Научная статья на тему 'СПОСОБЫ АУТЕНТИФИКАЦИИ И ИХ УЯЗВИМОСТИ'

СПОСОБЫ АУТЕНТИФИКАЦИИ И ИХ УЯЗВИМОСТИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
134
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АУТЕНТИФИКАЦИЯ / АВТОРИЗАЦИЯ / ТОКЕН / СЕРТИФИКАТ / ПАРОЛЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гребенник О.Г., Иваницкий А.В., Николаенко М.А., Гурьянова И.В.

В статье изучаются способы и уязвимости аутентификации пользователей. Также в статье рассмотрены основные стандарты и протоколы, используемые при аутентификации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «СПОСОБЫ АУТЕНТИФИКАЦИИ И ИХ УЯЗВИМОСТИ»

студент 4 курса Иваницкий А.В. студент 4 курса Николаенко М. А. студент 4 курса

институт инженерных технологий и естественных наук Белгородский государственный национально исследовательский университет Гурьянова И.В., ст.пр. научный руководитель, ФГБОУ НИИ БелГУ Российская Федерация, г. Белгород СПОСОБЫ АУТЕНТИФИКАЦИИ И ИХ УЯЗВИМОСТИ

Аннотация. В статье изучаются способы и уязвимости аутентификации пользователей. Также в статье рассмотрены основные стандарты и протоколы, используемые при аутентификации.

Ключевые слова: аутентификация, авторизация, токен, сертификат, пароль.

Аутентификация по паролю

Данный метод основывается на предоставлении пользователем username и password для идентификации и последующей аутентификации в системе. Данные (username и password) задаются пользователем при регистрации на ресурсе[1].

Основные стандартные протоколы для аутентификации по паролю:

1. HTTP authentication. Данный протокол описан в стандартах HTTP 1.0/1.1, разработан давно, но до сих пор широко применяется т.к. поддерживается всеми браузерами и веб-серверами. Существует несколько схем аутентификации, отличающихся по уровню безопасности:

• Basic — самая простая схема, при которой username и password пользователя передаются в заголовке Authorization в незашифрованном виде. Однако при использовании HTTPS протокола, является относительно безопасной.

• Digest — более безопасная альтернатива Basic схемы при незащищенных соединениях, но подвержена man-in-the-middle attacks(перехват и подмена сообщения)[2].

• NTLM (Windows authentication) — основана на challenge-response подходе, при котором пароль не передается в чистом виде. Данная схема не относится к стандарту HTTP, но поддерживается большинством браузеров и веб-серверов. Уязвима к pass-the-hash-атакам^].

2. Forms authentication. Для этого протокола не существует стандарта, поэтому все его реализации специфичны для конкретных систем. Данная система работает за счет отправки HTML-формы с введенными username/password на сервер через HTTP POST. В случае успеха веб-приложение создает session token, который помещается в cookie используемого браузера. В дальнейшем session token автоматически

передается на сервер вместе с запросом. Уязвимостью данного протокола является возможность перехвата session token что зачастую дает тот-же уровень доступа, что и знание username/password. Поэтому для обеспечения безопасности все коммуникации между клиентом и сервером должны производиться только по защищенному соединению HTTPS.

3. Иные протоколы аутентификации по паролю. Зачастую при разработке клиент-серверных приложений с использованием веб-сервисов применяются нестандартные протоколы, в которых данные для аутентификации передаются в других частях HTTP запроса:

• URL query — является небезопасным, т. к. строки URL могут запоминаться браузерами, прокси и веб-серверами.

• Request body — безопасный вариант, однако применяется только для запросов, содержащих тело сообщения.

• HTTP header — оптимальный вариант, при этом может использоваться стандартный заголовок Authorization или другие произвольные заголовки.

Основными уязвимостями и ошибками в реализации данного метода являются:

• Возможность создания пользователями простых паролей.

• Возможность проведения brute-force атаки (полный перебор паролей).

• Самогенерируемые пароли не требующие от пользователя изменения пароля после первого входа.

• Возможность передачи паролей по незащищенному HTTP-соединению либо в строке URL.

• Использование приложением небезопасных хэш-функции для хранения паролей пользователей.

• Не требует повторной аутентификации пользователя для важных действий (таких как смена пароля).

• Создание session tokens так, что они могут быть подобраны для других пользователей.

• Возможность передачи session tokens по незащищенному HTTP-соединению, либо в строке URL.

• Веб-приложение не уничтожает сессии пользователя после короткого периода неактивности либо не предоставляет функцию выхода из аутентифицированной сессии.

