Научная статья на тему 'Разработка и исследование комплекса идентификации/аутентификации в информационных системах'

Разработка и исследование комплекса идентификации/аутентификации в информационных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
216
103
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
іДЕНТИФіКАЦіЯ / АУТЕНТИФіКАЦіЯ / іНФОРМАЦіЙНИ СИСТЕМИ / ИДЕНТИФИКАЦИЯ / АУТЕНТИФИКАЦИЯ / ИНФОРМАЦИОННЫХ СИСТЕМЫ / IDENTIFICATION / AUTHENTICATION / INFORMATION SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Остапец Д. А., Лапин В.

Рассмотрена организация подсистем идентификации / аутентификации в информационных системах, выполнен анализ их недостатков. Показана целесообразность использования систем генерации одноразовых паролей. Описано программное обеспечение комплекса генерации одноразовых паролей, проведено исследование его характеристик (временного окна и требований к аппаратной базе).

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEARCH AND DEVELOPMENT OF THE IDENTIFICATION/AUTHENTICATION COMPLEX IN INFORMATION SYSTEMS

The identification / authentication subsystem architecture of information systems is considered; the analysis of their demerits is done. Advisability of using the onetime passwords generation systems is shown. The software complex of onetime passwords generation is described; the research of their characteristics (the time window and hardware requirements) is performed.

Текст научной работы на тему «Разработка и исследование комплекса идентификации/аутентификации в информационных системах»

УДК 656.212.5:581.3

Д. О. ОСТАПЕЦЬ, В. ЛАП1Н (ДПТ)

РОЗРОБКА ТА ДОСЛ1ДЖЕННЯ КОМПЛЕКСУ IДЕНТИФIКАЦIÏ / АУТЕНТИФIКАЦIÏ В 1НФОРМАЦ1ЙНИХ СИСТЕМАХ

Розглянута органiзацiя щдсистем iдентифiкацiï / аутентифiкацiï в шформацшних системах, виконано aHanÎ3 ïx недолшв. Показана доцiльнiсть використання систем генерацп одноразових паролiв. Описане про-грамне забезпечення комплексу генерацп одноразових пaролiв, проведене дослiдження його характеристик (часового в^а та вимог до aпaрaтноï бази).

Рассмотрена организация подсистем идентификации / аутентификации в информационных системах, выполнен анализ их недостатков. Показана целесообразность использования систем генерации одноразовых паролей. Описано программное обеспечение комплекса генерации одноразовых паролей, проведено исследование его характеристик (временного окна и требований к аппаратной базе).

The identification / authentication subsystem architecture of information systems is considered; the analysis of their demerits is done. Advisability of using the onetime passwords generation systems is shown. The software complex of onetime passwords generation is described; the research of their characteristics (the time window and hardware requirements) is performed.

Сьогодш все бшьшого значення набувають питання шформацшно1 безпеки. Електронш способи щентифшацп людини, застосовуваш в системах забезпечення санкцюнованого допуску до матер1альних i шформацшних ресурс1в, одержали в цей час широке поширення. 1сну-ють декшька вщмшних принцитв щентифша-цiï та aутентифiкaцiï користувaчiв. У кожного з них е сво1 переваги й недолiки, тобто немае едино1 теxнологiï для використання в ушх системах. Тому перед розроблювачами програмно-го та апаратного забезпечення встае питання вибору способу щентифшаци. Дана робота присвячена розробщ та дослiдженню комплексу щентифшацп користувaчiв iнформaцiйниx систем (1С).

СПОСОБИ, МЕТОДИ ТА ЗАСОБИ 1ДЕНТИФ1КАЦП ТА АУТЕНТИФ1КАЦП

Кожен користувач 1С повинен щентифшува-ти себе. Звичайний спошб iдентифiкацii - уве-дення iменi користувача при входi в систему. У свою чергу, система повинна перевiрити дшс-нiсть особистосп користувача, тобто що вiн е саме тим, за кого себе видае. Аналiзуючи засо-би щентифшацп та аутентифiкацii можна вид> лити три основних способи iдентифiкацii. В основному [1, 2, 3] способи щентифшацп кла-сифiкують за факторами, що використовуються для iдентифiкацii (рис. 1).

