Справжність даних означає, що вони. Достовірність інформації: визначення, перевірка та контроль. Джерела інформації. Як вчинити, якщо джерелом інформації стає конкретна фізична особа

Спосіб посвідчення автентичності даних, що передаються в системі передачі цифрових даних, що відрізняється організацією та посвідченням автентичності даних перед передачею в ієрархічну структуруз щонайменше одного блоку кореневого каталогу, блоку підкаталогу і блоку файлу, причому до даних файлу застосовують алгоритм посвідчення автентичності, а відповідне файлу засвідчує справжність значення зберігають у блоці підкаталогу, що посилається на файл, причому до цього засвідчує справжність файлу значенню, в свою чергу, застосовують алгоритм посвідчення справжності, а відповідне підкаталогу засвідчує справжність значення зберігають у кореневому каталозі, що посилається на підкаталог. Інші аспекти винаходу стосуються посвідчення справжності другого кореневого каталогу шляхом генерування другого засвідчує справжність значення та посвідчення справжності даних перед інкапсуляцією в таблиці або секції транспортного потоку. Технічний ефект, що досягається винаходом, полягає у забезпеченні перевірки цілісності даних та посвідченні справжності програмного забезпечення, що надається кількома операторами мовлення. 4 с. та 20 з.п.ф-ли, 7 іл.

Текст опису у факсимільному вигляді (див. графічну частину).

