Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 3.5 Методы анализа стойкости схем аутентификации Вверх: 3.4 Аутентификация для интеллектуальных карточек Назад: 3.4.3 Сравнительная информация о параметрах и эффективности схем аутентификации   Содержание   Предметный указатель


3.4.4 Аутентификация владельца интеллектуальной карточки в системе "карточка -- владелец карточки"

Защита интеллектуальной карточки от фальсификации (деперсонификации) противником законного пользователя информационной системы осуществляется посредством аутентификации владельца для самой карточки. Процесс аутентификации в системе "карточка -- владелец карточки" может осуществляться двумя методами -- через биометрические данные или логическую информацию (например, при помощи персонального идентификационного номера PIN) или их комбинацию, а также посредством шифрования данных в интеллектуальной карточке.

Биометрическая идентификация включает идентификацию через:

  • отпечатки пальцев, когда обладатель интеллектуальной карточки сам выбирает, какой из пальцев может служить для идентификации [Pi] (в высокоуровневых системах защиты требуется идентификация по отпечаткам нескольких пальцев пользователя);

  • контроль личной подписи, когда обладатель интеллектуальной карточки идентифицируется по индивидуальному стилю проставления подписи, динамике подписи (быстро -- медленно), а также по усилию, которое он оказывает на поверхность при подписи;

  • контроль по голосу, когда контролируются тембр и громкость произношения специально выбранных слов или фраз.

Гораздо реже применяется идентификация посредством распознавания особенностей сетчатки глаза, геометрии руки и другие способы [McCr].

Для биометрической идентификации необходимы специальные устройства -- анализаторы, которые вводятся в систему "интеллектуальная карточка -- устройство считывания -- объект защиты (доступа)". Данные биометрической идентификации в них обрабатываются и передаются в виде кода в интеллектуальную карточку, которая в случае совпадения (корректная идентификация) данного кода с кодом, идентифицирующим данного пользователя и хранящимся в карточке, активизируется.

При логической идентификации посредством паролей или персональных идентификационных номеров применяются следующие методы:

  • воссоздание пароля, ассоциированного с некоторой информацией, касающейся пользователя, его жизни, подробностей служебной деятельности и т. п.;

  • ввод пароля в определенных позициях более длинной строки, остальные позиции которой заполняются случайными символами;

  • простое кодирование пароля ввода/вывода, когда по введенной строке вычисляется при помощи простого алгоритма (например, "шифра Цезаря" [Ме]) оригинальный пароль;

  • комбинация вышеназванных методов.

При использовании шифрования данных в интеллектуальной карточке, информация, идентифицирующая владельца, заносится в память карточки в зашифрованном виде. Дешифрование осуществляется при помощи ключа, известного только одному владельцу карточки. При этом без секретного ключа дешифрования активизация интеллектуальной карточки невозможна, поскольку для организации взаимодействия в системе "интеллектуальная карточка -- устройство считывания -- объект защиты" в этом случае необходимо преобразование информации, идентифицирующей владельца карточки, в открытый вид.

И при логической идентификации, и при шифровании данных в интеллектуальной карточке, в случае, если карточка не обладает внешним интерфейсом с пользователем (например, таким, как встроенная клавиатура и дисплей), взаимодействие пользователь -- интеллектуальная карточка осуществляется посредством устройства считывания со встроенной клавиатурой и дисплеем или посредством ЭВМ. В таком случае существует угроза аппаратурных или программных "закладок" в устройстве считывания, поэтому необходимы специализированные протоколы обмена информацией между интеллектуальной карточкой и ее владельцем.

Так, специалистами ОКБ САПР [Ма] был проведен анализ потенциальных методов внедрения закладок в сиcтемы безналичных платежей. Пример одного из них, называемого "Перехват пароля", приведен ниже. При входе в систему или при загрузке компьютера пользователю предлагается ввести пароль. Пользователь его вводит, но в этот момент происходит "сбой" аппаратуры, после чего осуществляется перезагрузка компьютера и повторяется запрос о вводе пароля. Следует повторный ввод и система работает как ни в чем не бывало, а о повторном вводе пользователь просто забывает. На самом же деле в первый раз пользователь загружал одноразовую программу с закладкой, которая считывала введенный им пароль и записала его в недоступную для пользователей системы область памяти. После чего потенциальный нарушитель может получить доступ к системе, прочитав доступный теперь для него пароль.

Один из выходов в данной ситуации видится в разработке специализированных протоколов обмена информации между карточкой и ее владельцем, которые предотвращали бы повторное использование перехваченного пароля. Пример такого протокола можно найти в работах [MI], [WHT].


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 3.5 Методы анализа стойкости схем аутентификации Вверх: 3.4 Аутентификация для интеллектуальных карточек Назад: 3.4.3 Сравнительная информация о параметрах и эффективности схем аутентификации   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100