Аутентифікація користувачів на основі токенів безпеки

При цьому в системі в цей час зберігається значення F1000(x), на першому кроці в якості паролю користувач використовує значення F999(x).

Аутентифікація користувачів на основі токенів безпеки

Информация

Компьютеры, программирование

Другие материалы по предмету

Компьютеры, программирование

Сдать работу со 100% гаранией

Міністерство освіти і науки України

Чернівецький національний університет імені Юрія Федьковича

Факультет компютерних наук

Кафедра компютерних систем та мереж

 

 

 

 

 

 

 

 

Реферат

Аутентифікація користувачів на основі токенів безпеки

 

 

 

 

 

 

 

 

 

 

 

 

 

2007

 

Правильне функціонування підсистеми безпеки компютерної системи вимагає реалізації ряду функцій загального призначення, повязаних з перетворенням вмісту обєктів системи (файлів, записів бази даних тощо) або з обчислення деяких спеціальних функцій, які суттєво залежать від вмісту обєктів. До таких функцій належать алгоритми контролю цілісності обєктів, аутентифікації та авторизації обєктів, що керують процесами, а також алгоритми підтримання конфіденційності інформації, що міститься в обєктах компютерної системи.

Міжнародні та національні стандарти описують ряд добре відомих та вивчених функцій захисного характеру, зокрема алгоритми хешування MD5, MD2, SHA тощо; алгоритми генерування та перевірки електронного цифрового підпису RSA, DSS та інших. Усі ці алгоритми мають різні механізми викликів (зокрема, різну довжину аргументів). Це, у свою чергу, означає, що вони несумісні між собою.

Тому задача вбудовування тих чи інших захисних механізмів в операційну систему на основі якогось одного алгоритму буде виглядати неефективною, особливо, якщо ця ОС розповсюджується в різних регіонах земної кулі. В цьому випадку логічним є побудова "шаруватої" структури, де окремий шар, реалізований, скажемо, як набір динамічних бібліотек, відповідає за захист інформації. Цей спосіб досить універсальний і широко застосовується у сімействі операційних систем Windows. Таким способом можна розвязати великий клас задач, повязаних з універсалізацією ОС: від національних налаштувань системи до реалізації різноманітних засобів безпеки.

Зрозуміло, що такі структури повинні мати т.зв. "відкритий інтерфейс", тобто бути детально документованими для того, щоби програмісти могли використати засоби цієї структури при створенні прикладного програмного забезпечення, в тому числі і для захисту інформації.

Сьогодні є достатня кількість криптографічних інтерфейсів, однак найбільшої популярності набув інтерфейс від Microsoft - Microsoft CryptoAPI. Зараз використовується CryptoAPI версії 2.0. Причина популярності цього інтерфейсу полягає в тому, що Microsoft інтенсивно впровадила захисні механізми CryptoAPI у свої операційні системи та прикладне програмне забезпечення. Сучасні ОС сімейства Windows містять багато криптографічних підсистем різного призначення як прикладного рівня, так і рівня ядра. Провідну роль в цьому грають якраз функції CryptoAPI, зокрема базові криптографічні функції, сукупність яких створює інтерфейс CryptoAPI 1.0.

Інтерфейс CryptoAPI 2.0 містить як базові криптографічні функції, так і функції, що реалізують перетворення вищого рівня роботу з сертифікатами Х.509, обробку криптографічних повідомлень PKCS#7 та інші функції, що підтримують інфраструктуру відкритих ключів. Однак набір базових криптографічних функцій цього інтерфейсу утворює CryptoAPI 1.0. Таким чином, функції CryptoAPI 1.0 утворюють криптографічне ядро прикладного рівня для сучасних операційних систем лінійки Windows.

Загальну архітектуру CryptoAPI 1.0 подано на рис. 1.

 

Рис. 1. Загальна архітектура CryptoAPI 1.0.

 

Усі функції інтерфейсу зосереджено у бібліотеці advapi32.dll. Ці процедури виконують ряд допоміжних функції та викликають бібліотеки, де безпосередньо реалізовано відповідні криптографічні перетворення. Такі бібліотеки називають криптопровайдерами. Криптопровайдери мають стандартний набір функцій, який налічує 23 обовязкових та 2 необовязкових процедури. Ці процедури подано у таблиці 1.

 

Таблиця 1 Функції криптопровайдерів

ФункціяКороткий описCryptAcquireContextВикористовується для створення дескриптора ключового контейнера у рамках визначеного криптопровайдера (КП).CryptContextAddRefЗбільшує на одиницю лічильник посилань на дескриптор КП. CryptEnumProvidersВикористовується для отримання першого та наступних доступних КП.CryptEnumProviderTypesВикористовується для отримання першого та наступних доступних типів КП.CryptGetDefaultProviderПовертає КП, встановлений за замовчуванням для вказаного типу КП.CryptGetProvParamПовертає параметри КПCryptReleaseContextВивільняє дескриптор КПCryptSetProvider

