурсу вш зобов'язаний вводити всю цю шформащю наново. Ресурс, який використовуе систему Open ID або подiбну до не!, пропонуе користувачевi ввести тшьки свiй OPENID, який е щентифша-тором, отриманим користувачем при реестрацп в самiй системi Open ID. Поля облшового запи-

су, який був заведений користувачем у момент реестрацп в системi авторизацн, шзшше будуть представленi ресурсу, таким чином, користува-чевi можна буде не вводити наново вш щ зна-чення.

Пiсля введення ОРЕ№Б, яке мiстить в собi iм'я користувача i посилання на провайдера щентифшацп, користувач потрапляе на сторш-ку провайдера, де повiдомляе йому, чи довiряе вiн даному сайту. Якщо користувач довiряе, то провайдер надасть шформащю про нього ресурсу i перенаправить користувача назад на ресурс. В осоружному ж випадку, перенаправлена все одно вщбудеться, але ресурсу буде вщмовлено в наданш значень.

Варто вщзначити, що необов'язковою опцi-ею е створення деякого секретного ключа, уз-годженого мiж провайдером щентифшацп i сервiсом. Якщо з боку користувача вщбудеться спроба зламати систему i вш спробуе обдурити 11 шляхом вiдвiдування шдробно! сторiнки провайдера, ресурс звiрить цей секретний ключ з ключем, заздалегiдь узгодженим з провайдером щентифшацп, який повинен був видати корис-тувачевi повноваження використовувати його шформащю. Якщо ключ не вщповщае, корис-тувачевi буде вiдмовлено в доступ [3].

На прикладi з голосуванням, унiфiкацiя ко-ристувачiв проводитиметься по ОРЕ№Б щен-тифiкатору. Але при цьому користувач може завести собi декшька облiкових записiв.

Перевага ще! системи полягае в тому, що вона дозволяе користувачевi завести один обл> ковий запис i бшьше не утрудняти себе в 11 повторному введеннi для кожного ресурсу окремо.

Шостий спосiб - реестращя з явкою клiента. Вiн вщноситься до категори прив'язки до користувача, виконуе реестрацiю клiентiв через спещальш вiддiли реестрацп, якi враховують !х в спецiальнiй базi даних. Цей спошб дозволяе уникнути повторно! реестрацп при голосуванш на виборах через 1нтернет або для привласнен-ня випускникам, що беруть участь в единому тестуваннi, iндивiдуального коду. Особливiсть ще! системи в тому, що цей код видаеться по документах, шдтверджуючих особу людини.

Недолiком цього способу е те, що вш недо-статньо поширений серед систем реестрацп ко-ристувачiв в 1нтернет i вiн може не врахувати той факт, що в деяких кра!нах дозволено по-двiйне громадянство i одна i та ж людина може мати декiлька паспортiв ^ вiдповiдно, може ре-еструватися кшька разiв.

Висновок. Для способiв прив'язки до комп'ютера характерний один недолш користувач, що мае певш навики, легко зможе обшти систему щентифшацп, помiнявши комп'ютер, як

точку входу в мережу 1нтернет. Але вони мо-жуть стати хорошою основою для iнших спо-собiв.

У способiв прив'язки до одного облшового запису також е свш недолiк: будь-який корис-тувач може завести собi необмежене число об-лiкових записiв. Але при цьому таю способи дуже зручш для користувача, оскшьки дозво-ляють ввести шформащю про себе тiльки один раз, указуючи ресурсам тiльки iм'я свого обл> кового запису, якщо цi ресурси пiдтримують таку систему щентифшацл.

Способи реестраци з прив'язкою до користувача найнадiйнiшi, оскшьки не дозволяють однiй людинi завести декшька облiкових запи-сiв. Але при цьому вони обмежеш межами окремих оргашзацш або кра!н i не адаптованi для масштабно! роботи в мережi 1нтернет.

ВИМОГИ ДО СИСТЕМИ

У зв'язку iз зростанням числа користувачiв 1нтернету виникла необхщшсть створення ново! системи щентифшаци користувачiв 1нтер-нет-ресурсами, яка матиме надшну прив'язку до користувача i вимагатиме вiд нього введення дост^рно! iнформацi! про себе. При цьому система повинна бути ушверсальною, безпеч-ною, зручною i простою для користування ^ що важливо для новаторських систем, не повинна вимагати значних змш у вже iснуючiй шфра-структурi мережi 1нтернет.

При створенш ново! системи iдентифiкацi! слiдуе, до всього шшого, врахувати, що не вс користувачi захочуть, щоб шформащя, яка мо-же вказати на них, була доступна кому-небудь в 1нтернет. Якщо ввести примусову авториза-цiю для доступу до кожного ресурсу в мереж^ неминучi конфлiкти i протести з боку користу-вачiв.

Тому система також повинна бути прозорою для користувача, гарантувати йому конфщен-цшшсть i можливiсть повного управлшня на-даною iнформацiею. На раншх же стадiях впровадження вона не повинна вимагати свое! участi в процес iдентифiкацi! користувачiв ко-жним ресурсом мережi 1нтернет, таким чином, надаючи !м право вибору, адже юнують сайти, що не потребують точно! шформаци про кори-стувачiв.

