Курс лекций Защита Информации/Идентификация и аутентификация

Материал из Викиучебника — открытых книг для открытого мира
Перейти к навигации Перейти к поиску

Субъектно-объектная модель

Целостность данных

Основное назначение подсистемы идентификации и аутентификации заключается в установлении в рамках текущего сеанса соответствия между пользователем и субъектом (субъектами) в АС с последующей их активизацией.

Идентификация заключается в предъявлении признака (идентификатора) который используется для различения пользователей системы. Необходимо отметить, что одному пользователю может быть доступно более одного идентификатора, но в рамках сеанса может использоваться только один. Если пользователю по каким-то причинам необходимо сменить идентификатор, он должен закончить текущий сеанс и начать новый.

Процедура подтверждения прав на использование идентификатора называется аутентификация. В более узком смысле под аутентификацией понимается проверка принадлежности пользователя, предъявленного им идендификатора.

Процедура аутентификации[править]

Рассмотрим формальную процедуру аутентификации пользователей АС. Учитывая, что пользователь АС только опосредованно работает с объектами АС, постулируем наличие как минимум двух аутентифицирующих пользователя объекта:

  • внешнего аутентифицирующего объекта, не принадлежащего АС;
  • внутреннего, принадлежащего АС, в который переносится информация из внешнего объекта.

Будем предполагать, что внешние и внутренние аутентифицирующие объекты семантически тождественны, т.е. могут быть путем детерминированной процедуры приведены к тождественному виду в виде слов в одном языке. Кроме того, полагаем наличие субъекта переноса информации от внешнего к внутреннему объекту, например, драйвер клавиатуры. Опираясь на допущение о тождестве внешнего и внутреннего объекта, далее будем рассматривать только внутренние, после переноса информации извне АС.

Поскольку предполагается выполнение процедур как идентификации, так и аутентификации, предположим, что -ый аутентифицирующий объект содержит два информационных поля:

  • — неизменяемый идентификатор -го пользователя, который является аналогом имени и используется для идентификации пользователя;
  • — аутентифицирующая информация пользователя, которая может изменяться и служит для аутентификации.

Типовая схема аутентификации[править]

В АС выделяется объект следующей структуры — эталон для идентификации и аутентификации. Предположим, что в системе зарегистрировано пользователей.

Информация
для идентификации
Информация
для аутентификации
1
2
...
...
...
n

где , а — односторонняя функция, для которой невозможно алгоритмически эффективно восстановить по и . Например, хеш-функция.

Односторонние свойства функции[править]

Односторонние свойства функции , т.е. невостановимость описывается некоторой пороговой трудоемкостью решения задачи восстановления аутентифицирующей информации об и , ниже которой не должна опускаться ни одна оценка трудоемкости нахождения для всех известных алгоритмов решения данной задачи.

Коллизии[править]

Кроме того, для пары и теоретически возможно совпадение существующих значений , т.е. коллизии

В связи с этим вводится вероятность ложной идентификации пользователя, которая вычисляется как условная вероятность события:

Cовпадение и при условии .

Эта вероятность не должна превосходить некоторой предельной величины .

Алгоритм идентификации и аутентификации[править]

  1. Пользователь предъявляет свой идентификатор .
  2. Если не совпадает ни с одним , зарегистрированных в АС, то идентификация отвергается — пользователь не допущен к работе (в смысле того, что он не может инициировать ни один субъект).
  3. Иначе существует , устанавливается факт:

    Пользователь, назвавшийся пользователем , прошел идентификацию.

  4. У пользователя с субъектом аутентификации запрашивается аутентификатор .
  5. Субъектом аутентификации вычисляется .
  6. Субъектом аутентификации производится сравнение и . При совпадении фиксируется событие:

    Пользователь успешно аутентифицирован в АС.

  7. Информация о пользователе передается в МБО, считываются необходимые для реализации принятой политики безопасности массива данных.
  8. В противном случае аутентификация отвергается — пользователь не допущен к работе.

Структура таблицы разграничения прав доступа[править]

Под таблицей разграничения прав доступа понимают таблицу, столбцами (строками) которой является субъектов, строками (столбцами) объектов, а на их пересечении прав доступа.

Реализация перечислением[править]

Возможная реализация ТРПД простым перечислением прав доступа. В таком случае, оценка сверху на количество операций по поиску права доступа по объекту и субъекту есть , что является достаточно трудоемким.

Реализация таблицей[править]

Реализация таблицей имеет вид

...
...

Оценка трудоемкости в случае наличия элемента в таблице есть , а в случае его отсутствия — . Недостаток такого способа организации ТРПД также состоит в трудоемкости поиска права доступа. Кроме того, оценка трудоемкости будет расти при удалении строк, так как столбцы остаются и не смещаются.

Реализация связанным списком[править]

В случае организации ТРПД связанным списком оценка трудоемкости постоянна

Кроме того, возможен поиск в последовательном режиме, например, сначала по , а затем по . Дисковое пространство используется более рационально.

Субъектно-объектная модель

Целостность данных