27.06.2013

Классификация процессов аутентификации

"Вопросы защиты информации" (ВЗИ), № 3, июнь, 2013
Статья А.Г. Сабанова, к.т.н., доцент МГТУ им. Н.Э. Баумана, заместитель генерального директора "Аладдин Р.Д."

Развитие удалённого электронного взаимодействия и переход к облакам повышают роль автоматической идентификации и аутентификации, которые особо важны в сервисах предоставления защищённого доступа, установлении отношений доверия при электронном взаимодействии, электронной подписи. Во всех этих случаях требуется чёткая классификация процессов аутентификации по целям, задачам, технологиям и типам информационных систем.

Введение

Решение текущих задач построения информационного общества, организации государственных и муниципальных услуг, перехода к облакам требует надёжных методов идентификации и аутентификации (ИА) участников удалённого электронного взаимодействия (УЭВ). Цель аутентификации – подтверждение подлинности предъявленных стороной (сторонами) обмена идентификаторов – уникальных меток, присвоенных конкретному объекту (субъекту) при регистрации его в базе данных, позволяющая отличить объект от других. Идентификацией называется процесс распознавания объекта (субъекта) по его идентификатору. Связанным с идентификацией, но гораздо более сложным процессом является процесс аутентификации. В процессе аутентификации, как правило, участвуют, как минимум, две стороны, каждая из которых включает в себя свои аппаратные и программные средства, а кроме того, участником одной из сторон часто является человек, выполняющий роль претендента на доступ к сервисам или ресурсам. Главным элементом аутентификационной информации при обмене "претендент - проверяющая сторона" является аутентификатор – секрет, предъявление которого проверяющей стороне позволяет принять решение о дальнейшем прохождении процесса аутентификации претендентом.

Многолетняя практика показала, что решение задач ИА при УЭВ – не тривиально, поэтому при выборе и внедрении тех или иных решений необходимо понимать возможности, ограничения и степень доверия к используемым средствам аутентификации. Для этого необходимо видеть место рассматриваемого решения в общей совокупности методов и механизмов ИА. Одним из способов достижения этой цели является классификация идентификации и аутентификации по таким основным признакам, как средства, методы и применяемые технологии.

Однако классификация процессов аутентификации требуется не только для этого. Одной из основополагающих задач исследования ИА является анализ рисков. Как показано в работе [1], с помощью корректно проведенной оценки рисков информационной безопасности можно определить уровни доверия к ИА и требования к применяемым на каждом уровне доверия технологиям и средствам аутентификации. Это, в свою очередь, позволит оценить уровни надёжности процессов ИА и классифицировать уже на другом уровне рекомендуемые к использованию механизмы и средства аутентификации по таким важным параметрам, как уровни доверия и надёжности. С другой стороны, для оценки качества и надёжности процессов ИА необходимо создание математической модели процессов аутентификации [2], разработка которой также невозможна без предварительной классификации процессов ИА по целям, задачам и используемым технологиям.

Классификация по видам и целям

По основным видам процессы аутентификации как средство защиты от активных атак подразделяется на: аутентификацию сторон (партнёров) и аутентификацию источника данных или сообщений (защита от атак типа "фальсификация данных, сообщений и/или транзакций"). С первым видом аутентификации приходится встречаться наиболее часто.

Во многих информационных системах подсистемы аутентификации связывают со следующими задачами, которые можно классифицировать по их основному назначению (рис.1):

  • для предоставления санкционированного доступа. Используется в системах управления логическим доступом к компьютеру, корпоративной сети, информационным ресурсам и сервисам. Также используется как фильтр "свой-чужой";
  • для установления доверительных отношений при удалённом доступе. Такая аутентификация может быть взаимной (двухсторонней) и односторонней. Типичный пример – сетевые протоколы обмена с предварительным установлением доверительных отношений и выработки сеансовых ключей (с помощью симметричных криптографических протоколов) на основе многоходового защищённого обмена подписанной сторонами информации на базе PKI (протокол АН – первая часть протокола SSL -- может быть как односторонним, так и двухсторонним). Участниками (взаимодействующими сторонами) могут быть "субъект – объект" или "объект – объект" (например, IPSec, М2М);
  • для установления (идентификации) личности обладателя электронной подписи, проверки наличия полномочий на право подписи и фиксации неотказуемости выполнения процедуры подписи электронного документа владельцем электронной подписи. Используется в системах электронного документооборота для придания юридической силы электронному документу.

Подсистемы аутентификации можно различать по типу информационной системы и по месту применения: в локальной вычислительной сети; в распределённой корпоративной вычислительной сети; для удалённого доступа легальных пользователей к корпоративной сети; для доступа к облачным сервисам из корпоративной сети; для доступа к облачным сервисам из "недоверенной" среды.

