02.12.2013

О классификации процессов аутентификации. Часть 1

Интернет портал daily.sec.ru, декабрь, 2013<br>
Статья Алексея Сабанова, заместителя генерального директора компании "Аладдин Р.Д."

Развитие удалённого электронного взаимодействия и переход к облакам повышают роль идентификации и аутентификации, которые особо важны в сервисах предоставления защищённого доступа, установлении отношений доверия при электронном взаимодействии, электронной подписи. Во всех этих случаях требуется классификация процессов аутентификации по целям, задачам и используемым технологиям.

Введение

Решение текущих задач построения информационного общества, организации государственных и муниципальных услуг, перехода к облакам требует надёжных методов идентификации и аутентификации (ИА) участников удалённого электронного взаимодействия (УЭВ).

Главными целями аутентификации являются две: подтверждение подлинности предъявленных стороной (сторонами) обмена идентификаторов – уникальных меток, присвоенных конкретному объекту (субъекту) при регистрации его в базе данных, позволяющая отличить объект от других, и проверка принадлежности секрета, с помощью которого выполняется проверка подлинности, его владельцу. Идентификацией называется процесс распознавания объекта (субъекта) по его идентификатору. Связанным с идентификацией, но гораздо более сложным процессом является процесс аутентификации. В процессе аутентификации, как правило, участвуют, как минимум, две стороны, каждая из которых включает в себя свои аппаратные и программные средства, а кроме того, участником одной из сторон часто является человек, выполняющий роль претендента на доступ к сервисам или ресурсам. Главным элементом аутентификационной информации при обмене "претендент - проверяющая сторона" является аутентификатор – секрет, предъявление которого проверяющей стороне позволяет принять решение о дальнейшем прохождении процесса аутентификации претендентом.

Многолетняя практика показала, что решение задач ИА при УЭВ является далеко не тривиальной задачей, поэтому при выборе и внедрении тех или иных решений необходимо понимать возможности, ограничения и степень доверия к используемым средствам аутентификации. Для этого необходимо видеть место рассматриваемого решения в общей совокупности методов и механизмов ИА. Одним из способов достижения этой цели является классификация идентификации и аутентификации по таким основным признакам, как средства, методы и применяемые технологии.

Однако классификация процессов аутентификации требуется не только для этого. Одной из основополагающих задач исследования ИА является анализ рисков. Как показано в работе [1], с помощью корректно проведённой оценки рисков информационной безопасности можно определить уровни доверия к ИА и требования к применяемым на каждом уровне доверия технологиям и средствам аутентификации. Это, в свою очередь, позволит оценить уровни надёжности процессов ИА и классифицировать уже на другом уровне рекомендуемые к использованию механизмы и средства аутентификации по таким важным параметрам, как уровни доверия и надёжности. С другой стороны, для оценки качества и надёжности процессов ИА необходимо создание математических моделей процессов аутентификации [2], разработка которых также невозможна без предварительной классификации процессов ИА по целям, задачам и используемым технологиям. Итак, классификация является одной из краеугольных задач, причём не только при выборе того или иного средства аутентификации для конкретной информационной системы (ИС).

Как это ни странно, статей, посвящённых проблеме классификации средств ИА, опубликовано не так много. Одной из широко известных является статья В.Шрамко [3], на тот период времени (2005г.) это была передовая работа с техническим уклоном. На год позже появилась работа [4], результаты которой не были опровергнуты до сих пор, и которыми мы тоже воспользуемся.

Классический труд по теоретическим проблемам использования системного анализа [5] в качестве общих подходов описания сложных систем предлагает использование принципов:

  • цели;
  • многоуровнего описания;
  • классификации.

Рассмотрим, как можно применить эти принципы для систематизации и классификации процессов ИА. Классификационных признаком можно придумать много, мы будем основываться на многолетнем опыте и придерживаться выбранного системного анализа.

Цели и виды аутентификации

По основным видам процессы аутентификации как средство защиты от активных атак подразделяется на: аутентификацию сторон (партнёров) и аутентификацию источника данных или сообщений (защита от атак типа "фальсификация данных, сообщений и/или транзакций"). С первым видом аутентификации приходится встречаться наиболее часто, этот вид является on-line сервисом многих ИС. Второй вид является of-line сервисом.

