Подходы к реализации средств идентификации. Лекция 4

Содержание

Слайд 2

Аутентификация на основе одноразовых паролей Параметр k является общим секретным ключом

Аутентификация на основе одноразовых паролей

Параметр k является общим секретным ключом субъектов

А и В

Односторонняя функция Fk должна удовлетворять следующим требованиям:
Для любого Х легко вычислить Y = Fk (X)
Сложно найти два таких значения X и X’ , что Fk (X) = Fk (X’)
Зная Y вычислительно сложно найти X, что Y = Fk (X)

Протокол взаимной проверки подлинности субъектов А и В (доказательство знания секретного ключа без разглашения)
А: Генерация случайного NA . NA => B вместе с запросом на соединение
В: Определение Y’= Fk (NA), генерация NB . Y’ , NB => А
A: Определение Y= Fk (NA), если Y’= Y, то А убеждается в подлинности В, в противном случае прерывает связь. Z’= Fk (NB), Z’=>B
Определение Z= Fk (NB), если Z’=Z, то В убеждается в подлинности А, в противном случае прерывает связь.

Слайд 3

Аутентификация на основе одноразовых паролей OTP (One time password) – одноразовые

Аутентификация на основе одноразовых паролей

OTP (One time password) – одноразовые пароли

Одноразовые

пароли (OTP, One-Time Passwords) – динамическая аутентификационная информация, генерируемая различными способами для однократного использования. Применение одноразового пароля возможно лишь один раз либо в некоторых реализациях в течение незначительного промежутка времени.
OTP-технологии позволят уменьшить риски, с которыми сталкиваются компании при использовании долговременных запоминаемых паролей
Консьюмеризация – тенденция широкого внедрения пользовательских устройств (смартфонов, планшетов) в корпоративную IT-систему.
Слайд 4

Аутентификация на основе одноразовых паролей Метод "синхронизация по событию". В принципе,

Аутентификация на основе одноразовых паролей

Метод "синхронизация по событию". В принципе, этот

метод практически полностью идентичен предыдущей рассмотренной технологии. Вот только в качестве исходной строки в нем используется не время, а количество успешных процедур аутентификации, проведенных до текущей. Это значение подсчитывается обеими сторонами отдельно друг от друга. В остальном же данный метод полностью идентичен предыдущему.
В некоторых системах реализуются так называемые смешанные методы, где в качестве начального значения используется два или даже больше типов информации. Например, существуют системы, которые учитывают как счетчики аутентификаций, так и показания встроенных таймеров. Такой подход позволяет избежать множества недостатков отдельных методов.
Слайд 5

Аутентификация на основе одноразовых паролей Уязвимости технологий ОТР возможность подмены сервера

Аутентификация на основе одноразовых паролей

Уязвимости технологий ОТР
возможность подмены сервера аутентификации. 

Генерируемый пароль

отображается на индикаторе
Функция генерации пароля
Кол-во разрешённых попыток ввода пароля, время задержки между попытками, тип реакции на несанкционированный доступ
Слайд 6

Схема аутентификации по одноразовому паролю

Схема аутентификации по одноразовому паролю

Слайд 7

Аутентификация на основе одноразовых паролей OTP (One time password) – одноразовые

Аутентификация на основе одноразовых паролей

OTP (One time password) – одноразовые пароли

OTP-токен

– мобильное персональное устройство, принадлежащее определенному пользователю, генерирующее одноразовые пароли, используемые для аутентификации данного пользователя.

Генераторы одноразовых паролей Рутокен:
- делают невозможной утечку конфиденциальной информации из личного кабинета сайта из-за кражи пароля;
- вы не будете терять время, восстанавливая забытый или заблокированный сложный длинный пароль. При использовании аппаратного 2-го фактора пароль может быть совсем простым.

Слайд 8

КриптоПро CSP CSP (Crypto Service Provider) Клиентская лицензия – 90 дней (Ознакомительный период)

КриптоПро CSP

CSP (Crypto Service Provider)
Клиентская лицензия – 90 дней (Ознакомительный период)

Слайд 9

Аутентификация на основе одноразовых паролей Принцип работы Рутокен OTP подключается к

Аутентификация на основе одноразовых паролей

Принцип работы
Рутокен OTP подключается к USB порту

и определяет себя как стандартную HID-клавиатуру. Для входа на сайт нужно не только знать логин-пароль, но и предъявить уникальный одноразовый пароль, который вводится автоматически в экранную форму при нажатии кнопки на Рутокен OTP.
https://www.rutoken.ru/developers/sdk/ - комплект разработчика

Существуют различные варианты подобных устройств. Это может быть карманный OTP-калькулятор, брелок, смарт-карты, устройство, обеспечивающее двойную функциональность (USB-ключ + OTP), например, SafeNet eToken NG-OTP. Кроме того, может использоваться программное обеспечение, скажем, выполняемое на смартфоне пользователя. Существует целый ряд компаний, выпускающих подобные средства, как программные, так и аппаратные, например, SafeNet, RSA, Gemalto.

