Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Получение разрешения на доступ к ресурсному серверу

Поиск

Итак, следующим этапом для пользователя является получение разрешения на доступ к ресурсному серверу (например, к файловому серверу или серверу при­ложений). Но для этого надо обратиться к серверу TGS, который выдает такие разрешения (квитанции). Чтобы получить доступ к серверу квитанций, пользо­ватель уже обзавелся квитанцией {TTGS}K, выданной емусервером AS. Несмотря на защиту паролем и шифрование, пользователю, для того чтобы доказать серве­ру квитанций, что он имеет право на доступ к ресурсам сети, нужно кое-что еще, кроме квитанции.

Как уже упоминалось, первое сообщение от аутентификационного сервера со­держало не только квитанцию, но и секретный ключ сеанса Ks, который разде­ляется с сервером квитанций TGS. Клиент использует этот ключ для шифрова­ния еще одной электронной формы, называемой аутентификатором {A}KS. Аутентификатор А содержит идентификатор и сетевой адрес пользователя, а так­же собственную временную отметку. В отличие от квитанции {TTGS}K, которая в течение сеанса используется многократно, аутентификатор предназначен для од­норазового использования и имеет очень короткое время жизни — обычно не­сколько минут. Kerberos-клиент посылает серверу квитанций TGS сообщение-запрос, содержащее квитанцию и аутентификатор: {TTGS}K, {A}KS.

Сервер квитанции расшифровывает квитанцию имеющимся у него ключом К, проверяет, не истек ли срок действия квитанции, и извлекает из нее идентифи­катор пользователя.

Затем сервер TGS расшифровывает аутентификатор, используя ключ сеанса поль­зователя Ks, который он извлек из квитанции. Сервер квитанций сравнивает идентификатор пользователя и его сетевой адрес с аналогичными параметрами в квитанции и сообщении. Если они совпадают, то сервер квитанций получает уверенность, что данная квитанция действительно представлена ее законным вла­дельцем.

Заметим, что простое обладание квитанцией на получение доступа к серверу кви­танций не доказывает идентичность пользователя. Так как аутентификатор дей­ствителен только в течение короткого промежутка времени, то маловероятно украсть одновременно и квитанцию, и аутентификатор и использовать их в тече­ние этого времени. Каждый раз, когда пользователь обращается к серверу кви­танций для получения новой квитанции на доступ к ресурсу, он посылает много­кратно используемую квитанцию и новый аутентификатор.

Клиент обращается к серверу квитанций за разрешением на доступ к ресурсному серверу, который здесь обозначен как RS1. Сервер квитанций, удостоверившись в легальности запроса и личности пользователя, отсылает ему ответ, содержа­щий две электронных формы: многократно используемую квитанцию на получение доступа к запрашиваемому ресурсному серверу ТЮ1 и новый ключ сеан­са KS1.

Квитанция на получение доступа шифруется секретным ключом Krs!, разделяе­мым только сервером квитанций и тем сервером, к которому предоставляется доступ, в данном случае — RS1. Сервер квитанций разделяет уникальные секрет­ные ключи с каждым сервером сети. Эти ключи распределяются между серве­рами сети физическим способом или каким-либо иным секретным способом при установке системы Kerberos. Когда сервер квитанций передает квитанцию на доступ к какому-либо ресурсному серверу, то он шифрует ее, так что только этот сервер сможет расшифровать ее с помощью своего уникального ключа.

Новый ключ сеанса KS1 содержится не только в самом сообщении, посылаемом клиенту, но и внутри квитанции TRSt. Все сообщение шифруется старым ключом сеанса клиента Ks, так что его может прочитать только этот клиент. Используя введенные обозначения, ответ сервера TGS клиенту можно представить в сле­дующем виде: {{TrsiJKrs!, KS1}KS.

Получение доступа к ресурсу

Когда клиент расшифровывает поступившее сообщение, то он отсылает серверу, к которому он хочет получить доступ, запрос, содержащий квитанцию на полу­чение доступа и аутентификатор, зашифрованный новым ключом сеанса: {Trs1}Krs1> {A}KS1.

Это сообщение обрабатывается аналогично тому, как обрабатывался запрос кли­ента сервером TGS. Сначала расшифровывается квитанция ключом KRS1, затем извлекается ключ сеанса KS1 и расшифровывается аутентификатор. Далее срав­ниваются данные о пользователе, содержащиеся в квитанции и аутентификато-ре. Если проверка проходит успешно, то доступ к сетевому ресурсу разрешен.

На этом этапе клиент также может захотеть проверить аутентичность сервера перед тем, как начать с ним работать. Взаимная процедура аутентификации пре­дотвращает любую возможность попытки получения неавторизованным пользо­вателем доступа к секретной информации от клиента путем подмены сервера.

