Todennus ( englanninkielinen autentikointi ← kreikka αὐθεντικός [authentikos] "todellinen, autenttinen" ← αὐτός [autos] "itse; hän on kaikkein") on todennusmenettely, esimerkiksi:
Venäjällä termiä käytetään pääasiassa tietotekniikan alalla .
Kun otetaan huomioon järjestelmien luotettavuus ja turvallisuuspolitiikka, tarjottu todennus voi olla yksisuuntainen tai molemminpuolinen . Yleensä se suoritetaan kryptografisilla menetelmillä.
Todennusta ei pidä sekoittaa valtuutukseen (menettely tiettyjen oikeuksien myöntämiseksi kohteelle) ja tunnistamiseen (menettely kohteen tunnistamiseksi sen tunnisteen perusteella ).
Muinaisista ajoista lähtien ihmiset ovat kohdanneet melko vaikean tehtävän - varmistaa tärkeiden viestien aitous. Puhesalasanat, monimutkaiset sinetit keksittiin. Mekaanisia laitteita käyttävien todennusmenetelmien ilmaantuminen yksinkertaisti tehtävää huomattavasti, esimerkiksi perinteinen lukko ja avain keksittiin kauan sitten. Esimerkki todennusjärjestelmästä on vanhassa sadussa "Ali Baban ja neljänkymmenen varkaan seikkailut" . Tämä tarina kertoo luolaan piilotetuista aarteista. Luola oli tukkiutunut kivillä. Se voidaan työntää takaisin vain ainutlaatuisella puhesalasanalla : " Sim -Sim , auki !".
Nykyään verkkoteknologioiden laajan kehityksen ansiosta automaattista todennusta käytetään kaikkialla.
Todennusstandardit määrittävät asiakirjat
GOST R ISO/IEC 9594-8-98 - Todennuksen perusteetTämä standardi:
Tämä kansainvälinen standardi määrittelee kaksi todennustyyppiä: yksinkertainen, jossa käytetään salasanaa väitetyn henkilöllisyyden varmentamiseen, ja vahva, jossa käytetään salaustekniikoilla luotuja tunnisteita.
FIPS 113 - Tietokoneen tietojen todennusTämä standardi määrittelee Data Authentication Algorithm (DAA) -algoritmin, jota voidaan käyttää tietojen luvattomien, sekä tahallisten että tahallisten, muutosten havaitsemiseen perustuen Data Encryption Standard (DES) Federal Information Processing Standards -julkaisussa (FIPS PUB) 46 määriteltyyn algoritmiin, ja se on yhteensopiva sekä Department of Treasury's Electronic Funds and Security Transfer Policyn että American National Standards Instituten (ANSI) ja Standard for Financial Institution Message Authentication -standardin kanssa.
Tätä standardia käytetään siirrettyjen tietojen eheyden ohjaamiseen kryptografisen autentikoinnin avulla.
Missä tahansa todennusjärjestelmässä voidaan yleensä erottaa useita elementtejä:
Todennuselementti | 40 varkaan luola | Rekisteröityminen järjestelmään | Pankkiautomaatti |
---|---|---|---|
Aihe | Henkilö, joka tietää salasanan | Valtuutettu käyttäjä | Pankkikortin haltija |
Ominaista | Salasana " Sim-Sim , avaa !" | Salainen salasana | Pankkikortti ja henkilötunnus |
Järjestelmän omistaja | 40 ryöstäjää | Järjestelmän omistava yritys | Pankki |
Todennusmekanismi | Taikalaite, joka reagoi sanoihin | Salasanan tarkistusohjelmisto | Ohjelmisto, joka tarkistaa kortin ja henkilötunnuksen |
Kulunvalvontamekanismi | Mekanismi, joka siirtää kiven pois luolan sisäänkäynnistä | Rekisteröintiprosessi, kulunvalvonta | Lupa pankkitoiminnan harjoittamiseen |
Jo ennen tietokoneiden tuloa käytettiin kohteen erilaisia erityisiä piirteitä, sen ominaisuuksia. Nyt yhden tai toisen ominaisuuden käyttö järjestelmässä riippuu vaaditusta luotettavuudesta, turvallisuudesta ja toteutuskustannuksista. Todennustekijöitä on kolme:
Liittovaltion laki nro 63-FZ, 6. huhtikuuta 2011 "Sähköisestä allekirjoituksesta" (sellaisena kuin se on muutettuna) sisältää seuraavat sähköisen allekirjoituksen tyypit:
Yksi tapa todentaa tietokonejärjestelmässä on syöttää käyttäjätunnuksesi, jota puhekielessä kutsutaan nimellä " login " ( englanniksi login - käyttäjätunnus, tili), ja salasana - joitain luottamuksellisia tietoja. Kelvollinen (viite) kirjautumissalasana-pari on tallennettu erityiseen tietokantaan.