Рис. 1. Класифшацш способiв iдентифiкaцiï та aутентифiкaцiï в 1С

Останшм часом бiльшу популярнiсть одержав бюметричний спосiб iдентифiкaцiï. Майно-ва iдентифiкaцiя з використанням активних

пристро1в - основний конкурент бюметрично-му способу за стiйкiстю.

Парольний i майновий cnoci6 з використан-ням пасивних пристро1'в у цей час мають найб> льше поширення завдяки свош низькiй вартос-Ti. Саме цей фактор i е вирiшальним у багатьох 1С, де не потрiбна особлива стiйкiсть. Бшьшого поширення одержуе багатофакторна щентиф> кащя, коли для визначення особистостi засто-совуеться вiдразу декiлька способiв. Такий ме-

тод щентифшаци дае велику стшюсть i при цьому витрати на його реалiзацiю мiнiмальнi (наприклад, пластикова картка, яка поеднуе в собi парольну та майнову щентифшаци; при цьому користувач повинен фiзично мати таку картку i знати PIN-код для И застосування).

Узагальнене порiвняння способiв щентиф> кацп (на основi даних [4, 5]) наведено в табл. 1.

Таблиця 1

Поршняння способш 1дентиф1кац11

Способи щентифжацп Парольний Майновий Бюметричний

~параметрипор1вняння —■— Активш пристроï Пасивш пристроï

Необхвдшсть запам'ятовування пароля + - + -

Необхвдшсть спещальних апаратних засоб1в - + + +

Можливють помилки введення шформаци користувачем + - - -

Можливють помилки системи при вдентиф1кацп - - - +

Ввдносна стшшсть до злому низька висока середня висока

Ввдносна питома вартють (на одного користувача) низька висока середня висока

З розглянутих вище способiв найкраще спiввiдношення щна/якють мае парольний спо-сiб (за умови використання одноразових паро-лiв). Саме цей спосiб обрано авторами для по-дальшого дослiдження.

РОЗРОБКА ВНУТР1ШНЬО1 АРХ1ТЕКТУРИ КОМПЛЕКСУ 1ДЕНТИФ1КАЦ11

Для генерацп одноразових паролiв найчас-тше застосовуються апаратнi генератори, ко-жен з яких окремо початково настроений. Таю пристро! несуть у собi базовий секрет, засоби для вщлшу часу або лiчильник, а також засоби для хешування або шифрування [1]. В якостi ключа шифру використовуеться базовий секрет, а в якосп блоку даних, що хешуеться (ши-фруеться) - показання годинника або лiчильни-ка, що налаштовуеться (якi, наприклад, ведуть вщлш часу з деякого моменту iнiцiалiзацil пристрою або кiлькостi спроб авторизацп, вщпов> дно). Данi годинник або лiчильник повиннi бути синхрошзоваш з аналогiчним серверним го-динником або лiчильником. Початкову синхро-нiзацiю виконуе адмiнiстратор сервера.

В апаратнш реалiзацiï таких пристро1'в зви-чайно застосовуеться мiкросхема, що робить хешування (шифрування) за допомогою блочного алгоритму DES [1]. При програмнш реал> зацiï можна використовувати i iншi алгоритми хешування або блочш шифри. Такими алгоритмами, на думку авторiв, можуть бути MD5, DES, AES, ГОСТ 28147-89. В результат порiв-няння та аналiзу алгоритмiв хешування (шифрування) [4, 5, 6, 7] для реалiзацiï системи обрано шифр DES, що вщповщно до стандарт ANSI X9.9, ANSI X9.19, ISO 8730, ISO 87311:1987 е алгоритмом формування хеш-функцш у системах аутентифшаци [2]. Даний шифр ви-ступав як федеральний стандарт США з 1977 року по грудень 2001 року [8]. Також в даному шифрi розмiр блоку даних становить 64 бгта, що цшком достатньо для розв'язуваного за-вдання.

Пюля хешування (шифрування) на виходi вщповщного блоку ми маемо пароль у вигщщ символьноï або числовоï послщовность Залеж-но вiд настроювання внутршнього годинника або лiчильника даний пароль динамiчно змшю-еться через певш iнтервали часу. Змiна вщбува-еться внаслiдок того, що блок даних, який ши-

фрусться, на входi постiйно змiнюeться, а фун-кцiя хешування забезпечуе при найменшш зм> нi вхiдних даних на виходi утворювати кардинально рiзнi послiдовностi, якi не шддаються певним закономiрностям.