Аутентификация ресурсного сервера в системе Kerberos выполняется в соответ­ствии со следующей процедурой. Клиент обращается к серверу с предложением, чтобы tqt прислал ему сообщение, в котором повторил временную отметку из аутентификатора клиента, увеличенную на 1. Кроме того, требуется, чтобы дан­ное сообщение было зашифровано ключом сеанса KS1. Чтобы выполнить такой запрос клиента, сервер извлекает копию ключа сеанса из квитанции на доступ, использует этот ключ для расшифровки аутентификатора, наращивает значение временной отметки на 1, заново зашифровывает сообщение, используя ключ се­анса, и возвращает сообщение клиенту. Клиент расшифровывает это сообщение, чтобы получить увеличенную на единицу отметку времени.

При успешном завершении описанного процесса клиент и сервер удостоверяют­ся в секретности своих транзакций. Кроме этого, они получают ключ сеанса, ко­торый могут использовать для шифрования будущих сообщений.

 

Достоинства и недостатки

Изучая довольно сложный механизм системы Kerberos, нельзя не задаться во­просом: какое влияние оказывают все эти многочисленные процедуры шифрова­ния и обмена ключами на производительность сети, какую часть ресурсов сети они потребляют и как это сказывается на ее пропускной способности?

Ответ весьма оптимистичный — если система Kerberos реализована и сконфигу­рирована правильно, она незначительно уменьшает производительность сети. Так как квитанции используются многократно, сетевые ресурсы, затрачиваемые на запросы предоставления квитанций, невелики. Хотя передача квитанции при ау­тентификации логического входа несколько снижает пропускную способность, такой обмен должен осуществляться и при использовании любых других систем и методов аутентификации. Дополнительные же издержки незначительны. Опыт внедрения системы Kerberos показал, что время отклика при установленной сис­теме Kerberos существенно не отличается от времени отклика без нее — даже в очень больших сетях с десятками тысяч узлов. Такая эффективность делает сис­тему Kerberos весьма перспективной.

Среди уязвимых мест системы Kerberos можно назвать централизованное хра­нение всех секретных ключей системы. Успешная атака на Kerberos-сервер, в ко­тором сосредоточена вся информация, критическая для системы безопасности, приводит к крушению информационной защиты всей сети. Альтернативным решением могла бы быть система, построенная на использовании алгоритмов шифрования с парными ключами, для которых характерно распределенное хра­нение секретных ключей. Однако в настоящий момент еще не появились ком­мерческие продукты, построенные на базе несимметричных методов шифрова­ния, которые бы обеспечивали комплексную защиту больших сетей.

Еще одной слабостью системы Kerberos является то, что исходные коды тех при­ложений, доступ к которым осуществляется через Kerberos, должны быть соот­ветствующим образом модифицированы. Такая модификация называется «кер-беризацией» приложения. Некоторые поставщики продают «керберизованные» версии своих приложений. Но если такой версии нет и нет исходного текста, то Kerberos не может обеспечить доступ к такому приложению.

Выводы

□ Безопасная информационная система обладает свойствами конфиденциаль­ности, доступности и целостности. Конфиденциальность — гарантия того, что секретные данные будут доступны только авторизованным пользователям, то есть только тем пользователям, которым этот доступ разрешен. Доступ­ность — гарантия того, что авторизованные пользователи всегда получат до­ступ к данным. Целостность — гарантия сохранности данными правильных значений, которая обеспечивается запретом для неавторизованных пользова­телей каким-либо образом изменять, модифицировать, разрушать или созда­вать данные.

□ Любое действие, которое может быть направлено на нарушение конфиденци­альности, целостности и/или доступности информации, а также на нелегальное использование других ресурсов сети, называется угрозой. Реализованная угроза называется атакой. Риск — это вероятностная оценка величины воз­можного ущерба, который может понести владелец информационного ресур­са в результате успешно проведенной атаки.

□ Безопасность информационной системы складывается из компьютерной безопасности, связанной с хранением и обработкой данных в компьютере, и сетевой безопасности, связанной с работой компьютера в сети. Сетевая без­опасность, в свою очередь, базируется на двух компонентах: защите данных в момент их передачи по линиям связи и защите от несанкционированного уда­ленного доступа в сеть.

□ Политика информационной безопасности определяет, какую информацию и от кого следует защищать, каков может быть ущерб от той или иной успешно реализованной угрозы, какими средствами вести защиту.

□ Алгоритм шифрования считается раскрытым, если найдена процедура, позво­ляющая подобрать ключ за реальное время. Сложность алгоритма раскрытия называется криптостойкостью.

□ Существуют два класса криптосистем — симметричные и асимметричные. В симметричных схемах шифрования секретный ключ зашифровки совпа­дает с секретным ключом расшифровки. В асимметричных схемах шифрова­ния открытый ключ зашифровки не совпадает с секретным ключом расшиф­ровки.