Кроме этого системы ИА можно классифицировать по категории информации, хранящейся и обрабатываемой на ресурсах, к которым надо организовать доступ: общедоступная (открытая) информация; информация ограниченного доступа (служебная тайна, ДСП, персональные данные, "секретно" и т.д., ещё более 30 видов служебных тайн). Для того, чтобы соотнести виды разрешённой аутентификации применительно к организации доступа к ИС, содержащих разные категории информации, необходимо провести анализ на основе оценки рисков разглашения не только данных категорий информации, но и аутентификационной информации. Например, критичными параметрами могут быть такие свойства, как целостность и конфиденциальность информации, используемой в процессе аутентификации пользователя. При организации всех упомянутых видов доступа возможна классификация по используемым технологиям: пара "логин – пароль"; логин – одноразовый пароль; заданные поля цифрового сертификата доступа – закрытый ключ (Таблица1).

Преимущество применения закрытого ключа в качестве аутентификатора очевидно - для такой схемы аутентификации не требуется знание значения ключа подписи на серверной стороне, а достаточно лишь владеть открытым ключом и уведомлением о способе подтверждения подлинности. Это существенно повышает уровень защищённости процесса аутентификации, однако организация доступа с применением цифровых сертификатов доступа и закрытого ключа электронной подписи может иметь свои подуровни доверия, зависящие от способов формирования и хранения закрытого ключа. Так, закрытый ключ (ключевая пара) может быть сформирован по технологии усиленной неквалифицированной подписи или с помощью технологии усиленной квалифицированной подписи. Также надо учитывать способы формирования и хранения ключевой пары. Дело в том, что закрытый ключ может быть интегрирован в ключевой носитель (смарт-карту, USB-ключ и др.) после того, как ключевая пара сгенерирована программным крипто-сервис-провайдером в оперативной памяти компьютера. При другом, более безопасном способе, ключевой материал формируется в защищённой памяти чипа смарт-карты или USB-ключа. Однако чипы могут быть разные, например, есть чипы, специально спроектированные, произведенные и сертифицированные по различным требованиям безопасности. Самым безопасным вариантом является применение чипов класса Secure by Design (безопасные по условиям проектирования), сертифицированных по различным уровням требований CAST и Common Criteria (например, самым распространенным требованием на западе является наличие у устройства генерации ключевого материала сертификата EAL4+).

Классификацию по уровням доверия ("уровням гарантий", "уровням надёжности") лучше всего вести на основе простой шкалы по аналогии с установленными №63-ФЗ видами электронной подписи: простая, усиленная и строгая. Принцип классификации аутентификации по уровням доверия также должен базироваться на анализе рисков от атак на взаимодействующие стороны и сам процесс взаимодействия. Согласно данным работы [2], данная классификация должна учитывать применяемые технологии аутентификации, а также обеспечение целостности и конфиденциальности аутентификационной информации. Приведем краткое описание трёх уровней доверия аутентификации, предложенные в работе [1].

Простая аутентификация основана на традиционных многоразовых паролях и применяется с обязательным согласованием средств использования пароля и способов его обработки (например, хеширование, шифрование при передаче и хранении). Системы простой аутентификации на основе многоразовых паролей обычно обладают низкой стойкостью к атакам, поскольку, как правило, выбор аутентификационной информации основывается на относительно небольшом выборе слов. Существуют системы типизации общеупотребительных подходов к образованию паролей, которые легко запоминать (дата рождения, имена близких, название местности и т.д.). Кроме этого пароли можно перехватить, разгадать, подсмотреть или украсть.

Усиленная аутентификация базируется на более стойкой к атакам технологии ОТР (One-Time-Password, одноразовый пароль), при которой для каждого запроса на доступ используется новый пароль, действительный только для одного входа в систему. В зависимости от конкретной реализации применение ОТР может существенно повысить безопасность аутентификации. Одними из самых распространённых схем с ОТР являются системы аутентификации, в которых для доступа пользователя одноразовый пароль одновременно используется вместе с многоразовым паролем. Технологии генерации ОТР могут быть различными, наиболее часто употребляются схемы выработки одноразовых паролей "по событию" и "по времени". Стойкость ОТР определяется вектором инициализации аутентификатора [3].

Понятие "строгая" аутентификация в силу частого, но не всегда правильного употребления, нуждается в более полном рассмотрении. Основой идеей здесь является то, что проверяемая сторона в процессе защищённого обмена последовательно подписываемой сторонами информации доказывает проверяющей стороне обладание предварительно распределённым безопасным способом секретом (как правило, речь идет о закрытом ключе). По участию количества сторон в обмене строгая аутентификация может быть:

  • односторонняя, типичным примером которой является однонаправленный протокол SSL, в котором требуется проверка сертификата только на стороне клиента;
  • двухсторонняя (например вариант SSL, когда проверяются сертификаты серверной и клиентских сторон);
  • трехсторонняя когда к двум сторонам добавляется доверенная третья сторона (например широко применяемый в корпоративных системах протокол Kerberos). Для наглядности рассмотренная классификация представлена на рис. 2.

