Язык: Русский Английский Украинский


Министерство образования и науки Украины

Донецкий национальный технический университет

МАГИСТЕРСКАЯ ДИССЕРТАЦИЯ

Тема: "Исследование методов аутентификации в защищенных программных системах."

Руководитель: доцент, к.т.н. Губенко Н.Е.


Магистерская работа посвящена исследованию методов аутентификации в защищенных программных системах. Научным руководителем является Губенко Наталья Евгеньевна. Данное направление исследований является новым для научной школы нашей кафедры, кроме того, оно является крайне актуальным и интересным (в пользу актуальности говорит хотя бы количество компьютерных преступлений, совершаемых в мире за год). Далее для краткого ознакомления с содержанием работы приведен автореферат.


АВТОРЕФЕРАТ



СОДЕРЖАНИЕ

Аннотация
Общая характеристика работы
Основной смысл работы
Выводы
Библиографические ссылки

АННОТАЦИЯ

Целью магистерской работы является исследование методов и протоколов аутентификации в защищаемых программных системах и разработка протокола аутентификации с использованием оптимальных алгоритмов шифрования и цифровой подписи.
Для достижения указанных целей в магистерской работе решены следующие задачи:
1. Обзор проблем создания и эксплуатации защищенных программных систем.
2. Анализ концепции и методов реализации разграничения доступа и политик безопасности.
3. Исследование методик сопряжения защитных механизмов и концепции внешнего разделяемого сервиса безопасности.
4. Анализ существующих протоколов аутентификации.
5. Исследование алгоритмов шифрования, применяемых в протоколах аутентификации.
6. Анализ алгоритмов цифровой подписи сообщений.
7. Проектирование протокола аутентификации.
8. Реализация внешнего разделяемого сервиса безопасности, предоставляющего средства реализации протокола аутентификации.
Автор защищает следующие положения и результаты:
- Модель протокола аутентификации претендента.
- Реализацию внешнего разделяемого сервиса безопасности, построенного на основе спроектированного протокола.


ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Новые информационные технологии, активно развивающиеся в последнее десятилетие, позволили совершить своего рода революцию в средствах и методах обработки и передачи информации. Разработка документов, научно - технической документации для сопровождения проектов и проектных решений, получение новой информации о достижениях мировой науки и техники практически невозможны без использования корпоративных и глобальных информационно - вычислительных сетей и сред. Расширение пределов получения прав пользования специальной информацией и ответственности за целостность и конфиденциальность передаваемых данных, особенно в вычислительных сетях с широковещанием от одного субъекта ко многим, требует особенных мер по организации защиты информации в соответствии с категориями доступа, а также идентификации и подтверждения личности (аутентификации) субъектов и сообщений в вычислительных сетях.
Глобальное использование информационных ресурсов и включение персональных компьютеров и автоматизированных рабочих мест в локальные, корпоративные, региональные и глобальные информационно - вычислительные сети и среды резко обострили проблему информационной безопасности, некоторые аспекты которой состоят в следующем:
1. Низкая защищенность сетевых коммуникаций, их высокая потенциальная уязвимость предъявляют особенные требования к организации передачи информации, обеспечения ее целостности, защиты от несанкционированного чтения, искажения и уничтожения, что обуславливает необходимость использования дополнительных средств криптографической защиты при передачах как служебной информации, так и информации с ограниченным доступом.
2. Повышение степени криптографической защиты протокольных сообщений и цифровых сигнатур для подтверждения личности субъектов и сообщений в вычислительных сетях обеспечивается, прежде всего, за счет управления длиной ключа шифрования, что приводит к снижению пропускной способности сетей.
3. Существующие способы защиты информации, которые разрабатываются производителями, остаются "закрытыми" для пользователей и не могут быть модифицированы (адаптированы) согласно требованиям конкретных пользователей, организаций, корпораций и возможных специальных условий их использования.
4. Разработка новых механизмов защиты информации в вычислительных сетях требует специальных оценок и инструментальных средств исследования и определения степени защищенности этих механизмов на основе проведения верификационных и сертификационных исследований.

Методы исследований. В данной работе использован аппарат теории множеств, теории алгоритмов, теории сложных систем и теории вероятности.

Научная новизна работы состоит в разработке:
- нового протокола осуществления процедуры аутентификации на базе симметричных протоколов аутентификационного обмена.
- объединения функциональности во внешний разделяемый сервис безопасности для операционных сред.