□ В настоящее время наиболее популярным стандартным симметричным алго­ритмом шифрования является DES, а из несимметричных криптоалгоритмов с открытым ключом — RSA.

□ Симметричные алгоритмы в общем случае обладают более высокой скоростью шифрования и требуют меньше времени на генерацию ключа, чем несиммет­ричные алгоритмы с открытым ключом, но предъявляют высокие требования к надежности канала передачи секретного ключа, а также менее масштабируе­мы: в симметричных алгоритмах количество ключей находится в квадратич­ной зависимости от числа абонентов, а в несимметричных алгоритмах коли­чество ключей равно удвоенному числу абонентов.

□ Аутентификация предотвращает доступ к сети нежелательных лиц и разре­шает вход для легальных пользователей. Доказательством аутентичности мо­жет служить знание аутентифицируемым некоего общего для обеих сторон слова (пароля) или факта, владение некоторым уникальным предметом или демонстрация уникальных биохарактеристик. Чаще всего для доказательства идентичности пользователя используются пароли.

□ Средства авторизации контролируют доступ легальных пользователей к ре­сурсам системы, предоставляя каждому из них именно те права, которые ему были определены администратором.

□ Аудит — фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам.

□ Технология защищенного канала призвана обеспечивать безопасность переда­чи данных по открытой транспортной сети, например через Интернет. Защищенный канал обеспечивает выполнение трех основных функций: взаимную аутентификацию абонентов при установлении соединения, защиту передавае­мых по каналу сообщений от несанкционированного доступа, подтверждение целостности поступающих по каналу сообщений.

□ Совокупность защищенных каналов, созданных предприятием в публичной сети для объединения своих филиалов, часто называют виртуальной частной сетью (Virtual Private Network, VPN).

□ Аутентификация с применением цифровых сертификатов является альтерна­тивой использованию паролей и особенно эффективна в сетях с очень боль­шим числом пользователей. Цифровой сертификат устанавливает и гаранти­рует соответствие между открытым ключом и его владельцем.

□ Централизованная система Kerberos является посредником между клиентами и серверами сети при проведении процедур аутентификации и авторизации. В системе Kerberos клиент должен доказывать свою аутентичность для досту­па к каждой службе, услуги которой он вызывает. Все обмены данными в сети выполняются в защищенном виде с использованием алгоритма шифрова­ния DES.

Задачи и упражнения

1. Поясните значения основных свойств безопасной системы: конфиденциаль­ности, целостности и доступности.

2. Приведите примеры средств, обеспечивающих конфиденциальность, но не га­рантирующих целостность данных.

3. Приведите примеры действий воображаемого злоумышленника, направлен­ных на нарушение доступности данных.

4. Предложите какой-нибудь способ обеспечения целостности данных.

5. Что такое политика безопасности?

6. В чем заключаются психологические меры безопасности?

7. Поясните значение терминов «идентификация», «аутентификация», «автори­зация».

8. Почему наличие удаленного доступа и других случаев использования глобаль­ных связей делают систему более уязвимой?

9. Какая схема шифрования — симметричная или асимметричная — является более масштабируемой?

10. В каких случаях предпочтительнее использовать симметричные алгоритмы шифрования, а в каких — алгоритмы шифрования с открытым ключом?

11. Правильно ли утверждение: «Поскольку открытый ключ не является секрет­ным, то его не нужно защищать»?

12. Что такое электронная подпись?

13. Период генерации одноразовых паролей является одним из настраиваемых параметров аппаратного ключа. Из каких соображений администратор может выбрать и назначить значение для этого параметра?

14. Нужна ли клавиатура набора цифр на карточке — аппаратном ключе, приме­няемом при аутентификации на основе одноразовых паролей по схеме «за­прос-ответ»? А по схеме, использующей синхронизацию по времени?

15. В чем заключается масштабируемость метода аутентификации на основе сер­тификатов?

16. Какая информация содержится в сертификате?

17. Как убедиться в подлинности сертификата?

18. Опишите процедуру получения сертификата. На основание каких сведений о пользователе выдается сертификат?

19. В чем заключается проблема восстановления ключей?

20. Какими средствами можно доказать пользователю, загрузившему программу из Интернета, что она действительно является продуктом той компании, об авторстве которой заявляют распространители кода?

21. Администратор сети, мотивируя свой отказ от использования системы Кег-beros, заявил, что эта система для своей работы требует слишком больших накладных расходов, а кроме того, защищаемые приложения придется пере­писывать. Согласны ли вы с его аргументами?

 



Поделиться:


Последнее изменение этой страницы: 2017-01-19; просмотров: 415; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.47.163 (0.011 с.)