ОПИС ЗАПРОПОНОВАНОГО СПОСОБУ

Автори пропонують новий варiант щенти-фiкацi! користувачiв в мереж 1нтернет, вiльний вiд недолшв iснуючих способiв iдентифiкацi!.

Суть його полягае в наступному.

Враховуючи вс правила, пропонуеться створити спецiальну web-службу, яка об'еднае

в собi вс переваги вищеописаних способiв i виключить деяю !х недолiки.

Запропонована служба вiзьме вiд систем прив'язки до единого облшового запису одно-разову реестращю, яка дозволить користувачевi отримати щось на зразок паспорта в 1нтернеп, який мiститиме в собi всю необхiдну шформа-цiю про користувача для кожного ресурсу.

Вщ систем прив'язки до користувача служба вiзьме ушфшащю кожного користувача за його паспортними даними. При цьому, виходя-чи з того, що паспортш даш можуть в деякш мiрi спiвпадати або ж можуть розрiзнятися ста-ндарти складання паспорта в рiзних державах, пропонуеться також ввести ушфшащю користувача по його деякш бюметричнш ознащ.

Пропонована служба складатиметься з авто-ризованих вiддiлiв реестрацi! клiентiв, серверiв авторизацi!, а також iз служби техшчного контролю.

Вiддiл реестраци е вiдведеним примщен-ням, доступним для вщвщування користувача-ми, обладнаним одним або бшьш (залежно вщ навантаження на вiддiл) комп'ютером (з доступом в 1нтернет i спецiальними пристроями для реестрацi! користувачiв) i що мае штат - навче-ний персонал, який обслуговуватиме ктеипв.

Сервера авторизацi! повиннi складатися з едино! бази даних ктенпв, серверно! системи обслуговування i реестраци клiентiв i системи, за допомогою яко! здiйснюватиметься контроль роботи серверiв службою технiчного контролю.

З приводу бази даних варто вщзначити, що ^м рiзних службових таблиць, вона повинна мютити ще чотири таблищ.

Перша таблиця мiстить обов'язкову шформащю про користувача, яку вводять безпосере-дньо тд час його реестраци.

Друга таблиця мютить необов'язкову шформащю, яку користувач може ввести i змшити у будь-який час через 1нтернет або при явщ у вiддiл реестрацi!.

Третя таблиця мютить шформащю про переваги ресурав, як були вщдат користувачем. Це адреси ресурсiв, покажчики на користува-чiв, якi працюють з цими ресурсами, i перелш дозволених значень, якi можна видати даним ресурсам.

Четверта таблиця - налаштування. Вони м> стять в собi особистi налаштування користувача, що допомагають сервюу бути зручшшим в обiгу.

Система обслуговування i реестрацi! ктен-тiв виконуе найголовшшу функцiю. Саме ця система е центром серверiв авторизацi!, яка стане найбшьш важливою частиною проекту, осю-льки вона буде схильна до найбшьшого наван-

таження i швидше за все найбшьшо1 кiлькостi атак хакерiв.

Система реестраци клieнтiв повинна мати серверну i клiентську частину.

В ролi серверно1 частини виступае безпосе-редньо сам сервер, який здшснюе роботу по обробщ отриманих даних i !х занесеннi в базу даних.

В ролi ктентсько1 частини виступае комп'ютер, що знаходиться в точцi реестраци.

Як же вщбуваеться сам процес реестраци?

Користувач, охочий рееструватися в систему приходить в точку реестраци з дшсним по-свiдченням особи. Таким посвщченням може служити паспорт або посвщчення водiя.

Вiн укладае з пiдприемством, яке надае да-ний сервiс, договiр, що зобов'язуе це тдприем-ство у жодному випадку не розголошувати ш-формащю про користувача без його угоди.

Пред'явивши посвщчення операторовi сис-теми реестраци, користувач повщомляе, якi да-нi вiн хоче занести через заповнення спещаль-но! анкети. О^м обов'язкових даних, таких як прiзвище, iм'я, по батьковi, дата народження, мюто мешкання, пароль i лопн до облiкового запису, користувач може вказати i необ-ов'язковi, таю як точна адреса, фотографiя, номер електронного гаманця, електронна поштова адреса i так далi. При цьому необов'язкову ш-формацiю можна занести не тшьки пiд час реестраци. Можлива також додаткова явка користувача в будь-який вщдш реестраци для змши або доповнення шформаци. Також деяку шфо-рмацiю можна доповнювати i через 1нтернет.

Але навiть пiсля введення оператором вие1 обов'язково! шформаци про користувача зали-шаеться одна проблема. Необхщна щентифша-цiя користувача за приватною ознакою, яка могла б його в^^знити вiд будь-яко1 шшо1 лю-дини.

Припустимо, що такою ознакою може стати вiдбиток пальця користувача [2].

Склавши код за ушкальною ознакою, можна вирiшити ряд проблем.

По-перше, клiент може дiстати доступ до свого облшового запису, не маючи при собi ш-яких посвiдчень i не маючи пароля, якщо його облiковий запис, скажмо, зламали.

