Самоучитель по защите компьютерной информации
Аутентификация
Когда Антон проходит процедуру регистрации для получения доступа к глобальной
компьютерной сети Internet, каким образом информационно-коммерческая служба,
услугами которой он пользуется, узнает, что это именно
Антон, а не Зиновий, пытающийся бесплатно (за счет Антона) попутешествовать по
Всемирной паутине? Чаще всего эта проблема решается при помощи пароля: Антон
должен ввести некую секретную информацию. известную только ему и его поставщику
услуг Internet. Причем вводить эту информацию надо каждый раз при прохождении
процедуры регистрации.
Аутентификация при помощи однонаправленных функций
На сервере, который проверяет правильность введенного Антоном пароля.
совершенно не обязательно хранить пароли пользователей. Достаточно научить
сервер отличать правильные пароли от неправильных. Это легко сделать При помощи
однонаправленных функций. Тогда на сервере будут присутствовать не сами пароли,
а их хэш-значения:
1. Антон посылает на сервер свой пароль.
2. С помощью однонаправленной функции сервер вычисляет хэш-значение для
присланного Антоном пароля.
3. Сервер сравнивает вычисленное хэш-значение с эталоном, который хранится в
его памяти, и делает вывод о правильности пароля Антона.
Поскольку при такой схеме аутентификации пользователей уже не требуется
держать пароли на сервере, то опасаться, что кто-либо взломает защиту сервера и
украдет файл с паролями, нет никаких причин. Список хэш-значений,
соответствующих паролям зарегистрированных пользователей. совершенно бесполезен
для Зиновия, т. к. найти пароль по его yjiii-значению путем обращения
однонаправленной функции ему не удастся.
Отражение словарной атаки при помощи "изюминок"
Файл с хэш-значениями, полученными из паролей, может подвергнуться словарной
атаке. Составив словарь примерно из 1 млн самых распространенных паролей,
Зиновий применит к ним хэш-функцию. В результате он получит файл объемом до 10
Мбайт, который уместится на нескольких дне кетах. Далее Зиновий украдет с
сервера файл с паролями, зашифрованными с помощью хэш-функции, и сравнит его со
своим файлом, содержащим хэш-значения для самых часто используемых паролей.
Совпадающие хэш-значения позволят Зиновию определить некоторые из паролей.
Отразить словарную атаку помогает введение в схему аутентификации
зарегистрированных пользователей так называемых
изюминок.
"Изюминка
представляет собой случайную битовую строку, которая присоединяется к паролю
прежде, чем к нему будет применена хэш-функция. Затем на сервере запоминается как вычисленное хэш-значение, так и соответствующая ему
"изюминка".
Если количество возможных "изюминок" достаточно велико, от словарной атаки
мало толку. Зиновий должен будет вычислять хэш-значение не только для каждого
пароля, но и для каждой "изюминки". Смысл введения "изюминок" в схему
аутентификации пользователей состоит в том. чтобы заставить злоумышленника
совершать пробное шифрование всех паролей. входящих в составленный им словарь,
каждый раз, когда он пытается вскрыть какой-либо отдельный пароль, вместо того
чтобы заранее вычислить хэш-значения этих паролей, а затем просто сравнивать
полученные значения с эталонными, украденными с сервера.
"Изюма" понадобится много. Во многих версиях операционной системы UNIX
используются "изюминки" длиной 12 бит. Этого явно недостаточно: существуют
программы, которые при помогли словарной атаки позволяют за неделю вскрыть от 30
до 40% всех паролей, применяемых пользователями UNIX.
Таким образом, схема аутентификации с "изюминками" не может служить панацеей.
Она обеспечивает защиту только от словарной атаки всего файла с паролями,
зашифрованными с помощью однонаправленной функции. Однако эта схема бессильна,
когда мощной и слаженной атаке подвергается отдельный пароль конкретного
пользователя.
Схема аутентификации с "изюминками" эффективна и тогда, когда при регистрации
на разных серверах используется один и тот же пароль. Но если пароль плохой,
лучше он все равно не станет, каким бы количеством "изюма" для его защиты вы ни
запаслись.
Периодическая сменяемость паролей
Даже при наличии "изюминок" схема аутентификации пользователей путем
проверки их паролей имеет один очень серьезный недостаток. Ведь не исключено,
что линия связи, соединяющая персональный компьютер Антона с сервером
информационно-коммерческой службы, проходит по территориям 33-х стран,
законодательство которых по-разному трактует права своих и иностранных граждан
на сохранение в тайне их личной переписки. И поэтому узнать пароль Антона, в
принципе, может любой, кто сумеет подключиться к этой линии связи или обратиться в память сервера и узнать пароль.
прежде чем для него будет вычислено соответствующее хэш-значение. Чтобы
уменьшить ущерб от компрометации пароля, его следует периодически менять.
