Глоссарий по криптографии. Идентификация и аутентификация: основные понятия Подлинность данных означает что они

Настройка WI-FI 15.04.2020
Настройка WI-FI

1.1 Основные понятия и концепции

С каждым объектом компьютерной системы (КС) связана некоторая информация, однозначно идентифицирующая его. Это может быть число, строка символов, алгоритм, определяющий данный объект. Эту информацию называют идентификатором объекта. Если объект имеет некоторый идентификатор, зарегист­рированный в сети, он называется законным (легальным) объек­том; остальные объекты относятся к незаконным (нелегальным).

Идентификация объекта - одна из функций подсистемы защиты. Эта функция выполняется в первую очередь, когда объ­ект делает попытку войти в сеть. Если процедура идентификации завершается успешно, данный объект считается законным для данной сети.

Следующий шаг - аутентификация объекта (проверка подлинности объекта). Эта процедура устанавливает, является ли данный объект именно таким, каким он себя объявляет.

После того как объект идентифицирован и подтверждена его подлинность, можно установить сферу его действия и доступ­ные ему ресурсы КС. Такую процедуру называют предоставлени­ем полномочий (авторизацией).

Перечисленные три процедуры инициализации являются процедурами защиты и относятся к одному объекту КС.

При защите каналов передачи данных подтверждение подлинности (аутентификация) объектов означает взаимное установление подлинности объектов, связывающихся между со­бой по линиям связи. Процедура подтверждения подлинности вы­полняется обычно в начале сеанса в процессе установления со­единения абонентов. (Термин "соединение" указывает на логиче­скую связь (потенциально двустороннюю) между двумя объектами сети. Цель данной процедуры - обеспечить уверенность, что со­единение установлено с законным объектом и вся информация дойдет до места назначения.

После того как соединение установлено, необходимо обес­печить выполнение требований защиты при обмене сообщениями:

(а) получатель должен быть уверен в подлинности источника дан­ных;

(б) получатель должен быть уверен в подлинности передаваемых данных;

(в) отправитель должен быть уверен в доставке данных получате­лю;

(г) отправитель должен быть уверен в подлинности доставленных данных.

Для выполнения требований (а) и (б) средством защиты является цифровая подпись . Для выполнения требований (в) и (г) отправитель должен получить уведомление о вручении с помо­щью удостоверяющей почты (certified mail). Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое в свою очередь является доказа­тельством пересылки исходного сообщения.

Если эти четыре требования реализованы в КС, то гаран­тируется защита данных при их передаче по каналу связи и обес­печивается функция защиты, называемая функцией подтвержде­ния (неоспоримости) передачи. В этом случае отправитель не мо­жет отрицать ни факта посылки сообщения, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни подлинности его содержания.


1.2 Идентификация и механизмы подтверждения подлинности пользователя

Прежде чем получить доступ к КС, пользователь должен идентифицировать себя, а затем средства защиты сети должны подтвердить подлинность этого пользователя, т.е. проверить, яв­ляется ли данный пользователь действительно тем, за кого он се­бя выдает. Компоненты механизма защиты легальных пользова­телей размещены на рабочей ЭВМ, к которой подключен пользо­ватель через его терминал (или каким-либо иным способом). Поэтому процедуры идентификации, подтверждения подлинности и наделения полномочиями выполняются в начале сеанса на ме­стной рабочей ЭВМ.

Когда пользователь начинает работу в КС, используя тер­минал, система запрашивает его имя и идентификационный но­мер. В зависимости от ответов пользователя компьютерная сис­тема проводит его идентификацию. Затем система проверяет, яв­ляется ли пользователь действительно тем, за кого он себя выдает. Для этого она запрашивает у пользователя пароль. Па­роль - это лишь один из способов подтверждения подлинности пользователя.

Перечислим возможные способы подтверждения под­линности.

Предопределенная информация, находящаяся в распоряже­нии пользователя: пароль, персональный идентификационный номер, соглашение об использовании специальных закодиро­ванных фраз.

Элементы аппаратного обеспечения, находящиеся в распоря­жении пользователя: ключи, магнитные карточки, микросхемы и т.п.

Характерные личные особенности пользователя: отпечатки пальцев, рисунок сетчатки глаза, тембр голоса и т.п.

Характерные приемы и черты поведения пользователя в ре­жиме реального времени: особенности динамики и стиль рабо­ты на клавиатуре, приемы работы с манипулятором и т.п.

Навыки и знания пользователя, обусловленные образованием, культурой, обучением, воспитанием, привычками и т.п.

