close

Вход

Забыли?

вход по аккаунту

Методы аутентификации.

код для вставкиСкачать
Методы
аутотентификации
СТУДЕНТ ГРУППЫ БИБ1101
ПОНОМАРЕВА ЮЛИЯ
Немного о роли ИС в
современной жизни
Основные понятия
Информационная система
Субъект
Предоставляет
идентификатор
Предоставляет
фактор (секрет)
имеет
Идентификатор
Имеется ли такой
идентификатор?
Совокупность
идентификаторов
идентификация
Совпадает ли секрет?
аутентификация
Секретные данные
Право пользоваться Да!
ресурсами
авторизация
Ресурсы
Классификация факторов
аутентификации NCSC-TG-017
На основе знания
На основе обладания
На основе биометрических
характеристик
NCSC-TG-017 – документ A Guide to Understanding Identification and Authentication in Trusted Systems
Многофакторная аутентификация
Типа 12
Типа 23
Типа 123
Парольная аутентификация
На основе открытого
пароля
На основе хешированного
пароля
На основе PIN-кода
Уязвимости парольной аутентификации
и способы защиты
•
•
•
•
•
•
•
•
•
Кража парольного файла
Подбор пароля
Принуждение
Троянский конь
Аппаратный или программный сниффер клавиатуры
Трассировка памяти
Анализ сетевого траффика
Атака на «золотой пароль»
Атака методом воспроизведения
•
•
•
•
•
•
•
•
•
•
•
•
Хеширование
Файловые политики
Правила формата пароля
Автоматическое блокирование
Политика смены паролей
Сигнал о принуждении
Скрытие пароля
Антивирусное обеспечение
Контроль целостности файлов
Безопасность рабочих помещений
Шифрование пароля
Одноразовые пароли - сеансовые
Аутентификация с помощью биометрических характеристик
Физиологические
Поведенческие
а — программа US-VISIT,
б — система регистрации
гражданских состояний
Aadhaar (Индия;
в — в центре отдыха Disney
World в Орландо (штат
Флорида);
г — во многих банках Японии и
Бразилии применяются
банкоматы, регистрирующие
рисунок вен ладони
Реализация биометрических систем
Недостатки биометрических систем
• Перехват биометрических показателей
• Воспроизведение поведения
пользователя
-----------------------------------------------------------------• Вмешательство в частную жизнь
• Личные культурные и религиозные
аспекты
• Дорогостоящие решения внедрения,
требующие больших вложений в
аппаратную часть
• Сложные алгоритмы распознавания
Аутентификация с помощью
одноразовых паролей

Одноразовые
пароли
(OTP,
One-Time
Passwords)
—
динамическая
аутентификационная информация, генерируемая для единичного использования с
помощью аутентификационных устройств (программных или аппаратных)

ОТР-токен – мобильное персональное устройство, которое принадлежит
определенному пользователю и генерирует одноразовые пароли, используемые для
аутентификации данного пользователя.
 Механизмы
группы:
аутентификации можно разделить на 2

1) аутентификация с одним секретным ключом (в этом случае пользователь и сервер
аутентификации используют один и тот же секретный ключ)

2) аутентификация с открытым ключом (в устройстве хранится закрытый ключ, а
сервер аутентификации использует соответствующий открытый ключ)
Методы аутентификации с помощью ОТР-токенов
Метод «запрос-ответ»
Метод «только ответ»
Метод «синхронизация по событию»

Рутокен Web – это устройство аппаратной аутентификации
пользователя, обладающее возможностью генерации ключевых
пар и электронной подписи документов по стандарту ГОСТ Р
34.10-2001.

Рутокен Web предназначен для замены классической
аутентификации на веб-ресурсах по паре «логин-пароль» на
двухфакторную аутентификацию с аппаратной ЭЦП. Первым
фактором аутентификации является наличие у пользователя
устройства Рутокен Web, вторым — знание уникального PIN-кода
к нему.

Рутокен Web выполнен в виде брелока, содержащего
электронный чип. Он подключается к USB-порту компьютера и
использует стандарт USB HID для обмена информацией. Это
позволяет устройству работать без сторонних драйверов.
RutokenWeb
Все криптографические операции выполняются внутри USB-токена Рутокен Web . Это
гарантирует корректность всех критически важных вычислений, а также целостность и
сохранность ключевой информации.
Решение Рутокен Web может применяться для защищенной аутентификации на веб-ресурсе,
хеширования данных по стандарту ГОСТ Р 34.11-94, формирования ЭП в соответствии со
стандартом ГОСТ Р 34.10-2001, контроля целостности и генерации ключевой информации,
включающей ключевые пары, ключи симметричного шифрования и общие сессионные ключи.
Методы
аутотентификации
Спасибо за
внимание!
СТУДЕНТ ГРУППЫ БИБ1101
ПОНОМАРЕВА ЮЛИЯ
1/--страниц
Пожаловаться на содержимое документа