Апаратна реалiзацiя генератора одноразових паролiв тягне за собою чим^ грошовi витрати, тому що кожен користувач шформацшно! сис-теми повинен мати даний пристрш, який кош-туе близько сотень доларiв [1]. Тому даний пристрш мае сенс реатзувати програмно, при цьому кожен користувач буде мати свою котю дано! програми та набiр конфiгурацiйних фай-лiв, де будуть зберпатися унiкальнi настрою-вання. Все це можна зберiгати на носи шфор-маци, наприклад, флеш-накопичувачi. Таким чином, одержуемо вже двохфакторну систему щентифшацл / аутентифшацп.

г© О © ©

© © © ©

© © © © ,© © © ©

Комплекс складаеться iз двох частин - кте-нтсько! та серверно!. Основним призначенням створюваного програмного продукту е викори-стання у навчальних цiлях та дослщженш, тому клiентська та серверна частини матимуть деяю особливостi та спрощення. Клiентська частина (далi клiент) буде перебувати у користувача i являтиме собою генератор одноразових паро-лiв. Серверна частина (далi сервер) являе собою користувальницький штерфейс, куди вводиться логш i одноразовий пароль користувача та на шдст^ перевiрки пароля дозволяеться або за-бороняеться доступ до шформацшно! системи.

Для забезпечення бшьшо! безпеки при по-будовi ключа вводиться запит на введення РШ-коду, що разом з базовим секретом i дасть ключ для функци хешування.

Отримана в результат схема клiентськоl частини комплексу щентифшацл користувачiв iнформацiйних систем представлена на рис. 2.

• ••

Рис. 2. Кл1ентська частина комплексу вдентифжаци користувашв 1С

Тут на шдстав1 PIN-коду й базового секрету 1 будуеться ключ (базовий секрет 2) i за допо-могою його вщбуваеться шифрування блоку даних (показань внутршнього годинника). У резyльтатi одержуемо одноразовий пароль, який для зручносп представлений у шютнадця-тирiчномy виглядь

В якостi алгоритму шифрування був обра-ний шифр DES, який припускае розмiр блоку й ключа 64 бга, а тому розрядносп базового секрету 2 i показань внутршнього годинника по-винш вiдповiдати даному числу. Настроювання внутршнього годинника робить адмiнiстратор системи i синхрошзуе його iз внyтрiшнiм го-динником сервера Також адмiнiстратор видае користyвачевi базовий секрет 1.

Таким чином, розрядшсть PIN-коду обрано рiвним 16 бiт (4 шiстнадцятирiчних цифри), а розрядшсть базового секрету № 1 - 48 бгт (12 шiстнадцятирiчних цифр). Показання внут-рiшнього годинника зберiгаються у вигщщ

внyтрiшньоï змiнноï, що становить 8 байт, тоб-то 64 бга блоку даних, що шифруеться. На ви-ходi одержуемо пароль розрядшстю 64 бiта (вiдповiдно до шифру DES), а це становить 16 шiстнадцятирiчних цифр.

Серверна частина комплексу будуеться ана-лопчно ктентськш, за винятком того, що на серверi в базi даних збершаеться вже сформо-ваний базовий секрет 2 користyвачiв.

Схема серверноï частини комплексу щенти-фiкацiï користyвачiв шформацшних систем представлена на рис. 3.

До складу серверноï частини, як видно з рис. 3, входить база даних користyвачiв. База даних мютить в собi логiн i вже сформований базовий секрет 2 кожного користувача, а також початкове настроювання внутршнього годинника для кожного користувача.

Користувач сам вибирае собi логш i PIN-код, яю адмшютратор вносить до бази даних.