Применение пароля для подтверждения подлинности пользователя. Традиционно каждый законный пользователь ком­пьютерной системы получает идентификационный номер и/или пароль. В начале сеанса работы на терминале пользователь ука­зывает свой идентификационный номер (идентификатор пользова­теля) системе, которая затем запрашивает у пользователя пароль.

Простейший метод подтверждения подлинности с исполь­зованием пароля основан на сравнении представляемого пользо­вателем пароля с исходным значением хранящимся в компьютерном центре. Поскольку пароль должен храниться в тайне, его следует шифровать перед пересылкой по незащищенному каналу. Если значения пользователя и системы совпадают, то пароль считается подлинным, а пользователь - законным.

Если кто-нибудь, не имеющий полномочий для входа в систему, узнает каким-либо образом пароль и идентификационный номер законного пользователя, он получит доступ в систему.

Иногда получатель не должен раскрывать исходную от­крытую форму пароля. В этом случае отправитель должен пере­сылать вместо открытой формы пароля отображение пароля, по­лучаемое с использованием односторонней функции a(*) пароля. Это преобразование должно гарантировать невозможность рас­крытия противником пароля по его отображению, так как противник наталкивается на неразрешимую числовую задачу.

Например, функция а(*) может быть определена следую­щим образом:

где Р - пароль отправителя;

ID - идентификатор отправителя;

Ер - процедура шифрования, выполняемая с использованием па­роля Р в качестве ключа.

Такие функции особенно удобны, если длина пароля и длина ключа одинаковы. В этом случае подтверждение подлинно­сти с помощью пароля состоит из пересылки получателю отобра­жения a(Р) и сравнения его с предварительно вычисленным и хранимым эквивалентом а"(Р).

На практике пароли состоят только из нескольких букв, чтобы дать возможность пользователям запомнить их. Короткие пароли уязвимы к атаке полного перебора всех вариантов. Для того чтобы предотвратить такую атаку, функцию а(Р) определяют иначе, а именно:

t(P)=E p xor k (ID),

где К и ID-соответственно ключ и идентификатор отправителя.

Очевидно,значение а(Р) вычисляется заранее и хранится в виде a"(Р) в идентификационной таблице у получателя. Подтверждение подлинности состоит из сравнения двух ото­бражений пароля a(Р А) и a"(P А) и признания пароля р А, если эти отображения равны. Конечно, любой, кто получит доступ к идентификационной таблице, может незаконно изменить ее со­держимое, не опасаясь, что эти действия будут обнаружены.

Подлинность данных

"...Подлинность данных - состояние данных, происхождение которых может быть проверено, и которые могут быть однозначно приписаны определенным измерениям..."

Источник:

"ОБЩИЕ ТРЕБОВАНИЯ К ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ СРЕДСТВ ИЗМЕРЕНИЙ. РЕКОМЕНДАЦИЯ. МИ 2891-2004"

(утв. ФГУП ВНИИМС Ростехрегулирования 07.12.2004)


Официальная терминология . Академик.ру . 2012 .

Смотреть что такое "Подлинность данных" в других словарях:

    Подлинность данных - состояние данных, происхождение которых может быть проверено, и которые могут быть однозначно приписаны определенным измерениям. Источник: МИ 2891 2004: Рекомендация. ГСОЕИ. Общие требования к программному обеспечению средств измерений …

    Подлинность - 3.5. Подлинность определяющий фактор ценности объекта культурного наследия. Понимание значения подлинности играет фундаментальную роль во всех научных исследованиях по проблемам культурного наследия и определяется четырьмя основными параметрами:… … Словарь-справочник терминов нормативно-технической документации

    SPKM - (англ. The Simple Public Key GSS API Mechanism простой механизм GSS API на основе инфраструктуры с открытым ключом) сетевой протокол, обладающий инфраструктурой с открытым, а не симметричным ключом. Протокол применяется для… … Википедия

    МИ 2891-2004: Рекомендация. ГСОЕИ. Общие требования к программному обеспечению средств измерений - Терминология МИ 2891 2004: Рекомендация. ГСОЕИ. Общие требования к программному обеспечению средств измерений: Данные измерительная информация, представленная в виде, пригодном для передачи, интерпретации или обработки. Определения термина из… … Словарь-справочник терминов нормативно-технической документации

    Шан - (Shang) (ок. 16 11 вв. до н.э.), первая достоверно установленная кит. династия. Подлинность данных о ней была подтверждена в 1920 х гг. найденными рядом с г. Аньяном гадальными костями (драконовые кости). Ведя войны, занимаясь охотой, цари Ш.… … Всемирная история