формула винаходу

1. Спосіб посвідчення автентичності даних, що передаються в системі передачі цифрових даних, відрізняється тим, що згадані дані перед передачею організують в ієрархічну структуру щонайменше одного блоку кореневого каталогу, блоку подкаталога і блоку файлу, до даних файлу застосовують алгоритм посвідчення автентичності, і відповідне засвідчуюче справжність файлу значення зберігають у посилається на даний файл підкаталозі, до цього засвідчує справжність файлу значенню, у свою чергу, застосовують деякий алгоритм посвідчення автентичності і відповідне засвідчувальне справжність підкаталога значення зберігають у кореневому каталозі, що посилається на даний підкаталог.2. Спосіб за п.1, який відрізняється тим, що посвідчення справжності даних файлу виконується шляхом застосування алгоритму хешування до деяких або всіх даних даного файлу і отримане в результаті значення хеш-функції зберігається як засвідчує справжність файлу значення посилається на даний файл подкаталоге.3. Спосіб за п.2, який відрізняється тим, що згаданий алгоритм хешування є криптографічно захищеним алгоритмом, який генерує практично унікальне значення хеш-функції, виходячи із заданого набору даних.4. Спосіб за будь-яким з попередніх пунктів, який відрізняється тим, що посвідчення справжності файлових даних для множини файлів виконується шляхом застосування алгоритму хешування до об'єднаних даних множини файлів, з генеруванням єдиного значення хеш-функции.5. Спосіб за будь-яким з попередніх пунктів, який відрізняється тим, що посвідчення справжності підкаталогу виконується шляхом застосування алгоритму хешування щонайменше до згаданого засвідчує справжність файлу значення і отримане в результаті значення хеш-функції зберігається як засвідчує справжність подкаталога 6. Спосіб за будь-яким з попередніх пунктів, який відрізняється тим, що посвідчення справжності безлічі підкаталогів виконується шляхом застосування алгоритму хешування до об'єднання файлів, що засвідчують справжність, з безлічі підкаталогів, з генеруванням єдиного значення хеш-функции.7. Спосіб за будь-яким із попередніх пунктів, який відрізняється тим, що до щонайменше деяких з даних, що зберігаються в кореневому каталозі, застосовують секретний ключ алгоритму шифрування і отримане в результаті зашифроване значення зберігають у кореневому каталозі.8. Спосіб за п.7, який відрізняється тим, що згадані зашифровані дані відповідають цифровому підпису, згенерованої з використанням секретного ключа алгоритму шифрування, яка може бути перевірена з використанням відповідного відкритого ключа.9. Спосіб за будь-яким з попередніх пунктів, який відрізняється тим, що залежний блок включає деяке зашифроване значення, згенероване секретним ключем, і що засвідчує справжність значення для цього блоку обчислюється, виходячи з результатів застосування алгоритму посвідчення автентичності до згаданого зашифрованого значення, і зберігається в блоці, посилається на згаданий залежний блок. 10. Спосіб за п.9, який відрізняється тим, що значення підпису для згаданого залежного блоку генерується за допомогою алгоритму шифрування і до цього значення підпису застосовують алгоритм хешування для генерування згаданого автентичне значення.11. Спосіб за п.9 або 10, який відрізняється тим, що згаданим залежним блоком є ​​блок підкаталогу або файла.12. Спосіб за п.9 або 10, який відрізняється тим, що згаданим залежним блоком є ​​блок другого кореневого каталогу.13. Спосіб за будь-яким з попередніх пунктів, який відрізняється тим, що згадані блоки відповідають безлічі файлів даних, інкапсульованих у дані секції або таблиці, що містять, потім інкапсульовані в пакети даних для утворення транспортного потоку.14. Спосіб за п.13, який відрізняється тим, що згадані блоки переважно відповідають об'єктам даних, форматованим відповідно до стандарту DSMCC.15. Спосіб за п.13 або 14, який відрізняється тим, що згадані блоки інкапсульовані в таблиці та пакети, що відповідають вимогам стандарту MPEG.16. Спосіб посвідчення справжності першого і другого наборів зв'язаних блоків даних, що передаються в системі передачі цифрових даних, відрізняється тим, що один блок з першого набору блоків містить підпис, що генерується секретним ключем, що застосовується до згаданого першого блоку, щонайменше значення цього підпису засвідчують алгоритмом посвідчення справжності, а що засвідчує справжність значення зберігають у блоці згаданого другого набору блоків, що посилається на згаданий перший блок.17. Спосіб за п.16, який відрізняється тим, що згадане зашифроване значення відповідає цифровому підпису, згенерованої секретним ключем, застосованим щонайменше деяким з даних у відповідному блоці.18. Спосіб за п.16 або 17, який відрізняється тим, що згадані блоки даних відповідають множині файлів даних, інкапсульованих у дані секції або таблиці, що інкапсулюються потім у пакети даних для утворення транспортного потоку.19. Спосіб засвідчення автентичності даних, що передаються в системі передачі цифрових даних, відрізняється тим, що дані організовують у вигляді послідовності файлів даних і засвідчують автентичність файлів незалежно від операції або операцій форматування та інкапсуляції даних і перед цією операцією або операціями, використовуваними згаданою системою передачі цифрових даних підготовки даних до передачі у транспортному потоці пакетів.20. Спосіб за п. 19, який відрізняється тим, що посвідчення справжності даних виконується перед інкапсуляцією даних у послідовність таблиць, які потім інкапсулюють пакети даних транспортного потоку пакетів.21. Спосіб за будь-яким із попередніх пунктів, який відрізняється тим, що згадана система передачі цифрових даних відповідає системі цифрового телебачення.22. Спосіб перевірки даних, що передаються в системі передачі цифрових даних відповідно до будь-якого з пп.1-15, який відрізняється тим, що приймаючий декодер застосовує до даних файлу алгоритм посвідчення автентичності і порівнює отримане значення з дійсним значенням, що зберігається в посилається на даний файл подкаталоге, а також застосовує щонайменше до згаданого засвідчує справжність файлу значення, що зберігається в згаданому подкаталоге, алгоритм посвідчення автентичності і порівнює отримане в результаті значення з відповідним засвідчує справжність подкаталога значенням, що міститься в кореневому каталозі, с. Спосіб перевірки даних, що передаються в системі передачі цифрових даних відповідно до будь-якого з пп.16-18, відрізняється тим, що декодер перевіряє значення підпису першого блоку, використовуючи відповідний відкритий ключ, а також перевіряє згадане засвідчувальне значення значення, що міститься у згаданому блоці згаданого другого набору блоків, застосовуючи алгоритм посвідчення автентичності до щонайменше згаданого значення підпису.24. Спосіб перевірки даних, що передаються в системі передачі цифрових даних відповідно до будь-якого з пп.19-21, відрізняється тим, що операція перевірки даних виконується після того, як файл даних був відновлений декодером з інкапсульованих і форматованих даних, переданих системою передачі цифрових даних .

Малюнки

, , , , ,

TK4A - Поправки до публікацій відомостей про винаходи в бюлетенях "Винаходи (заявки та патенти)" та "Винаходи. Корисні моделі"

Сторінка: 604

Надруковано: 15. …згадані блоки інкапсульовані у таблиці…

Номер та рік публікації бюлетеня: 18-2004

механізми близько пов'язані, тому що механізм або комбінація механізмів застосовуються для забезпечення обслуговування. Механізм може використовуватись в одній або кількох послугах. Нижче ці механізми коротко обговорюються, щоб зрозуміти їхню спільну ідею. Далі вони будуть розглянуті докладніше.