По-друге, система матиме ушкальну шфор-мацiю про користувача, яка не мшятиметься при спробi повторно1 реестраци в iншому вщ-дш.

Зiбрана iнформацiя вiдправляеться на сервер реестраци через спецiальне безпечне з'еднання. Там в першу чергу перевiряеться ушкальний код користувача. Якщо такий вже юнуе, в реестраци буде вiдмовлено. Тому складання i пе-ревiрку унiкального коду варто проводити на

самому початку реестраци. Якщо ж код не присутнш в 6a3i даних, сервер створюе новий облiковий запис з сво1м порядковим номером, записуе туди вс введенi значення i повiдомляе оператора про вдалу реестрацiю користувача.

Подiбнi вiддiли реестраци, на пiзнiх етапах впровадження системи, повинш знаходитися в досяжносп користувачiв по всьому св^у (де е доступ до мережi 1нтернет).

Система обслуговування клiентiв грае клю-чову роль в запропонованому методi. Вона буде найчастiше використовуватися i, найiмовiрнi-ше, буде сильно схильна до спроб злому. Тому саме цш системi варто придшити бiльше всього уваги.

Основна iдея була узята у Open Id [4] (див. рис. 1).

Розглянемо на прикладi голосування. В мить, коли ктент спробуе проголосувати на деякому ресурс^ йому потрiбно буде реестру-ватися на ньому за допомогою сервера автори-заци. Клiент автоматично переадресовуеться на сервер, де вш вводить сво! логiн i пароль або пред'являе вiдбиток пальця. Пiсля цього йому надаеться перелiк необхiдних для реестраци на ресурс даних. Затвердивши цей перелш повш-стю або частково, ктент переадресовуеться назад на ресурс, де вже залежно вiд затвердже-них даних йому дозволяють або вщмовляють рееструватися.

При цьому ресурс проводить запит на сервер авторизаци для з'ясування перелшу досту-пних йому даних.

У такого методу е недолш: якщо ресурс створювався недобросовiсно, то клiента можна переадресувати на пiдроблену сторiнку сервера авторизаци (див. рис. 2). При цьому довiрливий клiент введе сво! лопн i пароль або образ вщ-битку пальця в базу даних творця цього шдро-бленого сервера для подальшого корисливого використання тре^ми особами. Щоб уникнути цього, клiентовi пропонуеться ввести секретне питання i вiдповiдь, якi вiдомi лише йому i серверу авторизаци. Кожного разу, коли ктента туди переадресовують, вiн вводить секретне питання, тсля чого сервер повинен вiдповiсти на нього, використовуючи введену ранiше кл> ентом вiдповiдь. Якщо вiдповiдь саме така, яку очшуе клiент, то вш може бути упевнений в тому, що вш знаходиться на справжньому сайтi сервера авторизаци [5].

Слабкою стороною вищеописаного методу е те, що користувачi вiдноситимуться до подiб-ного роду системам з недовiр'ям i це серйозно ускладнить li впровадження. При правильнiй рекламi та сертифшаци цього можна уникнути. Також з' являеться людський чинник при реест-раци користувача - правильнiсть роботи точок

реестрацп повшстю лежить на сумлiнностi об- льшому вирiшити ряд питань: оргашзацшне,

слуговуючого ïx персоналу. технiчне та сощально-психолопчне.

Отже, для успiшного впровадження запро-понованого принципу необxiдно буде в пода-

Рис. 1

Рис. 2

Оргашзацшне питання полягае у розгортан-нi доступно! мережi пунктов реестрацп, якою могла би скористатися кожна людина.

Технiчне питання полягае у оснащенш кте-нтських термшатв дешевими засобами вводу бiометричних даних.

Найважче питання, соцiально-психологiчне, потребуе переконання користувача у кориснос-тi та безпечносто такого способу щентифшацл.

У результат запропонована система при правильному впровадженш забезпечить як з фiзичноl, так i з юридично! точки зору повну конфiденцiйнiсть шформаци, надано! користу-вачем. При цьому 11 достовiрнiсть гарантуеться точками реестрацп.

Б1БЛ1ОГРАФ1ЧНИЙ СПИСОК

1. Кришнамурти, Б. Web-протоколы. Теория и практика [Текст] / Б. Кришнамурти, Дж. Рекс-форд. - М.: БИНОМ, 2002. - С. 58-61.

2. Benantar, M. Access Control Systems: Security, Identity Management and Trust Models [Text] / Messaoud Benantar.

3. Recordon, D. OpenID: The Definitive Guide: Identity for the Social Web [Text] / D. Recordon, L. Rae, Ch. Messina.

4. Bell, G. Building Social Web Applications: Establishing Community at the Heart of Your Site [Text] / Gavin Bell.

5. Andrews, M. How to Break Web Software: Functional and Security Testing of Web Applications and Web Services [Text] / M. Andrews, J. A. Whittaker.

Haginmna go pegKoneriï 17.08.2010. npHHHOTa go gpyKy 25.08.2010.

i Надоели баннеры? Вы всегда можете отключить рекламу.