Yksinkertaisella todennuksella on seuraava yleinen algoritmi :
Kohteen kirjoittama salasana voidaan välittää verkon yli kahdella tavalla:
Parhaan turvallisuuden kannalta salasanojen tallentamisessa ja lähettämisessä tulisi käyttää yksisuuntaisia toimintoja . Tyypillisesti näihin tarkoituksiin käytetään kryptografisesti vahvoja hash-funktioita . Tässä tapauksessa vain salasanan kuva tallennetaan palvelimelle. Saatuaan salasanan ja suorittanut sen hash-muunnoksen , järjestelmä vertaa tulosta siihen tallennettuun viitekuvaan. Jos ne ovat identtisiä, salasanat ovat samat. Hyökkääjälle, joka on päässyt kuvaan, on lähes mahdotonta laskea itse salasana.
Uudelleenkäytettävien salasanojen käytöllä on useita merkittäviä haittoja. Ensinnäkin itse pääsalasana tai sen hajautettu kuva tallennetaan todennuspalvelimelle. Usein salasana tallennetaan ilman salausmuunnoksia järjestelmätiedostoihin. Saatuaan pääsyn niihin, hyökkääjä pääsee helposti luottamuksellisiin tietoihin. Toiseksi kohteen on pakko muistaa (tai kirjoittaa muistiin) uudelleenkäytettävä salasana. Hyökkääjä voi saada sen yksinkertaisesti soveltamalla sosiaalisen suunnittelun taitoja ilman teknisiä keinoja. Lisäksi järjestelmän turvallisuus heikkenee huomattavasti, jos tutkittava valitsee oman salasanansa. Usein se osoittautuu sanakirjassa olevaksi sanaksi tai sanayhdistelmäksi. GOST 28147-89 : ssä avaimen pituus on 256 bittiä (32 tavua). Käytettäessä pseudosatunnaislukugeneraattoria avaimella on hyvät tilastolliset ominaisuudet. Salasana, joka on esimerkiksi sana sanakirjasta, voidaan pienentää 16 bitin pituiseksi näennäissatunnaiseksi numeroksi, joka on 16 kertaa lyhyempi kuin GOST-avain. Riittävän ajan kuluessa hyökkääjä voi murtaa salasanan yksinkertaisella brute force -hyökkäyksellä. Ratkaisu tähän ongelmaan on käyttää satunnaisia salasanoja tai rajoittaa kohteen salasanan kestoa, jonka jälkeen salasana on vaihdettava.
TilitietokannatTietokoneissa, joissa on UNIX-käyttöjärjestelmä, pohjana on /etc/master.passwd-tiedosto (Linux-jakeluissa /etc/shadow-tiedosto on yleensä vain pääkäyttäjän luettavissa ), johon käyttäjien salasanat tallennetaan hash -funktioina avoimista salasanoista, lisäksi samaan tiedostoon on tallennettu tietoja käyttäjän oikeuksista. Alun perin Unix-järjestelmissä salasana (salatussa muodossa) tallennettiin /etc/passwd-tiedostoon , joka oli kaikkien käyttäjien luettavissa, mikä oli turvaton.
Tietokoneissa, joissa on Windows NT / 2000 / XP / 2003 (ei sisälly Windows-toimialueeseen ), tällaista tietokantaa kutsutaan nimellä SAM ( Security Account Manager - Account Protection Manager). SAM-kanta tallentaa käyttäjätilit , jotka sisältävät kaikki suojausjärjestelmän toimintaan tarvittavat tiedot. Sijaitsee %windir%\system32\config\-hakemistossa.
Windows Server 2000/2003 -toimialueissa tämä tietokanta on Active Directory .
Erikoislaitteiston (komponenttien) käyttö on kuitenkin tunnustettu luotettavammaksi tapa tallentaa todennustietoja.
Jos on tarpeen varmistaa työntekijöiden työ eri tietokoneilla (turvajärjestelmän tuella), he käyttävät laitteisto- ja ohjelmistojärjestelmiä, jotka mahdollistavat todennustietojen ja salausavainten tallentamisen organisaation palvelimelle. Käyttäjät voivat työskennellä vapaasti millä tahansa tietokoneella ( työasemalla ), jolloin he voivat käyttää todennustietojaan ja salausavaimiaan.
Kertakäyttöinen salasanatodennusSaatuaan kohteen uudelleenkäytettävän salasanan hyökkääjällä on pysyvä pääsy vaarantuneisiin luottamuksellisiin tietoihin. Tämä ongelma ratkaistaan käyttämällä kertakäyttöisiä salasanoja ( OTP - One Time Password ). Tämän menetelmän ydin on, että salasana on voimassa vain yhden kirjautumisen yhteydessä, ja jokaisessa myöhemmässä pääsypyynnössä vaaditaan uusi salasana. Kertakäyttöisten salasanojen todennusmekanismi voidaan toteuttaa sekä laitteistossa että ohjelmistossa.