ITU-T (X.800) визначив п'ять послуг, пов'язаних із цілями інформаційної безпекита атаками, типи яких ми визначили у попередніх секціях. Рисунок 1.3 показує класифікацію п'яти загальних послуг.


Рис. 1.3.

Щоб запобігти атакам на інформаційну безпеку, про які ми говорили, треба просто мати одну або більше наведених вище послуг для однієї або більшої кількості цілей інформаційної безпеки.

Конфіденційність даних

Конфіденційність данихрозроблено, щоб захистити дані від спроби їх розкриття. Ця широка послуга, визначена у рекомендації ITU-T X.800. Вона може охоплювати конфіденційність цілого повідомлення або його частини, а також захищає від спостереження за трафіком та його аналізу – власне, вона розроблена для запобігання втручанню та спостереженню за трафіком.

Цілісність даних

Цілісність данихрозроблена для захисту даних від модифікації, вставки, видалення та повторної передачі інформації супротивником. Вона може захищати повідомлення або частину повідомлення.

Встановлення автентичності (автентифікація)

Ця послуга забезпечує встановлення автентичності (автентифікацію)оператора на іншому кінці лінії. При з'єднанні, орієнтованому на підключення, вона забезпечує встановлення автентичності передавача або приймача протягом встановлення з'єднання ( встановлення справжності об'єктіврівного рівня). При з'єднанні без встановлення підключення вона підтверджує автентичність джерела даних (встановлення автентичності походження даних).

Виняток відмови від повідомлень

Послуга виключення відмови від повідомленьзахищає від відмови від повідомлення передавачем або приймачем даних. За винятком відмови від повідомлення передавачем приймач даних може потім довести походження повідомлення, використовуючи розпізнавальний код (ідентифікатор) передавача. За винятком відмови від повідомлень приймачем передавач, використовуючи підтвердження доставки, може потім довести, що дані доставлені призначеному одержувачу.

Управління доступом

Управління доступомзабезпечує захист проти неправомірного доступу до даних. Доступу цьому визначенні термін дуже широкий і може включати читання, запис, зміна даних, запуск виконання програми і так далі.

Механізми безпеки

Для забезпечення послуг інформаційної безпеки ITU-T (X.800) рекомендує деякі механізми безпеки, визначені у попередній секції. Рисунок 1.4 дає класифікацію цих механізмів.


Рис. 1.4.
Шифрування

Шифрування. Засекречуючи чи розсекречуючи дані, можна забезпечити конфіденційність. Шифрування також доповнює інші механізми, які надають інші послуги. Сьогодні для шифрування використовуються два методи: криптографія та стеганографія - тайнопис (steganography). Ми коротко обговоримо їх надалі.

Цілісність даних

Механізм цілісності данихдодає в кінці даних коротку контрольну ознаку (check value), що створюється певним процесомокремо від даних. Приймач отримує дані та контрольну ознаку. На підставі отриманих даних він створює нову контрольну ознаку і порівнює щойно створений з отриманим. Якщо ці дві контрольні ознаки збігаються, цілісність данихбуло збережено.

Цифровий підпис

Цифровий підпис- Засіб, яким відправник може за допомогою електроніки підписати дані, а приймач може за допомогою комп'ютера перевірити підпис. Відправник використовує процес, який може вказати, що цей підпис має приватний ключ, вибраний із загальнодоступних ключів, публічно оголошених для загального користування. Приймач використовує загальнодоступний ключ відправника, щоб довести, що повідомлення дійсно підписано відправником, який стверджує, що надіслав повідомлення.

Обмін повідомленнями для розпізнавання

При обмін повідомленнями для розпізнаваннядва об'єкти обмінюються деякими повідомленнями, щоб довести, що ці об'єкти відомі один одному. Наприклад, одне юридична особаможе довести, що вона знає таємну ознаку, яку тільки вона може знати (скажімо, останнє місце зустрічі з партнером).

Заповнення трафіку

Заповнення трафікуозначає можливість вставляти у трафік даних деякі фіктивні дані, щоб зірвати спроби зловмисників використовувати його для аналізу.

Управління маршрутизацією

Управління маршрутизацієюозначає вибір та безперервну зміну різних доступних маршрутів між відправником та приймачем для того, щоб перешкоджати противнику у перехопленні інформації на певному маршруті.

