Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Лекція № 18(4.4) з дисципліни
„ Прикладна криптологія”
Тема лекції « Методи оцінки захищеності від НСД».
Навчальні питання
18.1 Модель загроз НСД
18.2Методи захисту від НСД на основі паролів.
18.3 Методи паролювання на основі асиметричних криптосистем
18.4 Особливості біометричних методів автентифікації для захисту від НСД
Перелік джерел до самостійної роботи
1.Конспект лекцій з ОТЗІ 2006. Лекція № 18.2
2. Нормативно правові акти:
18.1 Модель загроз НСД
АРМ автоматизоване робоче місце
А С
Спроба доступу до інформації (ресурсів) прав доступу до яких не має.
А робить спробу змінити свої повноваження.
Зміна повноважень інших обєктів.
Сервер може зробити спробу НСД до АРМ видаючи себе за С.
Сервер намагається змінити свої повноваження.
Показники захисту від НСД.
tб = , (1)
де Nв кількість операцій;
потужність системи;
k коефіцієнт переводу час-рік;
Рнсд ймовірність успіху.
3. Т = Тд допустимий час НСД.
4. Кількість спроб, які можливо здійснити n:
n = Т/t = Тд / tгр (2)
t = tес = tгр час елементарного доступу або однієї групової операції.
tгр = , (3)
де - час формування паролю А,
- час передавання від А до С,
- час приймання сервера,
- час приймання рішення С,
- час формування відповіді стороною С,
- час передавання від С до А,
- час приймання А,
- час прийняття рішення.
Кращою буде система у якій забезпечується (min Рнсд, max tб ).
Класи систем захисту від НСД :
1. Системи паролювання (проста автентифікація).
2. Системи зі сторогою автентифікацією.
При строгій автентифікації використовуються засоби ТЗІ з використанням таємного ключа.
Методи простої автентифікації базуються на застосуванні паролів конфіденційна послідовність символів деякого алфавіту m, яку субєкт, що запитує доступ до інформації або ресурс, повинен предявити іншому субєкту чи обєкту.
ln-довжина пароля.
Nпар - кількість паролів.
Якщо символи пароля є випадковими, рівноймовірними і незалежними:
= m * m * …* m = mln
m довжина алфавіту.
- сума Nпар.
Nпар=n=
Pнсд===;
Pнсд (n)- ймовірність НСД в n спробах.
Замість в реальних системах підставляється значення tгр.
Обмеження замовника:
m = 10, 16, 32, 40, 64, 128...
Рнад(1) = = m-ln
mln =
Довжина пароля ln = logm= - logmPнсд;
mln = ;
ln = logm
Ln- довжина даних з якими передається пароль.
R швидкість передачі.
=
ln = logm
це був розрахунок системи паролювання.
Приклад:
Визначити ймовірність НСД з однієї спроби, якщо
n = 40 (букви і цифри)
ln = 8 (довжина паролю)
Pнсд = 40-8 10-12;
Існує багато теоретичних і практичних атак на рості системи паролювання так, як паролі від А до С передаються у відкритому вигляді
18.3 Методи паролювання на основі асиметричних криптосистем .
При строгій автентифікації вимагається, щоб передавання паролів здійснювалось із забезпеченням К, Ц, С.
Це може бути забезпечено за рахунок використання криптографічної системи типу ЕЦП та НШ.
1. Необхідно здійснити автентифікацію А для С (С визначає, хто А)
2. Необхідно, щоб рішення і доступ видав тільки С.
3. Забезпечення цілісності і захисту від атаки типу повтор або РПП (раніше передане повідомлення)
Розвязання:
У А має бути ЕЦП, а у С НШ.
А має генерувати ключову пару ЕЦП (d0, Q)
С має сертифікувати ключову пару (Ec, Dc)
А і С мають {ЗП}
Q, Ec доступні;
d0,Dc конфіденційні.
ra випадкове число певної довжини;
ta час формування паролю;
С ідентифікатор одержучвача;
Пароль + ЕЦП на ключі d0 (ra, ta, С, ЕЦП(d0))
- Це шифрується на відкритому ключі Ес.
- забезпечується автентичність А (т.я. застосовано свій особистий ключ d0)
- повідомлення може обробити тільки C (автентифікація взаємна)
Dc = ra, ta, С, Пар ЕЦП
Використовуючи Q, C перевіряє Ц і С пароля.