Практическая ценность работы состоит в разработке внешнего разделяемого сервиса безопасности с предоставлением возможности проведения локальных и удаленных процедур аутентификационного обмена.

Реализация результатов работы. Практический результат данной работы представляет собой внешний разделяемый сервис безопасности, выполненный в виде динамически подключаемых модулей для операционных систем, поддерживающих технологию СОМ.

Структура работы. Магистерская работа состоит из введения, пяти глав, заключительной части, перечня ссылок и приложений.

Во введении формулируются тенденции развития систем и процессов обработки информации, проблемы защиты информации и необходимости разграничения доступа к ней. Также приведен краткий перечень действующих законов и подзаконных актов в сфере защиты информации.

В первой главе формулируются сущность и свойства защищенных программных систем, виды стратегий защиты информации. Также приводятся существующие методы создания защищенных систем и сравнительный анализ существующих типовых политик безопасности.

Во второй главе описываются цели и задачи аутентификационного обмена, обзор применяемых на сегодняшний день биометрических методов аутентификации. Также приведен теоретический базис механизма сопряжения защитных механизмов в программной системе и концепция внешнего разделяемого сервиса безопасности.

В третьей главе представлено исследование и анализ симметричных и несимметричных протоколов аутентификационного обмена, а также протоколов, основанных на доказательствах с нулевым разглашением знаний.

В четвертой главе исследуются алгоритмы шифрования (симметричные и с открытым ключом), применяемые в протоколах аутентификационного обмена. Также в этой главе представлено описание применяемого алгоритма шифрования.

В пятой главе приведен сравнительный анализ классических и специальных алгоритмов и схем цифровой подписи, применяемых в несимметричных протоколах аутентификации.

В заключении анализируются результаты проделанной работы, ее возможности и практическая ценность.

В приложении приведен листинг программных модулей, полный перечень действующих законов и подзаконных актов в сфере защиты информации.


ОСНОВНОЙ СМЫСЛ РАБОТЫ

Первая глава представляет анализ способов постоения защищенных систем.
Вначале сформулированы научные и технические предпосылки сложившейся кризисной ситуации с обеспечением безопасности информационных технологий:
1) Современные компьютеры за последние годы приобрели гигантскую вычислительную мощь, но одновременно с этим стали гораздо проще в эксплуатации.
2) Прогресс в области аппаратных средств сочетается с еще более бурным развитием программного обеспечения.
3) Развитие гибких и мобильных технологий обработки информации привело к тому, что практически исчезает грань между обрабатываемыми данными и исполняемыми программами за счет появления и широкого распространения виртуальных машин и интерпретаторов.
4) Несоответствие бурного развития средств обработки информации и медленной проработки теории информационной безопасности привело к появлению существенного разрыва между теоретическими моделями безопасности, оперирующими абстрактными понятиями типа объект, субъект и т. д., и реальными категориями современных информационных технологий.
5) Необходимость создания глобального информационного пространства и обеспечение безопасности протекающих в нем процессов потребовала разработки международных стандартов, следование которым может обеспечить необходимый уровень гарантии обеспечения защиты.
Также перечислены задачи в области защиты информации, требующие немедленного и эффективного решения:
1) Обеспечение безопасности новых типов информационных ресурсов.
2) Организация доверенного взаимодействия сторон в информационном пространстве.
3) Защита от автоматических средств нападения.
4) Интеграция защиты информации в процесс автоматизации ее обработки в качестве обязательного элемента.