Kertakäyttöisten salasanojen käyttötekniikat voidaan jakaa seuraaviin:
Ensimmäinen menetelmä käyttää näennäissatunnaislukugeneraattoria, jolla on sama arvo subjektille ja järjestelmälle. Aiheen luoma salasana voidaan välittää järjestelmään, kun yksisuuntaista toimintoa käytetään peräkkäin tai jokaisessa uudessa pyynnössä edellisen pyynnön yksilöllisten tietojen perusteella.
Toinen tapa käyttää aikaleimoja. Esimerkki tällaisesta tekniikasta on SecurID . Se perustuu laitteistoavainten käyttöön ja aikasynkronointiin. Todennus perustuu satunnaislukujen generointiin tietyin aikavälein. Ainutlaatuinen salainen avain tallennetaan vain järjestelmäkantaan ja kohteen laitteistoon. Kun tutkittava pyytää pääsyä järjestelmään, häntä pyydetään syöttämään PIN-koodi sekä satunnaisesti luotu numero, joka näkyy sillä hetkellä laitteistossa. Järjestelmä täsmäyttää syötetyn PIN-koodin ja kohteen salaisen avaimen tietokannastaan ja muodostaa satunnaisluvun tietokannan salaisen avaimen parametrien ja nykyisen ajan perusteella. Seuraavaksi tarkistetaan luodun numeron ja kohteen syöttämän numeron identiteetti.
Kolmas menetelmä perustuu yksittäiseen kohteen ja järjestelmän salasanojen tietokantaan ja niiden väliseen erittäin tarkkaan synkronointiin. Tässä tapauksessa kutakin sarjan salasanaa voidaan käyttää vain kerran. Tästä johtuen vaikka hyökkääjä sieppaisi kohteen käyttämän salasanan, se ei ole enää voimassa.
Verrattuna uudelleenkäytettäviin salasanoihin kertakäyttöiset salasanat tarjoavat paremman suojan.
Matkaviestinnän, kuten ip-phonen, turvallisuuden varmistamisen kiireellisyys stimuloi uutta kehitystä tällä alalla. Yksi niistä on todennus tekstiviestien avulla.
Todennusprosessi sisältää seuraavat vaiheet:
Tämän menetelmän houkuttelevuus piilee siinä, että avainta ei saada sen kanavan kautta, jonka kautta autentikointi suoritetaan (out-of-band), mikä käytännössä eliminoi " mies keskellä " -tyypin hyökkäyksen. Lisäsuojaustasoa voi tarjota mobiililaitteen PIN-koodin syöttäminen.
Tämä menetelmä on yleistynyt pankkitoiminnassa Internetin kautta.
Ihmisen biometristen parametrien mittaamiseen perustuvat todennusmenetelmät mahdollistavat lähes 100-prosenttisen tunnistamisen, mikä ratkaisee salasanojen ja henkilökohtaisten tunnisteiden katoamiseen liittyvät ongelmat.
Esimerkkejä näiden menetelmien toteutuksesta ovat käyttäjän tunnistusjärjestelmät, jotka perustuvat iiriksen kuvioon, kämmenjälkiin, korvien muotoihin, kapillaarisuonien infrapunakuvaan, käsialaan, hajuun, äänen sointiin ja jopa DNA:han.
Uusi suunta on biometristen ominaisuuksien käyttö älymaksukorteissa, passitunnuksissa ja matkaviestinelementeissä. Esimerkiksi kaupassa maksaessaan kortinhaltija asettaa sormensa skannerille varmistaakseen, että kortti on todella hänen.
Eniten käytetyt biometriset attribuutit ja niihin liittyvät järjestelmätSamaan aikaan biometrisellä todennuksella on useita haittoja:
Todennuksen uusin trendi on todistaa etäkäyttäjän aitous sijainnin perusteella. Tämä puolustusmekanismi perustuu avaruusnavigointijärjestelmän, kuten GPS :n ( Global Positioning System ) käyttöön.
Käyttäjä, jolla on GPS-laite, lähettää toistuvasti tiettyjen satelliittien koordinaatit, jotka ovat näköetäisyydellä. Autentikointialijärjestelmä, joka tietää satelliittien kiertoradat, voi määrittää käyttäjän sijainnin jopa metrin tarkkuudella. Todennuksen korkean luotettavuuden määrää se, että satelliittien kiertoradat ovat alttiina vaihteluille, joita on vaikea ennustaa. Lisäksi koordinaatit muuttuvat jatkuvasti, mikä sulkee pois mahdollisuuden niiden sieppaamiseen.
