Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Матричные модели управления доступом

Парольная аутентификация | Сервер аутентификации Kerberos | Идентификация/аутентификация с помощью биометрических данных | Субъекты и объекты информационных систем и их классификация | Матрица доступа | Управление доступом | Ролевое управление доступом |


Читайте также:
  1. CONGESTION_CONTROL. Это сообщение используется для управления потоком сообщенийUSER_INFORMATION.
  2. G) Модели и действительность
  3. II.4 Космическое моделирование
  4. III. Электронный блок управления
  5. Quot;Звезда Смерти", капитанский мостик, центр управления
  6. Quot;Звезда Смерти", капитанский мостик, центр управления
  7. Quot;Звезда Смерти", капитанский мостик, центр управления

1. Модель Лэмпсона.

  О1 О2 О3 С1 С2
С1 wr        
С2          
С3          
С4          

 

С – субъекты доступа; О – объекты доступа.

Основа модели – правила доступа, определяющие возможный вид доступа субъекта к объекту доступа.

В качестве объектов выступают пассивные элементы матрицы. В качестве субъектов – активные элементы.

Субъекты могут быть также и объектами доступа.

Данная модель позволяет динамически передавать права объектов.

Недостатки этой модели:

1) Не все субъекты доступа имеют доступ ко всем объектам (матрица сильно разрежена);

2) Данная модель не отслеживает потоки информации.

 

Модификации модели Лэмпсона.

 

1) Списки управления доступом к объектам.

В данной модели полномочия доступа определяются в виде списка кортежей для всех субъектов, имеющих доступ к данному объекту.

 

         
O1 S1 r w c
O1 S2 w r x
O2 S3      
O3 S4      

 

Такая модель применяется в системах NovellÒ.

Достоинства данной модели:

i) Экономия памяти;

ii) Удобство получения сведений о субъектах, имеющих доступ к данному объекту.

Недостатки:

i) Неудобство получения сведений об объектах, к которым имеет доступ данный субъект;

ii) Неудобство отслеживания ограничений и зависимостей по наследованию полномочий субъектов.

2) Списки полномочий субъектов (профиль субъекта).

В данной модели полномочия доступа субъекта представляются в виде списка кортежей для всех объектов, к которым он имеет доступ.

         
S1 O1 r w c
S1 O2 w r x
S2 O3      
S3 O4      

Профиль субъекта используется для отслеживания событий аудита в ОС MicrosoftÒ WindowsÒ NTÔ.

Достоинства модели:

i) Экономия памяти;

ii) Удобство получения сведений об объектах, к которым имеет доступ данный субъект.

Недостатки:

i) Неудобство получения сведений, о субъектах, которые имеют доступ к данному объекту.

2. Атрибутная схема.

Атрибутные способы задания матрицы доступа основаны на присвоении субъектам и объектам определенных меток (содержащих значения атрибутов).

Такая схема используется в ОС семейства UNIX.

Матрица задана в неявном виде. Вычисление уровня доступа субъекта к объекту происходит динамически.

 

Существуют также многоуровневые модели управления доступом.

 

Парольная аутентификация (ПР)

В результате изучения данной темы Вы будете знать

ü что такое пароль,

ü что такое информационная емкость пароля и как вычисляется его необходимая длина,

ü как правильно подобрать фразу для стойкого пароля.

 

Паролем или парольной фразой называется последовательность знаков (символов языка, цифр, знаков препинания) хранящаяся пользователем в секрете и используемая им для аутентификации в системе. В качестве пароля моджет выступать слово ("транспортир"), набор слов ("метод Гаусса"), неосмысленный набор символов ("тримитон"), цифро-буквенная комбинация ("апр12космо"). Традиционно пароль чувствителен к регистру букв, то есть пароль "агриппина" и "Агриппина" – это два разных пароля.

В некоторых системах при использовании символов кириллицы возможны проблемы с проверкой паролей, связанные с различными способами их кодирования. Поэтому, чаще всего, в качестве пароля вводятся латинские символы. Если есть необходимость в "русскоязычном" пароле, то чаще всего включается латинская раскладка, а пароль вводится, глядя на русские буквы на клавиатуре.

В некоторых источниках даже настоятельно рекомендуется ввод русскоязычного пароля латинскими буквами, как очень надежный. Но надежен он только против средств перебора пароля, созданных за рубежом. Отечественным хакерам все подобные "уловки" давно известны.

Основной характеристикой стойкости пароля является его информационная емкость или, что то же самое, стойкость к подбору полным перебором. Информационная емкость пароля Ep измеряется в битах и вычисляется по формуле

,

где N – количество символов в пароле, а Ec – информационная емкость одного символа пароля.

Информационная емкость одного символа пароля – величина, зависящая от того, насколько предсказуемо выбраны символы, входящие в пароль. Максимальное значение, которое может принимать Ep – 8 бит. Такая ситуация возможна только в том случае, когда в символы пароля будут попадать с равной вероятностью все 256 символов 8-битного компьютерного алфавита. На практике это невозможно, поскольку:

- в большинстве систем нельзя вводить некоторый диапазон символов (это служебные или управляющие символы);

- человек не в состоянии запомнить последовательность из символов компьютерного алфавита (такую, например, как "я$zF*(РЫ~¥Ö").

Чаще всего для оценки информационной емкости одного символа пароль относят к одной из следующих групп и берут значение для Ep из таблицы, подобной табл. 4.5.1:

- неосмысленное и непроизносимое сочетание букв и цифр;

- неосмысленное и непроизносимое сочетание букв;

- неосмысленное, произносимое сочетание букв (очень низка вероятность появления трех и более согласных подряд или двух и более гласных подряд);

- осмысленная фраза;

- случайный набор цифр.