На рисунке показано, что многоразовые пароли, одноразовые пароли и аутентификация источника данных производятся посредством односторонней аутентификации. При этом отличие двух первых от процесса аутентификации источника данных состоит в том, что это процесс производится на основе PKI (инфраструктуры открытых ключей). Наиболее полно возможности PKI могут использоваться при применении электронной подписи и установлении доверительных отношений (двухсторонняя аутентификация сторон электронного взаимодействия). По количеству используемых факторов аутентификацию можно классифицировать как: однофакторную (простую), например, с помощью пароля; двухфакторную, как правило, с помощью носителя, в котором хранится цифровой сертификат и соответствующий ему закрытый ключ, вторым фактором является знание PIN-кода, позволяющего воспользоваться закрытым ключом для заверения сообщений при обмене; многофакторную.

При организации системы строгой аутентификации необходимо использовать, как минимум, двухфакторную схему, поскольку закрытый ключ и сертификат доступа необходимо безопасно хранить в смарт-карте или аналоге. Понятие "многофакторная" аутентификация, несмотря на частое употребление, часто воспринимается не совсем корректно. Единственный дополнительный фактор (под которым всегда понимается исключительно биометрия) может использоваться, строго говоря, только как дополнительное доказательство принадлежности данного устройства (и записанных в него аутентификаторов) его владельцу.

Можно продолжить классификацию аутентификации и по другим признакам, например: аутентификация на базе PKI или без него использования (см.рис.2).

Особенности удалённой аутентификации

Удалённая аутентификация занимает особое место в классификации в силу сложности её корректной реализации, особенно для информационных систем общего пользования (публичное облако). Кроме перечисленной классификации возможных вариантов технической реализации необходимо учитывать последовательность и состав процедур. Полный процесс удалённой аутентификации состоит из следующих процедур [2]: регистрация субъекта в центре регистрации (ЦР), обмен, валидация электронного удостоверения (ЭУ) субъекта, принятие решения о прохождении претендента процедуры аутентификации. Каждая процедура состоит из связанных между собой подпроцессов (Таблица 2).

Для наглядности в Таблице 2 приведены не только сами процедуры, но и указана критичность (подверженность атакам) основных процедур и место, где эти процедуры производятся (на сервере или клиенте). Одна из процедур, на которую необходимо уделять повышенное внимание – регистрация, включающая идентификацию субъекта, создание учётной записи, связывание, трансляцию доверия, подготовку, формирование или регистрацию аутентификатора, выдачу пользователю идентификатора, аутентификатора или устройства, содержащего аутентификатор. Самой уязвимой к различным атакам процедурой является хранение выданного (зарегистрированного) секрета, даже в устройстве [2].

Классификация средств идентификации и аутентификации

Как видно из рис. 3, многие используемые сегодня устройства не могут обеспечить высокий уровень защищённости аутентификационной информации в силу ограничений технологий, на которых они основаны. Например, если аутентифицирующая информация записана в электронный ключ Touch Memory, то она может быть скопирована злоумышленником и перенесена в такое же устройство и использована для доступа вместо владельца. Сами же ключи Touch Memory предназначены только для идентификации их обладателя. Заметим, что биометрические технологии, даже самые сложные, являются технологиями идентификации, например одна из самых передовых технологий Match on Card предназначена строго для подтверждения факта обладания смарт-картой. Это дополнительный идентификационный фактор, который позволяет повысить общий уровень защищённости в корпоративной сети и повысить уровень персональной ответственности. Прежде всего, это защита от такого распространенного явления, как передача устройства сменщику, товарищу по работе (например, с целью сокрытия факта отсутствия на рабочем месте).

Заключение

Предложенная классификация процессов аутентификации может использоваться при выборе конкретных технологий и средств ИА, применяемых при проектировании и эксплуатации информационных систем различного класса. Безусловно, выбор конкретных механизмов аутентификации должен основываться на анализе рисков для рассматриваемой информационной системы. Результаты данной статьи также могут быть использованы при разработке математических моделей процессов аутентификации для аналитического исследования надёжности и качества аутентификации и предоставления доступа к различным информационным системам, содержащим информацию, в том числе, ограниченного доступа.

Литература

  1. Сабанов А.Г. Об оценке рисков удалённой аутентификации как процесса / Электросвязь. 2013, №4, с.27-32.
  2. Сабанов А.Г. Аутентификация как часть единого пространства доверия / Электросвязь. 2012. №8, с.40-44.
  3. Сабанов А.Г. Обзор технологий идентификации и аутентификации / "Документальная электросвязь" 2006., №17, с.23-27.