Деловые новости
Экономика и финансы
Криминал
Оценка деловых рисков
Аналитические обзоры
Оценка деловых рисков
Оффшоры
Корпоративная безопасность
Платежные средства
Портфель руководителя СЭБ
Базы данных
Законы
Золотые страницы предпринимателя
Партнеры
Услуги
Форум
Реклама
Подписка на новости
Для подписки на новости введите ваш e-mail:
Вы можете просматривать анонсы наших новостей и статей на мобильных устройствах с нашей rss ленты
Курсы валют
14.11.201815.11.2018
$67,681267,9975 
76,073776,7556 
все курсы валют
Корпоративная безопасность | Портфель руководителя СЭБ | Защита информации
Бизнес-разведка | Безопасность | Защита информации | Технические средства

Угрозы процессам аутентификации в информационных системах


Сергей Охрименко, Геннадий Черней

Основным моментом в управлении безопасностью информационной системы является личная ответственность каждого пользователя. Это достигается с помощью использования механизмов, закрепляющих ответственность. Каждому пользователю присваивается условное имя, уникальное в данной системе, а соответственно этому имени устанавливается пароль, который пользователь должен хранить в секрете и предъявлять системе в качестве доказательства того, что он именно тот, за кого выдает себя. Таким образом, в управлении безопасностью информационной системы (ИС) и ее информационными ресурсами выделяются два механизма: идентификация, которая выражается через соответствующее условное имя, и аутентификация, которая выражается через предъявление пароля.

После аутентификации, доступ к ресурсам системы разрешается пользователю в соответствии с политикой доступа, внедренной в ИС и, правами, определяемыми администратором на этапе авторизации.

Одновременно с механизмами аутентификации в ИС должны быть внедрены механизмы фиксации авторства, которые должны обеспечить невозможность отказа пользователя от своих действий, что обеспечивается с помощью мониторинга и аудита. В плане расследования компьютерных инцидентов, данные механизмы достаточно надежны и являются инструментом анализа прошедших событий. Следует отметить, что они не обладают свойством доказательности, т.е. их нельзя применять при доказательстве авторства. Это связано, в первую очередь, с тем, что система защиты является комплексным и сложным конгломератом информационных технологий, которые интегрированы в саму ИС. Для использования данных аудита в доказательстве авторства необходимо доказать, что сама ИС защищена, что является сложным и трудоемким процессом. Кроме того, предполагается, что данные аудита являются на 100 % верными, а это, в свою очередь, означает доказательство того, что сама ИС защищена на 100%. С теоретической точки зрения создание подобных ИС возможно.

Таким образом, успешность действий по организации защиты информации имеет в качестве базового стержня аутентификацию.

Требования к безопасности и механизмам превентивной защиты в сфере информационных технологий должны быть адекватны потенциальным угрозам со стороны нарушителя. Данные утверждения верны также и для механизмов аутентификации. Это означает, что при проектировании, разработке и внедрении механизмов аутентификации необходимо принимать во внимание возможные типы атак, как на протоколы аутентификации, так и на механизмы их реализации.

Возможные угрозы протоколам аутентификации можно объединить в следующие группы:

  1. Пассивное наблюдение – является сегодня одной из самых распространенных угроз. Это обусловлено, во-первых, относительной простотой реализации, а во-вторых, сложностью обнаружения со стороны системы безопасности ИС. В случае использования криптографических протоколов аутентификации атака не является действенной, но она может применяться совместно с другими средствами нападения для получения максимально возможного количества информации, как об участниках, так и о конкретном протоколе. Шифрование сообщений протокола позволяет обеспечить их конфиденциальность и делает бесполезными действия злоумышленника, если ключи, используемые сторонами, не были скомпрометированы.

  2. Воздействие на обменную информацию. Это следующая по сложности группа угроз аутентификации. Выражается в том, что злоумышленник перехватывает информацию, видоизменяет ее и отсылает получателю. В итоге получатель уверен, что он аутентифицировался с законным участником протокола, а на самом деле — со злоумышленником. Последствия подобного типа атак могут быть катастрофическими для введенного в заблуждение участника, так как в первую очередь нарушается целостность передаваемой информации. Для приложений, где целостность является главным требованием системы безопасности, нарушение ее, и передаваемых сообщений создает соответствующий риск в виде прямых потерь. Именно, исходя из данных соображений, в банковских информационных системах обеспечение целостности предаваемых сообщений является приоритетным.