Доручення

Дорученняозначає вибір третьої сторони, щоб довірити їй контроль обміном між двома об'єктами. Це може бути зроблено, наприклад, для того, щоб запобігти відмови від повідомлення. Приймач може залучити третю сторону, якій можна довірити зберігання запитів відправника, і таким чином запобігти подальшому запереченню відправником факту передачі повідомлення.

Контроль доступу

Контроль доступувикористовує методи доказу, що користувач має право доступу до даних або ресурсів, що належать до системи. Приклади такого доказу - паролі та

1.1 Основні поняття та концепції

З кожним об'єктом комп'ютерної системи(КС) пов'язана деяка інформація, що однозначно ідентифікує його. Це може бути число, рядок символів, алгоритм,визначальний цей об'єкт. Цю інформацію називають ідентифікатор об'єкта.Якщо об'єкт має певний ідентифікатор, зареєстрований у мережі, він називається законним (легальним) об'єктом; Інші об'єкти ставляться до незаконним (нелегальним).

Ідентифікаціяоб'єкта - одне з функцій підсистеми захисту. Ця функція виконується насамперед, коли об'єкт робить спробу увійти до мережі. Якщо процедура ідентифікації завершується успішно, цей об'єкт вважається законним для цієї мережі.

Наступний крок - автентифікація об'єкта(Перевірка справжності об'єкта). Ця процедура встановлює, чи є об'єкт саме таким, яким він себе оголошує.

Після того, як об'єкт ідентифікований та підтверджено його справжність, можна встановити сферу його дії та доступні йому ресурси КС. Таку процедуру називають наданням повноважень (авторизацією).

Перелічені три процедури ініціалізації є процедурами захисту та належать до одного об'єкта КС.

При захисті каналів передачі даних підтвердження автентичності (автентифікація) об'єктів означає взаємне встановлення автентичності об'єктів, що зв'язуються між собою лініями зв'язку. Процедура підтвердження автентичності виконується зазвичай на початку сеансу під час встановлення з'єднання абонентів. (Термін "з'єднання" вказує на логічний зв'язок (потенційно двосторонній) між двома об'єктами мережі. Мета даної процедури - забезпечити впевненість, що з'єднання встановлено із законним об'єктом і вся інформація дійде до місця призначення.

Після того як з'єднання встановлено, необхідно забезпечити виконання вимог захисту під час обміну повідомленнями:

(а) одержувач повинен бути впевненим у справжності джерела даних;

(б) одержувач повинен бути впевнений у справжності даних, що передаються;

(в) відправник повинен бути впевненим у доставці даних одержувачу;

(d) відправник повинен бути впевненим у достовірності даних.

Для виконання вимог (а) та (б) засобом захисту є цифровий підпис . Для виконання вимог (в) та (г) відправник повинен отримати повідомлення про вручення зза допомогою посвідчувальної пошти (certified mail). Засобом захисту в такій процедурі є цифровий підпис підтверджуючого повідомлення у відповідь, яке в свою чергу є доказом пересилання вихідного повідомлення.

Якщо ці чотири вимоги реалізовані в КС, то гарантується захист даних при їх передачі каналом зв'язку і забезпечується функція захисту, звана функцією підтвердження (безперечності) передачі. У цьому випадку відправник не може заперечувати факт посилки повідомлення, ні його змісту, а одержувач не може заперечувати факт отримання повідомлення, ані справжності його змісту.


1.2 Ідентифікація та механізми підтвердження справжності користувача

Перш ніж отримати доступ до КС, користувач повинен ідентифікувати себе, а потім засоби захисту мережі повинні підтвердити справжність цього користувача. перевірити, чи є даний користувачсправді тим, за кого він себе видає. Компоненти механізму захисту легальних користувачів розміщені на робочій ЕОМ, до якої підключений користувач через його термінал (або іншим способом). Тому процедури ідентифікації, підтвердження справжності та наділення повноваженнями виконуються на початку сеансу на місцевій робочій ЕОМ.

Коли користувач починає роботу в КС, використовуючи термінал, система запитує його ім'я та ідентифікаційний номер. Залежно від відповіді користувача комп'ютерна система проводить його ідентифікацію. Потім система перевіряє, чи користувач дійсно тим, за кого він себе видає. Для цього вона запитує пароль. Пароль - це лише один із способів підтвердження справжності користувача.

Перерахуємо можливі способипідтвердження справжності.

Зумовлена ​​інформація, що міститься у розпорядженні користувача: пароль, персональний ідентифікаційний номер, угода про використання спеціальних закодованих фраз.