    UniCERT - это система PKI (Инфраструктура Открытых Ключей) для закрытых и открытых типов доверительных структур. Термин PKI можно расшифровать как совокупность аппаратного и программного обеспечения, людей и процедур, необходимых для управления, хранения,… … Википедия

    Электронные деньги - (Electronic money) Электронные деньги это денежные обязательства эмитента в электронном виде Все, что нужно знать об электронных деньгах история и развитие электронных денег, перевод, обмен и вывод электронных денег в различных платежных системах … Энциклопедия инвестора

    ИОАНН ДУНС СКОТ - [лат. Ioannes (Johannes) Duns Scotus] († 8.11.1308, Кёльн), средневек. философ и богослов, католич. священник, член монашеского ордена францисканцев; в католич. Церкви прославлен в лике блаженных (пам. зап. 8 нояб.). Жизнь. Иоанн Дунс Скот. 1473… … Православная энциклопедия

    Критика библейская - т. е. критика книг священных ветхозаветных еврейских и новозаветных христианских. Она имеет своим предметом: 1) исследование их подлинности, т. е. принадлежности тем авторам, которым они приписываются преданием, и вообще обстоятельств их… … Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона

    ПАВЛА СВ. АПОСТОЛА ПОСЛАНИЯ - раздел новозав. *канона, состоящий из 14 посланий. В каждом из них, кроме Евр, ап.Павел во вступительных словах называет себя по имени. П.а.п. принято делить на 4 группы: 1) Ранние ПОСЛАНИЯ (1–2 Фес; иногда к ним присоединяют Гал); 2) Большие… … Библиологический словарь

Книги

  • Велесова книга. Веды об укладе жизни и истоке веры славян , Максименко Георгий Захарович. Это уникальное издание представляет текст Велесовой книги и его дешифровку в сопоставлении с новейшими научными открытиями. Здесь вы найдете ответы на самые сложные вопросы, связанные с… Купить за 1404 руб
  • Велесова книга Веды об укладе жизни и истоке веры славян , Максименко Г.. Это уникальное издание представляет текст «Велесовой книги» и его дешифровку в сопоставлении с новейшими научными открытиями. Здесь вы найдёте ответы на самые сложные вопросы, связанные с…

Аккредитив — условное денежное обязательство, принимаемое банком по поручению плательщика, которое позволяет выполнять платежи в пользу получателя средств. Банк может выполнять платежи продавцу или давать полномочия другому банку произвести такие платежи при выполнении условий аккредитива.

Аутентификация

Аутентификация — это процесс определения личности клиента по предоставленной им информации. Аутентификация осуществляется следующими способами:

Аутентичность данных

Свойство данных быть подлинными и свойство систем быть способными обеспечивать подлинность данных.

Подлинность данных означает, что они были созданы законными участниками информационного процесса и не подвергались случайным или преднамеренным искажениям.

Способность системы обеспечивать подлинность данных означает, что система способна обнаружить все случаи искажения данных с вероятностью ошибки, не превышающей заданной величины.

Закрытый ключ

Закрытый ключ (private key) — закрытая (секретная) часть пары криптографических ключей. Служит для создания электронных подписей, которые потом можно проверять с помощью , и для расшифровки сообщений, которые были зашифрованы .

Закрытый ключ хранит только его владелец, ни в коем случае не раскрывая его никому. Потеря закрытого ключа означает возможность раскрытия третьими лицами любой информации, зашифрованной для его владельца, а также возможность подделки ЭП его владельца третьими лицами. В любой криптографической системе закрытый ключ всегда является самым важным секретом, именно поэтому он должен сохраняться в тайне.

Открытый ключ

Открытый ключ (public key) — открытая (несекретная) часть пары криптографических ключей. Служит для проверки электронных подписей, созданных с помощью парного ему , и для шифрования сообщений, которые будут потом расшифрованы .

Открытый ключ направляется на регистрацию в центр сертификации — организацию, занимающуюся регистрацией открытых ключей и их владельцев, а также выдачей электронных , подтверждающих принадлежность открытых ключей конкретным лицам. В центре сертификации сертификаты всех открытых ключей абонентов помещаются в базу данных, откуда могут предоставляться по запросу любому обратившемуся в центр лицу.

Паспорт сделки по контракту

Паспорт сделки по контракту — документ, который оформляется при осуществлении валютной операции по контракту.

Паспорт сделки по кредитному договору

Паспорт сделки по кредитному договору — документ, который оформляется при осуществлении валютной операции по кредитному договору или договору займа.

Протокол SSL

SSL (Secure Sockets Layer) был разработан компанией Netscape. Он позволяет идентифицировать обменивающиеся данными стороны на основе электронных сертификатов, осуществлять передаваемых данных и гарантировать отсутствие искажения данных в процессе передачи.

