Аутентификация и идентификация. Программно-технические способы реализации идентификации и аутентификации

Содержание

Слайд 2

Идентификация (англ. identification) - процесс распознавания сущностей путем присвоения им уникальных меток

Идентификация (англ. identification) - процесс распознавания сущностей путем присвоения им уникальных меток (идентификаторов, логинов)
(идентификаторов, логинов)

Слайд 3

Аутентификация (англ. authentication) - проверка соответствия (подлинности) сущности предъявленному ею идентификатору.

Аутентификация (англ. authentication) - проверка соответствия (подлинности) сущности предъявленному ею идентификатору.

Слайд 5

Аутентификаторы:

нечто, что знает субъект (пароль, личный идентификационный номер, криптографический ключ и

Аутентификаторы: нечто, что знает субъект (пароль, личный идентификационный номер, криптографический ключ и
т.п.);
нечто, чем он владеет (паспорт, личную карточку или иное устройство аналогичного назначения);
нечто, что есть часть его самого (голос, отпечатки пальцев, образец ДНК и т.п.)

Слайд 6

Программно-технические способы реализации идентификации и аутентификации:

пароли;
с использованием хеш-функции;
на основе шифрования с открытым

Программно-технические способы реализации идентификации и аутентификации: пароли; с использованием хеш-функции; на основе
ключом;
сервер аутентификации Kerberos;
биометрия;
идентификационные карты и электронные ключи

Слайд 7

Парольная идентификация/аутентификация

клиент посылает имя и пароль серверу
сервер сверяет присланный пароль с паролем

Парольная идентификация/аутентификация клиент посылает имя и пароль серверу сервер сверяет присланный пароль
в своем хранилище

Слайд 8

Парольная идентификация/аутентификация

Достоинства:
Простота и привычность

Недостатки:
может быть перехвачен злоумышленником;
БД стандартных паролей можно найти в

Парольная идентификация/аутентификация Достоинства: Простота и привычность Недостатки: может быть перехвачен злоумышленником; БД
Интернете;
Программы-взломщики;
подсмотреть (например, с помощью оптических приборов),
сообщить другу/подруге (если секрет знают двое – это уже не секрет),
записать на бумажке и приклеить.

Слайд 9

Меры, позволяющие повысить надежность парольной защиты:

наложение технических ограничений (программы - генераторы паролей

Меры, позволяющие повысить надежность парольной защиты: наложение технических ограничений (программы - генераторы
(ключей));
ограничение доступа к файлу с паролями;
удаление резервных копий файлов с паролями;
использование защищенных протоколов обмена ключами ;
ограничение числа неудачных попыток входа в систему;
управление сроком действия паролей, их периодическая смена, использование сеансовых ключей;
удаление паролей, уволенных или лишенных полномочий пользователей.

Слайд 10

Сеансовый (сессионный) ключ – ключ, используемый абонентами в рамках одного сеанса (сессии,

Сеансовый (сессионный) ключ – ключ, используемый абонентами в рамках одного сеанса (сессии,
раунда) общения.

Использование сеансовых ключей позволяет ограничить размер ущерба при компрометации ключа.
Обмен ключами:
ключ вырабатывается одним из абонентов и высылается второму;
совместная выработка ключа абонентами;
ключ вырабатывается и предоставляется абонентам третьей стороной.

Слайд 11

Идентификация/аутентификация с использованием хеш-функции.

Хеш-функция – легко вычислимая функция, преобразующая исходное сообщения произвольной

Идентификация/аутентификация с использованием хеш-функции. Хеш-функция – легко вычислимая функция, преобразующая исходное сообщения
длины (прообраз) в сообщение, фиксированной длины (хеш-образ), для которой не существует эффективного алгоритма поиска коллизий.
При идентификации/аутентификации пользователь вводит пароль, а по каналу связи высылается его хеш-образ.
Проверяющая система сравнивает введенный хеш-образ с образом, хранящемся в ИС для этого пользователя и в случае их совпадения разрешает доступ.

Слайд 12

Протокол идентификации/аутентификации на основе шифрования с открытым ключом

Протоколы на основе:
алгоритмов RSA,

Протокол идентификации/аутентификации на основе шифрования с открытым ключом Протоколы на основе: алгоритмов

схемы Фейге-Фиата-Шамира,
Эль-Гамаля,
Шнорра

Слайд 13

Сервер аутентификации Kerberos

Kerberos – программный продукт, присутствующий во многих ОС.
Есть открытая сеть

Сервер аутентификации Kerberos Kerberos – программный продукт, присутствующий во многих ОС. Есть
и субъекты С и S.
Каждый субъект обладает секретным ключом.
Чтобы субъект C мог доказать свою подлинность субъекту S (без этого S не станет обслуживать C), он должен не только назвать себя, но и продемонстрировать знание секретного ключа.
Система Kerberos представляет собой доверенную третью сторону (т.е. сторону, которой доверяют все), владеющую секретными ключами обслуживаемых субъектов и помогающую им в попарной проверке подлинности.

Слайд 15

Идентификационные карты и электронные ключи

карты с магнитной полосой;
контактные смарт-карты и USB-ключи;
бесконтактные RFID-карты.

Идентификационные карты и электронные ключи карты с магнитной полосой; контактные смарт-карты и USB-ключи; бесконтактные RFID-карты.