Елементи апаратного забезпечення, що у розпорядженні користувача: ключі, магнітні картки, мікросхеми тощо.

Характерні особисті особливості користувача: відбитки пальців, малюнок сітківки ока, тембр голосу тощо.

Характерні прийоми та риси поведінки користувача в режимі реального часу: особливості динаміки та стиль роботи на клавіатурі, прийоми роботи з маніпулятором тощо.

Навички та знання користувача, зумовлені освітою, культурою, навчанням, вихованням, звичками тощо.

Використання пароля для підтвердження автентичності користувача.Традиційно кожен законний користувач комп'ютерної системи отримує ідентифікаційний номер та пароль. На початку сеансу роботи терміналу користувач вказує свій ідентифікаційний номер (ідентифікатор користувача) системі, яка потім запитує у користувача пароль.

Найпростіший методпідтвердження справжності з використанням пароля заснований на порівнянні пароля, що представляється користувачем, з вихідним значенням що зберігається в комп'ютерному центрі. Оскільки пароль повинен зберігатися в таємниці, його слід шифрувати перед пересиланням незахищеним каналом. Якщо значення користувача та системи збігаються, пароль вважається справжнім, а користувач - законним.

Якщо хтось, який не має повноважень для входу в систему, дізнається якимось чином пароль та ідентифікаційний номер законного користувача, він отримає доступ до системи.

Іноді одержувач не повинен розкривати вихідну форму пароля. У цьому випадку відправник повинен пересилати замість відкритої форми пароля відображення пароля, яке отримується з використанням односторонньої функції a(*) пароля. Це перетворення має гарантувати неможливість розкриття противником пароля його відображення, оскільки противник наштовхується на нерозв'язне числове завдання.

Наприклад, функція а(*) може бути визначена таким чином:

де Р – пароль відправника;

ID – ідентифікатор відправника;

Ер - процедура шифрування, що виконується з використанням пароля Р як ключ.

Такі функції особливо зручні, якщо довжина пароля та довжина ключа однакові. У цьому випадку підтвердження справжності за допомогою пароля складається з пересилання одержувачу відображення a(Р) та порівняння його з попередньо обчисленим та збереженим еквівалентом а"(Р).

На практиці паролі складаються лише з кількох букв, щоб дати можливість користувачам запам'ятати їх. Короткі паролі вразливі до атаки повного перебору всіх варіантів. Для того, щоб запобігти такій атакі, функцію а(Р) визначають інакше, а саме:

t(P)=E p xor k (ID),

де К і ID-відповідно ключ та ідентифікатор відправника.

Очевидно, значення а(Р) обчислюється заздалегідь і зберігається у вигляді a"(Р) в ідентифікаційній таблиці у одержувача. Підтвердження справжності складається з порівняння двох відображень пароля a(Р А) та a"(P А) та визнання пароля р А, якщо ці відображення рівні. Звичайно, будь-хто, хто отримає доступ до ідентифікаційної таблиці, може незаконно змінити її вміст, не побоюючись, що ці дії будуть виявлені.

Вам знадобиться

  • Читацький квиток
  • Доступ до Інтернету
  • Вміння працювати з бібліотечними каталогами
  • Вміння працювати з пошуковими службами інтернету

Інструкція

З'ясуйте, з чим ви маєте справу – з фактом або оцінкою Перше, з чим ми стикаємося при отриманні нової інформації – це факти. Фактом називаються відомості, які вже перевірені на достовірність. Та інформація, яку не перевірили або яку неможливо перевірити, фактом не є. Фактами можуть бути числа, дати, імена, події. Все, що можна доторкнутися, виміряти, перерахувати, підтвердити. Факти надаються різними джерелами – науково-дослідними інститутами, соціологічними агенціями, агентствами статистики тощо. Головне, що відрізняє факт оцінки – об'єктивність. Оцінка завжди виражає чиюсь суб'єктивну позицію, емоційне ставлення, заклик до якихось дій. Факт не дає жодної оцінки, ні до чого не закликає.

Друге, з чим ми стикаємося – це джерела інформації. Не всі факти ми можемо перевірити самостійно, тому наше знання багато в чому ґрунтується на довірі до джерел. Як перевірити джерело інформації? Відомо, що критерієм істинності є практика, тобто істинно тільки те, за допомогою чого ми можемо вирішити конкретне завдання. Інформація має бути ефективною. Цю ефективність відображає кількість людей, які успішно застосували дані відомості. Чим більше людей довіряють джерелу, посилаються на нього, тим достовірніша інформація.