Обратите внимание! Возможность использования протокола SSL определяется наличием флажка в поле SSL 2.0 или SSL 3.0 , установленной при настройке Интернет-обозревателя.

Резидент

Резидент - юридическое или физическое лицо, постоянно зарегистрированное или постоянно проживающее в данной стране.

Сертификат

Сертификат представляет собой документ (возможно в электронной форме), содержащий, который принадлежит держателю сертификата, вместе с дополнительной информацией о его владельце (например, ФИО и название организации, адрес электронной почты и т.п.), подписанный удостоверяющим центром (Certificate Authority).

Основная задача сертификата — связать открытый ключ с личностью его владельца (владельца парного ему закрытого ключа).

Сертификаты имеют срок действия, по окончании которого они становятся недействительными. Срок действия отражен в содержании сертификата.

Сертификаты хранятся в реестре Windows или на других носителях ключевой информации. Доступ к сертификатам, зарегистрированным в реестре Windows, можно получить из Internet Explorer, в котором есть мастер импорта/экспорта сертификатов и закрытых ключей.

Шифрование

Шифрование информации — это способ предотвращения неавторизованного просмотра или использования информации. Для осуществления шифрования применяются специальные математические алгоритмы (криптоалгоритмы). Шифрование гарантирует защиту секретной информации от несанкционированного доступа со стороны третьих лиц. Для восстановления зашифрованной информации осуществляется обратное преобразование — расшифровка. Для расшифровки информации необходимо наличие соответствующего секретного (закрытого) ключа.

В современных системах используется пара ключей шифрования: открытый ключ (public key), который может быть известен любому, и парный ему закрытый ключ (private key), известный только владельцу этого ключа. Пара соответствующих ключей может применяться для шифрования, а также для создания и проверки электронной подписи (ЭП), и при этом обладает следующими свойствами:

  • Зашифрованное с помощью открытого ключа сообщение может быть расшифровано только с помощью парного ему закрытого ключа.
  • ЭП, созданная с помощью закрытого ключа, может быть проверена на соответствие с помощью парного ему открытого ключа.

Электронная подпись

Для подписания электронных документов используется электронная подпись. Электронная подпись (ЭП) — это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Электронная подпись формируется с помощью , который может храниться на дискете, в системном реестре, на смарт-картах и т.д.

ЭП может быть проверена с помощью , парного тому закрытому ключу, с помощью которого формировалась эта ЭП. Таким образом, зная открытый ключ пользователя, можно с точностью установить, кто подписывал данный документ.

Для отправки документа в банк необходимо наличие хотя бы одной электронной подписи. Количество применяемых ЭП под каждым документом определяется в банке индивидуально для каждого клиента и устанавливается в Договоре на обслуживание в системе «Интернет-клиент для юридических лиц».

Стоимость коммерческих решений двухфакторной проверки подлинности нередко высока, а размещать устройства идентификации и управлять ими сложно. Однако можно создать собственное решение для двухфакторной проверки подлинности с использованием IP-адреса пользователя, файла-«маяка» или цифрового сертификата.

Различные коммерческие решения обеспечивают защиту Web-узлов, выходящую за рамки традиционных методов проверки подлинности с использованием одного фактора (т. е. комбинации имени пользователя и пароля). В качестве второго фактора можно взять географическое положение, поведение пользователя, запросы с изображениями, а также более знакомые смарт-карты, устройства и отпечатки пальцев. Дополнительные сведения о двухфакторных коммерческих решениях можно найти в статьях, перечисленных во врезке «Дополнительная литература».

Но коммерческие решения - не единственный вариант. Двухфакторную процедуру проверки подлинности можно подготовить самостоятельно. В данной статье предлагаются некоторые рекомендации по проектированию двухфакторной проверки подлинности для Web-приложений, а также приводятся примеры исходного текста, на основе которых можно начать собственный проект.

Обзор двухфакторной проверки

Вернемся к краткому обзору двухфакторной проверки подлинности, т. е. использования двух различных форм идентификации потенциальных пользователей. Проверить подлинность можно с применением трех форм:

    Чего-то известного;

    Какой-то характеристики пользователя;

    Чего-то, что имеется у пользователя.

В большинстве приложений применяется только одна из этих форм, обычно первая. Имя пользователя и пароль представляют собой известные данные.

