Глоссарий по криптографии. Идентификация и аутентификация: основные понятия Подлинность данных

Вам понадобится

  • Читательский билет
  • Доступ к интернету
  • Умение работать с библиотечными каталогами
  • Умение работать с поисковыми службами интернета

Инструкция

Выясните, с чем вы имеете дело - с фактом или оценкойПервое, с чем мы сталкиваемся при получении новой информации – это факты. Фактом называются сведения, уже проверенные на достоверность. Та информация, которую не проверили или которую невозможно проверить, фактом не является.Фактами могут быть числа, даты, имена, события. Все, что можно потрогать, измерить, перечислить, подтвердить. Факты предоставляются различными источниками – научно-исследовательскими институтами, социологическими агентствами, агентствами статистики и т.д. Главное, что отличает факт от оценки – объективность. Оценка всегда выражает чью-то субъективную позицию, эмоциональное отношение, призыв к каким-то действиям. Факт не дает никакой оценки, ни к чему не призывает.

Проверьте источники информацииВторое, с чем мы сталкиваемся – это источники информации. Далеко не все факты мы можем проверить самостоятельно, поэтому наше знание во многом основывается на доверии к источникам. Как проверить источник информации? Известно, что критерием истинности является практика, иными словами истинно только то, с помощью чего мы можем решить конкретную задачу. Информация должна быть эффективной. Эту эффективность отражает число людей, которые успешно применили данные сведения. Чем больше людей доверяют источнику, ссылаются на него, тем достовернее предоставляемая информация.

Сравните источники информацииК счастью, популярность и авторитетность источника еще не являются гарантией достоверности. Одним из признаков достоверной информации является ее непротиворечивость. Любой факт должен быть подтвержден результатами независимых исследований, т.е. он должен повториться. Независимые исследователи должны придти к одним и тем же выводам. К случайным, единичным сведениям необходимо относиться с большой осторожностью. Чем больше одинаковых сведений получено от разных источников, тем эти сведения достовернее.

Проверьте репутацию источника информацииДело в том, что источник всегда несет ответственность за предоставляемые факты. Эта ответственность не только морально-нравственная, но и вещественная. За предоставление сомнительных данных организации, их предоставляющие, могут лишиться средств к существованию. Потеря читателей, штраф или даже тюремное заключение – последствия для лжецов могут быть самыми тяжкими. Солидные организации берегут репутацию и никогда не станут рисковать, публикуя недостоверную информацию. Почитайте историю организации, узнайте имена ее руководителей, ознакомьтесь с отзывами читателей и мнениями экспертов.

Узнайте об авторе источника информацииЛюбая информация, в конечном итоге, передается людьми. Если информация вызывает у вас сомнения, проверьте, кто является автором. Почитайте другие работы автора, узнайте его биографию, имеет ли он научную степень, какую должность занимает, каким опытом обладает в данной области и, конечно, на кого ссылается. Если невозможно узнать об авторе, то и доверять сомнительной информации не рекомендуется.

Аккредитив — условное денежное обязательство, принимаемое банком по поручению плательщика, которое позволяет выполнять платежи в пользу получателя средств. Банк может выполнять платежи продавцу или давать полномочия другому банку произвести такие платежи при выполнении условий аккредитива.

Аутентификация

Аутентификация — это процесс определения личности клиента по предоставленной им информации. Аутентификация осуществляется следующими способами:

Аутентичность данных

Свойство данных быть подлинными и свойство систем быть способными обеспечивать подлинность данных.

Подлинность данных означает, что они были созданы законными участниками информационного процесса и не подвергались случайным или преднамеренным искажениям.

Способность системы обеспечивать подлинность данных означает, что система способна обнаружить все случаи искажения данных с вероятностью ошибки, не превышающей заданной величины.

Закрытый ключ

Закрытый ключ (private key) — закрытая (секретная) часть пары криптографических ключей. Служит для создания электронных подписей, которые потом можно проверять с помощью , и для расшифровки сообщений, которые были зашифрованы .

Закрытый ключ хранит только его владелец, ни в коем случае не раскрывая его никому. Потеря закрытого ключа означает возможность раскрытия третьими лицами любой информации, зашифрованной для его владельца, а также возможность подделки ЭП его владельца третьими лицами. В любой криптографической системе закрытый ключ всегда является самым важным секретом, именно поэтому он должен сохраняться в тайне.

Открытый ключ

Открытый ключ (public key) — открытая (несекретная) часть пары криптографических ключей. Служит для проверки электронных подписей, созданных с помощью парного ему , и для шифрования сообщений, которые будут потом расшифрованы .