BHyTpimHi CHHXpOHHi голиннини

База раних користувача

Лопн EC2=PIN+BC1 Початкова настройка годинника

Johnny AE23e2d76510bf24 06.05.2007 21:24:30

Serg E AB F458937aef d b2 01.02.1995 23:02:15

Sa s ho 56FE75fedba54081 04.05.2007 12:05:31

SvaySS 7SFD64fde38a21bc 21.09.2000 17:13:12

mtkolya ED7240deba345612 14.12.1985 18:00:00

Пор1вняння

64

у

Рис. 3. Серверна частина комплексу дентифжаци KopKTyBa4ÎB 1С з можливим BapiaHTOM бази

Робота сервера вщбуваеться в такий cnoci6. При введеннi логiну та одноразового пароля в сервер вщбуваеться вибiрка з користувальни-цько1 бази даних за логiном особистих даних користувача: базового секрету 2 i початково1 настройки внутрiшнього годинника, яю потiм беруть участь у шифруванш. Шифрування вщ-буваеться при рiзних показаннях внутрiшнього годинника з деяким значення часового вiкна, яке вводиться для того, щоб користувач встиг ввести згенерований пароль. Сервер генеруе всшяю комбшацп пароля в рамках часового вшна i пiдряд порiвнюе 1х з уведеним користу-вачем паролем. Якщо вiдбувся збiг паролiв, то пароль уважаеться коректним i користувачевi надаеться доступ до шформацшно1 системи, у противному випадку доступ вщхиляеться. Ко-ристувач повинен увести згенерований пароль у рамках часового вшна, iнакше пароль також буде вважатися некоректним i доступ буде вщ-хилений.

ПРОГРАМНА РЕАЛ1ЗАЦ1Я КОМПЛЕКСУ

Для програмно1 реалiзацiï комплексу було використано середовище Delphi. Правильнiсть роботи шифру DES перевiрялася за допомогою спецiальноï функцiï CryptHashData бiблiотеки

CryptoAPI. Для цього брався деякий блок даних, який спочатку шифрувався за допомогою розроблено! програми, а по^м за допомогою функцп CryptHashData i перевiрялись вихiднi данi.

Екраннi форми ктентсько! та серверно! час-тин наведеш на рис. 4 та 5.

Для роботи комплексу в ктентськш частит програми повинш бути два конф^урацшних файли bs1.txt i bs3.txt з особистими настрою-ваннями користувача. У bs1.txt утримуеться 16-бггне число в шiстнадцятирiчному видi (на-приклад, АЕ23), в bs3.txt перебувае дата-час (наприклад, 06.05.2007 21:24:30). У сервернш частинi комплексу повинен перебувати файл бази даних користувачiв database.txt наступно-го виду (можливо декшька записiв):

Лапин_Е.В. Johnny AE23e2d76510bf24 06.05.2007 21:24:30

Розглянемо роботу комплексу на прикладi користувача з логшом Johnny. Уводимо PIN-код AE23 i одержуемо згенерований одноразо-вий пароль, нижче якого виводяться особистi данi користувача. Натиснувши на кнопку «Расшифровать», переконуемося в правильносп роботи функци шифрування. На рис. 4 зобра-жене вiкно raiern^^! частини програми в дп.

Генератор одноразовый паролей

Введите P/N-код

Тепер перевiримо коректшсть пароля через 3 хв 30 с. Переконуемося, що сервер забороняе користувачевi доступ до системи (рис. 7).

Получить пароль

Введите логин Ш

Введите пароль

Получить дос туп

Базовый секрет 1

Базовый секрет 2 (ключ) ]

Начальная настройка часов

Показание часов (шифруемый блок) :

Получить доступ

Время ответа И^И мс Временное окно !TrsiÉ с

Рис. 4. BiKHO кл1ентсько1 частини комплексу в ди

При робел ктентсько! частини комплексу вщбуваеться зчитування конф^урацшних фай-л1в bs1.txt i bs3.txt, де збер1гаються Базовий Секрет 1 i початкове настроювання внутрiшнього годинника вiдповiдно користувача з логшом Johnny.

Уводимо логiн i одноразовий пароль у сер-верну частину комплексу в рамках заданого часового вшна 20 с i переконуемося, що сервер дозволяе доступ у систему користувачевi (рис. 5).

Введите логин ШМШЯ^ЙЯЯЯ Введите пароль

Рис. 5. Сервер дозволяе доступ користувачев1

Время ответа Временное окно

Рис. 6. Сервер забороняе доступ Kop^TyBa4eBi

ДОСЛ1ДЖЕННЯ ДОПУСТИМОÏ ВЕЛИЧИНИ ЧАСОВОГО В1КНА

Зробимо розрахунок необхщно1 продуктив-hoctî центрального процесору (ЦП) для забез-печення розумного часу видач1 вщповщ про дозвш доступу. Розрахунок будемо робити для ситуацп, коли доступ намагаеться отримати один користувач.