Этот уровень безопасности вполне приемлем для большинства Web-узлов и приложений. Однако, учитывая значительное увеличение числа краж личных данных и других видов мошенничества в сети, на некоторых Web-узлах вводится двухфакторная проверка подлинности. В соответствии с новым законодательством начиная с 2007 г. все электронные банковские сайты должны применять двухфакторную проверку. В скором времени эти требования могут быть распространены на сайты по подбору персонала, медицинские, правительственные и другие сайты, на которых можно получить доступ к личным данным.

Как отмечалось выше, существует много коммерческих продуктов для двухфакторной проверки. Их цены самые различные, хотя начальный уровень довольно высок. Не у каждой компании есть средства для крупного решения. А некоторые компании используют узкоспециализированные программы, плохо совместимые с коммерческими продуктами. В любом случае полезно подумать о собственном двухфакторном решении. Приведенные в этой статье рекомендации помогут выйти на верный путь проектирования.

Применение IP-адреса

В статье «Защитите сайт от атак», опубликованной в ., дается краткое описание применения IP-адреса для дополнительной идентификации пользователя. Этот метод относится к категории «какой-то характеристики пользователя». Во многих коммерческих решениях используются биологические характеристики (например, отпечатки пальцев или узор радужной оболочки глаза). Благодаря снижению стоимости аппаратных средств и совершенствованию программ этот вариант стал более практичным, но цены все еще довольно высоки.

Кроме того, некоторые пользователи возражают против хранения их биометрических данных в компании. Одно дело, если кто-то посторонний узнает номер карты социального обеспечения, и совсем другое - кража отпечатков пальцев!

Использовать решение, основанное на программном коде, проще и дешевле. Естественно, его достоверность уступает физическим решениям, но для многих случаев применения оно обеспечивает достаточную точность. У каждого пользователя есть IP-адрес, который может использоваться как второй фактор проверки.

Суть метода сводится к тому, что при попытке регистрации IP-адрес пользователя извлекается из журналов Web-сервера или иного источника. Затем адрес подвергается одной или нескольким проверкам. В случае успеха и если имя регистрации и пароль верны, пользователю предоставляется доступ. Если пользователь не проходит этот уровень проверки, запрос отвергается или направляется на более глубокий уровень анализа. В частности, пользователю могут быть заданы дополнительные личные вопросы (например, назвать девичью фамилию матери) или предложено обратиться по телефону к уполномоченному представителю для внесетевой проверки.

Существует несколько способов проверки IP-адреса, каждый из которых обеспечивает определенный уровень достоверности при идентификации пользователя. Самый простой тест - сравнить IP-адрес пользователя со списком известных нежелательных адресов вне области обслуживания. Например, если пользователи находятся в основном в одной стране, то можно проводить сравнение со списком нежелательных адресов вне этой страны. Учитывая, что значительная часть попыток кражи личных данных исходит из-за пределов конкретной страны, блокирование опасных адресов за пределами страны наверняка позволит предотвратить большое число попыток мошенничества.

Получить списки опасных адресов не составит труда. Список Bob’s Block List по адресу http://www.unixhub.com/block.html начинается с блоков адресов в Азии, Латинской Америке и странах Карибского бассейна. Сопоставление с ним может быть полезным, если у компании нет пользователей в этих регионах. Следует отметить, что в списки, полученные с бесплатных узлов, требуется внести некоторые изменения, чтобы не блокировать полезные сайты. Коммерческие списки отличаются более высокой точностью, например MaxMind по адресу http://www.maxmind.com . В листинге 1 показан образец псевдокода для реализации этого подхода.

Однако, если нежелательно блокировать пользователей по регионам или необходима более высокая избирательность, можно записывать IP-адрес пользователя при регистрации во время первого посещения, при условии что процесс регистрации располагает средствами проверки пользователя. В частности, можно предложить пользователю ответить на один или два вопроса (например, попросить назвать номер школы, в которой он учился) или попросить ввести регистрационный код, предварительно переданный ему по электронной почте. После того как получен IP-адрес и проведена проверка, можно использовать этот адрес для оценки последующих попыток регистрации.

Если все пользователи будут обращаться за доступом только с корпоративных сайтов с известными и фиксированными IP-адресами, то очень эффективный метод - сопоставление со списком заранее одобренных адресов. При этом пользователи с неизвестных сайтов лишаются права доступа. Однако если пользователи обращаются с сайтов, адреса которых неизвестны заранее, например из дома, где обычно нет статического IP-адреса, то точность определения резко снижается.

Менее надежное решение - сравнивать «нечеткие» IP-адреса. Internet-провайдеры домашних пользователей назначают IP-адреса из принадлежащего им диапазона, обычно подсети класса C или B. Поэтому для проверки подлинности можно использовать лишь первые два или три октета IP-адреса. Например, если для пользователя зарегистрирован адрес 192.168.1.1, то впоследствии для него, возможно, придется принимать адреса с 192.168.1.1 до 192.168.254.254. Такой подход связан с некоторым риском атаки со стороны злоумышленника, пользующегося услугами того же провайдера, но тем не менее он дает хорошие результаты.