CryptSetProviderExЗадає тип та назву КП за замовчуваннямCryptSetProvParamВстановлює параметри КПCryptDeriveKeyСтворює сесійні криптографічні ключі з ключового матеріалуCryptDestroyKeyЗвільняє дескриптор ключаCryptDuplicateKeyРобить копію криптографічного ключаCryptExportKeyЕкспортує криптографічні ключі із заданого контейнераCryptGenKeyГенерує випадкові криптографічні ключі та ключові париCryptGenRandomГенерує випадкову послідовність та зберігає її в буферіCryptGetKeyParamПовертає параметри ключаCryptImportKeyІмпортує криптографічні ключі з ключового блоба у контейнер КПCryptSetKeyParamВстановлює параметри ключаCryptDecryptВиконує операцію розшифрування данихCryptEncryptВиконує операцію за шифрування данихCryptCreateHashСтворює хешований потік данихCryptDestroyHashЗнищує обєкт хеш функціїCryptDuplicateHashСтворює точну копію хеш-обєктаCryptGetHashParamПовертає параметри хеш-обєкта CryptHashDataДодає дані до хеш-обєктаCryptHashSessionKeyПідмішує до хеш-обєкта сесійний ключCryptSetHashParamВстановлює параметри хеш-обєктуCryptSignHashОбчислює значення ЕЦП від значення хешуCryptVerifySignatureПеревіряє ЕЦП заданого значення хешу

Як бачимо з таблиці, CryptoAPI 1.0 підтримує усі основні методи криптографічного перетворення даних: від генерування криптографічних послідовностей випадкових чисел до операцій з електронним цифровим підписом. Таким чином, знаючи інтерфейс CryptoAPI 1.0, програміст може досить легко реалізувати усі популярні криптографічні алгоритми у своїх прикладних програмах.

Одна з основних функцій пластикової картки забезпечення ідентифікації її власника як субєкта платіжної системи. Для цього на пластикову картку нанесено логотипи банку-емітента та платіжної системи, яка обслуговує картку, імя власника картки, номер його рахунку, термін дії картки і т.ін. Крім цього, на картці може бути фотографія власника картки та його підпис. Алфавітно-цифрові дані - ім.я, номер рахунку та ін., можуть бути ембосовані. Це дає можливість швидко перенести дані на чек за допомогою спеціального пристрою, який "прокатує" картку (аналогічно до копіювання при друкуванні на друкарській машинці)

Графічні дані забезпечують можливість візуальної ідентифікації картки. Для використання картки у платіжній системі необхідно зберігати дані на картці у форматі, який дозволяє виконувати процедуру автоматичної аутентифікації. Ця задача може бути вирішена з використанням різних фізичних механізмів.

Картки зі штрих-кодом використовують код, аналогічний тому, що використовують для маркування товарів. Як правило кодова стрічка закривається непрозорим матеріалом, і зчитування відбувається в інфрачервоних променях. Картки зі штрих-кодом досить дешеві та прості у виготовленні. Остання особливість зумовлює їх слабкий захист від підробки та робить їх мало придатними для використання у платіжних системах.

Картки з магнітною стрічкою сьогодні найбільш розповсюджені у вжитку знаходяться понад 2 млрд. подібних карток. Магнітна стрічка розміщується на зворотній стороні картки та, згідно зі стандартом ISO 7811, складається з трьох доріжок. Перші дві призначені для зберігання ідентифікаційних даних, а на третю можна записувати інформацію (наприклад, поточне значення суми грошей на рахунку). Однак внаслідок малої надійності запису на магнітну стрічку, режим запису, як правило, не практикується, а так картки використовуються лише у режимі читання.

Як же влаштована картка? Принцип магнітного запису на карту нічим не відрізняється від звичайного звукозапису. Знищення інформації можна виконувати постійним магнітом з концентратором магнітного потоку. Запис виконують без підмагнічування, оскільки тоді досягаються більш різкі переходи намагнічування носія.

Програміст, який працює з цим інтерфейсом, може отримати усю необхідну інформацію про певного криптопровайдера засобами функції CryptGetProvParam. Перше, що необхідно знати при цьому це набір криптографічних стандартів, які реалізують встановлені у системі крипто- провайдери.

Окрім різниці у стандартах, криптопровайдери відрізняються способом фізичної організації збереження ключової інформації. З точки зору програмування спосіб зберігання ключів значення не має, однак він дуже важливий з точки зору експлуатації та безпеки компютерної системи. Існуючі криптопровайдери Microsoft зберігають ключову інформацію на жорсткому диску (у реєстрі або у файлах), а провайдери інших фірм (GemPlus, Schlumberger та Infineon) на смарт-картках.

Якщо способи фізичної організації збереження ключової інформації у криптопровайдерів відрізняється, то логічна структура, яка визначається інтерфейсами та з якою мають справу програмісти, однакова для будь-якого типу провайдера. Ключова база визначається набором ключових контейнерів, кожен з яких має імя, що привласнюється йому при створенні, а потім використовується для роботи з ним. У ключовому контейнері зберігається довготривала ключова інформація, наприклад, ключові пари для цифрового підпису або несиметричної системи шифрування.

Тепер розглянемо детально, як функції інтерфейсу CryptoAPI викликають бібліотеки конкретного криптопровайдера. Кожен криптопровайдер має своє власне ім

Похожие работы

1 2 3 > >>