Таблица 4.5.1. Примерная емкость одного символа пароля

Вид пароля Ec, бит
русский латин.
непроизносимое сочетание букв и цифр 5,5 5,2
непроизносимое сочетание букв   4,7
произносимое сочетание букв   3,5
осмысленная фраза 2,2 – 3,5 1,8 – 3,0
случайный набор цифр 3,3 3,3

 

Большой разброс значений для осмысленных фраз в качестве пароля объясняется различной предсказуемостью фразы.

Выбор длины пароля производится на основе положений теории вероятности. Для расчета, зная длительность попытки проверки правильности пароля, задают определенный период времени и уровень вероятности, с которым пароль не будет вскрыт за этот период (срок жизни пароля). Обычно уровень вероятности выбирается из диапазона (95% – 99,9%), а срок жизни пароля определяется нормативами смены паролей, принятыми в организации (раз в месяц, раз в полгода, раз в год). Для файловых архивов (которые отличаются от обычных учетных записей невозможностью смены пароля) срок жизни устанавливается в 25 лет.

В таблице 4.5.2 приведены примерные значения требуемой информационной емкости пароля Ep для обеспечения уровня вероятности 99% при длительности проверки пароля в 0,05 секунды и получающиеся значения длины пароля N1 и N2 для произносимого сочетания букв и для осмысленной фразы соответственно.

Таблица 4.5.2. Примерная емкость и длина пароля

Срок жизни пароля Ep, бит N1, симв. N2, симв.
1 месяц      
1 год      
25 лет      

 

Наиболее значительно на величину Ep влияет скорость проверки пароля. Поэтому во многих системах аутентификации сервер намеренно выполняет задержку примерно в 0,5 секунды перед ответом (и положительным и отрицательным). Это не приносит каких-либо неудобств корректным пользователям, однако, в тысячи раз сокращает возможную скорость подбора пароля злоумышленником.

При расчете значений в таблице 4.5.2 в качестве информационной емкости символа осмысленной фразы выбрано значение 2,5 бита. На практике реальное значение Eс может оказаться даже меньше этой цифры, если пользователи будут нарушать общепринятые запреты на использование в качестве слов-паролей:

- имен или фамилий;

- кличек домашних животных;

- знаменательных дат (дней рождения, свадеб и т.п.);

- номеров автомобилей;

- названий известных фирм, продуктов, марок.

В настоящее время злоумышленники постоянно поддерживают и распространяют словарь из нескольких сотен тысяч наиболее часто употребляемых в качестве пароля слов и фраз.

Однако, при выборе пароля не следует настаивать и на непроизносимых или трудно запоминаемых комбинациях. В этом случае пользователь с высокой вероятностью запишет пароль на бумаге или каком-нибудь другом носителе (например, в мобильном телефоне), и сама схема станет еще более уязвимой к краже или утере, чем токенная аутентификация.

Токенная аутентификация основана факте владения некоторым уникальным физическим предметом

Оптимальным паролем является либо длинная (от 12 до 20 символов) осмысленная фраза, либо произносимая, но не осмысленная комбинация букв соответствующей длины (для вышеприведенного примера – 8–9 символов). Примеры бессмысленных произносимых русскоязычных комбинаций:

паранерон кореглань лимфотран фиксимена кромонекс длюграник альвусина

Система аутентификации по паролю может быть построена на основе одной из двух схем:

- по открытому паролю (передается пароль в открытом виде и может быть перехвачен, если у злоумышленника есть возможность считывать информацию с линии передачи данных);

- в режиме "запрос-ответ" (сервер создает случайное число, передает его пользователю, пользователь с помощью пароля необратимо шифрует его и возвращает зашифрованное число для проверки серверу; в этом случае вычисление злоумышленником пароля невозможно).

Подведем итоги

· парольная аутентификация основана на факте знания человеком каким-либо уникальной парольной фразы;

· требуемая длина пароля вычисляется исходя из его типа и требуемого срока жизни с заранее заданной вероятностью стойкости;

· оптимальным паролем является произносимая последовательность символов или длинная осмысленная фраза, при условии, что в ней не будут использоваться "нестойкие" слова (такие как имена, даты, марки и т.п.).

вопросы для самоконтроля

1. Как зависит от типа пароля информационная емкость одного символа?

2. Как вычисляется требуемая информационная емкость всего пароля и его длина?

3. Перечислите список "нестойких" парольных слов. Дополните его классами слов, также не стойкими на Ваш взгляд.

ИНДИВИДУАЛЬНЫЕ ЗАДАНИЯ

1. Вычислите длину осмысленной фразы, требующейся для закрытия архива с уровнем надежности 99% на 10 лет с потенциальной скоростью перебора 1.000.000 паролей в секунду.

 

проверьте Ваше знание КЛЮЧЕВЫХ ТЕРМИНОВ

криптография

ключ

линейный регистр сдвига

гамма

блочный шифр

криптографическая сеть

раунд

открытый ключ

закрытый ключ

хеш-сумма

электронно-цифровая подпись

сертификат


Дата добавления: 2015-11-04; просмотров: 104 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Принципы аутентификации.| Иере́й: Благослове́нно Ца́рство Отца́, и Сы́на, и Свята́го Ду́ха, ны́не и при́сно, и во ве́ки веко́в.

mybiblioteka.su - 2015-2024 год. (0.012 сек.)