Методы аутентификации
© Панасенко Сергей, 2005
Аутентификация пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера.
Для корректной аутентификации пользователя необходимо, чтобы пользователь предъявил аутентификационную информацию – некую уникальную информацию, которой должен обладать только он и никто иной.
Существует три основных типа аутентификационной информации:
В любом из этих случаев процедура аутентификации выполняется в два следующих этапа:
Фактически, в модуле аутентификации хранится некая таблица соответствий идентификаторов пользователей (например, имен пользователей, вводимых ими при входе в систему) и эталонных образцов – см. таблицу 1.
Таблица 1.
Идентификатор пользователя |
Эталон |
ID1 |
E1 |
ID2 |
E2 |
… |
… |
IDN |
EN |
Эталон может храниться как в «чистом» виде, так и в качестве результата некоторого преобразования запрошенной информации. Например, при регистрации пользователя в системе с биометрической аутентификацией после запроса отпечатка пальца выполняется его свертка в кодовое значение, зависящее от основных параметров отпечатка пальца. Впоследствии, при аутентификации пользователя выполняется аналогичное преобразование, результат которого сравнивается с кодовым значением. Ясно, что хранение отпечатка непосредственно в виде изображения потребовало бы существенно больших объемов памяти для эталонов, а также затруднило бы сравнение образцов и увеличило бы время аутентификации.
Стоит сказать и о том, что в большинстве случаев аутентификационная информация не должна храниться в открытом виде и из соображений безопасности – например, эталонные образцы паролей хранятся в модуле аутентификации либо в зашифрованном виде, либо в виде хэш-значений.
Аутентификация может быть как односторонней (сервер проверяет пользователя на предмет последующего предоставления доступа или отказа в нем), так и взаимной (взаимная проверка подлинности неких участников информационного обмена).
Кроме того, для повышения стойкости аутентификации (т.е. усложнения кому-либо возможности аутентифицироваться под чужим именем) часто используют несколько методов аутентификации одновременно. Наиболее частые примеры: одновременное использование смарт-карты + ее PIN-кода (Personal Identification Number – в данном случае играет роль пароля для доступа к информации, хранящейся на смарт-карте) или пароля + отпечатка пальца. Аутентификация на основе одновременного предъявления аутентификационной информации двух видов называется двухфакторной. Существуют примеры и трехфакторной аутентификации, определяемой аналогичным образом.
Рассмотрим наиболее показательные примеры использования аутентификационной информации каждого из перечисленных выше типов.
Парольная аутентификация
В настоящее время парольная аутентификация является наиболее распространенной, прежде всего, благодаря своему единственному достоинству – простоте использования.
Однако, парольная аутентификация имеет множество недостатков:
Аутентификация с помощью уникального предмета
В большинстве случаев аутентификация с помощью уникального предмета обеспечивает более серьезную защиту, чем парольная аутентификация.
Предметы, используемые для аутентификации, можно условно разделить на следующие две группы:
Аутентификация с помощью уникальных предметов обладает и рядом недостатков:
Биометрическая аутентификация
Биометрическая аутентификация основана на уникальности ряда характеристик человека. Наиболее часто для аутентификации используются следующие характеристики:
В процессе биометрической аутентификации эталонный и предъявленный пользователем образцы сравнивают с некоторой погрешностью, которая определяется и устанавливается заранее. Погрешность подбирается для установления оптимального соотношения двух основных характеристик используемого средства биометрической аутентификации:
Обе величины измеряются в процентах и должны быть минимальны. Следует отметить, что величины являются обратнозависимыми, поэтому аутентифицирующий модуль при использовании биометрической аутентификации настраивается индивидуально – в зависимости от используемой биометрической характеристики и требований к качеству защиты ищется некая «золотая середина» между данными коэффициентами. Серьезное средство биометрической аутентификации должно позволять настроить коэффициент FAR до величин порядка 0,01 – 0,001 % при коэффициенте FRR до 3 – 5%.
В зависимости от используемой биометрической характеристики, средства биометрической аутентификации имеют различные достоинства и недостатки. Например, использование отпечатков пальцев наиболее привычно и удобно для пользователей, но, теоретически, возможно создание «искусственного пальца», успешно проходящего аутентификацию.
Общий же недостаток биометрической аутентификации – необходимость в оборудовании для считывания биометрических характеристик, которое может быть достаточно дорогостоящим.
Литература