Konspekt:
Uwierzytelnianie
Autorzy: Grzegorz Dębiec, Edyta Gąsior, Aukasz Krzanik, Maciej Tokarczyk DUMF
1
STRESZCZENIE
Konspekt powstał na podstawie wykładu (9 kwietnia 2002) z przedmiotu Bezpieczeństwo i
ochrona informacji , prowadzonego przez dr inż. Mirosława Hajdera.
Przedstawiono tutaj mechanizmy uwierzytelniania, a także metody zarządzania hasłami
użytkowników.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
2
SPIS TREŚCI
Streszczenie .................................................................................................................................. 1
1 Wiadomości wstępne............................................................................................................ 3
2 Mechanizmy uwierzytelniania.............................................................................................. 3
3 Protokół typu wyzwanie - odpowiedz .................................................................................. 6
4 Protokoły wykorzystujące techniki symetryczne. ................................................................ 6
5 Protokoły wykorzystujące techniki asymetryczne ............................................................... 7
6 Wada wymienionych protokołów......................................................................................... 7
7 Protokoły wiedzy zerowej .................................................................................................... 7
Literatura ...................................................................................................................................... 8
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
3
1 WIADOMOŚCI WSTPNE
Uwierzytelnianie to proces, w którym jedna strona jest zapewniana, poprzez nabytą wiedzę
o materiale dowodowym, o autentyczności drugiej strony biorącej udział w protokole, a druga
strona jest aktywna w czasie lub przed czasem, gdy wymagany jest materiał dowodowy [1].
Uwierzytelniane może odbywać się na dwa sposoby:
1. Uwierzytelnianie słabe - wymaga się hasła lub kodu PIN
2. Uwierzytelnianie silne - stosowanie protokołów typu wyzwanie - odpowiedz, w szcze-
gólności uwierzytelnianie z wykorzystaniem protokołów wiedzy zerowej.
Hasło jest ciągiem znaków wprowadzanych przez użytkownika i sprawdzanych przez kom-
puter. Jeżeli hasło jest podane odpowiada postaci zapamiętanej przez komputer, wówczas użyt-
kownik jest uwierzytelniony i uzyskuje dostęp do wszystkich zasobów, do których ma upraw-
nienia.
2 MECHANIZMY UWIERZYTELNIANIA
Mechanizmy uwierzytelniania za pomocą hasła mogą opierać się na:
1. Korzystaniu ze stałego hasła, które jednak może być okresowo zmieniane. Użyt-
kownik jest uwierzytelniany w momencie, kiedy podane przez niego hasło w toku z gó-
ry ustalonej procedury zostaje pomyślnie porównane z hasłem przechowywanym w pli-
ku. Innymi słowy, użytkownik jest uwierzytelniony, jeśli jego identyfikator jest zareje-
strowany i hasło jest ważne.
2. Korzystaniu ze stałej listy ponumerowanych haseł. Użytkownik jest uwierzytelniany
na podstawie podanego hasła, które jest wybierane z listy indeksowanych haseł pass0,
pass1, pass2, ... , passn-1, passn. W sesji j użytkownik zobligowany jest do podania hasła
z indeksem j. W następnej sesji poprawnym hasłem jest hasło pass(j+1)mod n
3. Wykorzystaniu funkcji skrótu w celu wytworzenia hasła zmiennego. Użytkownik
zostaje uwierzytelniony w momencie podania prawidłowego hasła, które jest generowa-
ne na podstawie wcześniejsze postaci hasła, które aktualne było w sesji poprzedniej. Na
podstawie danego ciągu bitów x i liczby n generowane są hasła postaci f n(x). W pierw-
n-1 n-1
szej sesji użytkownik podaje hasło postaci f (x). System oblicza f (x) i sprawdza
otrzymany wynik z hasłem zapamiętanym. Jeżeli użytkownik zostaje uwierzytelniony,
zapamiętane zostaje hasło postaci f n-1(x). Przed rozpoczęciem drugiej sesji użytkownik
uwierzytelnia się za pomocą hasła f n-2(x) zgodnie z procedurą analogiczną do opisanej
powyżej. W n-tej sesji zastosowanym hasłem jest ciąg x. Jeżeli dochodzi do momentu,
gdy f0(x) = f(x) powinno dojść do wygenerowania nowego ciągu y i przekazania syste-
mowi wartości f n-1(y).
