• Nie Znaleziono Wyników

Bezpieczeństwo systemów informatycznych

N/A
N/A
Protected

Academic year: 2021

Share "Bezpieczeństwo systemów informatycznych"

Copied!
4
0
0

Pełen tekst

(1)

Bezpieczeństwo – uwierzytelnianie

Opracował: Zbigniew Suski

1

Uwierzytelnianie

Materiały pomocnicze do wykładu

BSI - uwierzytelnianie

Zbigniew Suski 1

Bezpieczeństwo systemów informatycznych

Uwierzytelnianie

BSI - uwierzytelnianie

Zbigniew Suski 2

Co to jest uwierzytelnianie?

Autentyczny (authentic) wg słownika Webstera:

Być rzeczywiście i dokładnie tym, czym się twierdzi, że się jest.

Uwierzytelnianie (authentication) jest procesem stwierdzania autentyczności czyli wiarygodności, weryfikacji tożsamości użytkownika.

Uwierzytelnianie na podstawie:

‰ tego, co użytkownik wie,

‰ tego, co użytkownik posiada,

‰ tego, kim użytkownik jest.

BSI - uwierzytelnianie

Zbigniew Suski 3

Słowniki haseł

‰ Wykaz nazw użytkowników, ich inicjałów, nazw kont i innej informacji związanej z użytkownikiem.

‰ Wykaz słów z różnych słowników: imiona i ich permutacje, nazwy miejsc, tytuły filmów i książek i postaci w nich występujących.

‰ Różne przekształcenia słów z kroku poprzedniego.

‰ Dowolne zamiany liter małych na duże i odwrotnie.

‰ Słowa w obcych językach dla użytkowników obcokrajowców.

BSI - uwierzytelnianie

Zbigniew Suski 4

Łamanie haseł – program L0phtCrack

BSI - uwierzytelnianie

Zbigniew Suski 5

Łamanie haseł – program nat

(2)

Bezpieczeństwo – uwierzytelnianie

Opracował: Zbigniew Suski

2

BSI - uwierzytelnianie

Zbigniew Suski 6

Łamanie haseł – program Pqwak

BSI - uwierzytelnianie

Zbigniew Suski 7

Ochrona haseł

‰Nadzorowanie haseł (wybór, pielęgnacja):

9Komunikaty systemowe.

9Wprowadzanie hasła.

9Ograniczanie ilości prób rejestracji.

9Starzenie się haseł.

9Systemy z dwoma hasłami.

9Minimalna długość hasła.

9Blokowanie konta użytkownika.

9Ochrona hasła administratora.

9Generowanie hasła przez system.

BSI - uwierzytelnianie

Zbigniew Suski 8

Ochrona haseł

‰Zabezpieczanie przed odgadnięciem poprzez odrzucanie zbyt łatwych haseł.

9 Sprawdzanie bierne.

9 Sprawdzanie czynne.

‰Bezpieczne przechowywanie haseł.

BSI - uwierzytelnianie

Zbigniew Suski 9

Hasła jednorazowe – system S/Key (RFC 1760)

1

‰Klient i serwer są wstępnie skonfigurowani tym samym hasłem oraz licznikiem iteracji. Licznik iteracji określa wymaganą ilość powtórzeń funkcji mieszającej. Przy każdym logowaniu licznik iteracji stronie klienta maleje.

‰Klient inicjuje wymianę wysyłając pakiet inicjujący.

‰Serwer odpowiada numerem sekwencji. Wysyła również tzw.

ziarno.

‰Po stronie klienta wyliczane jest hasło jednorazowe:

9operator wprowadza tajne hasło, które jest łączone z ziarnem, 9kilkakrotnie wykonywana jest funkcja mieszająca generująca

dane wyjściowe (wg licznika powtórzeń),

9dane wyjściowe przekształcane są do postaci czytelnej i prezentowane operatorowi.

BSI - uwierzytelnianie

Zbigniew Suski 10

Hasła jednorazowe – system S/Key (RFC 1760)

2

‰Klient przesyła jednorazowe hasło do serwera.

‰W serwerze znajduje się plik zawierający dla każdego użytkownika jednorazowe hasło z poprzedniego pomyślnego logowania.

‰Serwer jednokrotnie przepuszcza odebrane hasło jednorazowe przez funkcję mieszającą. Wynik powinien odpowiadać hasłu z poprzedniego logowania.

