Идентификация и проверка подлинности пользователя

Содержание

Слайд 2

Идентификация и аутентификация пользователя Прежде чем получить доступ к ресурсам компьютерной

Идентификация и аутентификация пользователя

Прежде чем получить доступ к ресурсам компьютерной

системы, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии:
Идентификацию – пользователь сообщает системе по запросу свое имя (идентификатор);
Аутентификацию – пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль).
Слайд 3

Идентификация и аутентификация пользователя Для проведения процедур идентификации и аутентификации пользователя

Идентификация и аутентификация пользователя

Для проведения процедур идентификации и аутентификации пользователя

необходимы:
Наличие соответствующего субъекта(модуля) аутентификации;
Наличие аутентифицирующего объекта, хранящего уникальную информацию для аутентификации пользователя.
Слайд 4

Различают две формы представления объектов, аутентифицирующих пользователя: Внешний аутентифицирующий объект, не

Различают две формы представления объектов, аутентифицирующих пользователя:

Внешний аутентифицирующий объект, не принадлежащий

системе;
Внутренний объект, принадлежащий системе, в который переносится информация из внешнего объекта.
Слайд 5

Типовые схемы идентификации и аутентификации порльзователя Рассмотрим структуры данных и проколы

Типовые схемы идентификации и аутентификации порльзователя

Рассмотрим структуры данных и проколы

идентификации и аутентификации пользователя. Допустим, что в компьютерной системе зарегистрировано n пользователей.
Слайд 6

Пусть i-й аутентифицирующий объект i-го пользователя содержит два информационных поля: IDi

Пусть i-й аутентифицирующий объект i-го пользователя содержит два информационных поля:

IDi –

неизменный идентификатор i-го пользователя, который является аналогом имени и используется для идентификации пользователя;
Ki – аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации (например, пароль Pi = Ki).
Слайд 7

Две типовые схемы идентификации и аутентификации: Схема 1. В компьютерной системе

Две типовые схемы идентификации и аутентификации:

Схема 1. В компьютерной системе

выделяется объект-эталон для идентификации и аутентификации пользователей. Структура объекта-эталона для схемы 1 показана в таблице 5.1. Здесь Ei = F(IDi, Ki), где F – функция, которая обладает свойством «невосстановимости» значения Ki по Ei и IDi. «Невосстановимость» Ki оценивается некоторой пороговой трудоёмкостью T0 решения задачи восстановления аутентифицирующей информации Ki по Ei и IDi. Кроме того, для пары Ki и Kj возможно совпадение соответствующих значений E. В связи с этим вероятность ложной аутентификации пользователя не должна быть больше некоторого порогового значения P0.
Слайд 8

Слайд 9

Протокол идентификации и аутентификации (для схемы 1). Пользователь предъявляет свой идентификатор

Протокол идентификации и аутентификации (для схемы 1).

Пользователь предъявляет свой идентификатор ID.
Если

ID не совпадает ни с одним IDi, зарегистрированным в компьютерной системе, то идентификация отвергается – пользователь не допускается к работе, иначе (существует IDi = ID) устанавливается, что пользователь, назвавшийся пользователем i, прошел идентификацию.
Субъект аутентификации запрашивает у пользователя его аутентификатор K.
Слайд 10

Протокол идентификации и аутентификации (для схемы 1). Субъект аутентификации вычисляет значение

Протокол идентификации и аутентификации (для схемы 1).

Субъект аутентификации вычисляет значение Y

= F(IDi, K).
Субъект аутентификации производит сравнение значений Y и Ei. При совпадении этих значений устанавливается, что данный пользователь успешно аутентифицирован в системе. Информация об этом пользователе передается в программные модули, использующие ключи пользователей (т.е. в систему шифрования, разграничения доступа и т.д.). в противном случае аутентификация отвергается – пользователь не допускается к работе.
Слайд 11

Схема 2. В компьютерной системе выделяется модифицированный объект-эталон, структура которого показана в табл. 5.2.