Порівняйте джерела информацииНа щастя, популярність і авторитетність джерела ще є гарантією достовірності. Однією з ознак достовірної інформації є її несуперечність. Будь-який факт може бути підтверджений результатами незалежних досліджень, тобто. він має повторитися. Незалежні дослідники повинні дійти до тих самих висновків. До випадкових, поодиноких відомостей необхідно ставитись з великою обережністю. Чим більше однакових відомостей отримано від різних джерел, тим відомості вірогідніші.

Перевірте репутацію джерела інформації Справа в тому, що джерело завжди несе відповідальність за факти, що надаються. Ця відповідальність не тільки моральна, а й речова. За надання сумнівних даних організації, що їх надають, можуть втратити кошти для існування. Втрата читачів, штраф або навіть ув'язнення – наслідки для брехунів можуть бути найтяжчими. Солідні організації бережуть репутацію і ніколи не ризикуватимуть, публікуючи недостовірну інформацію. Почитайте історію організації, дізнайтесь імена її керівників, ознайомтесь із відгуками читачів та думками експертів.

Дізнайтеся про автора джерела інформаціїБудь-яка інформація, зрештою, передається людьми. Якщо інформація викликає у вас сумніви, перевірте, хто автор. Почитайте інші роботи автора, дізнайтеся його біографію, чи має він науковий ступінь, яку посаду займає, який досвід має у цій галузі і, звичайно, на кого посилається. Якщо неможливо дізнатися про автора, то довіряти сумнівної інформації не рекомендується.

Вартість комерційних рішень двофакторної автентичності нерідко висока, а розміщувати пристрої ідентифікації та керувати ними складно. Проте можна створити власне рішення для двофакторної автентифікації з використанням IP-адреси користувача, файлу-«маяка» або цифрового сертифіката.

Різні комерційні рішення забезпечують захист Web-вузлов, що виходить за рамки традиційних методів автентифікації з використанням одного фактора (тобто комбінації імені користувача та пароля). Як другий фактор можна взяти географічне положення, поведінку користувача, запити із зображеннями, а також більш знайомі смарт-карти, пристрої та відбитки пальців. додаткові відомостіпро двофакторні комерційні рішення можна знайти у статтях, перерахованих у врізанні «Додаткова література».

Але комерційні рішення – не єдиний варіант. Двофакторну процедуру автентичності можна підготувати самостійно. У цій статті пропонуються деякі рекомендації щодо проектування двофакторної автентифікації для Web-додатків, а також наводяться приклади вихідного тексту, на основі яких можна почати власний проект.

Огляд двофакторної перевірки

Повернемося до короткому оглядудвофакторної автентичності, тобто використання двох різних форм ідентифікації потенційних користувачів. Перевірити справжність можна із застосуванням трьох форм:

    Чогось відомого;

    Якийсь характеристики користувача;

    Щось, що є у користувача.

У більшості програм застосовується лише одна з цих форм, зазвичай перша. Ім'я користувача та пароль є відомими даними.

Цей рівень безпеки цілком прийнятний для більшості Web-вузлів та додатків. Однак, враховуючи значне збільшення кількості крадіжок особистих даних та інших видів шахрайства в мережі, на деяких Web-вузлах вводиться двофакторна автентифікація. Відповідно до нового законодавства починаючи з 2007 р. всі електронні банківські сайти повинні застосовувати двофакторну перевірку. Незабаром ці вимоги можуть бути поширені на сайти з підбору персоналу, медичні, урядові та інші сайти, на яких можна отримати доступ до особистих даних.

Як зазначалося вище, є багато комерційних товарів для двофакторної перевірки. Їхні ціни найрізноманітніші, хоча початковий рівеньдосить високий. Не кожна компанія має кошти для великого рішення. А деякі компанії використовують вузькоспеціалізовані програми, які погано сумісні з комерційними продуктами. У будь-якому випадку корисно подумати про власне двофакторне рішення. Наведені в цій статті поради допоможуть вийти на правильний шлях проектування.

Застосування IP-адреси

У статті «Захистіть сайт від атак», опублікованій у . короткий описзастосування IP-адреси для додаткової ідентифікації користувача. Цей метод належить до категорії "якийсь характеристики користувача". Багато комерційних рішеннях використовуються біологічні характеристики (наприклад, відбитки пальців чи візерунок райдужної оболонки ока). Завдяки зниженню вартості апаратних засобів та вдосконаленню програм цей варіант став практичнішим, але ціни все ще досить високі.

