К.т.н. Чунарьова А.В., Сластенко К.П., Чунарьов А.В.

Національний авіаційний університет (НАУ), Україна

МЕТОДИ АВТЕНТИФІКАЦІЇ ЗА ДОПОМОГОЮ ПАРОЛЯ В СУЧАСНИХ ІКСМ

Автентифікація – це процедура, яка дозволяє одній сутності перевірити оголошення властивостей іншої. Наприклад, автентифікація дозволяє першій сутності перевірити, чи являється друга сутність законною, а друга сутність – довести свою законність. Зрозуміло, що в процесі автентифікації беруть участь дві сторони. Процедура взаємодії між користувачами, що взаємодіють, називають протоколом. Процедура автентифікація являється протоколом автентифікації.

Існує багато методів реалізації протоколів автентифікації і генерації ключів. Серед основних методів автентифікації можна назвати автентифікація з допомогою пароля та обмін аутентичними ключами з допомогою асиметричної криптографії. Розглянемо найбільш поширений метод автентифікації за допомогою пароля.

Метою даних досліджень являється дослідження методу автентифікації за допомогою пароля.

Автентифікація з допомогою пароля широко використовується при обміні повідомлення між користувачем і віддаленим головним комп’ютером. В таких системах користувач і головний комп’ютер встановлюють пароль, що представляє собою довгостроковий, але відносно короткий симетричний ключ. Користувач U, що бажає отримати доступ до головного комп’ютера H, повинен спочатку зареєструватись і встановити пароль. Головний комп’ютер H зберігає паролі всіх своїх користувачів. Кожний запис в архіві являє собою пару (IDU,PU), де IDU – ім’я користувача U, а PU – його пароль. Найпростіший протокол, що базується на застосуванні пароля, дозволяє користувачі U отримати доступ до комп’ютера H:

1.                U -> H : IDU

2.                H-> U : «Введіть пароль: »

3.                U -> H : PU

4.                Комп’ютер H знаходить в своєму архіві запис (IDU,PU). Користувач U отримує доступ до комп’ютера H, якщо пароль PU відповідає запису в архіві.

З 1970-х років термін «автентифікація з допомогою пароля» використовується для опису ситуації, коли користувач намагається отримати доступ  до головного комп'ютера з віддаленого терміналу по виділеному каналу, який не піддається атакам.

Однак у відкритих мережах цей протокол є достатньо слабким і незахищеним, оскільки в ньому не використовується криптографія.

Перша проблема полягає в тому, що паролі, які зберігаються в архіві головного комп'ютера, можуть стати відомими зловмиснику, при чому ним може бути навіть системний адміністратор.

Друга проблема полягає в тому, що пароль переміщується від користувача U до комп’ютера H у відкритому вигляді і , відповідно, зловмисник може його перехопити. Така атака називається перехопленням оперативного пароля.

Протокол Нідхема

Нідхем розробив надзвичайно простий та ефективний метод, що забезпечує безпечне зберігання паролів на головному комп’ютері. Головний комп’ютер H повинен зашифровувати паролі з допомогою одно направленої функції f та замінити записи (IDU,PU) зашифрованим текстом (IDU,f(PU)). Метод Нідхема описується наступним протоколом:

Вихідні дані:

Користувач U та головний комп’ютер H узгоджують записи (IDU, f(PU)),

Де f – одно направлена функція.

Користувач U запам’ятовує пароль PU.

Мета: Отримати доступ до комп’ютера Н.

1.                U -> H : IDU.

2.                H -> U : «Введіть пароль: ».

3.                U -> H : PU

4.                Головний комп’ютер H застосовує до пароля PU функцію f і знаходить запис (IDU,f(PU)) в своєму архіві.

Якщо значення f(PU) співпадає зі значенням, записаним в архіві, користувач U отримує доступ до комп’ютера H.

Даний протокол реалізований в операційній системі UNIX. Однонаправлена функція f реалізована з допомогою алгоритма шифрування DES. На комп’ютері H в файлі паролей зберігається унікальний ідентифікатор користувача і зашифрований текст, отриманий в результаті шифрування  строки з 64 нулів ключем PU за допомогою алгоритма DES.

Даний протоко все ще вразливий до атаки на основі перехоплення пароля в інтерактивному режимі. Для блокування такої атаки використовують одноразові паролі.

Система з одноразовим паролем S/KEY

Система S/KEY призначена для вирішення проблем надійного зв’язку між комп’ютером Н та користувачем U. Коли користувач запускає протокол, в комп’ютері зберігається запис (IDU,fc(PU),c), де с – лічильник, про ініційований значенням n. Схема S/KEY описується наступним протоколом:

Вихідні дані:

Користувач U і головний комп’ютер H узгоджують  початковий запис (IDU,fn(PU),n), де – криптографічна хеш-функція.

Користувач U запам’ятовує пароль PU.

Поточний запис корристувача U в комп'ютері H має вид (IDU,fc(PU),c), де 1≤ c ≤n.

Мета: Отримати доступ до комп’ютера Н, не пересилаючи пароль PU у вигляді відкритого тексту.

1.                U -> H : IDU.

2.                H -> U : c, «Введіть пароль: »

3.                U -> H : Q = fc-1(PU).

4.                Головний комп’ютер H знаходить(IDU,fc(PU),c) в своєму архіві. Якщо значення f(Q)=fc(PU), користувач U отримує доступ до комп’ютера, а поточний запис замінюється (IDU, Q, c-1).

Схема S/KEY є небезпечною. Протоколи віддаленого доступу на основі пароля в кращому випадку забезпечують ідентифікацію користувача U комп'ютером H. Значення лічильника може бути насправді посланим зловмисником під виглядом комп’ютера Н.

Висновок.

Таким чином, проведено аналіз існуючих протоків, які реалізують метод аутентифікації за допомогою пароля виділені недоліки при реалізації та вразливі місця.

Література

1.       Левин В.К., Гайкович В.Ю., Дорошкевич П.В. и др. Информационная безопасность компьютерных сетей.// Технологии электронных коммуникаций. – М. 1993. т.5.–128 с.

2.       Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учеб. пособие. – М.: Горячая линия - Телеком, 2005. – 147 с.

3.       Юдін О.К., Корченко О.Г., Конахович Г.Ф. Захист інформації в мережах передачі даних: Підручник. – К.: Вид-во ТОВ «НВП» ІНТЕРСЕРВІС», 2009. – 716 с.