Схема 2. В компьютерной системе выделяется модифицированный объект-эталон, структура которого показана

в табл. 5.2.
Слайд 12

Протокол идентификации и аутентификации (для схемы 2). 1) Пользователь предъявляет свой

Протокол идентификации и аутентификации (для схемы 2).

1) Пользователь предъявляет свой идентификатор

ID.
2) Если ID не совпадает ни с одним IDi, зарегистрированным в компьютерной системе, то идентификация отвергается – пользователь не допускается к работе, иначе (существует IDi = ID) устанавливается, что пользователь, назвавшийся пользователем i, прошел идентификацию.
3) По идентификатору IDi выделяется вектор Si.
Слайд 13

Протокол идентификации и аутентификации (для схемы 2). 4) Субъект аутентификации запрашивает

Протокол идентификации и аутентификации (для схемы 2).

4) Субъект аутентификации запрашивает у

пользователя аутентификатор K.
5) Субъект аутентификации вычисляет значение Y = F(Si, K).
6) Субъект аутентификации производит сравнение значений Y и Ei.
Слайд 14

Особенности применения пароля для аутентификации пользователя Традиционно каждый законный пользователь компьютерной

Особенности применения пароля для аутентификации пользователя

Традиционно каждый законный пользователь компьютерной

системы получает идентификатор и/или пароль. В начале сеанса работы пользователь предъявляет свой идентификатор системе, которая затем запрашивает у пользователя пароль.
Слайд 15

Простейший метод подтверждения подлинности с использованием пароля основан на сравнении представляемого

Простейший метод подтверждения подлинности с использованием пароля основан на сравнении

представляемого пользователем пароля PA c исходным значением PA’, хранящимся в компьютерном центре (рис. 5.1). поскольку пароль должен храниться в тайне, он должен шифроваться перед пересылкой по незащищенному каналу. Если значения PA и PA’ совпадают, то пароль PA считается подлинным, а пользователь законным.
Слайд 16

Иногда получатель не должен раскрывать исходную открытую форму пароля. В этом

Иногда получатель не должен раскрывать исходную открытую форму пароля. В

этом случае отправитель должен пересылать вместо открытой формы пароля отображение пароля, получаемое с использованием односторонней функции α(⋅) пароля.
Функция α(P) может быть определена следующим образом:
α(P) = EP (ID),
где P – пароль отправителя; ID – идентификатор отправителя; EP – процедура шифрования, выполняемая с использованием пароля P в качестве ключа.
Слайд 17

Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того

Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для

того чтобы предотвратить такую атаку, функцию α(P) определяют иначе, а именно:
где K и ID – соответственно ключ и идентификатор отправителя.
Значение α(P) вычисляется заранее и хранится в виде α’(P) в идентификационной таблице у получателя (рис. 5.2).
Слайд 18

Слайд 19

Биометрическая идентификация и аутентификация пользователя

Биометрическая идентификация и аутентификация пользователя

Слайд 20

Основные достоинства биометрических методов идентификация и аутентификации пользователя: Высокая степень достоверности

Основные достоинства биометрических методов идентификация и аутентификации пользователя:


Высокая степень достоверности

идентификации по биометрическим признакам из-за их уникальности;
Неотделимость биометрических признаков от дееспособной личности;
Трудность фальсификации биометрических признаков.
Слайд 21

В качестве биометрические признаков можно выделить следующие: Узор радужной оболочки и

В качестве биометрические признаков можно выделить следующие:

Узор радужной оболочки и сетчатки

глаз;
Отпечатки пальцев;
Геометрическая форма руки;
Форма и размеры лица;
Особенности голоса;
Биомеханические характеристики рукописной подписи;
Биомеханические характеристики «клавиатурного почерка».
Слайд 22

Список использованных источников: Ю.В. Романец, П.А. Тимофеев - Защита информации в компьютерных системах и сетях

Список использованных источников:

Ю.В. Романец, П.А. Тимофеев - Защита информации в

компьютерных системах и сетях