BSI - uwierzytelnianie

Zbigniew Suski 11

Hasła jednorazowe

Karta

Użytkownik

System docelowy 3 Przeczytanie numeru

6 Wprowadzenie has ła

7 Przeczytanie odzewu

1 Wys

łanie identyfikatora ID 2 Pro

śba o numer z karty 4 Wys

łanie numeru 5 Wys

łanie has ła 8 Wys

łanie odzewu 9 Potwierdzenie rejestracji

Generowanie hasła

Weryfikacja metodą

hasło - odzew

(3)

Bezpieczeństwo – uwierzytelnianie

Opracował: Zbigniew Suski

3

BSI - uwierzytelnianie

Zbigniew Suski 12

Hasła jednorazowe

Karta z haslami jednokrotnego

użytku

Użytkownik

Serwer 3 Kod PIN

4 Haslo jednorazowe

2 Identyfikator u

żytkownika 6 Haslo jednorazowe

Uwierzytelnianie za pomocą kart z haslami

jednorazowymi

1 Identyfikator użytkownika

5 Haslo jednorazowe

Stacja robocza

BSI - uwierzytelnianie

Zbigniew Suski 13

Hasła jednorazowe

Uwierzytelnienie dwustronne

Klient

Serwer

IBM Compatible

1 Klient jest uwierzytelniony wobec serwera

2 Serwer jest uwierzytelniony wobec klienta

1: Uwierzytelnienie jednokierunkowe 1, 2: Uwierzytelnienie dwukierunkowe

BSI - uwierzytelnianie

Zbigniew Suski 14

Procedury uwierzytelniania X.509

‰Uwierzytelnianie jednokierunkowe.

9 Nazwa nadawcy.

9 Nazwa odbiorcy.

9 Znaczniki czasu określające czas utworzenia i ważności wiadomości.

9 Liczba losowa wygenerowana przez nadawcę.

9 Podpis cyfrowy nadawcy.

‰Uwierzytelnianie jednokierunkowe.

‰Uwierzytelnianie jednokierunkowe.

BSI - uwierzytelnianie

Zbigniew Suski 15

Tokeny

ActiveCard Plus

RSA SecureID

Vasco DigiPass 300

BSI - uwierzytelnianie

Zbigniew Suski 16

Kerberos - idea

1 Rejestracja u żytkownika

Serwer uwierzytelniający

Serwer przyznawania biletów KERBEROS

Serwer aplikacji 2 Bilet do uslugi przyznawania biletów

3 Bilet do uslugi przyznawania biletów

6 Usluga dla klienta 5 Bilet do uslugi 5 Bilet do uslugi KLIENT

BSI - uwierzytelnianie

Zbigniew Suski 17

Kerberos - komunikaty

CL>AS: CL, TGS, T2

AS>CL: {TGS, KCL,TGS, T2, L2 , {TGTCL,TGS}KAS,TGS }KCL

CL>TGS: {SR, CL, T3 } KCL,TGS, {TGTCL,TGS}KAS,TGS TGS>CL: { KCL,SR, SR, T4, {BCL,SR }KSR,TGS }KCL,TGS CL>SR: {BCL,SR }KSR,TGS , { CL , T5 }KCL,SR

SR>CL: { T5 + 1}KCL,SR

(4)

Bezpieczeństwo – uwierzytelnianie

Opracował: Zbigniew Suski

4

BSI - uwierzytelnianie

Zbigniew Suski 18

Kerberos - atrybuty biletów

‰Bilety początkowe (flaga INITIAL).

‰Bilety nieważne (flaga INVALID)

‰Bilety odnawialne (flaga RENEWABLE)

‰Bilety postdatowane

(flagi MAY_POSTDATE, POSTDATED)

‰Bilety upełnomocniające się i upełnomocnione (flagi PROXIABLE i PROXY)

‰Bilety przekazywalne

(flagi FORWARDABLE i FORWARD)

Cytaty

Powiązane dokumenty

Prawa połowa bloku danych jest rozszerzona do 48 bitów za pomocą permutacji z rozszerzeniem, łączona za pomocą poelementowej sumy modulo 2 z 48 bitami przesuniętego

rzeczypospołitej polskiej pod zaborem ro sy jskim b ędący ch oraz ic h zgody na stw orzenie zbrojnej siły n aro ­

Wieczorami jeno i po nocach, gdy cisza kładła się wraz z mrokiem na ziemię, a mgła układała ' się w fantastycznych zawojach nad łąkami.. i polami, gdzieś

W femini- styczpych badaniach kryje się pewność, że za nazwiskami sławnych,uczonych istnieją niewidocane kobiety, a w rezul- tacie,cywilizacyjny rozwój jest też ich

Publikacja sfinansowana ze środków Katedry Informatyki Ekonomicznej Wydziału Zarządzania Uniwersytetu Gdańskiego. © Copyright by Uniwersytet Gdański Wydawnictwo

W naukach spo- łecznych utożsamiane jest jako stan pewności, spokoju, zabezpieczenia oraz jego poczucia, jak również brak zagrożenia oraz ochrona przed niebezpie-

Na proces wymiarowania rozmiaru funkcjonalnego produktu przy wykorzystaniu tej metody składa się opracowanie strategii pomiaru, odwzorowanie wymagań funkcjonalnych

Potrzeba skutecznej ochrony spowodowała pojawienie się wielu różnych narzędzi dających ochronę na różnych płaszczyznach, implementowanych sprzętowo lub programowo