Кроме того, пользователей можно проверять, используя IP-адреса для определения их местонахождения. Необходимо купить коммерческую базу данных, содержащую все известные области IP-адресов и их приблизительное местоположение, например у такой компании, как MaxMind или Geobytes (http://www.geobytes.com). Если зарегистрированное местоположение пользователя - Хьюстон и впоследствии он попробует обратиться к сайту из Румынии или даже из Нью-Йорка, то в доступе можно отказать или, по крайней мере, выполнить более глубокую проверку. Этот метод решает проблемы смены провайдером блока адресов. Однако у злоумышленника остается шанс доступа из того места, где есть зарегистрированные пользователи.

Можно выполнить проверку подлинности с двойным вторым фактором, начиная с исключения всех IP-адресов, совпадающих со списком блокировки, или сопоставления с «белым» списком. Если применяется «белый» список и в нем нет проверяемого IP-адреса, то пользователю может быть задан дополнительный вопрос. Если IP-адрес наконец одобрен, то пользователю можно предложить добавить текущий IP-адрес в «белый» список (пользователям следует объяснить, что в список можно вносить только адреса регулярно используемых компьютеров). В листинге 2 показан псевдокод для сопоставления со списком блокировки и «белым» списком.

Проверка подлинности с применением IP-адресов не годится для тех случаев, когда многочисленные мобильные пользователи обращаются к сайту из гостиничных номеров и других мест в стране и за ее пределами, постоянно меняя IP-адреса, Internet-провайдеров и местонахождение. Для таких пользователей нельзя применить список запрещенных IP-адресов. Этих пользователей не окажется и в списке дозволенных IP-адресов. Однако они все же могут ответить на контрольный вопрос в ходе проверки подлинности.

Чтобы предоставить более надежную защиту для «странствующих пользователей», можно углубить проверку, приняв во внимание версию браузера (которая, как правило, меняется нечасто), операционной системы и даже MAC-адрес сетевой платы. Однако при использовании таких методов обычно требуется запустить специальную программу на клиенте для доступа к необходимым параметрам. Правда, MAC-адреса и версии браузера и операционной системы можно подделать, и этот метод защиты не является безупречно надежным.

Использование файлов-«маяков» и сертификатов

Альтернативный вариант - задействовать одну из двух других форм проверки: «чего-то, что имеется у пользователя». Аппаратные системы проверки запрашивают специальное устройство. В самостоятельно проектируемых программных системах можно использовать файлы-«маяки» или сертификат, хранящийся в компьютерах пользователей. Этот подход подобен сертификатам безопасности на Web-узлах электронной коммерции, которые удостоверяют, что информация о заказе передается на нужный сайт.

Проще всего применить файлы-«маяки». Многие компании используют их для отслеживания сеансовых ключей и другой информации для пользователей. Нужно лишь создать постоянный файл-«маяк» и сохранить его в компьютере пользователя для опознавания в будущем. Можно не ограничиваться простыми файлом-«маяком» и зашифровать часть файла, чтобы мошеннику было труднее подделать его.

Более высокий уровень безопасности обеспечивают цифровые сертификаты. Они требуют определенной подготовки со стороны пользователя: сертификат необходимо создать внутри компании или получить из центра сертификации (Certificate Authority, CA). Последний метод более надежный, так как подделать внешний сертификат труднее. Однако текущие расходы на поддержание сертификата сопоставимы с затратами на двухфакторное решение на основе устройств идентификации.

Конечно, файлы-«маяки» и сертификаты применимы только на домашних компьютерах сотрудников и других компьютерах, зарегистрированных в системе проверки подлинности. Нужен альтернативный метод для опознания пользователей, работающих с компьютерами, которые им не принадлежат. Один из таких методов - контрольные вопросы, упомянутые выше и приведенные в листинге 2. Однако подумайте, оправданно ли предоставление доступа к важным приложениям из общедоступных компьютеров, учитывая угрозу со стороны программ, регистрирующих нажатия на клавиши, шпионских и других вредоносных программ.

В статье рассмотрены два способа организовать простую двухфакторную проверку подлинности для Web-приложений: один с использованием «какой-то характеристики пользователя» (IP-адрес), другой с использованием «чего-то, что имеется у пользователя» (файлы-«маяки» или сертификаты). Следует помнить, что эти решения не обеспечивают очень высокого уровня безопасности, необходимого, например, в финансовой сфере, для которой больше подходят аппаратные средства. Но приведенные в статье решения превосходно сочетаются с другими методами для более надежной защиты корпоративных сетей и сайтов электронной коммерции.

