Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Аутентификация с использованием одноразового пароля

Поиск

Алгоритмы аутентификации, основанные на многоразовых паролях, не очень надежны. Пароли можно подсмотреть или просто украсть. Более надежными оказываются схемы, использующие одноразовые пароли. С другой стороны, од­норазовые пароли намного дешевле и проще биометрических систем аутентифи­кации, таких как сканеры сетчатки глаза или отпечатков пальцев. Все это делает системы, основанные на одноразовых паролях, очень перспективными. Следует иметь в виду, что, как правило, системы аутентификации на основе одноразовых паролей рассчитаны на проверку только удаленных, а не локальных пользова­телей.

Генерация одноразовых паролей может выполняться либо программно, либо ап-паратно. Некоторые реализации аппаратных устройств доступа на основе одно­разовых паролей представляют собой миниатюрные устройства са встроенным микропроцессором, похожие на обычные пластиковые карточки, используемые для доступа к банкоматам. Такие карточки, часто называемые аппаратными клю­чами, могут иметь клавиатуру и маленькое дисплейное окно. Аппаратные ключи могут быть также реализованы в виде присоединяемого к разъему устройства, которое располагается между компьютером и модемом, или в виде карты (гибко­го диска), вставляемой в дисковод компьютера.

Существуют и программные реализации средств аутентификации на основе од­норазовых паролей (программные ключи). Программные ключи размещаются на сменном магнитном диске в виде обычной программы, важной частью которой является генератор одноразовых паролей. Применение программных ключей и присоединяемых к компьютеру карточек связано с некоторым риском, так как пользователи часто забывают гибкие диски в машине или не отсоединяют кар­точки от ноутбуков.

Независимо от того, какую реализацию системы аутентификации на основе одноразовых паролей выбирает пользователь, он, как и в системах аутентифика­ции с использованием многоразовых паролей, сообщает системе свой идентифи­катор, однако вместо того, чтобы вводить каждый раз один и тот же пароль, он указывает последовательность цифр, сообщаемую ему аппаратным или программным ключом. Через определенный небольшой период времени генерируется дру­гая последовательность — новый пароль. Аутентификационный сервер проверяет введенную последовательность и разрешает пользователю осуществить логиче­ский вход. Аутентификационный сервер может представлять собой отдельное устройство, выделенный компьютер или же программу, выполняемую на обыч­ном сервере.

Рассмотрим подробнее две схемы, основанные на использовании аппаратных ключей.

Синхронизация по времени

Механизм аутентификации в значительной степени зависит от производителя. Одним из наиболее популярных механизмов является схема, разработанная ком­панией Security Dynamics (рис. 11.8). Схема синхронизации основана на алго­ритме, который через определенный интервал времени (изменяемый при жела­нии администратором сети) генерирует случайное число. Алгоритм использует два параметра:

□ секретный ключ, представляющий собой 64-битное число, уникально назна­чаемое каждому пользователю и хранящееся одновременно в аппаратном ключе и в базе данных аутентификационного сервера;

□ значение текущего времени.

Когда удаленный пользователь пытается совершить логический вход в сеть, то ему предлагается ввести его личный персональный номер (PIN), состоящий из 4 десятичных цифр, а также 6 цифр случайного числа, отображаемого в тот мо­мент на дисплее аппаратного ключа. На основе PIN-кода сервер извлекает из базы данных информацию о пользователе, а именно его секретный ключ. Затем сер­вер выполняет алгоритм генерации случайного числа, используя в качестве па­раметров найденный секретный ключ и значение текущего времени, и проверяет, совпадает ли сгенерированное число с числом, которое ввел пользователь. Если они совпадают, то пользователю разрешается логический вход.

Потенциальной проблемой этой схемы является временная синхронизация сер­вера и аппаратного ключа (ясно, что вопрос согласования часовых поясов реша­ется просто). Гораздо сложнее обстоит дело с постепенным рассогласованием внутренних часов сервера и аппаратного ключа, тем более что потенциально аппаратный ключ может работать несколько лет. Компания Security Dynamics решает эту проблему двумя способами. Во-первых, при производстве аппаратно­го ключа измеряется отклонение частоты его таймера от номинала. Далее эта ве­личина учитывается в виде параметра алгоритма сервера. Во-вторых, сервер от­слеживает коды, генерируемые конкретным аппаратным ключом, и если таймер данного ключа постоянно спешит или отстает, то сервер динамически подстраи­вается под него.

Существует еще одна проблема, связанная со схемой временной синхронизации. Случайное число, генерируемое аппаратным ключом, является достоверным па­ролем в течение определенного интервала времени. Теоретически возможно, что очень проворный хакер может перехватить PIN-код и случайное число и исполь­зовать их для доступа к какому-либо серверу сети.



Поделиться:


Последнее изменение этой страницы: 2017-01-19; просмотров: 133; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.189.194.44 (0.008 с.)