Делается это следующим образом.
Антон генерирует случайное число R и пересылает его серверу, который
вычисляет, исходя из этого числа и однонаправленной функции f значения
x
1
=
f
(R),
x
2
=f
(f
(R)), x
3
=
f
(f
(f(R))) и т.д. 101 раз. Первые 100 вычисленных
значений
x
1
, х
2
, . . , x
100
передаются Антону в качестве списка паролей,
который он должен хранить в тайне. A x
101
запоминается на сервере.
Теперь, когда Антон захочет зарегистрироваться для работы на сервере, ему
достаточно ввести свое имя и число х
100
. Сервер вычислит f(x
100
) и сравнит
его с х
101
. В случае совпадения Антону будет разрешен доступ к серверу, который
затем заменит х
101
на х
100
. А Антон вычеркнет х
101
из своего списка паролей.
В следующий раз, когда Антон снова захочет получить доступ к серверу, он
найдет в списке паролей следующее по порядку не зачеркнутое значение х
j
.
Сервер вычислит f(x
j
) и сравнит с запомненным X
j+
1
.
Злоумышленник Зиновий, взломавший сервер, все равно не сможет узнать
очередной пароль Антона
x
j
по хранимому на сервере значению x
j+l,
поскольку
функция f является однонаправленной. По той же самой причине. даже если Зиновий
перехватит
x
j
, это позволит ему зарегистрироваться под именем Антона всего
лишь один раз. А значения x
1
,
x
2
,
...
, х
j
-1
так и останутся для Зиновия тайной за
семью печатями при условии, что Антон достаточно ответственно относится к
хранению списка паролей, полученного
им с сервера.
Аутентификация при помощи криптосистем с открытым ключом
Ни "изюминки", ни периодически сменяемый пароль не гарантируют защиту от
злонамеренных действий Петра, перехватывающего все сообщения Антона, которые тот
пересылает по линии связи, соединяющей его с сервером. Решить эту проблему помогает применение криптографии с открытым ключом.
Предполагается, что на сервере имеется
файл, в котором хранятся открытые
ключи всех пользователей. В первом
приближении криптографический протокол,
который позволяет производить аутентификацию пользователей выглядит так:
1. Сервер генерирует случайную битовую строку и посылает ее Антону.
2.
Антон шифрует эту строку при помощи своего
тайного ключа и отсылает обратно на сервер.
3. На сервере производится расшифрование
сообщения, пришедшего от Антона, с помощью его открытого ключа.
4. Если полученный в результате открытый текст идентичен случайной битовой строке, ранее посланной
Антону, последний получает доступ к серверу.
Поскольку только Антон знает свой тайный ключ, никто не сможет выдать себя за
Антона. Этот тайный ключ, скорее всего, представляет собой длинную битовую
строку, которую очень трудно воспроизводить по памяти, и
поэтому в распоряжении Антона должен быть интеллектуальный терминал. надежно
защищенный от взлома и способный автоматически осуществлять набор требуемого
тайного ключа при шифровании сообщений. Однако несмотря на это дополнительное
условие, важнее всего то, что тайный ключ Антона не требуется передавать на
сервер ни под каким видом. Следовательно, для надежной аутентификации
пользователей совсем не обязательно наглухо защищать от подслушивания канал
связи, соединяющий терминал Антона с сервером. Да и информация о пользователях,
хранимая на сервере, может быть безо всякой опаски сделана доступной для всех,
кто пожелает с ней ознакомиться.
Конечно, со стороны Антона глупо шифровать на своем тайном ключе произвольную
битовую последовательность, причем вне зависимости от ее происхождения. Поэтому
на практике для аутентификации пользователей обычно используется более сложный
криптографический протокол:
1. Антон производит некоторые специальные вычисления на основе предварительно
сгенерированной им случайной битовой последовательности и своего тайного ключа.
Затем он отсылает вычисленные им значения на сервер.
2. Сервер посылает Антону случайную битовую последовательность, отличную от
той, которая была задействована Антоном на шаге 1.
3. Антон производит некоторые специальные вычисления на основе обеих
случайных битовых последовательностей (сгенерированной им самим, а также
полученной с сервера) и своего тайного ключа. Затем он отсылает вычисленные
значения на сервер.
4. На сервере производятся некоторые специальные вычисления на основе
присланных Антоном значений и его открытого ключа, чтобы убедиться в том, что
именно он является обладателем соответствующего тайного ключа.
5. Если проверка дает положительный результат, Антону разрешается доступ к
серверу.
Если Антон, в свою очередь, не доверяет серверу в такой же степени, в какой
сервер не доверяет ему, то он может потребовать, чтобы сервер аналогичным
образом "удостоверил свою личность", воспользовавшись тем же самым протоколом.
[ Назад ] [ Содержание ] [Вперед ]
|