Поль Хенсарлинг ([email protected]) - аналитик по безопасности в консалтинговой компании. Имеет сертификат CSSA;

Тони Хаулетт ([email protected]) - президент сетевой консалтинговой фирмы Network Security Services. Имеет сертификаты CISSP и CSNA

Способ удостоверения подлинности данных, передаваемых в системе передачи цифровых данных, отличающийся организацией и удостоверением подлинности данных перед передачей в иерархическую структуру из по меньшей мере одного блока корневого каталога, блока подкаталога и блока файла, причем к данным файла применяют алгоритм удостоверения подлинности, а соответствующее файлу удостоверяющее подлинность значение сохраняют в ссылающемся на файл блоке подкаталога, причем к этому удостоверяющему подлинность файла значению, в свою очередь, применяют алгоритм удостоверения подлинности, а соответствующее подкаталогу удостоверяющее подлинность значение сохраняют в ссылающемся на подкаталог корневом каталоге. Другие аспекты изобретения касаются удостоверения подлинности второго корневого каталога путем генерирования второго удостоверяющего подлинность значения и удостоверения подлинности данных перед инкапсуляцией в таблицы или секции транспортного потока. Технический эффект, достигаемый изобретением, состоит в обеспечении проверки целостности данных и удостоверении подлинности программного обеспечения, предоставляемого несколькими операторами вещания. 4 с. и 20 з.п.ф-лы, 7 ил.

Текст описания в факсимильном виде (см. графическую часть).

