Ключевые теги

Реклама

Реклама

Большая Коллекция футболок, найти футболки с пандой все о моде.

Классификация и сравнительный обзор токенов авторизации

Классификация и сравнительный обзор токенов авторизацииРазделы: Размещена 22.12.2013. Последняя правка: 22.12.2013. NVision Group, НГТУ УДК 004.087.5 Прежде чем проводить классификацию и анализ токенов, стоит немного рассказать об инфраструктуре открытых ключей (Public Key Infrastructure, в дальнейшем будет называть коротко - PKI) в целом. PKI – это совокупность различных средств (технических, материальных и т. д.), служб и компонентов, в целом используемых для поддержки криптозадач на основе открытого и закрытого ключей. Основывается она на криптографической системе с открытым ключом и на четырех принципах. Коротко о системе с открытым ключом, или об ассиметричном шифровании. Суть системы – возможность создания общего секретного ключа, которым можно будет пользоваться для передачи сообщения в зашифрованном виде. Генерация происходит в пять этапов. Первый этап – генерация закрытого ключа, который никому не выдается и не показывается. Второй этап – определение открытых параметров, с помощью которых будет вычисляться открытый ключ.

Эти параметры устанавливаются открыто, любой заинтересованный в их значении при желании может узнать их. Третий этап – вычисление открытого ключа. Вычисляется ключ с использованием открытых параметров и закрытого ключа через умножение по модулю (что является односторонней функцией – главным принципом ассиметричного шифрования). Четвертый этап – обмен получившимся открытым ключом с другой стороной. И последний пятый этап – вычисление секретного ключа с помощью открытого ключа другой стороны и собственного закрытого ключа.

В результате этих действий, каждая сторона получает одно и то же значение, посчитанное независимо друг от друга.  Вернемся к PKI. Помимо ассиметричного шифрования, инфраструктура основывается на четырех основных принципах: Закрытый ключ знает только его владелец (основано целиком и полностью на ассиметричном шифровании). Удостоверяющий центр (УЦ) создает сертификат открытого ключа, т. е. удостоверяет этот ключ. Все доверяют УЦ, никто не доверяет друг другу. Подтверждение или опровержение принадлежности открытого ключа заданному лицу, которое владеет соответствующим закрытым ключом, осуществляется УЦ. Т. е., PKI – это совокупность компонентов, основными из которых являются УЦ и пользователи, которые общаются между собой через УЦ. Реализуется она в модели клиент-сервер (проверка любой информации происходит по инициативе клиента). УЦ – формирует цифровые сертификаты зависимых центров сертификации и пользователей. Является главным компонентом, поскольку является доверенной третьей стороной, и, также, это сервер, на котором и происходит управление сертификатами. Сертификат открытого ключа (или сертификат) – данные пользователя и его открытый ключ, подписанные в УЦ. Регистрационный центр (РЦ) – предназначен для регистрации пользователей, обычно предоставляется web-интерфейс.

УЦ доверят ему проверку информации о пользователе. Подтвердив информацию, РЦ подписывает ее своим ключом и передает УЦ, который, проверив ключ РЦ, выписывает сертификат. РЦ может работать с несколькими УЦ, т. е. быть в составе нескольких PKI. В свою очередь, УЦ также может работать с несколькими РЦ, а иногда и выполнять кроме функций УЦ еще и функции РЦ. Репозиторий – хранилище, где находятся сертификаты и списки отозванных сертификатов. Кроме хранения репозиторий отвечает за распространение соответствующих сертификатов среди пользователей. Архив сертификатов – хранилище всех созданных сертификатов (даже тех, у которых истек срок действия). Применение – проверка подлинности электронной подписи, которой заверялись какие-либо документы. Пользователи – под этим подразумеваются не только пользователь, как человек, но и приложения или системы, которые владеют сертификатом.