Во многих ИС подсистемы аутентификации связывают со следующими задачами, которые можно классифицировать по их основному назначению (рис.1):

  • для предоставления санкционированного доступа. Используется в системах управления логическим доступом к компьютеру, корпоративной сети, информационным ресурсам и сервисам. Также используется как фильтр "свой-чужой";
  • для установления доверительных отношений при удалённом доступе. Такая аутентификация может быть взаимной (двухсторонней) и односторонней. Типичный пример – сетевые протоколы обмена с предварительным установлением доверительных отношений и выработки сеансовых ключей (с помощью симметричных криптографических протоколов) на основе многоходового защищённого обмена подписанной сторонами информации на базе PKI (протокол АН – первая часть протокола SSL - может быть как односторонним, так и двухсторонним). Участниками (взаимодействующими сторонами) могут быть "субъект – объект" или "объект – объект" (например, IPSec и модный нынче М2М);
  • для установления (идентификации) личности обладателя электронной подписи, проверки наличия полномочий на право подписи и фиксации неотказуемости выполнения процедуры подписи электронного документа владельцем электронной подписи. Используется в системах электронного документооборота для придания юридической силы электронному документу.

Принципы классификации

На рис.1 представлена эта первичная классификация аутентификации по видам и целям.

Рис1 Классификация аутентификации по видам и целям

Подсистемы аутентификации можно различать по типу информационной системы и по месту применения: в локальной вычислительной сети; в распределенной корпоративной вычислительной сети; для удалённого доступа легальных пользователей к корпоративной сети; для доступа к облачным сервисам из корпоративной сети; для доступа к облачным сервисам из "недоверенной" среды.

Кроме этого системы ИА можно классифицировать по категории информации, хранящейся и обрабатываемой на ресурсах, к которым надо организовать доступ: общедоступная (открытая) информация; информация ограниченного доступа (служебная тайна, ДСП, персональные данные, "секретно" и т.д., ещё более 30 видов служебных тайн). Для того, чтобы соотнести виды разрешённой аутентификации применительно к организации доступа к ИС, содержащих разные категории информации, необходимо провести анализ на основе оценки рисков разглашения не только данных категорий информации, но и аутентификационной информации. Например, критичными параметрами могут быть такие свойства, как целостность и конфиденциальность информации, используемой в процессе аутентификации пользователя.

При организации всех упомянутых видов доступа возможна классификация по используемым технологиям: пара "логин – пароль"; логин – одноразовый пароль; заданные поля цифрового сертификата доступа – закрытый ключ (Таблица1).

Таблица 1 Аутентификаторы и типы аутентификации

Учётная запись пользователя

Секрет (аутентификатор)

Тип аутентификации

логин

пароль

простая

 

логин

одноразовый пароль (технология ОТР)

 

усиленная

заданные поля сертификата Х.509, сформированного неаккредитованным удостоверяющим центром для доступа пользователя

ключ электронной подписи (закрытый ключ в терминах №1-ФЗ)

усиленная

заданные поля сертификата Х.509, сформированного аккредитованным удостоверяющим центром для доступа пользователя

закрытый ключ (в терминах №1-ФЗ)

 

строгая

Краткое описание особенностей применения технологии электронной подписи

Преимущество применения закрытого ключа в качестве аутентификатора очевидно - для такой схемы аутентификации не требуется знание значения ключа подписи на серверной стороне, а достаточно лишь владеть открытым ключом и уведомлением о способе подтверждения подлинности. Это существенно повышает уровень защищённости процесса аутентификации, однако организация доступа с применением цифровых сертификатов доступа и закрытого ключа электронной подписи может иметь свои подуровни доверия, зависящие от способов формирования и хранения закрытого ключа. Так, закрытый ключ (ключевая пара) может быть сформирован по технологии усиленной неквалифицированной подписи или с помощью технологии усиленной квалифицированной подписи. Также надо учитывать способы формирования и хранения ключевой пары. Дело в том, что закрытый ключ может быть экспортирован в ключевой носитель (смарт-карту, USB-ключ и др.) после того, как ключевая пара сгенерирована программным крипто-сервис-провайдером в оперативной памяти компьютера. При другом, более безопасном способе, ключевой материал формируется в защищенной памяти чипа смарт-карты или USB-ключа. Однако и чипы могут быть разные, например, есть чипы, специально спроектированные, произведенные и сертифицированные по различным требованиям безопасности. Самым безопасным вариантом является применение чипов класса Secure by Design (безопасные по условиям проектирования), сертифицированных по различным уровням требований CAST и Common Criteria (например, самым распространенным требованием на западе является наличие у устройства генерации ключевого материала сертификата EAL4+).

Продолжение следует

Литература

  1. Сабанов А.Г. Об оценке рисков удалённой аутентификации как процесса / Электросвязь. 2013, №4, с.27-32.
  2. Сабанов А.Г. Аутентификация как часть единого пространства доверия / Электросвязь. 2012. №8, с.40-44.
  3. Шрамко В. Комбинированные системы идентификации и аутентификации. [Интернет – ресурс]. Режим доступа: http://daily.sec.ru/pblprintver.cfm?pid=12928
  4. Сабанов А.Г. Обзор технологий идентификации и аутентификации / "Документальная электросвязь" 2006., №17, с.23-27.
  5. Цыгичко В.Н. Прогнозирование социально-экономических процессов. Изд.3. М.: УРСС. 2009. – 240с