С порівнює пароль з копією : Пар співпадає з Пар' .
ra для захисту від РРП;
ta для забезпечення цілісності зєднання;
С ідентифікатор одержувача;
Необхідно також здійснити сувору автентифікацію від С до А. Такі системи суворої автентифікації називаються двохраундовими.
18.4 Особливості біометричних методів автентифікації
Біометричні пристрої автентифікації існують та застосовуються уже значний час[ ]. За цей час вони зі шпигунських фільмів перемістилися на робочі столи й істотно подешевшали. На ринку є безліч систем з біо ідентифікацією вартістю від декількох десятків до декількох мільйонів доларів. З їхньою допомогою можна захистити й окремий ПК, і корпоративну мережу. Останні дослідження показали, що біометричні методи можуть ефективно застосовуватись сумісно з асиметричними криптографічними перетвореннями, перш за все ЕЦП. Одним з найпоширеніших застосувань методів біометрики є електронний біометричний паспорт[ ]. До широкого впровадження біометричних систем готується й Microsoft, що оголосила про плани вбудовування у Windows механізмів захисту на основі біометричних технологій. В цьому випадку персональний компютер буде узнавати свого власника чи користувача за відбитками пальців, голосом, райдужною оболонкою ока тощо [216, 218].
Біометрична ідентифікація заснована на унікальності характеристик людського тіла. Вважається, що практично не існує двох людей з однаковими біометричними ознаками, тобто що ймовірність такої події є мізерно малою. Біометрія (Biometrics) це прикладна область знань, що використовує при створенні різних автоматичних систем розмежування доступу унікальні ознаки, що властиві кожній окремій людині. До цих ознак, які називають біометричними характеристиками (Biometric Parameters), належать[ ]:
папілярний візерунок пальця;
форму кисті руки;
візерунок райдужної оболонки ока;
параметри голосу;
риси особи;
термограми особи (наприклад схема кровоносних судин);
форма й спосіб підпису;
фрагменти генетичного коду тощо.
Потрібно розрізняти біометричну характеристику й біометричний зразок (Biometric Sample), тобто спостереження обраної біометричної характеристики. Більшість біометричних систем функціонує в такий спосіб.
У базі даних системи безпеки зберігається цифровий образ відбитка пальця, райдужної оболонки ока або голосу тощо(рис. 18.20). Людина, що одержує доступ до електронного засобу (ЕЗ), за допомогою мікрофона, сканера чи інших пристроїв уводить в систему свій біометричний зразок. Система виділяє з нього дані (особливі точки та їхні параметри), порівнює їх з тими, що зберігаються в БД, визначає ступінь збігу й робить висновок про те, чи вдалося ідентифікувати людину за предявленими даними, а також підтвердити, що вона саме та, за кого себе видає.
Схема роботи даних модулів наведена на рис.18.20.
Рис. 18.20- Схема роботи біометричної системи автентифікації
Аналіз показує, що ринок біометрії інтенсивно зростає. Серед корпорацій з ринковою вартістю більше 5 млрд. дол. у лідери вийшла Symantec. Різко підвищилися акції компаній, що спеціалізуються на зберіганні даних (Network Appliance і Veritas Software). Цей вид бізнесу став актуальним після втрати величезного банку даних у Всесвітньому торговому центрі в результаті теракту.
Розвиток ринку біометрії значною мірою є результатом останніх подій. І хоча тенденції до росту позначилися тут ще за рік до терактів, останні радикально змінили технологічні пріоритети. Серед громадян США до 10 вересня 2001 р. усього 10 % підтримувало ідею біометричної паспортизації та більше 75 % після. Світовий ринок біометричних систем сьогодні представлений десятками відомих фірм (а всього на ньому більш ніж 300 компаній займаються продажем, розробкою й обслуговуванням систем).
IDC протягом двох років (з 2000 до 2001 рр.) ретельно вивчала світовий ринок біометрії, виявляючи його тенденції та реальні зміни, і в жовтні 2002 р. опублікувала звіт Worldwide Hardware and Biometrics Authentication Forecast and Analysis.
На рис. 18.21 наведено приклади таких біометричних даних[ ]: (a) - відбиток пальця, (b) - особа, (с) - райдужна оболонка ока, (d) - розташування вен на лицьовій стороні долоні, (е) - спектрограма голосу, (f) - термограма обличчя, (g) - 3-х мірне зображення обличчя, (h) - динаміка набору на клавіатурі, (i) - ДНК.