Аутентификация по сертификатам

Сертификат представляет собой набор атрибутов, идентифицирующих владельца, подписанный certificate authority (CA). CA выступает в роли посредника, который гарантирует подлинность сертификатов. Также сертификат криптографически связан с закрытым ключом, которых хранится у владельца сертификата и позволяет однозначно подтвердить факт владения сертификатом [1].

В веб-приложениях используют сертификаты стандарта X.509. Аутентификация с помощью Х.509-сертификата происходит в момент соединения с сервером и является частью протокола SSL/TLS.

Использование сертификатов для аутентификации — является надежным способом аутентификации, это достигается за счет создания в процессе аутентификации цифровой подписи. Недостатком данного способа является сложности с распространением и поддержкой сертификатов, что делает его малодоступным для широкой аудитории.

Аутентификация по токенам

Данный способ аутентификации чаще всего применяется при построении распределенных систем Single Sign-On (SSO), где приложение делегирует функцию аутентификации пользователей другому[1].

Токен представляет собой структуру данных, которая содержит информацию о том, кто сгенерировал токен, кто может быть получателем токена, срок действия, а также набор сведений о самом пользователе. Кроме того, токен дополнительно подписывается для предотвращения несанкционированных изменений и гарантий подлинности[4].

Существует несколько распространенных форматов токенов:

1. Simple Web Token (SWT) —самый простой формат, представляющий собой набор произвольных пар имя/значение в формате кодирования HTML form. Стандарт определяет несколько зарезервированных имен: Issuer, Audience, ExpiresOn и HMACSHA256. Токен подписывается с помощью симметричного ключа.

2. JSON Web Token (JWT) — содержит три блока, разделенных точками: заголовок, набор полей и подпись. Набор полей содержит произвольные пары имя/значения. Подпись может генерироваться при помощи симметричных алгоритмов шифрования или асимметричных.

3. Security Assertion Markup Language (SAML) — определяет токены в XML-формате, включающем информацию об эмитенте, о субъекте, необходимые условия для проверки токена, набор дополнительных утверждений о пользователе. Подпись SAML-токенов осуществляется при помощи ассиметричной криптографии. Кроме того, в отличие от предыдущих форматов, SAML-токены содержат механизм для подтверждения владения токеном, что позволяет предотвратить перехват токенов через man-in-the-middle-атаки при использовании незащищенных соединений.

Среди наиболее популярных стандартов — OAuth, OpenID Connect, SAML, и WS-Federation.

Использованные источники:

1. Обзор способов и протоколов аутентификации в веб-приложениях [Электронный ресурс] - Электрон. текстовые дан. - режим доступа -https://habrahabr.ru/company/dataart/blog/262817/, свободный;

2. Атака посредника [Электронный ресурс] - Электрон. текстовые дан. -

режим доступа - https://ru.wikipedia.org/wiki/Атака_посредника, свободный;

3. Атака Pass-the-hash [Электронный ресурс] - Электрон. текстовые дан. -режим доступа - https://ru.wikipedia.org/wiki/Атака_Pass-the-hash, свободный.

4. Аутентификация в Интернет [Электронный ресурс] - Электрон. текстовые дан. - режим доступа - http://book.itep.ru/6/authent.htm, свободный.

Гришина Е.Н., к. э. н.

доцент

кафедра ИТ и статистики Трусова Л.Н., к. э. н.

доцент

кафедра истории и философии Вятская государственная сельскохозяйственная академия

Россия, г. Киров

СТАТИСТИЧЕСКАЯ ОЦЕНКА РЫНКА ТРУДА В КИРОВСКОЙ

ОБЛАСТИ

В данной статье представлен анализ динамики численности экономически активного населения. Источником информации о рынке труда в регионе является обследование населения. Обследование проводится статистическими органами РФ с применением метода выборочного наблюдения.

Ключевые слова: рынок труда, экономически активное население, безработица, занятость.

This article presents an analysis of population dynamics of economically active population. Source of information about the labour market in the region is the population survey. The survey is conducted by statistical bodies of the Russian Federation with the use of the method of sample survey.

Keywords: labor market, the economically active population, unemployment, employment.

Формирование рынка труда, способного гибко и быстро реагировать на динамику экономического развития с реальной перспективой, - одно из главных условий создания современного нормально функционирующего рыночного механизма, поддержания сбалансированности общественного производства.

Рынок рабочей силы складывается как система общественных отношений, отражающих уровень развития и достигнутый на данный период баланс интересов между участниками рынка - государством, предпринимателями и трудящимися. Спрос на рабочую силу является главным индикатором состояния рынка труда и возможностей трудоустройства. Он характеризуется числом и структурой занятых экономической деятельностью, а также числом вакансий.

В свою очередь, спрос на рабочую силу влияет на

i Надоели баннеры? Вы всегда можете отключить рекламу.