Вщповщно до вихщного тексту програмно-го коду, для реатзацп одного циклу шифру-вання за алгоритмом DES необхщно виконати N = 8232 коротких операцш (додавання, б1тов1 операци тощо). Приймемо, що кожна коротка операщя, в середньому, займае 2 такти центрального процесору.

Зпдно [9] середнш час, що потр1бен для уведення та передач! згенерованого пароля ко-ристувачем складае не бшьше 3 хв. Таким чином, часове вшно складае 180 с, тобто ЦП повинен виконати М = 180 перев1рок одноразового пароля (з урахуванням того, що штервал внутршнього годинника складае 1 с). Розраху-емо частоту ЦП, що потр1бна для забезпечення часу вщповщ не бшьше t0 = 1 c. Частоту ЦП можна розрахувати за формулою:

f = 1/T , (1)

де Т - час виконання такту.

Значення t0 розраховуеться за формулою:

to <M хNхх, (2)

де т — час виконання коротко1 операци.

Звщти, в граничному випадку:

т = to/(M х N ). (3)

Враховуючи, що кожна коротка операцiя складасться з 2 такпв, маемо:

T = т/2 . (4)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Таким чином, одержуемо кiнцеву формулу для розрахунку потрiбноl частоти ЦП:

f = 2/т = 2 хM х N/to. (5)

Поставивши значення величин у формулу (5), отримуемо:

f = 2963520 Гц . (6)

Зпдно формули (6), потрiбнa частота ЦП складае 2,96 МГц. Тобто, це е дуже малою величиною, сучасш комп'ютери облaднaннi ЦП з частотою на порядок бшьше.

Проводячи тестування програми на комп'ютерi з ЦП AMD Sempron 3200+ частотою 1,6 ГГц, виявлено, що для забезпечення часу вщповщ сервера в 1 с, величина часового вшна становить приблизно 32000 с, тобто майже 9 годин. За такий час кожен користувач зможе ввести пароль.

Досвщченому користувачу для введення пароля вистачить близько 10 секунд, тому автори рекомендують встановлювати величину часового вшна 20-30 с. Це також зменшить наван-таження на серверну частину системи при ге-неруванш пaролiв.

ЗАКЛЮЧНА ЧАСТИНА

Пакет програм, що розроблений в рамках дано! роботи, може бути використаний в учбо-вому процес або як демонстрацшний зашб. Вiн може використовуватись в курс «Методи та засоби захисту шформацп» (спецiaльнiсть «За-хист шформаци в комп'ютерних системах та мережах») при вивченш методiв та зaсобiв ще-нтифшаци та аутентифшаци. За допомогою да-ного пакету програм можуть бути вивченi (продемонстровaнi):

- загальш уявлення про iдентифiкацiю / аутентифшащю за допомогою одноразових па-ролiв;

- шифрування за алгоритмом DES;

- вплив величини часового вшна на про-дуктивнiсть роботи системи та вщмови в об-слуговуваннi користувачiв;

- розрахунки кшьюсних величин (величина часового вшна, вимоги до апаратно1 час-тини тощо).

Б1БЛ1ОГРАФ1ЧНИЙ СПИСОК

1. Смит Р. Э. Аутентификация: от паролей до открытых ключей. - М.: Изд. дом «Вильямс», 2002. - 432 с.

2. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. - К.: ООО «ТИД «ДС», 2001. - 688 с.

3. Хорошко В. А. Методы и средства защиты информации. - К.: Изд-во «Юниор», 2003. - 504 с.

4. Столингс В. Криптография и защита сетей. Принципы и практика; 2-е изд. - М.: Изд. дом «Вильямс», 2001. - 672 с.

5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С; 2-е изд. - 2003.

6. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. - М.: Кудиц-образ, 2001. - 386 с.

7. Государственный стандарт Союза ССР. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. ГОСТ 28147-89 в действии от 01.09.90.

8. Аскеров Т. М. Защита информации и информационная безопасность: Учебн. пособ. / Под общей ред. К. И. Курбакова. - М.: Рос. экон. акад., 2001.

9. Анин Б. Защита компьютерной информации. -СПб.: БХВ-Петербург, 2000. - 384 с.

Надшшла до редколегп 30.03.2008.

i Надоели баннеры? Вы всегда можете отключить рекламу.