Рис. 18.21 Приклади різноманітних біометричних даних
Структура ринку біометричної автентифікації й ідентифікації виглядає так:
верифікація голосу 11 %;
розпізнавання особи 15 %;
сканування райдужної оболонки ока 34 %;
сканування відбитків пальців 34 %;
геометрія руки 25 %;
верифікація підпису 3 %.
За оцінками, його обсяг до 2003 р. склав 1 млрд. доларів, а на 2005 р. перевищує 5 млрд. дол. Майже 50 % біометричних систем доводиться на частку дактилоскопії.
Згідно зі статистичними даними, річний темп розвитку біометрії 40 %. Це досить високий показник навіть для зростаючої економіки, а на тлі загального спаду у сфері високих технологій біометрія виглядає особливо перспективно. При збереженні таких темпів через 5 -10 років населення Землі буде забезпечено біометричними посвідченнями особи, інформація про які буде зберігатися в державних базах даних, обєднаних у глобальну міжнародну ідентифікаційну систему. Однак, на думку експертів, зараз ми переживаємо пік інтересу до біометрії, і після 2012 року нам варто очікувати спокійнішої ринкової динаміки.
Деякі аналітики, що вивчають ринок технологій автентифікації, стримано оцінюють практичні можливості біометричних пристроїв. Наприклад, Білл Кэмпбелл, консультант компанії Eagles Reach, що спеціалізується на захисті інформації, вважає: «Біометрія схожа на процес упізнавання при очній ставці. Системам, що функціонують подібним чином, властиві помилкові спрацьовування, що визнають й самі виробники. Питання й у тім, чи припустимі в принципі помилкові спрацьовування біометрії в критично важливих системах. Один з можливих шляхів зниження їхньої частки одночасна перевірка декількох параметрів, наприклад і голосу, і відбитків пальців».
Поки не існує єдиної системи тестів для оцінки «рівноймовірності помилок» (характеристика, якою прийнято позначати точність біометричних систем). Це не дозволяє порівнювати за ефективністю методики різних виробників.
Однак, принаймні, три біометричних методи довели свою практичність: розпізнавання за відбитками пальців, райдужною оболонкою, сітківкою ока й рисами обличчя.
Розпізнавання за відбитками пальців. Відбиток пальця утворює так звані папілярні лінії на гребінкових виступах шкіри, розділених борозенками. Із цих ліній складаються складні візерунки (дугові, петлі й виткові), які мають такі властивості:
індивідуальність і неповторність;
стійкість (від внутрішньоутробного розвитку й до розкладання трупа);
відновлюваність (при поверхневому порушенні шкіри рисунок ліній відновлюється в колишньому вигляді).
Усе це дозволяє абсолютно надійно ідентифікувати особистість.
Із усього різноманіття продукції, представленої на світовому ринку біометричних систем ідентифікації, найбільшою популярністю користуються автоматичні системи розпізнавання відбитків пальців AFIS [216, 218]. У примусовому порядку AFIS використається для збору відбитків пальців у криміналістиці, найчастіше для поліцейської дактилоскопії.
На частку AFIS доводиться половина обсягу продажів біометричної продукції, а з урахуванням криміналістичних систем 80 %. Сканування відбитка пальця найстаріший метод з усіх існуючих у біометрії й при цьому один із найперспективніших.
Пристрої сканування відбитків пальців прості й зручні в застосуванні: досить доторкнутися до сканера. Так, розробка BioLink Technologies дозволяє за 0,1 c зняти відбиток пальця, за 0,2 с розпізнати його й дозволити доступ до інформації. На відмінність від систем сканування сітківки ока, зняття відбитків пальця за допомогою AFIS не викликає дискомфорту в користувачів. Відбиток пальця індивідуальний і не міняється згодом. Системи розпізнавання за відбитками пальців демонструють високі показники точності - в них імовірність того, що доступ до конфіденційних відомостей одержить неавторизований користувач, практично дорівнює нулю. Комерційні AFIS-системи забезпечують малі значення відмови (помилкової відмови) в доступі (False Reject Rate, FRR) при деякому заданому коефіцієнті пропуску (False Accept Rate, FAR). Для FRR це ймовірність того, що система не буде визнавати дійсність відбитка пальця зареєстрованого користувача, a FAR імовірність того, що система помилково визнає дійсність відбитка пальця користувача, не зареєстрованого в системі.