Формула изобретения

1. Способ удостоверения подлинности данных, передаваемых в системе передачи цифровых данных, отличающийся тем, что упомянутые данные перед передачей организуют в иерархическую структуру из по меньшей мере одного блока корневого каталога, блока подкаталога и блока файла, к данным файла применяют алгоритм удостоверения подлинности, и соответствующее удостоверяющее подлинность файла значение сохраняют в ссылающемся на данный файл подкаталоге, к этому удостоверяющему подлинность файла значению, в свою очередь, применяют некоторый алгоритм удостоверения подлинности и соответствующее удостоверяющее подлинность подкаталога значение сохраняют в ссылающемся на данный подкаталог корневом каталоге.2. Способ по п.1, отличающийся тем, что удостоверение подлинности данных файла выполняется путем применения алгоритма хеширования к некоторым или ко всем данным данного файла и полученное в результате значение хеш-функции сохраняется как удостоверяющее подлинность файла значение в ссылающемся на данный файл подкаталоге.3. Способ по п.2, отличающийся тем, что упомянутый алгоритм хеширования является криптографически защищенным алгоритмом, который генерирует практически уникальное значение хеш-функции, исходя из заданного набора данных.4. Способ по любому из предшествующих пунктов, отличающийся тем, что удостоверение подлинности файловых данных для множества файлов выполняется путем применения алгоритма хеширования к объединенным данным множества файлов, с генерированием единственного значения хеш-функции.5. Способ по любому из предшествующих пунктов, отличающийся тем, что удостоверение подлинности подкаталога выполняется путем применения алгоритма хеширования по меньшей мере к упомянутому удостоверяющему подлинность файла значению и полученное в результате значение хеш-функции сохраняется как удостоверяющее подлинность подкаталога значение в ссылающемся на данный подкаталог корневом каталоге.6. Способ по любому из предшествующих пунктов, отличающийся тем, что удостоверение подлинности множества подкаталогов выполняется путем применения алгоритма хеширования к объединению удостоверяющих подлинность файлов значений из множества подкаталогов, с генерированием единственного значения хеш-функции.7. Способ по любому из предшествующих пунктов, отличающийся тем, что к, по меньшей мере, некоторым из данных, хранящихся в корневом каталоге, применяют секретный ключ алгоритма шифрования и полученное в результате зашифрованное значение сохраняют в корневом каталоге.8. Способ по п.7, отличающийся тем, что упомянутые зашифрованные данные соответствуют цифровой подписи, сгенерированной с использованием секретного ключа алгоритма шифрования, которая может быть проверена с использованием соответствующего открытого ключа.9. Способ по любому из предшествующих пунктов, отличающийся тем, что зависимый блок включает в себя некоторое зашифрованное значение, сгенерированное секретным ключом, и удостоверяющее подлинность значение для этого блока вычисляется, исходя из результатов применения алгоритма удостоверения подлинности к упомянутому зашифрованному значению, и сохраняется в блоке, ссылающемся на упомянутый зависимый блок.10. Способ по п.9, отличающийся тем, что значение подписи для упомянутого зависимого блока генерируется с помощью алгоритма шифрования и к этому значению подписи применяют алгоритм хеширования для генерирования упомянутого удостоверяющего подлинность значения.11. Способ по п.9 или 10, отличающийся тем, что упомянутым зависимым блоком является блок подкаталога или файла.12. Способ по п.9 или 10, отличающийся тем, что упомянутым зависимым блоком является блок второго корневого каталога.13. Способ по любому из предшествующих пунктов, отличающийся тем, что упомянутые блоки соответствуют множеству файлов данных, инкапсулированных в содержащие данные секции или таблицы, инкапсулируемые затем в пакеты данных для образования транспортного потока.14. Способ по п.13, отличающийся тем, что упомянутые блоки предпочтительно соответствуют объектам данных, форматированным согласно стандарту DSMCC.15. Способ по п.13 или 14, отличающийся тем, что упомянутые блоки инкапсулированы в таблицы и пакеты, отвечающие требованиям стандарта MPEG.16. Способ удостоверения подлинности первого и второго наборов связанных блоков данных, передаваемых в системе передачи цифровых данных, отличающийся тем, что один блок из первого набора блоков содержит подпись, генерируемую секретным ключом, применяемым к упомянутому первому блоку, подлинность по меньшей мере значения этой подписи удостоверяют алгоритмом удостоверения подлинности, а удостоверяющее подлинность значение сохраняют в блоке упомянутого второго набора блоков, ссылающемся на упомянутый первый блок.17. Способ по п.16, отличающийся тем, что упомянутое зашифрованное значение соответствует цифровой подписи, сгенерированной секретным ключом, примененным к по меньшей мере некоторым из данных в соответствующем блоке.18. Способ по п.16 или 17, отличающийся тем, что упомянутые блоки данных соответствуют множеству файлов данных, инкапсулированных в содержащие данные секции или таблицы, инкапсулируемые затем в пакеты данных для образования транспортного потока.19. Способ удостоверения подлинности данных, передаваемых в системе передачи цифровых данных, отличающийся тем, что данные организовывают в виде последовательности файлов данных и удостоверяют подлинность файлов независимо от операции или операций форматирования и инкапсуляции данных и перед этой операцией или операциями, используемыми упомянутой системой передачи цифровых данных для подготовки данных к передаче в транспортном потоке пакетов.20. Способ по п.19, отличающийся тем, что удостоверение подлинности данных выполняется перед инкапсуляцией данных в последовательность таблиц, которые затем инкапсулируют в пакеты данных транспортного потока пакетов.21. Способ по любому из предшествующих пунктов, отличающийся тем, что упомянутая система передачи цифровых данных соответствует системе цифрового телевидения.22. Способ проверки принимаемых данных, переданных в системе передачи цифровых данных в соответствии с любым из пп.1-15, отличающийся тем, что принимающий декодер применяет к данным файла алгоритм удостоверения подлинности и сравнивает полученное значение с удостоверяющим подлинность значением, хранящимся в ссылающемся на данный файл подкаталоге, а также применяет по меньшей мере к упомянутому удостоверяющему подлинность файла значению, хранящемуся в упомянутом подкаталоге, алгоритм удостоверения подлинности и сравнивает полученное в результате значение с соответствующим удостоверяющим подлинность подкаталога значением, содержащимся в корневом каталоге, ссылающемся на данный подкаталог.23. Способ проверки принимаемых данных, переданных в системе передачи цифровых данных в соответствии с любым из пп.16-18, отличающийся тем, что декодер проверяет значение подписи первого блока, используя соответствующий открытый ключ, а также проверяет упомянутое удостоверяющее подлинность значение, содержащееся в упомянутом блоке упомянутого второго набора блоков, применяя алгоритм удостоверения подлинности к по меньшей мере упомянутому значению подписи.24. Способ проверки принимаемых данных, переданных в системе передачи цифровых данных в соответствии с любым из пп.19-21, отличающийся тем, что операция проверки данных выполняется после того, как файл данных был восстановлен декодером из инкапсулированных и форматированных данных, переданных системой передачи цифровых данных.

РИСУНКИ

, , , , ,

TK4A - Поправки к публикациям сведений об изобретениях в бюллетенях "Изобретения (заявки и патенты)" и "Изобретения. Полезные модели"

Страница: 604

Напечатано: 15. …упомянутые блоки инкапсулированы в таблицы…

Номер и год публикации бюллетеня: 18-2004

Рекомендуем почитать

Наверх