Слайд 10

Аутентификация на основе одноразовых паролей Для генерации одноразовых паролей OTP-токены используют

Аутентификация на основе одноразовых паролей

Для генерации одноразовых паролей OTP-токены используют криптографические

алгоритмы:
Симметричная криптография – в этом случае пользователь и сервер аутентификации используют один и тот же секретный ключ;
асимметричная криптография – в этом случае в устройстве хранится закрытый ключ, а сервер аутентификации использует соответствующий открытый ключ.
Как правило, в таких устройствах применяется именно симметричная криптография. Устройство содержит уникальный секретный ключ, который будет использован для шифрования некоторых данных, используемых для генерации пароля. Тот же самый ключ содержится и на сервере аутентификации. Сервер шифрует их же и сравнивает результат с тем, что получает от клиента. При совпадении значений считается, что процесс аутентификации прошел успешно.
Слайд 11

Аутентификация на основе одноразовых паролей

Аутентификация на основе одноразовых паролей

Слайд 12

Метод «только ответ» Метод "только ответ". В самом начале процесса программное

Метод «только ответ»

Метод "только ответ". В самом начале процесса программное или

аппаратное обеспечение пользователя самостоятельно генерирует исходные данные, которые будут зашифрованы и отправлены на сервер для сравнения. При этом в процессе создания строки используется значение предыдущего запроса. Сервер тоже обладает такими "знаниями". То есть он, используя имя пользователя, находит значение предыдущего его запроса и генерирует по тому же алгоритму точно такую же строку. Зашифровав её с помощью секретного ключа пользователя (он также хранится на сервере), сервер получает значение, которое должно полностью совпадать с присланными пользователем данными.
Слайд 13

Метод «только ответ»

Метод «только ответ»

Слайд 14

Синхронизация по времени

Синхронизация по времени

Слайд 15

Синхронизация по времени Метод "синхронизация по времени". В нем в качестве

Синхронизация по времени
Метод "синхронизация по времени". В нем в качестве

исходной строки выступают текущие показания таймера специального устройства или компьютера, на котором работает человек. При этом обычно используется не точное указание времени, а текущий интервал с установленными заранее границами (например, 30 секунд). Эти данные зашифровываются с помощью секретного ключа и в открытом виде отправляются на сервер вместе с именем пользователя. Сервер при получении запроса на аутентификацию осуществляет те же действия: получает текущее время от своего таймера и зашифровывает его. После этого ему остается только сравнить два значения: вычисленное и полученное от удаленного компьютера.
Слайд 16

Синхронизация по событию

Синхронизация по событию

Слайд 17

Физические средства аутентификации и идентификации Токен (также аппаратный токен, USB-ключ, криптографический

Физические средства аутентификации и идентификации

Токен (также аппаратный токен, USB-ключ, криптографический токен)

— компактное устройство, предназначенное для идентификации его владельца, безопасного удалённого доступа к информационным ресурсам и т. д. Токены предназначены для электронного удостоверения личности (например, клиента, получающего доступ к банковскому счёту), при этом они могут использоваться как вместо пароля, так и вместе с ним. В некотором смысле токен — это электронный ключ для доступа к чему-либо.
Токены:
- Токены с памятью (пассивные, которые только хранят, но не обрабатывают информацию), например touch memory
- Интеллектуальные активные токены
Слайд 18

Физические средства аутентификации и идентификации eТокен — персональное средство аутентификации и

Физические средства аутентификации и идентификации

eТокен — персональное средство аутентификации и хранения

данных которые выпускается форм-факторов USB ключа или смарт-карты обладает защищенной энергии независимой памятью используется в качестве портативного хранилища секретных данных поддерживающего работу с цифровыми сертификатами электронной подписью.

В настоящее время наиболее распространенным и универсальным носителем конфиденциальной информации для идентификации и аутентификации пользователей хранения криптографических ключей являются электронной пластиковые карты. интеллектуальные карты смарт-карты обладают наибольшими возможностями не только эффективно применяются для хранения ключевой информации но и широко используется в электронных платежных системах.

Слайд 19

Физические средства аутентификации и идентификации Другая разновидность аппаратного носителя ключа персональные

Физические средства аутентификации и идентификации

Другая разновидность аппаратного носителя ключа персональные средства

аутентификации и хранения данных которые выпускается форм-факторов USB ключа или смарт-карты обладает защищенной энергии независимой памятью используется в качестве портативного хранилища секретных данных поддерживающего работу с цифровыми сертификатами электронной подписью.