Правильно спроектированная свойствами должна обладать следующими свойствами:
1) Автоматизация процесса обработки конфиденциальной информации.
2) Противодействие угрозам безопасности.
3) Соответствие стандартам безопасности информационных технологий.
Следуя из этого, выделяются такие методы создания защищенных систем:
1) Автоматизация процесса обработки конфиденциальной информации.
К преимуществам данного метода следует отнести то, что средства защиты не зависят напрямую от назначения системы и не требуют модификации по мере ее развития. Недостатки такого подхода очевидны: для создания эффективной системы безопасности необходимо проанализировать все типы угроз и выработать эффективные механизмы противодействия для каждого типа. Кроме того, практика показывает, что данный путь является трудно осуществимым вследствие следующих факторов:
- множество угроз постоянно расширяется и имеет тенденцию экспоненциального роста. Это означает, что все время будут появляться новые угрозы, требующие новых мер защиты, так как старые против них бессильны. Появление новых средств защиты, будет приводить к появлению новых классов угроз и т.д. и т.п.
- множество угроз растет не только количественно, но и качественно, т. к. для того, чтобы угроза состоялась, она должна принципиально отличаться от тех, на которые рассчитаны системы защиты. Это означает, что невозможно создать исчерпывающую классификацию угроз безопасности и предсказывать появление новых типов угроз.
2) Противодействие угрозам безопасности путем устранения предпосылок их успешного осуществления.
Преимущества этого метода очевидны: он не зависит от развития угроз, так как ликвидирует причину, а не следствие, поэтому он более эффективен, чем создание средств защиты от каждого вида угроз. В качестве недостатков данного метода можно указать необходимость модернизации некоторых аспектов процесса проектирования и создания защищенных систем обработки информации путем применения технологий проектирования v разработки, направленных на устранение указанных причин успешной реализации угроз. Приведенные рассуждения позволяют сделать следующий вывод: для обеспечения эффективной защиты автоматизированной системы обработки информации против современных угроз безопасности необходимо проанализировать те причины, по которым произошли известные нарушения, и устранить их.

Кроме этого, в первой главе рассмотрены концепции построения политик безопасности. Такое средство разграничения доступа, как политика безопасности, должна содержать следующие компоненты:
1) Произвольное управление доступом.
2) Безопасность повторного использования.
3) Метки безопасности.
4) Принудительное управление доступом.

Также рассмотрены основные реализации политик безопасности:
1) Модели политик безопасности на основе дискретных компонент.
а) Модель АДЕПТ-50.
б) Пятимерное пространство безопасности Хартстона.
2) Модели на основе анализа угроз системе.
а) Игровая модель.
б) Модель системы безопасности с полным перекрытием.
3) Модели конечных состояний.
а) Модель Белла - ЛаПадула.
б) Модель low - water - mark (LWM).

Во второй главе рассмотрены принципы и задачи механизмов аутентификации.
Процесс аутентификации зачастую неразрывно связан с процессом идентификации.
В процессе идентификации устанавливается взаимно однозначное соответствие между множеством сущностей системы и множеством идентификаторов. Идентификация позволяет различать сущности системы при контроле доступа, аудите и т.д.
Аутентификация представляет собой проверку подлинности идентификаторов.
В процессе идентификации и аутентификации пользователь или программа (претендент) запрашивает доступ у системы (верификатора). Сначала осуществляется идентификация. Верификатор требует от претендента предъявить некоторый идентификатор и проверяет принадлежность предъявленного идентификатора ID множеству зарегистрированных в системе. В случае корректности идентификатора верификатор выполняет процедуру аутентификации (например, запрашивает пароль), чтобы убедиться, что претендент является именно тем, за кого себя выдает. Допуск претендента в систему разрешается только в случае успешного завершения процедуры аутентификации. В большинстве систем устанавливается еще некоторое пороговое значение для числа попыток предъявления некорректного идентификатора и пароля, при превышении которого все дальнейшие попытки доступа данного претендента к системе блокируются.

Модель процесса идентификации и аутентификации
Рис 1. Модель процесса идентификации и аутентификации.

В основе методов аутентификации могут лежать, например следующие принципы:
1) знание претендентом некоторой секретной информации (пароля);
2) предъявление претендентом некоторых неизменных характеристик (отпечатков пальцев);
3) предоставление претендентом доказательства того, что он находится в некотором определенном месте (возможно, в некоторое определенное время);
4) установление подлинности претендента некоторой третьей стороной, которой доверяет верификатор.
Часто для надежности используются различные комбинации этих принципов.
Различают два основных типа аутентификации:
- Аутентификация субъекта решает задачу установления подлинности идентификатора, предъявляемого субъектом взаимодействия (например, пользователя, прикладных процессов и т.п.) и обычно используется при доступе к ресурсам.
- Аутентификация объекта устанавливает подлинность идентификатора некоторого объекта. В качестве доказательства подлинности обычно используется подтверждение того, что источником данного объекта является владелец указанного идентификатора (например, отправитель электронной почты, владелец банковского счета и т.п.).

Также представлен обзор биометрических методов аутентификации, их сущность и классификация.
Далее исследуется проблема сопряжения защитных механизмов. Рассмотрены и доказаны утверждения о необходимом условии корректного взаимодействия сопрягаемых объектов и свойствах модуля сопряжения.