Крім того, деякі користувачі заперечують зберігання їх біометричних даних в компанії. Одна справа, якщо хтось сторонній дізнається про номер карти соціального забезпечення, і зовсім інша - крадіжка відбитків пальців!

Використовувати рішення, засноване на програмному коді, простіше та дешевше. Звичайно, його достовірність поступається фізичним рішенням, але для багатьох випадків застосування воно забезпечує достатню точність. У кожного користувача є IP-адреса, яка може використовуватись як другий фактор перевірки.

Суть методу зводиться до того, що під час спроби реєстрації IP-адреса користувача витягується з журналів Web-сервера чи іншого джерела. Потім адреса піддається одній або декільком перевіркам. У разі успіху і якщо ім'я реєстрації та пароль правильні, користувачеві надається доступ. Якщо користувач не проходить цей рівень перевірки, запит відкидається або спрямовується на більш глибокий аналіз. Зокрема, користувачеві можуть бути поставлені додаткові особисті питання (наприклад, назвати дівоче прізвище матері) або запропоновано звернутися по телефону до уповноваженого представника для позамережної перевірки.

Існує кілька способів перевірки IP-адреси, кожен із яких забезпечує певний рівень достовірності при ідентифікації користувача. Найпростіший тест - порівняти IP-адресу користувача зі списком відомих небажаних адрес поза службою. Наприклад, якщо користувачі знаходяться в основному в одній країні, можна порівняти зі списком небажаних адрес поза цією країною. Враховуючи, що значна частина спроб крадіжки особистих даних виходить з-за меж конкретної країни, блокування небезпечних адрес за межами країни напевно дозволить запобігти велике числоспроб шахрайства.

Отримати списки небезпечних адрес не важко. Список Bob's Block List за адресою http://www.unixhub.com/block.html починається з блоків адрес в Азії, Латинській Америці та країнах Карибського басейну. Зіставлення з ним може бути корисним, якщо компанія не має користувачів у цих регіонах. Слід зазначити, що списки, отримані з безкоштовних вузлів, потрібно внести деякі зміни, щоб не блокувати корисні сайти. Комерційні списки відрізняються вищою точністю, наприклад, MaxMind за адресою http://www.maxmind.com . У лістингу 1 показаний зразок псевдокода реалізації цього підходу.

Однак, якщо небажано блокувати користувачів по регіонах або необхідна більш висока вибірковість, можна записувати IP-адресу користувача при реєстрації під час першого відвідування, за умови, що процес реєстрації має засоби перевірки користувача. Зокрема, можна запропонувати користувачеві відповісти на одне або два запитання (наприклад, попросити назвати номер школи, в якій він навчався) або попросити ввести реєстраційний код, попередньо переданий йому електронній пошті. Після того, як отримана IP-адреса та проведена перевірка, можна використовувати цю адресу для оцінки подальших спроб реєстрації.

Якщо всі користувачі будуть звертатися за доступом тільки з корпоративних сайтів з відомими та фіксованими IP-адресами, то дуже ефективний метод- зіставлення зі списком заздалегідь схвалених адрес. Користувачі з невідомих сайтів позбавляються права доступу. Однак якщо користувачі звертаються з сайтів, адреси яких невідомі заздалегідь, наприклад, з будинку, де зазвичай немає статичної IP-адреси, то точність визначення різко знижується.

Менш надійне рішення – порівнювати «нечіткі» IP-адреси. Internet-провайдери домашніх користувачів призначають IP-адреси з діапазону, що належить їм, зазвичай підмережі класу C або B. Тому для перевірки справжності можна використовувати лише перші два або три октети IP-адреси. Наприклад, якщо для користувача зареєстрована адреса 192.168.1.1, то згодом для нього, можливо, доведеться приймати адреси з 192.168.1.1 до 192.168.254.254. Такий підхід пов'язаний з деяким ризиком атаки з боку зловмисника, який користується послугами того ж провайдера, але він дає хороші результати.

Крім того, користувачів можна перевіряти, використовуючи IP-адреси для визначення їх місцезнаходження. Необхідно купити комерційну базу даних, що містить усі відомі області IP-адрес та їх приблизне розташування, наприклад, у такій компанії, як MaxMind або Geobytes (http://www.geobytes.com). Якщо зареєстроване розташування користувача - Х'юстон і згодом він спробує звернутися до сайту з Румунії або навіть з Нью-Йорка, то в доступі можна відмовити або принаймні виконати глибшу перевірку. Цей метод вирішує проблеми зміни на провайдера блоку адрес. Однак у зловмисника залишається шанс доступу з місця, де є зареєстровані користувачі.