  3. Изменение структуры протокола. Данный класс злоупотреблений достаточно специфичен и появился в результате анализа криптографических протоколов аутентификации, поскольку атаки первых двух классов оказались безрезультатными. Суть данных атак состоит в том, что злоумышленник видоизменяет структуру протоколов, после чего законные участники в процессе аутентификации не могут закончить протокол. Последствия могут быть самыми разнообразными – от простого отказа в обслуживании, до получения нарушителем доступа к ресурсам ИС.

  4. Видоизменение механизмов принятия решений. Данный класс атак не является прямой атакой на протокол, но используется достаточно часто. Состоит в видоизменении механизмов принятия решений, таких, как программы проверки подписи, принятии решений об аутентичности и т.д. Особенно привлекательны в случае, когда готовится атака на конкретного участника ИС. Обнаружение подобного рода злоупотреблений возможно только при реализации самозащиты механизмов обеспечения безопасности и наличии доверительной компьютерной базы.

Рассмотрим наиболее распространенные угрозы процессам аутентификации.

Криптоанализ. Криптоанализ является самым известным методом атаки на любые модели защиты, использующие криптографические операции. Но со становлением криптографии, как отдельной отрасли науки, информационная индустрия пришла к решениям, которые сводят к минимуму усилия криптоаналитика.

Известны атаки на криптографические протоколы без компрометации криптоалгоритма. На практике стратегия криптоаналитика заключается в анализе и разработке атаки на протокол и только в случае неудачи – в атаке криптоалгоритма, что, как правило, требует значительных вычислительных ресурсов и инвестиций. Сегодня большинство пользователей, использующих криптографию для защиты своей информации, выбирают стандартные криптоалгоритмы, прошедшие апробацию, что делает атаку методом криптоанализа на применяемые механизмы практически невозможной.

Перехват обменной информации. Перехват сообщений – это несанкционированное чтение информации. При применении криптографических методов защиты для построения протоколов аутентификации нарушитель не сможет воспользоваться перехваченной информацией, если ему недоступны соответствующие ключи.

Повтор сообщений. Повтор сообщений – это повторная передача ранее регистрированных сообщений. Часто возникает необходимость, чтобы получатель был уверен в том, что моменты формирования, передачи и приема сообщения очень близки друг к другу. Это означает, что отправитель в момент приема сообщения получателем находится на другом конце канала связи. Если получатель не может в этом убедиться, его легко ввести в заблуждение, что зачастую приводит к серьезным последствиям.

Практически данная атака реализуется следующим образом: отправитель формирует и передает сообщение, а нарушитель перехватывает его в канале связи и задерживает до времени, выбираемого по своему усмотрению. Прием устаревшего сообщения в момент, выбранный нарушителем, может быть ненужным или даже представлять опасность для получателя или ИС. Другой способ реализации атаки – перехват, а потом – повтор сообщения. В итоге получатель приходит к выводу, что оно отправлено законным отправителем.

Если при формировании сообщения отправитель применяет защищенную отметку времени, этого достаточно, чтобы исключить возможность задержек, но недостаточно, чтобы защититься от другой опасности – получения сообщения, созданного очень давно.

Практически это может быть реализовано следующим образом. Отправитель или нарушитель под его именем формирует сообщение с будущей отметкой времени и помещает его в электронную почту с инструкцией передать в указанное время. Отправитель (нарушитель) имеет возможность подготовить целую серию таких сообщений, которые будут поступать получателю в определенные моменты времени, создавая эффект авторского присутствия.

Маскарад. Это попытка выдать себя за другого в целях получения несанкционированного доступа к информационным ресурсам или расширения полномочий. Если строго рассматривать данную угрозу, то на самом деле она означает нарушение состояния аутентификации.

Дезорганизация. Это незаконное изменение адресной части передаваемой информации. Следует отметить, что недооценка данной угрозы может привести к нарушению целостности технологических процессов обработки данных и, соответственно, к значительным материальным потерям. Дезорганизация может привести к тому, что кто-то или все не смогут завершить протокол, то есть не смогут аутентифицироваться, а в итоге не получат доступ к информационным ресурсам. Итогом реализации данной угрозы будет отказ в обслуживании.

