Вперед: 3.5 Методы анализа стойкости схем аутентификации
Вверх: 3.4 Аутентификация для интеллектуальных карточек
Назад: 3.4.3 Сравнительная информация о параметрах и эффективности схем аутентификации
  Содержание
  Предметный указатель
3.4.4 Аутентификация владельца интеллектуальной
карточки в системе "карточка -- владелец карточки"
Защита интеллектуальной карточки от фальсификации
(деперсонификации) противником законного пользователя
информационной системы осуществляется посредством
аутентификации владельца для самой карточки. Процесс
аутентификации в системе "карточка -- владелец карточки" может осуществляться двумя методами -- через
биометрические данные или логическую информацию (например,
при помощи персонального идентификационного номера PIN) или
их комбинацию, а также посредством шифрования данных в
интеллектуальной карточке.
Биометрическая идентификация включает идентификацию через:
- отпечатки пальцев, когда обладатель интеллектуальной
карточки сам выбирает, какой из пальцев может служить для
идентификации [Pi] (в высокоуровневых системах защиты
требуется идентификация по отпечаткам нескольких пальцев пользователя);
- контроль личной подписи, когда обладатель интеллектуальной карточки
идентифицируется по индивидуальному стилю проставления подписи,
динамике подписи (быстро -- медленно), а также по усилию,
которое он оказывает на поверхность при подписи;
- контроль по голосу, когда контролируются тембр и громкость произношения
специально выбранных слов или фраз.
Гораздо реже применяется идентификация посредством распознавания особенностей
сетчатки глаза, геометрии руки и другие способы [McCr].
Для биометрической идентификации необходимы специальные устройства --
анализаторы, которые вводятся в систему "интеллектуальная карточка --
устройство считывания -- объект
защиты (доступа)". Данные биометрической идентификации в
них обрабатываются и передаются в виде кода в
интеллектуальную карточку, которая в случае совпадения
(корректная идентификация) данного кода с кодом,
идентифицирующим данного пользователя и хранящимся в
карточке, активизируется.
При логической идентификации посредством
паролей или персональных идентификационных номеров применяются следующие
методы:
- воссоздание пароля, ассоциированного с некоторой
информацией, касающейся пользователя, его жизни,
подробностей служебной деятельности и т. п.;
- ввод пароля в определенных позициях более длинной
строки, остальные позиции которой заполняются случайными
символами;
- простое кодирование пароля ввода/вывода, когда по введенной
строке вычисляется при помощи простого алгоритма (например,
"шифра Цезаря" [Ме]) оригинальный пароль;
- комбинация вышеназванных методов.
При использовании шифрования данных в интеллектуальной
карточке, информация, идентифицирующая владельца, заносится
в память карточки в зашифрованном виде. Дешифрование
осуществляется при помощи ключа, известного только одному
владельцу карточки. При этом без секретного ключа
дешифрования активизация интеллектуальной карточки
невозможна, поскольку для организации взаимодействия в
системе "интеллектуальная карточка -- устройство
считывания -- объект защиты" в этом случае необходимо
преобразование информации, идентифицирующей владельца
карточки, в открытый вид.
И при логической идентификации, и при шифровании данных в
интеллектуальной карточке, в случае, если карточка не
обладает внешним интерфейсом с пользователем (например,
таким, как встроенная клавиатура и дисплей), взаимодействие
пользователь -- интеллектуальная карточка осуществляется
посредством устройства считывания со встроенной клавиатурой
и дисплеем или посредством ЭВМ. В таком случае существует
угроза аппаратурных или программных "закладок" в
устройстве считывания, поэтому необходимы
специализированные протоколы обмена информацией между
интеллектуальной карточкой и ее владельцем.
Так, специалистами ОКБ САПР [Ма] был проведен анализ
потенциальных методов внедрения закладок в сиcтемы
безналичных платежей. Пример одного из них, называемого
"Перехват пароля", приведен ниже. При входе в систему или
при загрузке компьютера пользователю предлагается ввести
пароль. Пользователь его вводит, но в этот момент
происходит "сбой" аппаратуры, после чего осуществляется
перезагрузка компьютера и повторяется запрос о вводе
пароля. Следует повторный ввод и система работает как ни в
чем не бывало, а о повторном вводе пользователь просто
забывает. На самом же деле в первый раз пользователь
загружал одноразовую программу с закладкой, которая
считывала введенный им пароль и записала его в недоступную
для пользователей системы область памяти. После чего
потенциальный нарушитель может получить доступ к системе,
прочитав доступный теперь для него пароль.
Один из выходов в данной ситуации видится в разработке
специализированных протоколов обмена информации между
карточкой и ее владельцем, которые предотвращали бы
повторное использование перехваченного пароля.
Пример такого протокола можно найти в работах [MI],
[WHT].
Вперед: 3.5 Методы анализа стойкости схем аутентификации
Вверх: 3.4 Аутентификация для интеллектуальных карточек
Назад: 3.4.3 Сравнительная информация о параметрах и эффективности схем аутентификации
  Содержание
  Предметный указатель
|