220 likes | 293 Views
Az Informatikai biztonság alapjai. Azonosítás. ILBK451, 2013/2014. I. félév, ea : Kovács Zita. Azonosítás. Személyi igazolvány, van, tehát én létezem Személyi igazolvány, az egyetlen igazolvány Mellyel hitelt érdemlően Igazolhatom, hogy azonos vagyok velem
E N D
Az Informatikai biztonság alapjai Azonosítás ILBK451, 2013/2014. I. félév, ea: Kovács Zita
Azonosítás Személyi igazolvány, van, tehát én létezem Személyi igazolvány, az egyetlen igazolvány Mellyel hitelt érdemlően Igazolhatom, hogy azonos vagyok velem (Bródy János, Személyi igazolvány, 1980)
Robert Merle, Madrapur • …És főképp mivel magyarázom azt a kínzó és a lelkem mélyén erős nyomot hagyó érzést, hogy az útlevelemmel együtt a személyazonosságomat is elvesztettem? Nem tudom megfejteni ezt a lelkiállapotot. Csak körülírni. És ha jól meggondolom, nem is olyan képtelenség, mert aki nem tudja igazolni a többi ember előtt, hogy ki, rögtön semmivé válik, elmerül a sokmilliós egyforma tömegben.
Azonosítás fontosabb alkalmazási területei • Közösséghez való tartozás bizonyítása pl. a személyi igazolvány, az útlevél, klubok, társaságok, stb. által kiadott azonosítók. • Képesség bizonyítása például gépjármű vezetői engedély, érettségi bizonyítvány, diploma, nyelvvizsga bizonyítvány, stb. • Szolgáltatás igénybevétele bank-, hitel- és városkártyák, bérletek, stb. • Védett térbe való belépés • Informatikai rendszerekhez való hozzáférés (védett ez is, csak virtuális)
Azonosítási technikák • Birtoklás alapú: kulcs, pecsét, jelvény, igazolvány, kártya, token, RFID • Viselkedés: aláírás, kézírás, beszédhang, gépelési ritmus, járási mód, szóhasználat, testbeszéd, arcmimika • Biometrikus: ujjlenyomat, írisz, DNS • Tudás alapú: jelszó, PIN kód (personalidentificationnumber), aszimmetrikus kulcs
Azonosítók • Egyszerű egyetlen ellenőrzésre alkalmas jegyet tartalmaz • Összetett (több szintű vagy többcsatornás) több, egymástól független ellenőrzésre alkalmas jegyet tartalmaz • pl. a személyi szám és születés dátuma nem független • függetlenek erősítik egymást (pl banki azonosítás)
Azonosítók életciklusa • Regisztráció • szolgáltatás igénybevételkor: kapcsolatfelvétel és azonosító készítése • meg kell adni az előírt természetes azonosítókat • ezeket a szolgáltató ellenőrzi • ezután készül el az azonosító • szükség esetén tárolja az azonosító másolatát • tárolhatják pl az azonosító érvényességi idejét, a felhasználó szerepét, jogosultságainak listáját • Egy felhasználóhoz tartozó rekord standard kereső kulcsát felhasználó névneknevezzük.
Azonosítók életciklusa • Ellenőrzés • szolgáltatás igénybevételekor történik • az ügyfél megadja a felhasználói nevét (ez azonosítja a felhasználót) és a jelszavát (ez hitelesíti)
Az azonosítás mechanizmusa 1. • Inicializálás: felhasználónév + azonosító(k) megadása és tárolása. • Azonosítás: • Felhasználónév megadása • Ha van ilyen felhasználó, akkor tovább, különben elutasítás • Azonosító megadása • Ha a felhasználóhoz tartozik ilyen azonosító, akkor tovább, különben elutasítás
Az azonosítás mechanizmusa 2. • Egyirányú függvény – h - használata • Inicializálás: felhasználónév + h(azonosító)(k) megadása és tárolása. • Azonosítás: • Felhasználónév megadása • Ha van ilyen felhasználó, akkor tovább, különben elutasítás • Azonosító - a – megadása • h(a) kiszámítása • Ha a felhasználóhoz tartozik ilyen h(a), akkor tovább, különben elutasítás • A mai azonosító mechanizmusok nagy része így működik.
Egyirányú függvény • Olyan h függvény, amelynek értékét h(x)-et könnyen ki lehet számítani, de a h-t kiszámító algoritmus és h(x) ismeretében x-et nagyon nehéz meghatározni. Pl. telefonkönyv. • Példa. Legyen p egy nagy prímszám, 1<g<p-1 olyan, hogy {1,g,g2 mod p,…,gp-2 mod p} = {1,2,…,p-1}, 0<x<p-2 és h(x) = gxmod p. Akkor h(x) egyirányú függvény.
Azonosító kódolása a szervernél Hash függvény Csatorna összehasonlítás Azonosító+ jelszó Probléma: a jelszót a csatornán le lehet hallgatni!
Azonosító kódolása a kliensnél Hash függvény Csatorna összehasonlítás Azonosító+ jelszó Szótáras támadás gyenge jelszavak ellen!
Szótáras támadás • Éva összeállít egy bőséges szótárt a lehetséges jelszavakból. • A szótári bejegyzések mindegyikére alkalmazza az egyirányú függvényt. Előállítja a kódolt jelszavak szótárát. • Kriszta kódolva elküldi a jelszavát Aladárnak. • Ezt Éva lehallgatja és megkeresi a megfelelő bejegyzést a kódolt szótárban. • Ha talál ilyet, akkor megvan Kriszta jelszava és a nevében bejelentkezhet. • Jelszavak legalább 7 karakterből álljanak és tartalmazzanak különleges karaktereket (számok, írásjelek, stb.)
Azonosító kódolása a kliensnél Nyilvános kulcs Hash függvény Titkos kulcs Csatorna összehasonlítás Azonosító+ jelszó Jelentős költségei vannak.
Azonosítók életciklusa • Azonosítók pótlása és visszavonása • a birtoklás alapú azonosítót elveszíthetjük, ellophatják, károsodhat, érvényességi idő lejárhat • visszavonás és új azonosító • visszavonáshoz igazolni kell, hogy a miénk volt • a visszavonás végleges is lehet (haláleset, stb., ekkor is tárolni kell a másolatot) • új azonosító előállítása azonos az eredeti azonosító elkészítési folyamatával
Azonosítók életciklusa • Azonosítók pótlása és visszavonása • a tudás alapú érvényességi ideje is lejárhat, munkahelyet elhagyva nem érvényes, kompromittálódhat, elfelejthetjük, ez esetben is szükséges lehet a pótlás, csere, törlés (több szinten) • jelszavak rendszeres módosítás, nem lehet azonos az előzővel
Azonosítók kompromittálódása • fizikailag sérülhetnek, megsemmisülhetnek, ellophatják (pl trójai) • ki is lehet találni (szótáras) • monitorra ragasztják
Összefoglaló táblázatok A következő két táblázat összefoglalja a biztonsági osztályok és a hozzájuk tartozó azonosító, valamint jogosultságkezelővel szemben támasztott követelményeket.