Слайд 16

Карты с магнитной полосой

1 дорожка была предназначена для банковских карт, и до

Карты с магнитной полосой 1 дорожка была предназначена для банковских карт, и
конца прошлого века большинство карт имело только одну эту дорожку.
2 дорожка задействована для хранения исключительно числовых данных, за счет чего она имеет меньшую длину и меньше шансов повреждения данных.
3 дорожка в банковской сфере не используется и предназначена карт прочих систем (например, дисконтные карты)

Слайд 17

Задача банка, выпустившего карту – это аутентификация карты в ходе ее использования

Задача банка, выпустившего карту – это аутентификация карты в ходе ее использования
(процесс доказательства того, что данная карта выпущена банком, авторизированным на это соответствующей платежной системой).
Аутентификация карты:
Чтение данных карты,
Терминал отправляет их через банк-эквайер и платежную систему банку-эмитенту.
Эмитент на основании данных карты определяет ее подлинность.

Слайд 18

Контактные смарт-карты и USB-ключи

Cмарт-карта - карта со встроенной микросхемой.
Помимо модуля памяти, содержит

Контактные смарт-карты и USB-ключи Cмарт-карта - карта со встроенной микросхемой. Помимо модуля
микропроцессор и операционную систему.
Назначение смарт-карт - одно- и двухфакторная аутентификация пользователей, хранение ключевой информации и проведение криптографических операций в доверенной среде.
Различают контактные и бесконтактные.

Слайд 19

Информационные объекты, хранящиеся на смарт-карте, используются для обеспечения защиты:

аутентификация участвующей стороны по

Информационные объекты, хранящиеся на смарт-карте, используются для обеспечения защиты: аутентификация участвующей стороны
паролю (проверка введенного PIN-кода);
аутентификация участвующей стороны по ключу (аутентификация с использованием шифрования с открытым ключом);
аутентификация данных (обеспечение целостности хранимых или пересылаемых данных с использованием криптографической контрольной суммы или ЭЦП);
шифрование данных (обеспечение конфиденциальности хранимых или пересылаемых данных).

Слайд 20

Контактные смарт-карты с USB-интерфейсом

усовершенствование процесса аутентификации (двухфакторная аутентификация)

Контактные смарт-карты с USB-интерфейсом усовершенствование процесса аутентификации (двухфакторная аутентификация)

Слайд 21

шифрование данных на серверах, ноутбуках и рабочих станциях;
обеспечение защиты персональных данных;
защита электронной

шифрование данных на серверах, ноутбуках и рабочих станциях; обеспечение защиты персональных данных;
почты и в системах электронного документооборота;
безопасность финансовых операций в системах дистанционного банковского обслуживания (ДБО);
внедрение ЭЦП и заща документов в системах сдачи электронной отчетности через Интернет;
обеспечение защиты корпоративного сайта в Интернете.

Слайд 22

Бесконтактные RFID-карты

RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) - способ автоматической идентификации

Бесконтактные RFID-карты RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) - способ автоматической
объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах RFID-метках.

Слайд 23

RFID-чип состоит из двух частей:

микрочип, который хранит и обрабатывает информацию,
антенна для приема

RFID-чип состоит из двух частей: микрочип, который хранит и обрабатывает информацию, антенна
и передачи сигнала.
Тег содержит конкретный уникальный серийный номер для одного конкретного объекта.
На таком чипе может храниться практически любая информация, например, ФИО владельца, время посещения тех или иных заведений или же информация о товаре (размер, цвет, цена) и т.д. 

Слайд 24

Классификация RFID-систем:

по дальности считывания:
ближняя идентификация (до 20 см);
средней дальности (от 20

Классификация RFID-систем: по дальности считывания: ближняя идентификация (до 20 см); средней дальности
см до 5 м);
дальней идентификации (свыше 5 м);
по рабочей частоте:
- диапазона LF (низкая частота) - 125 .. 134 кГц;
- диапазона HF (высокая частота) - 13.56 МГц;
- диапазона UHF (ультравысокая частота) - 860 .. 960 МГц;
- диапазона SHF (сверхвысокая частота) - 2.4 ГГц;

Слайд 25

Классификация RFID-систем:

по типу используемой памяти:
RO (англ. Read Only) - данные записываются только

Классификация RFID-систем: по типу используемой памяти: RO (англ. Read Only) - данные
один раз при изготовлении;
WORM (англ. Write Once Read Many) - содержат идентификатор и блок однократно записываемой памяти;
RW (англ. Read and Write) - содержат идентификатор и блок многократно перезаписываемой памяти;
по источнику питания:
пассивные. Не имеют встроенного источника питания. Дальность действия меток составляет 1-200 см (ВЧ-метки) и 1-10 метров (СВЧ-метки);
активные. Имеют собственный источник питания. Дальность действия меток до 300 м;
полупассивные.

Слайд 26

Сфера применения

Сфера применения

Слайд 27

Универсальная электронная карта (УЭК) - российская пластиковая карта, объединяющая в себе идентификационное

Универсальная электронная карта (УЭК) - российская пластиковая карта, объединяющая в себе идентификационное и платежное средство
и платежное средство

Слайд 28

Идентификация/аутентификация с помощью биометрических данных

Идентификация/аутентификация с помощью биометрических данных

Слайд 30

Стандарты на машиносчитываемые проездные документы (МСПД)

определяют три способа биометрической идентификации:
по изображению лица,

Стандарты на машиносчитываемые проездные документы (МСПД) определяют три способа биометрической идентификации: по

пальцев
радужной оболочки глаз.
Имя файла: Аутентификация-и-идентификация.-Программно-технические-способы-реализации-идентификации-и-аутентификации.pptx
Количество просмотров: 60
Количество скачиваний: 2