Smart Card представляет собой микрокомпьютер, содержит все соответствующие аппаратные компоненты: центральный процессор ОЗУ и др. В настоящее время смарт-карты устанавливают:
микропроцессор с тактовой частотой 5 МГц
ОЗУ 256 ГБ
ПЗУ 10 КБ
энергонезависимое запоминающее устройство до 8 КБ
Кто записан специальный набор программ называемой операционной системой карты cart operational System.
Смарт-карта обеспечивает обширными обширный набор функций среди которых разграничения полномочий доступа к внутренним ресурсам, шифрование данных с применением различных алгоритмов, формирование электронной подписи введение ключевой системы

Слайд 20

Физические средства аутентификации и идентификации Задачи контроля в обеспечении безопасности Подсистема ОС для контроля событий

Физические средства аутентификации и идентификации

Задачи контроля в обеспечении безопасности

Подсистема ОС для

контроля событий
Слайд 21

Программные средства Secret Net – средство комплексной защиты рабочих станций и

Программные средства

Secret Net – средство комплексной защиты рабочих станций и серверов

от внешних и внутренних угроз в соответствии с законодательством РФ
Слайд 22

Программные средства

Программные средства

Слайд 23

Программные средства

Программные средства

Слайд 24

Программные средства SIEM (Security information and event management) SIEM представляет собой

Программные средства

SIEM (Security information and event management) 
SIEM представляет собой объединение систем управления информационной

безопасностью (SIM) и управления событиями безопасности (SEM) в единую систему управления безопасностью
Слайд 25

Программные средства

Программные средства

Слайд 26

СКЗИ

СКЗИ

Слайд 27

СКЗИ

СКЗИ

Слайд 28

СКЗИ

СКЗИ

Слайд 29

СКЗИ

СКЗИ

Слайд 30

СКЗИ

СКЗИ

Слайд 31

СКЗИ

СКЗИ

Слайд 32

Обеспечение и контроль целостности информации Целостность: Корректность данных и их непротиворечивость

Обеспечение и контроль целостности информации

Целостность:
Корректность данных и их непротиворечивость (базы данных)
Данные

в таком виде в каком они были созданы (криптография)
Определение:
Точность, достоверность и полнота информации и защищённость от искажений.
Физическая
Логическая (семантическая)
Угроза нарушение целостности (умышленное изменение информации)
Поддержание целостности
Обеспечение отказоустойчивости
Обеспечение безопасного восстановления системы
Слайд 33

Обеспечение и контроль целостности информации Deep Freeze — проприетарная утилита для

Обеспечение и контроль целостности информации

Deep Freeze — проприетарная утилита для операционных систем Microsoft Windows, macOS и Linux, которая позволяет системным

администраторам или простым пользователям защитить  ядро операционной системы, а также конфигурационные файлы на рабочей станции или сервере от нежелательных изменений и восстановить первоначальные настройки системы каждый раз после перезагрузки компьютера, независимо от того, случайно это сделано или злонамеренно
Слайд 34

Резервное копирование MSBACKUP, Acronis True Image Server Резервное копирование - Полное

Резервное копирование

MSBACKUP, Acronis True Image Server
Резервное копирование
- Полное
- Возобновляемым
Выборочным
Программа ФИКС (ООО

«ЦБИ») – контрольные суммы
ЭЦП
Слайд 35

Разрушающие программные воздействия Badware (вредносное ПО) Вирусы «Программный червь» или «троянский

Разрушающие программные воздействия

Badware (вредносное ПО)
Вирусы
«Программный червь» или «троянский конь»
Программные закладки, руткиты


Разрушающие программные средства (РПС)
Модели взаимодействия прикладных программ и программы-злоумышленника:
Модель «перехват» 2) Модель «троянский конь»
Модель «наблюдатель»
Слайд 36

Разрушающие программные воздействия РПС должно получить управление. Цель закладки – оказать

Разрушающие программные воздействия

РПС должно получить управление.
Цель закладки – оказать воздействие на

ПО
Используют ошибки в атакуемой ИС и ОС.
Перехватчики паролей 3-х типов
Программа злоумышленника эмулирует приглашения для входа в систему
Клавиатурный шпион
Заменяющие полностью подсистему аутентификации
Мониторы
Шифровальщики
Hoax (РПС злых шуток)
Аппаратные закладки
Слайд 37

Слайд 38

Слайд 39

Слайд 40

Слайд 41

Слайд 42

Слайд 43

Слайд 44

Слайд 45

Слайд 46

МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОГРАФИИ

МАТЕМАТИЧЕСКИЕ ОСНОВЫ КРИПТОГРАФИИ