В этой же главе рассмотрена концепция внешнего разделяемого сервиса безопасности, необходимости его существования и принципа построения.
Введено понятие разделяемой технологии применения функций логической защиты.
Разделяемая технология применения функций логической защиты - такой порядок использования средств логической защиты информации в компьютерной системе, при котором:
- не требуется изменений в программном обеспечении (в содержании и составе субъектов компьютерной системы) при изменении алгоритмов защиты;
- в компьютерной системе однозначно выделяется модуль (программно - техническая реализация объекта - источника для порождения соответствующего субъекта) реализации защитных функций (модуль реализации защитных функций).

Третья глава посвящена исследованию и анализу протоколов аутентификации.
Аутентификация субъекта может осуществляться симметричными методами, т.е. с применением симметричных алгоритмов шифрования. В этом случае претендент и верификатор используют общий секретный ключ К. Претендент зашифровывает свое сообщение на этом ключе, вводя в открытый или зашифрованный текст некоторое контрольное значение (КЗ). Если верификатору удается успешно расшифровать полученное сообщение и проверить корректность КЗ, то он может уверен в подлинности претендента.
Для реализации симметричных методов часто применяют протокол "запрос-ответ", когда верификатор сначала посылает претенденту случайный запрос х, затем претендент зашифровывает этот запрос и возвращает верификатору ответ у = ЕК(х), после чего верификатор проверяет соответствие запроса и ответа, т.е. выполнение равенства х = ЕК-1(у).

Схема диалоговой аутентификации Kerberos
Рис. 2 Схема диалоговой аутентификации Kerberos.

Несимметричные методы аутентификации субъекта подразумевают использование несимметричных (с открытым ключом) криптографических алгоритмов. В таких схемах верификатор формирует некоторое сообщение и просит претендента подписать его. Претендент подписывает это сообщение, используя свой секретный ключ, а затем верификатор проверяет подпись с помощью известного ему открытого ключа подлинного пользователя. Если при проверке подпись окажется правильной, то верификатор может быть уверен, что претендент действительно является тем, за кого себя выдает. Здесь в качестве защиты от атак повтора также можно включить в сообщение неповторяющуюся величину.
С появлением криптосистем с открытым ключом потребность в серверах аутентификации в качестве доверенной третьей стороны практически отпала, поскольку характеристики этих систем естественным образом предотвращают проблему раскрытия ключа претендента по известному ключу верификатора. Тем не менее, для проверки подписи верификаторы должны, как правило, получать сертифицированные открытые ключи. Обычно сертификаты на ключи выдаются специальным сервером, который является непосредственным участником сеанса аутентификации.

Схема диалоговой аутентификации Х.509
Рис. 3 Схема диалоговой аутентификации Х.509

Для аутентификации субъекта могут применяться и доказательства с нулевым разглашением знаний (zero-knowledge proofs), суть которых состоит в том, что наличие информации у претендента проверяется без раскрытия этой информации (или ее части) верификатору или третьей стороне.
Как правило, в таких схемах аутентификации верификатор задает претенденту ряд вопросов. Претендент вычисляет ответ на каждый вопрос с помощью имеющейся у него секретной информации. По этим ответам верификатор может с достаточно высокой степенью уверенности установить, что претендент действительно обладает секретной информацией (хотя никакая часть этой информации в ответах фактически не раскрывается). Разные схемы предполагают использование разного числа пар "вопрос-ответ" и имеют разную сложность вычислений, проводимых обеими сторонами.
Доказательства с нулевым разглашением знаний являются потенциально более сильными с точки зрения криптографии, чем большинство традиционных криптографических методов. Однако, во многих таких схемах необходима пересылка большого количества информации и/или более сложные протоколы. В частности, может потребоваться несколько обменов для проведения простой односторонней аутентификации.

Четвертая глава работы посвящена шифрованию. Рассмотрены алгоритмы, применяемые в протоколах аутентификации.
В симметричных алгоритмах шифрования источник зашифровы-вает открытый текст на секретном ключе К (С = EK(P)), а приемник расшифровывает шифртекст на секретном ключе К*(Р = DK* (C)). Обычно К=К*.
При симметричном шифровании информация часто обрабатыва-ется блоками. В современных алгоритмах шифрования обычно используются блоки длиной п не менее 64 бит (например, DES, FEAL, ГОСТ 28147-89).
Рассмотрены следующие симметричные алгоритмы шифрования:
1) DES;
2) FEAL;
3) IDEA;
4) ГОСТ 28147-89;
5) RC5;
6) Blowfish.
Приведен сравнительный анализ симметричных алгоритмов.