Суть PKI – выдача и аннулирование сертификатов, хранение информации, проверяющей правильность сертификатов. Сертификат – это электронный документ, содержащий электронный ключ пользователя – информацию о пользователе, удостоверяющую подпись и информацию о сроке действия. Также используется понятие ключевой пары – набор, состоящий из двух ключей: секретного (secret key) и открытого (public key). Ключи создаются вместе и полностью повторяют принципы ассиметричного шифрования. Примеры приложений PKI: защищенная электронная почта, протоколы платежей, электронные чеки, документы с электронной цифровой подписью и т. д. Один из способов идентификации пользователя, создания электронной цифровой подписи – это использование токена (также его называют USB-ключ). Токен – это компактное физическое устройство, которое призвано облегчить процесс аутентификации. Предназначен для  электронного удостоверения личности, можно использовать его как вместе с паролем, так и вместо него.

Обычный токен обладает небольшим размером, поэтому его можно носить в кармане, или в кошельке. Рис 1. Смарт-карта и USB-ключи от Aladdin Knowledge Systems Без подключения – такие токены не имеют никакого подключения к компьютеру клиента, у них отсутствует устройство ввода. Вместо этого используется экран, на котором отображаются сгенерированные данные аутентификации, которые пользователь вводит вручную. Довольно распространены. С подключением – токены, для которых необходимо физическое соединение с компьютером, на котором происходит аутентификация. При установлении связи, токен сразу же передает  всю нужную для аутентификации информацию на компьютер, что избавляет пользователя от ввода вручную. Самые распространенные токены с подключением – смарт-карты и USB. Беспроводные – данные токены устанавливают логическую связь вместо физической. Именно отсутствие необходимости физически подключать токен к компьютеру и делает привлекательным для использования данный тип. Однако, этот способ не лишен недостатков.

Самый неприятный из них – низкий срок службы  (для сравнения, у беспроводных токенов от 3 до 5 лет, в то время как у USB-токенов – до 10 лет). Кроме срока службы у токенов имеются еще и другие недостатки. Самый простой из них – это потеря или кража токена. Критическим этот недостаток становится, если не используются технологии двух - или трехфакторной аутентификации, т. е. процесс идентификации зависит полностью от одного токена. Другой недостаток связан с проблемой использования ненадежной сети. Пользователь, аутентифицирующийся через ненадежную сеть, рискует подвергнуться атаке «человека посередине» (т. е. человека, который способен перехватить сообщение, прочитать его, видоизменить при необходимости и послать адресату).

Рынок PKI в России развивается очень быстро, причем большую часть рынка занимают отечественные разработки на основе ассиметричного алгоритма ГОСТ-Р 34.10-2001, иностранные решения занимают лишь небольшую часть. Связано это с  жесткими требованиями ФСБ России к средствам шифрования и электронной цифровой подписи. В настоящее время насчитывается около 200 организаций, которые оказывают услуги удостоверяющих центров. Компании «Aladdin Knowledge Systems» и «Актив» также входят в этот перечень. У этих компаний имеются конкурирующие разработки в виде смарт-карт и USB-токенов, а именно eToken («Aladdin») и Rutoken («Актив»).

Как видно из характеристик, токены имеют небольшое отличие в разных категориях, имеют некоторое преимущество над конкурентом, но, в целом, обладают одинаковыми возможностями и могут равноправно использоваться для решения задач безопасной идентификации. Изменить ситуацию призвана новая линейка токенов от «Aladdin»  - JaCarta. Но, на данный момент, еще нет подробных характеристик и не обозначены преимущества по сравнению с eToken или Рутокен. 1. Полянская О. Ю., Горбатов В. С. Инфраструктура открытых ключей. Учебное пособие., Москва, 2007. 2. Alladin-rd. ru [Электронный ресурс]: Электронный ключи и USB-карты eToken. – Режим доступа: http://www. aladdin-rd. ru/catalog/etoken/ 3. Rutoken.

ru [Электронный ресурс]: Рутокен S. – Режим доступа: http://www. rutoken. ru/products/all/rutoken-s/ 4. Anti-malware. ru [Электронный ресурс]: Рынок PKI в России. – Режим доступа: http://www. anti-malware.

ru/node/11617 Рецензии: 22.12.2013, 17:08 Рецензия : Напоминает реферат студента, а не статью того же студента... сноски литературы "скопом" а не по тексту...анализ поверхностный. Руждается в переработке.

24.12.2013, 21:03 Рецензия : Рекомендуется к печати. Комментарии пользователей:

Просмотров: 395