Järjestelmän hakkeroinnin monimutkaisuus piilee siinä, että laitteisto lähettää digitoidun satelliittisignaalin ilman laskelmia. Kaikki sijaintilaskelmat suoritetaan todennuspalvelimella.
GPS-laitteet ovat yksinkertaisia ja luotettavia käyttää ja suhteellisen edullisia. Tämä mahdollistaa sen käytön tapauksissa, joissa valtuutetun etäkäyttäjän on oltava oikeassa paikassa.
Internet-sijaintiin perustuva todennusTämä mekanismi perustuu tietojen käyttöön palvelimien, langattomien tukiasemien sijainnista, joiden kautta Internet-yhteys muodostetaan.
Hakkeroinnin suhteellinen helppous piilee siinä, että sijaintitietoja voidaan muuttaa niin kutsuttujen välityspalvelinten tai anonyymien pääsyjärjestelmien avulla.
Viime aikoina niin kutsuttua laajennettua tai monitekijätodennusta on käytetty yhä enemmän. Se on rakennettu useiden todennustekijöiden jakamiseen. Tämä lisää huomattavasti järjestelmän turvallisuutta.
Esimerkkinä on SIM-korttien käyttö matkapuhelimissa . Koehenkilö asettaa laitteistokorttinsa (todennuslaitteensa) puhelimeen ja, kun se kytketään päälle, syöttää PIN-koodinsa (salasanansa).
Myös esimerkiksi joissakin nykyaikaisissa kannettavissa tietokoneissa on sormenjälkitunnistin . Siten sisäänkirjautumisen yhteydessä kohteen on käytävä läpi tämä menettely ( biometriset tiedot ) ja syötettävä sitten salasana .
Järjestelmälle yhtä tai toista todennustekijää tai -menetelmää valittaessa on ensinnäkin noudatettava vaadittua turvallisuustasoa, järjestelmän rakentamiskustannuksia ja tutkittavan liikkuvuuden varmistamista.
Tässä vertailutaulukko:
Riskin taso | Laitteistovaatimukset | Todennustekniikka | Sovellusesimerkkejä |
---|---|---|---|
Lyhyt | Järjestelmään pääsy edellyttää todennusta, eikä varkaus, hakkerointi tai luottamuksellisten tietojen paljastaminen aiheuta merkittäviä seurauksia | Suositeltu vähimmäisvaatimus on uudelleenkäytettävien salasanojen käyttö | Rekisteröityminen Internet-portaalissa |
Keskiverto | Järjestelmään pääsy edellyttää todennusta, ja varkaus, hakkerointi ja luottamuksellisten tietojen paljastaminen aiheuttavat vain vähän vahinkoa | Suositeltu vähimmäisvaatimus on kertakäyttöisten salasanojen käyttö | Pankkitoiminnan kohteen suorituskyky |
Korkea | Järjestelmään pääsy edellyttää todennusta, ja varkaus, hakkerointi ja luottamuksellisten tietojen paljastaminen aiheuttavat merkittäviä vahinkoja | Suositeltu vähimmäisvaatimus on monitekijätodennuksen käyttö | Suurten pankkien välisten liiketoimien suorittaminen johtohenkilöstön toimesta |
Todennusmenettelyä käytetään tietojen vaihdossa tietokoneiden välillä, kun taas erittäin monimutkaisia salausprotokollia käytetään suojaamaan viestintälinjaa salakuuntelulta tai yhden vuorovaikutuksen osallistujan korvaamiselta. Ja koska todennus on yleensä tarpeen molemmille objekteille, jotka muodostavat verkkovuorovaikutuksen, todennus voi olla molemminpuolista.
Siten voidaan erottaa useita todennusperheitä:
Käyttäjän todennus PC:llä:
Verkkotodennus:
Windows NT 4 -perheen käyttöjärjestelmät käyttävät NTLM ( NT LAN Manager) -protokollaa. Ja Windows 2000/2003 -toimialueissa käytetään paljon edistyneempää Kerberos -protokollaa .
Todennus vaaditaan käytettäessä palveluita, kuten:
Autentikoinnin positiivinen tulos (luottamussuhteiden muodostamista ja istuntoavaimen generointia lukuun ottamatta) on käyttäjän valtuutus , eli käyttöoikeuksien myöntäminen hänen tehtäviensä suorittamista varten määriteltyihin resursseihin.
Todennus- ja avaintenvaihtoprotokollat | |
---|---|
Symmetrisillä algoritmeilla | |
Symmetrisillä ja epäsymmetrisillä algoritmeilla | |
Internetissä käytetyt protokollat ja palvelut |