Корнієнко Б.Я., Галата Л.П., Воробйов В.Г.

Національний авіаційний університет, Україна

Алгоритм автентифікації у системі захист інформації електронної пошти

 

Електронна пошта — один з видів сервісу, що широко використовуються, як в корпоративних мережах, так і в Інтернет. Вона є не лише способом доставки повідомлень, а найважливішим засобом комунікації, розподілу інформації і управління різними процесами в бізнесі. Роль електронної пошти стає очевидною, якщо розглянути функції, які виконує пошта:

·       забезпечує внутрішній і зовнішній інформаційний обмін;

·       є компонентом системи документообігу;

·       формує транспортний протокол корпоративних додатків;

·       є засобом утворення інфраструктури електронної комерції.

Завдяки виконанню цих функцій електронна пошта вирішує одну з найважливіших на сьогодення задач — формує єдиний інформаційний простір. В першу чергу це стосується створення загальної комунікаційної інфраструктури, яка спрощує обмін інформацією між окремими людьми, підрозділами однієї компанії і різними організаціями.

Використання електронної пошти для обміну інформацією між людьми як усередині окремо взятої організації, так і за її межами здатне докорінно змінити технології і методи ведення справ. Перехід до обміну документами в електронному вигляді відкриває нові можливості для підвищення ефективності праці і економії засобів і часу.

Проте беручи до уваги те, що успішна діяльність досить часто залежить від електронної пошти, необхідно серйозно ставитися до її захисту. Підхід до захисту повинен бути всебічним і комплексним – необхідно сполучати організаційні заходи з використанням відповідних технічних засобів. До організаційних заходів відносяться розробка і впровадження політики використання електронної пошти. Технічні засоби повинні забезпечити виконання даної політики як за рахунок моніторингу поштового трафіку, так і за рахунок адекватного реагування на порушення.

Розроблена та реалізована система захисту інформації електронної пошти на прикладі системи автентифікації, при якій паролі передаються на сервер електронної пошти в зашифрованому вигляді та порівнюються на ньому зі своїми еквівалентами, обробленими хеш-функцією [1-2].

Розглянуті загрози, пов’язані з використанням електронної пошти, в тому числі уразливості системи автентифікації. Якщо пароль передається з місця, де знаходиться користувач, на сервер у відкритому вигляді, то існує великий ризик перехоплення пароля зловмисником. Для того, щоб можливе перехоплення паролю не призвело до порушення конфіденційності, було застосоване шифрування пароля, яке виконується за допомогою хеш-функції, яка має один напрямок шифрування, що зменшує до мінімуму розкриття пароля, навіть якщо він буде перехоплений. Результатом односторонньої хеш-функції є вихід фіксованої довжини (незалежно від входу). При використанні таких функцій практично неможливо за допомогою обчислень визначити вхідну інформацію для хеш-значення або визначити два унікальних значення, хешовані до однакових значень [3-4].

В ході виконання проекту був розроблений загальний алгоритм системи аутентифікації сервера електронної пошти та була реалізована модель цієї системи. При цьому були використані сучасні та зручні програмні засоби – серверна мова сценаріїв PHP, яка проста у застосуванні, має зв’язок з різними системами баз даних та відрізняється достатньо високим рівнем безпеки; стійкий та швидкий сервер баз даних MySQL та надійний і гнучкий Web-сервер Apache. Базу даних користувачів, в якій зберігаються їхні унікальні імена, хешовані паролі та адреси електронної пошти, розроблено та реалізовано за допомогою MySQL.

За допомогою мови PHP розроблено зручний інтерфейс користувача  та реалізовано процедуру аутентифікації з паролем. Також засобами PHP реалізовано хешування пароля користувача алгоритмом MD5.

Алгоритм MD5 обраний серед інших алгоритмів хешування тому, що він відрізняється своєю швидкістю, забезпечує цілісність даних та підвищує крипостійкість паролів (має достатньо високий рівень безпеки).

Функція md5 застосовувалася при реалізації моделі два рази – при реєстрації користувача, коли пароль оброблявся даною функцією та результат хешування зберігався у базі даних, а також при намаганні зареєстрованого користувача увійти до системи, коли введений ним пароль обробляється алгоритмом MD5 та результат хешування порівнюється із еквівалентом у базі даних. Отже, використання алгоритму хешування дозволило виключити ризик перехоплення пароля у відкритому вигляді.

Систему перевірено на стійкість до атак. Для спроби перехопити пароль використано програму Sniffer – аналізатор мережних протоколів.  Перехоплення вдалося здійснити, але отримане значення паролю не дозволяє здійснити вхід до системи. За допомогою спеціальних програм декодування дізнатися пароль не вдається, адже пароль оброблений односторонньою хеш-функцією.

Отже, спроби порушити стійкість системи виявилися невдалими.

 

Література

1.                     Корниенко Б.Я. Информационная безопасность и технологии компьютерных сетей : монография / Б.Я. Корниенко // ISBN 978-3-330-02028-3, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2016. – 102 с.

2.                     Корниенко Б.Я. Кибернетическая безопасностьоперационные системы и протоколы / Б.Я. Корниенко // ISBN 978-3-330-08397-4, LAMBERT Academic Publishing, Saarbrucken, Deutschland. − 2017. – 122 с.

3.                     Корнієнко Б.Я. Дослідження моделі взаємодії відкритих систем з погляду інформаційної безпеки /Б.Я. Корнієнко// Наукоємні технології. – 2012, № 3 (15), С. 83 – 89, doi.org/10.18372/2310-5461.15.5120 (ukr).

4.                     Корнієнко Б.Я. Безпека аутентифікації у web-ресурсах / Б.Я. Корнієнко, О.К. Юдін, О.С. Снігур / Науково-практичний журнал «Захист інформації». – 2012. - № 1 (54). - С. 20 -25, doi.org/10.18372/2410-7840.14.2056 (ukr).