Манипуляция. Это незаконная замена, вставка, удаление или переупорядочение данных в информационных потоках. В чем-то манипуляция схожа с дезорганизаций. Основное отличие состоит в том, что если дезорганизация не имеет четко сформулированной цели, и последствия могут быть непредсказуемыми, то при манипуляции данными предполагается достижение заранее известной цели.

Отказ от обязательств. Отказ от обязательств состоит в отказе от ранее принятых или переданных сообщений (взятых на себя обязательств). Данная угроза является самой распространенной в системах электронной торговли и банковских информационных системах, когда пользователь отказывается от проведенных ранее транзакций. Развитие технологий, в особенности появление криптографических средств, позволило решить данную проблему. Применение электронной цифровой подписи позволяет фиксировать авторство сообщения и предупредить отказы от авторства или принятых обязательств.

Подбрасывание ключей. Данная угроза является самой распространенной атакой на протоколы, основанной на криптографии с открытыми ключами. Атака состоит в том, что злоумышленник представляет свой публичный ключ вместо публичного ключа легального пользователя. В случае если он подписывает сообщение своим секретным ключом, получатель решит, что он получил подписанное сообщение от законного участника процесса обмена данными. Эта атака является особо опасной для финансово-банковских систем ввиду того, что злоумышленник может сформировать сообщение от имени законного пользователя, в итоге может быть проведена незаконная транзакция.

Для предотвращения возможности подобного рода атак используется иерархическая система сертификации, реализующая трехсторонние доверительные связи, в результате чего в рамках системы выделяются главные, доверенные органы, которые формируют так называемые сертификаты публичных ключей пользователей. В результате сертификации формируется логическая связь между именем пользователя (держателя ключа) и конкретным публичным ключом. Подпись главного уполномоченного известна всем участникам системы обмена, они могут доверять ей и верить, что публичный ключ, указанный в сертификате, принадлежит пользователю, имя которого значится в этом сертификате.

Атака рефлексией с параллельным протоколом. Состоит в том, что нарушитель начинает встречный протокол. Он (злоумышленник) посылает те же вопросы, которые он получает. Например, если кто-то запрашивает пароль, можно ему же параллельно адресовать это вопрос. В случае получения ответа, его можно вернуть в качестве ответа, и этот ответ будет принят как верный.

Главный в центре. Состоит в том, что нарушитель ведет диалог одновременно с каждым из участников, а они думают, что сообщаются напрямую.

Однозначное отнесение конкретной угрозы к той или иной группе затруднено ввиду их сложности и разносторонности. Но с уверенностью можно определить принадлежность отдельных характеристик угроз к той или иной группе. Более того, с развитием информационных технологий и теории анализа протоколов аутентификации наблюдается появление видов и разновидностей атак, которые совмещают в себе две или более описанных выше угроз. Это означает, что при разработке протоколов аутентификации должны приниматься во внимание их стойкость по отношению не только к обычным угрозам, но и их модификациям и объединениям в более сложные, интегрированные.

Литература

  1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. – М.: Энергоатомиздат, 1994. – кн. 1,2.
  2. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Интернет. НПО «Мир и семья-95», 1997.
  3. Мельников В.В. Защита информации в компьютерных системах. – М.; Финансы и статистика, 1997.
  4. Олейник В. Основные открытия XX века в области криптографии // Acta Academia, Chisinau: Evrica, 2000. — С.23-38.
  5. Охрименко С.А., Черней Г.А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) // НТИ. Серия 1. Организация и методика информационной работы. – 1996, № 5. — С.5-13.
  6. Черней Г.А. Проблемы аутентификации в информационных системах. – Кишинев: Реклама, 2001. – 112 с.

____________

Источник — infosecurity.ru


Статьи на эту тему
Комбинированные системы идентификации и аутентификации
Защита компьютеров: электронные системы идентификации и аутентификации
Угрозы процессам аутентификации в информационных системах
Аутентификация в компьютерных системах
Стандарты аутентификации и ЭЦП России и США

Обсудить эту статью в форуме >>>

Поиск по разделу
© 2000—2018 Институт экономической безопасности, e-mail: webmaster@bre.ru
Rambler's Top100 Rambler's Top100