Можна виконати автентифікацію з подвійним другим фактором, починаючи з виключення всіх IP-адрес, що збігаються зі списком блокування, або зіставлення з «білим» списком. Якщо застосовується «білий» список і в ньому немає IP-адреси, що перевіряється, то користувачеві може бути задане додаткове питання. Якщо IP-адреса нарешті схвалена, то користувачеві можна запропонувати додати поточну IP-адресу до «білого» списку (користувачам слід пояснити, що до списку можна вносити лише адреси комп'ютерів, що регулярно використовуються). У лістингу 2 показаний псевдокод для зіставлення зі списком блокування та «білим» списком.

Перевірка справжності із застосуванням IP-адрес не годиться для тих випадків, коли численні мобільні користувачі звертаються до сайту з готельних номерів та інших місць у країні та за її межами, постійно змінюючи IP-адреси, Internet-провайдерів та місцезнаходження. Для таких користувачів не можна застосувати список заборонених IP-адрес. Цих користувачів не виявиться і в списку дозволених IP-адрес. Однак вони все ж таки можуть відповісти на контрольне питання під час перевірки справжності.

Щоб надати більш надійний захист для «мандрівних користувачів», можна поглибити перевірку, зваживши на версію браузера (яка, як правило, змінюється нечасто), операційної системиі навіть MAC-адреса мережевої плати. Однак при використанні таких методів зазвичай потрібно запустити спеціальну програмуна клієнта доступу до необхідних параметрів. Правда, MAC-адреси та версії браузера та операційної системи можна підробити, і цей метод захисту не є бездоганно надійним.

Використання файлів-«маяків» та сертифікатів

Альтернативний варіант - задіяти одну з двох форм перевірки: «чогось, що є у користувача». Апаратні системи перевірки вимагають спеціальний пристрій. У самостійно проектованих програмних системахможна використовувати файли-маяки або сертифікат, що зберігається в комп'ютерах користувачів. Цей підхід подібний до сертифікатів безпеки на Web-вузлах. електронної комерції, які засвідчують, що інформація про замовлення надсилається на потрібний сайт.

Найпростіше застосувати файли-маяки. Багато компаній використовують їх для відстеження сеансових ключів та іншої інформації для користувачів. Потрібно лише створити постійний файл-маяк і зберегти його в комп'ютері користувача для розпізнавання в майбутньому. Можна не обмежуватися простими файлом-маяком і зашифрувати частину файлу, щоб шахраю було важче підробити його.

Вищий рівень безпеки забезпечують цифрові сертифікати. Вони вимагають певної підготовки користувача: сертифікат необхідно створити всередині компанії або отримати з центру сертифікації (Certificate Authority, CA). Останній метод надійніший, тому що підробити зовнішній сертифікат важче. Однак поточні витрати на підтримання сертифікату можна порівняти з витратами на двофакторне рішення на основі пристроїв ідентифікації.

Звичайно, файли-маяки та сертифікати застосовні тільки на домашніх комп'ютерах співробітників та інших комп'ютерах, зареєстрованих у системі автентифікації. Потрібен альтернативний метод для пізнання користувачів, що працюють із комп'ютерами, які їм не належать. Один із таких методів - Контрольні питання, згадані вище та наведені в лістингу 2. Проте подумайте, чи виправдано надання доступу до важливих програм із загальнодоступних комп'ютерів, враховуючи загрозу з боку програм, що реєструють натискання на клавіші, шпигунських та інших шкідливих програм.

У статті розглянуто два способи організувати просту двофакторну перевірку автентичності для Web-додатків: один із використанням «якоїсь характеристики користувача» (IP-адреса), інший з використанням «чогось, що є у користувача» (файли-«маяки») чи сертифікати). Слід пам'ятати, що ці рішення не забезпечують дуже високого рівня безпеки, необхідного, наприклад, фінансовій сфері, Для якої більше підходять апаратні засоби. Але наведені у статті рішення чудово поєднуються з іншими методами для більш надійного захисту корпоративних мережта сайтів електронної комерції.

Поль Хенсарлінг ([email protected]) - аналітик з безпеки в консалтингової компанії. Має сертифікат CSSA;

Тоні Хаулетт ([email protected]) – президент мережевої консалтингової фірми Network Security Services. Має сертифікати CISSP та CSNA

Принтери