Лекция «Аутентификация» Аутентификация бывает: субъекта (подтверждение подлинности)




Скачать 32.49 Kb.
НазваниеЛекция «Аутентификация» Аутентификация бывает: субъекта (подтверждение подлинности)
Дата публикации08.04.2013
Размер32.49 Kb.
ТипЛекция
odtdocs.ru > Информатика > Лекция

Защита информации


Лекция 2. «Аутентификация»

Аутентификация бывает:

- субъекта (подтверждение подлинности)

- объекта (подтверждение подлинности)

- передаваемого сообщения (подтверждение того, что сообщение послано именно тем источником и что сохранена целостность сообщения)

Атака — реализация угрозы. Угрозы и атаки при аутентификации:



Иллюстрация 1: Угрозы и атаки при аутентификации
Неосторожность позволяет злоумышленнику осуществить подслушивание или подглядывание входных данных. Доступ к мусору программы аутентификации (где содержится информация о неправильно введенных паролях) очень облегчает угадывание пароля.

Защита от угроз:

  1. Хорошее программное обеспечение (сертифицированное)

  2. Возможность активизации средств защиты

  3. Ограничение числа попыток входа

  4. Экранирование, ограничение физического доступа (не пускать), запрет отображения пароля

  5. Регулярная смена пароля

  6. Использование сложных паролей

  7. Защита паролей при хранении

  8. Защита паролей при аутентификации

Типы аутентификации:

  1. локальная (на одном компьютере)
    - все средства аутентификации хранятся на одном компьютере
    - удобно не не вполне надежно


  2. прямая (непосредственное обращение к серверу)
    - используется в режиме удаленного доступа
    - осуществляется с помощью каналов связи
    - существует база данных зарегистрированных пользователей (аутентификации)

  3. непрямая (работа с конгломератом серверов)
    - множественное прохождение аутентификации (на нескольких серверах)
    - подтип:
    автономная — выделяется специальный сервер аутентификации

^ Механизмы аутентификации:

  1. Шифрование
    Шифрование — перевод сообщения из одного алфавита в другой:
    .
    M — открытый текст, S — шифротекст. Преобразование осуществляется с помощью функции, параметром которой, помимо М, является ключ шифрования К:
    .
    В отличие от хеширования, для функции шифрования есть обратная функция, вычисление которой без ключа должно быть достаточно трудоемко:
    .
    Шифрование бывает
    симметричное (используется один и тот же ключ в обеих функциях) и с открытым ключом (для шифрования и дешифровки используются разные ключи).
    Кроме того могут применяться различные
    схемы шифрования.

  2. Хеширование
    Хеш-функция
    переводит файл любой длины в файл фиксированной длины :. Получить файл , зная файл , нельзя. Как правило, для разным — разные, но обратная ситуация возможна и называется коллизией.

  3. Использование IP-адресов

  4. Использование биометрических данных

  5. Использование электронных ключей

Схемы шифрования



^ Иллюстрация 2: Базовая схема шифрования
Обозначения: id — идентификатор пользователя (логин), p' — пароль, q' — хеш p', q — хеш пароля, хранящийся в базе данных аутентификации.



^ Иллюстрация 3: Схема шифрования с разовым паролем
Дополнительные обозначения: «+» - конкатенация, t — время запроса, MAC — MAC-адрес сетевой карты пользователя.
Дополнительные обозначения: - случайное число.


^ Иллюстрация 4: Схема шифрования с использованием случайного числа от проверяющего



Время полного перебора паролей в зависимости от алфавита и длины пароля

При производительности полного перебора — 10 000 вариантов/с:

Длина пароля, симв.

Алфавит

26 символов

96 символов

256 символов

3

2 с

1 мин

27 мин

4

1 мин

2,35 ч

4 дня

5

19 мин

9 дней

3 года

8

241 день

228 веков

584 546 веков

10

447 лет

много

очень много

Добавить документ в свой блог или на сайт

Похожие:

Исследование потребителя
Аутентификация Установление подлинности, мера безопасности, состоящая в проверке подинности идентификатора (преимущественно с помощью...

Конференция От кого
Отправить подтверждение о прочтении Отправитель письма запросил подтверждение о прочтении. Что это?

Информация о торговых объектах хозяйствующего субъекта, осуществляющего...
Наименование хозяйствующего субъекта: юридического лица, индивидуального предпринимателя

Установка и настройка mssql сервера
«проверка подлинности» выбрать смешанный (проверка подлинности средствами Windows и MsSql) и записать введенный пароль. Вход под...

Установка и настройка mssql сервера
«проверка подлинности» выбрать смешанный (проверка подлинности средствами Windows и MsSql) и записать введенный пароль. Вход под...

Порядок проставления апостиля на документах, выданных органами загс тамбовской области
Ументов (Гаага, 5 октября 1961 года), для удостоверения подлинности подписи, качества, в котором выступало лицо, подписавшее документ,...

Лекция №1
Лекция № Общие принципы эффективной организации учебного процесса. Физиологиче­ская цена учебных нагрузок

Лекция №1
Лекция № Общие принципы эффективной организации учебного процесса. Физиологиче­ская цена учебных нагрузок

Лекция №1
Лекция № Общие принципы эффективной организации учебного процесса. Физиологиче­ская цена учебных нагрузок

Лекция №1
Лекция № Общие принципы эффективной организации учебного процесса. Физиологиче­ская цена учебных нагрузок

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
odtdocs.ru
Главная страница