В несимметричных алгоритмах шифрования ключи зашифрования и расшифрования всегда разные. Ключ зашифрования К является несекретным (открытым), ключ расшифрования К* - секретным, т.е. текст может быть зашифрован с помощью открытого ключа любым источником, а расшифрован лишь приемником, знающим секретный ключ расшифрования.
Рассмотрены следующие алгоритмы шифрования с открытым ключом:
1) RSA;
2) Алгоритм Эль-Гамаля;
3) Алгоритм Месси - Омуры.
Далее приводится сравнительный анализ алгоритмов шифрования с открытым ключом и сравнение их с симметричными алгоритмами.
Завершает четвертую главу детальное описание блочного симметричного алгоритма шифрования, используемого в реализации внешнего разделяемого сервиса безопасности.

В пятой главе исследованы алгоритмы цифровой подписи, являющиеся неотъемлемой частью большинства протоколов аутентификационного обмена.
При создании цифровой подписи по классической схеме претендент:
1) применяет к исходному тексту хэш-функцию;
2) дополняет (при необходимости) хэш-образ сообщения до длины, требуемой в алгоритме создания подписи;
3) вычисляет цифровую подпись по (дополненному) хэш-образу сообщения с использованием секретного ключа создания подписи.
Верификатор, получив подписанное сообщение, отделяет цифровую подпись от основного текста и выполняет проверку подписи, а именно:
1) применяет к тексту полученного сообщения хэш-функцию;
2) дополняет (при необходимости) хэш-образ сообщения до длины, требуемой в алгоритме проверки подписи;
3) проверяет соответствие (дополненного) хэш-образа сообщения полученной цифровой подписи с использованием открытого ключа проверки подписи.
Рассмотрены следующие классические схемы цифровой подписи:
1) Подпись на группе трудновычислимого порядка.
а) Схема подписи RSA;
б) Схема подписи Рабина.
2) Подпись на группе вычислимого порядка.
а) Схема подписи Эль-Гамаля;
б) Схема подписи Шнорра;
в) DSS и ГOCT P34.10-94.
Также приведен сравнительный анализ схем подписи этого класса.

В некоторых ситуациях могут потребоваться более слабые теоретико-сложностные положения классической схемы и/или дополнительные специальные свойства. В последние годы было разработано множество специальных схем цифровой подписи, удовлетворяющих требованиям различных приложений.
Из данного класса были приняты к рассмотрению такие схемы:
1) Схема "неоспоримой" подписи;
2) Схема подписи "вслепую";
3) Схема подписи с восстановлением сообщения.

Далее в этой главе более подробно изучено схема цифровой подписи на основе блочного шифра.


ВЫВОДЫ

В магистерской работе проведено исследование механизмов аутентификационного обмена в программных системах, а также алгоритмов шифрования и цифровой подписи как неотъемлимых его частей. В процессе исследования были получены следующие основные результаты:

1. Анализ и классификация протоколов аутентификационного обмена позволили сделать выводы о тех их элементах, которые нуждаются в усовершенствовании.
2. Разработана высокоэффективная реализация протокола аутентификации с применением новейших на момент реализации технологий.
3. В результате исследований алгоритмов шифрования (как симметричных так и с открытым ключом) был определен алгоритм шифрования который оптимально подходит для решаемой задачи.
4. Разработанный протокол аутентификации был реализован в форме внешнего разделяемого сервиса безопасности, что является перспективным направлением для дальнейших исследований и разработок.


БИБЛИОГРАФИЧЕСКИЕ ССЫЛКИ

  1. Щербаков А.Ю. Введение в теорию и практику современной безопасности. - М.: издатель Молгачева С.В., 2001, 352 с.

  2. Чмора А.Л. Современная прикладная криптография. - М.: Гелиос АРВ, 2001, 256с.

  3. Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия - Телеком, 2000, 452 с.

  4. Введение в криптографию. / Под общей ред. В.В. Ященко - СПб.: Питер, 2001, 288 с.


Вернуться на главную