Постачальники зазвичай заявляють значення FRR близько 0,01 %, a FAR 0,001 %. Значення, при якому ці показники дорівнюють одне одному, називається рівною нормою помилки й часто приймається близько 0,1 %. Зараз активно розробляються алгоритми, стійкі до шуму в зображеннях образах відбитка пальця, що дозволяє домогтися збільшення точності й швидкості розпізнавання в реальному часі.
Порівняльний аналіз методів біометричної автентифікації проводився на підставі помилок першого і другого роду, а також коефіцієнта рівної ймовірності помилок (EER). Також враховувалися переваги і недоліки розглянутих методів. Порівняння проводилося по наступних біометричних параметрах: відбиток пальця, геометрична форма кисті руки, райдужна оболонка ока, 3-х мірне зображення обличчя, рукописний підпис, голос. Результати порівнянь наведені в таблиці 18.
Оцінка систем біометричної автентифікації проводиться на підставі помилок першого (FRR) та другого (FAR) роду. Помилка першого роду (FRR - False Rejection Rate) - це ймовірність помилкової відмови в доступі клієнту, який має право доступу. Помилка другого роду (FAR - False Acceptance Rate) - це ймовірність помилкового доступу, коли система помилково пізнає чужого як свого.
Таблиця 18.2 - Порівняльний аналіз біометричних методів аутентифікації
Біометричний параметр |
Ціна пристрою в $ |
Помилки I, II роду і значення EERв % |
Особливості |
|
Позитивні |
Негативні |
|||
Відбиток пальця |
Близько 100$ |
FRR = 0,01 - 0,0001 FAR = 0,002 - 0,0001. EER = 0,01 |
Компактний зчитувач. Низька вартість пристрою. Невеликий відсоток помилок. Проста процедура сканування відбитку. |
Недостатній захист від підробки відбитка пальця. Візерунок відбитка пальця легко змінюється подряпинами |
Геометрична форма кисті руки |
Від 600$ |
FRR = 0,001 EER = 0,1-0,5 |
Стійкий параметр. Простота алгоритму ідентифікації. Невеликий ідентифікаційний код. |
Громіздкий зчитувач. Розрахований на праву руку. Використовується тільки з PIN-кодом. Безпосередній контакт з обладнанням. |
Райдужна оболонка ока |
Від 500$ |
FRR = 0,009 FAR = 1*10-6 EER = 0,0021 |
Дуже складно підробити. Відсутність безпосереднього контакту з обладнанням. Захищена від пошкоджень рогівкою. |
Порівняно велика вартість пристрою. |
3-х мірне зображення облич |
Близько 4000$ |
FRR = 0,103. FAR = 0,0047 EER = 0,75 |
Відсутність безпосереднього контакту з обладнанням. Незалежність від освітлення, положення голови, наявності очок і ін.. Досить високий рівень надійності .. |
Висока вартість пристрою. Багато алгоритмів не враховують міміку. |
Рукописний підпис |
Від 200$ |
EER = 2,46 |
Невелика вартість пристрою. Використовується у всіх сферах життєдіяльності. |
Можлива підробка. Проблема вибору розмітки підпису. Залежить від психологічного стану людини і стабільності почерку. |
Голос |
Близько 400$ |
EER ~ 2 - 5 |
Відносно невелика загальна вартість пристрою. Поширений метод. |
Невелика гнучкість методу: навіть невеликий ларингіт або кашель змінюють голос. Голос може записати, а потім відтворити 3-я сторона. |
Завдяки економічності та малим розмірам пристрої сканування можуть бути інтегровані в компютерну мишу, клавіатуру або ноутбук. Зараз їхня вартість становить близько 100 дол. Серед біометричних систем автентифікації сканери відбитків пальців найдешевші й тому є найуразливішими пристроями. Система, що використовує відбитки пальців, може бути обманута восковою фігурою з раніше викраденим зразком відбитка пальців [218]. Таке злодійство цілком можливе.
Японський фахівець з безпеки Цутомі Мацумото на практиці показав, як просто обдурити біометричні сканери відбитків пальців. Підроблений палець, створений їм із желатину й пластикового шаблона, успішно проходив через сканер у чотирьох випадках із пяти. Більш того, якщо нечіткий відбиток перенести на скло, то його можна поліпшити за допомогою ціанокоболаміна (вітамін В12), тонкого шару будь-якого супер - клею й цифрової камери. Пакет PhotoShop дозволяє підвищити контрастність зображення й перенести отриманий результат на плівку. Цутомі Мацумото перевірив 12 різних комерційних сканерів відбитків пальців і на всіх продемонстрував 80 %-ву можливість такого злому.