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
4
Rys. 1. Procedura uwierzytelniania za pomocą hasła
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
5
Rys. 2. Procedura szyfrowania i uwierzytelniania użytkownika
w systemie operacyjnym UNIX
Hasło w systemie UNIX przechowywane jest w dostępnym tylko dla administratora pliku
/ect/shadows. Dane o użytkowniku mają format:
nazwa: hasło: ostatnia_zmiana: minimum: maksimum: ostrzeżenie:
brak_efektywności: termin_ważności:rezerwa.
Kolejne pola zawierają kolejno:
1. nazwę użytkownika,
2. jego hasło w postaci zaszyfrowanej(uzupełnienie tego pola nie jest konieczne!)
3. liczbę dni lub datę od ostatniej aktualizacji
4. minimalną liczbę dni, przed upływem których hasło nie można zmienić
5. maksymalną liczbę dni, po upływie których hasło musi być zmienione
6. moment, od którego system wysyła ostrzeżenie o konieczności zmiany hasła. (data lub
liczba dni)
7. liczba dni dozwolonego braku aktywności użytkownika w systemie
8. ostateczny termin ważności hasła
9. pole nadmiarowe, niewykorzystane
Hasło skład się z 13 znakowego ciągu zapisanego w alfabecie {. / 0-9 A-Z a-z}.
Przykład:
janek:e6RX4C.t8iAHc:9905:2:30:4::9942
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
6
3 PROTOKÓA TYPU WYZWANIE - ODPOWIEDy
W protokołach tych jednostka przekonuje o swojej autentyczności inną jednostkę, wykazując
się znajomością pewnego sekretu bez konieczności ujawniania tego sekretu. Protokoły te obej-
mują trzy klasy protokołów:
a) protokóły wykorzystujące techniki symetryczne,
b) protokóły wykorzystujące techniki asymetryczne,
c) protokoły wiedzy zerowej .
W celu zapewnienia unikalności danych wymienianych w protokole oraz zapobieganie ata-
kom poprzez wybrany tekst jawny korzysta się z parametrów zmiennych w czasie. Rolę tych
parametrów mogą pełnić:
a) liczby losowe, -> liczba pseudolosowa
b) liczby sekwencyjne, -> liczba identyfikująca wiadomość w sposób
jednoznaczny
c) stemple czasowe. -> data i czas wysłania wiadomości, lub data przed
upływem której wiadomości są ważne. Stosowanie
stempli czasowych wiąże się z koniecznością
synchronizacji i zegarów.
4 PROTOKOAY WYKORZYSTUJCE TECHNIKI
SYMETRYCZNE.
W wymianie danych korzysta się z liczb losowych RU, , gdzie U jest identyfikatorem strony
U wykonującej protokół, liczb sekwencyjnych, przy czym NU, jest liczbą sekwencyjną strony U
i stempli czasowych oznaczonych przez TU, dla strony U. Protokoły te dopuszczają zamiesz-
czanie tekstów postaci jawnej lub szyfrowanej, oznaczonych jako Teksti. Klucz tajny jest sto-
sowany przez strony A i B łącznie z algorytmem szyfrowania E. Zapis klucza tajnego ma po-
stać kAB.
Protokół 1. Użytkownik B uwierzytelnia się wobec użytkownika A
B A : RB || Tekst1
1.
A B : Tekst || Ek (R || B || Tekst3)
2.
2 B
AB
Protokół 2. Wzajemne uwierzytelnienie się użytkowników A i B
B A : RB || Tekst1
1.
