КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
Идентификация и установление подлинностиДля того чтобы установить подлинность субъектов и объектов системы, все субъекты и объекты, зарегистрированные в системе, должны иметь уникальные имена – идентификаторы. Когда какой-либо субъект обращается к ресурсам системы, необходимо установить его подлинность, опознать его. Процесс установления подлинности в зарубежной литературе называется «авторизация», «аутентификация», «опознавание». Классификация характеристик применяемых для установления подлинности субъектов приведена на рисунке 6.1. Рис. 6.1. Наибольшее распространение для установления подлинности в настоящее время получили методы паролирования. Метод простого пароля стоит во вводе пользователя одного пароля с клавиатуры. Метод выборки символов стоит в запросе системой определённых 202 символов пароля, выбираемых случайным образом. Метод групп паролей основывается на том, что система для каждого пользователя может потребовать пароли из двух групп. Группы могут включать пароли, которые являются первая группа, включает пароли, которые являются ответами на общие для всех пользователей вопросы, например, имя, адрес, номер телефона и т.п.. Вторая группа включает пароли - ответами на вопросы, которые устанавливаются администратором системы при регистрации персонально для каждого пользователя для работы с системой. Метод функционального преобразования предполагает, что пользователю при регистрации для работы в системе сообщается некоторое преобразование, которое он может выполнить в уме. Паролем в этом случае является результат такого преобразования. Для проверки сложности паролей обычно используют специальные контроллеры паролей, которые позволяет проверить уязвимость паролей. Контроллер осуществляет попытки взлома пароля по следующей методике.
Всего по п. 3 контроллер осуществляет проверку на совпадение приблизительно с одним миллионом слов.
Одной из возможных стратегий нарушителя является подключение непосредственно к ЭВМ, осуществляющей установление подлинности. Этому способствует развитие портативных персональных компьютеров с высоким быстродействием. Определим необходимую длину пароля для подобного случая. Пусть быстродействие ЭВМ нарушителя, генерирующей пароли, составляет g операций/с. Программа генерации и сравнения паролей имеет длину l операций. Тогда количество паролей G, генерируемое нарушителем в одну секунду, будет G=g/l. Будем исходить из того, что , (2) где P- вероятность одбора пароля нарушителем; N1 – число возможных попыток раскрытия пароля за T месяцев; N2 – число возможных паролей в системе. Промежуток времени (в секунду), затрачиваемый ЭВМ нарушителя на формирование одного пароля и получение доступа к системе установления подлинности, составит , , где t – время задержки, применяемое системой установления подлинности для уменьшения уязвимости парольной системы (в секундах). Тогда Рис. 6.3.Зависимость времени жизни пароля Т от (3) , а общее число возможных паролей , где А – число символов в алфавите, S – длина пароля. При рассмотрении наихудшего случая, когда нарушителю известно S, имеем: (4) Подставляя (3), (4) в (2), получим: Или иначе На практике обычно значение длины пароля S является заданной величиной. Тогда формулу (5) можно использывать для получения значения времени жизни пароля T заданной длины S. Зависимости Т от при приведены на рисунке 6.3. Зависимость времени жизни пароля Т от . Выбор периода жизни пароля заданной длины позволяет обеспечить задаваемую вероятность подбора пароля нарушителем.
|