A B : Tekst || Ek (RB || B || Tekst3)
2.
2
AB
A B : Tekst || Ek (RB || RA || Tekst5)
3.
4
AB
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
7
5 PROTOKOAY WYKORZYSTUJCE TECHNIKI
ASYMETRYCZNE
Niech CertU będzie certyfikatem wystawionym stronie U przez zaufaną osobę trzecią, a
sU(m) niech będzie podpisem wykonanym przez stronę U dla danych m. Symbolem TU / NU,
oznaczmy alternatywne użycie TU, albo NU.
Protokół 3. Uwierzytelnianie jednostronne dwukrokowe.
B A : RB || Tekst1
1.
A B : CertA || RA || RB || B || Tekst2 || sA(RA ||| RB || B || Tekst3)
2.
Protokół 4. Uwierzytelnianie wzajemne dwukrokowe.
B A: CertA || TA || NA || B || Tekst1 || sA(TA/NA || B || Tekst2)
1.
A B: TB/NB || A || Tekst3 || sB (TB/NB || A || Tekst )
2.
4
6 WADA WYMIENIONYCH PROTOKOAÓW
Użytkownik może być pozbawiony dostępu do systemu w momencie, kiedy w trakcie prze-
kazywania systemowi weryfikującemu intruz przechwytuje hasło.
7 PROTOKOAY WIEDZY ZEROWEJ
Użytkownik A odpowiada użytkownikowi B na wyzwanie. Odpowiedz polega na wykazaniu
się znajomością sekretu strony A w sposób zmienny w czasie, które nie dają się wykorzystać
przez stronę B. Protokoły te są projektowane w ten sposób, aby umożliwić dowodzącemu wy-
kazanie się wiedzą o sekrecie, podczas gdy przekazanie informacji innym jest niemożliwe.
Protokoły te mają strukturę 3-krokową:
1. A -> B : świadectwo
2. B -> A : wyzwanie
3. A -> B : odpowiedz
Dowodzący zgłasza roszczenie do bycie A. Wybiera losowo element z góry określonego
zbioru jako jego tajne zobowiązane i na podstawie tego oblicza publiczne świadectwo. Tylko
właściwa strona A, znająca sekret sec użytkownika A, może udzielić wszystkich właściwych
odpowiedzi o sekrecie sec. W kolejnym kroku B wybiera jedno z pytań. A daje na nie odpo-
wiedz, którą B weryfikuje.
Protokół wiedzy zerowej wolny jest od wady, którą posiadają protokoły wykorzystujące
techniki symetryczne i asymetryczne.
Protokół Fiegego-Fiata-Shamira. A dowodzi znajomości sekrety sec stronie B w trackie t
wykonań 3 krokowego protokołu. Zaufaną osoba trzecią jest TTP.
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
8
LITERATURA
[1] William Stallings Ochrona danych w sieci i intersieci w teorii i praktyce WNT War-
szawa, 1997,
[2] Strona WWW autorów konspektu: http://city.net.pl/editha/
Politechnika Rzeszowska im. Ignacego Aukasiewicza
Zakład Systemów Rozproszonych
Rzeszów 2002
Wyszukiwarka
Podobne podstrony:
Sieci komputerowe wyklady dr FurtakWykład 05 Opadanie i fluidyzacjaWYKŁAD 1 Wprowadzenie do biotechnologii farmaceutycznejmo3 wykladyJJZARZĄDZANIE WARTOŚCIĄ PRZEDSIĘBIORSTWA Z DNIA 26 MARZEC 2011 WYKŁAD NR 3Wyklad 2 PNOP 08 9 zaoczneWyklad studport 8Kryptografia wykladBudownictwo Ogolne II zaoczne wyklad 13 ppozwyklad09Sporzadzanie rachunku przepływów pienieżnych wykład 1 i 2fcs wyklad 5Wyklad08 Zaopatrz wWodewięcej podobnych podstron