Открытый ключ направляется на регистрацию в центр сертификации — организацию, занимающуюся регистрацией открытых ключей и их владельцев, а также выдачей электронных , подтверждающих принадлежность открытых ключей конкретным лицам. В центре сертификации сертификаты всех открытых ключей абонентов помещаются в базу данных, откуда могут предоставляться по запросу любому обратившемуся в центр лицу.

Паспорт сделки по контракту

Паспорт сделки по контракту — документ, который оформляется при осуществлении валютной операции по контракту.

Паспорт сделки по кредитному договору

Паспорт сделки по кредитному договору — документ, который оформляется при осуществлении валютной операции по кредитному договору или договору займа.

Протокол SSL

SSL (Secure Sockets Layer) был разработан компанией Netscape. Он позволяет идентифицировать обменивающиеся данными стороны на основе электронных сертификатов, осуществлять передаваемых данных и гарантировать отсутствие искажения данных в процессе передачи.

Обратите внимание! Возможность использования протокола SSL определяется наличием флажка в поле SSL 2.0 или SSL 3.0 , установленной при настройке Интернет-обозревателя.

Резидент

Резидент - юридическое или физическое лицо, постоянно зарегистрированное или постоянно проживающее в данной стране.

Сертификат

Сертификат представляет собой документ (возможно в электронной форме), содержащий, который принадлежит держателю сертификата, вместе с дополнительной информацией о его владельце (например, ФИО и название организации, адрес электронной почты и т.п.), подписанный удостоверяющим центром (Certificate Authority).

Основная задача сертификата — связать открытый ключ с личностью его владельца (владельца парного ему закрытого ключа).

Сертификаты имеют срок действия, по окончании которого они становятся недействительными. Срок действия отражен в содержании сертификата.

Сертификаты хранятся в реестре Windows или на других носителях ключевой информации. Доступ к сертификатам, зарегистрированным в реестре Windows, можно получить из Internet Explorer, в котором есть мастер импорта/экспорта сертификатов и закрытых ключей.

Шифрование

Шифрование информации — это способ предотвращения неавторизованного просмотра или использования информации. Для осуществления шифрования применяются специальные математические алгоритмы (криптоалгоритмы). Шифрование гарантирует защиту секретной информации от несанкционированного доступа со стороны третьих лиц. Для восстановления зашифрованной информации осуществляется обратное преобразование — расшифровка. Для расшифровки информации необходимо наличие соответствующего секретного (закрытого) ключа.

В современных системах используется пара ключей шифрования: открытый ключ (public key), который может быть известен любому, и парный ему закрытый ключ (private key), известный только владельцу этого ключа. Пара соответствующих ключей может применяться для шифрования, а также для создания и проверки электронной подписи (ЭП), и при этом обладает следующими свойствами:

  • Зашифрованное с помощью открытого ключа сообщение может быть расшифровано только с помощью парного ему закрытого ключа.
  • ЭП, созданная с помощью закрытого ключа, может быть проверена на соответствие с помощью парного ему открытого ключа.

Электронная подпись

Для подписания электронных документов используется электронная подпись. Электронная подпись (ЭП) — это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Электронная подпись формируется с помощью , который может храниться на дискете, в системном реестре, на смарт-картах и т.д.

ЭП может быть проверена с помощью , парного тому закрытому ключу, с помощью которого формировалась эта ЭП. Таким образом, зная открытый ключ пользователя, можно с точностью установить, кто подписывал данный документ.

Для отправки документа в банк необходимо наличие хотя бы одной электронной подписи. Количество применяемых ЭП под каждым документом определяется в банке индивидуально для каждого клиента и устанавливается в Договоре на обслуживание в системе «Интернет-клиент для юридических лиц».

механизмы близко связаны, потому что механизм или комбинация механизмов применяются, чтобы обеспечить обслуживание. Механизм может использоваться в одной или нескольких услугах. Ниже эти механизмы кратко обсуждаются, чтобы понять их общую идею. Далее они будут рассмотрены более подробно.

ITU -T (X.800) определил пять услуг, связанных с целями информационной безопасности и атаками, типы которых мы определили в предыдущих секциях. Рисунок 1.3 показывает классификацию пяти общих услуг.


Рис. 1.3.

Чтобы предотвратить атаки на информационную безопасность, о которых мы говорили, надо просто иметь одну или больше показанных выше услуг для одного или большего количества целей информационной безопасности.

Конфиденциальность данных

Конфиденциальность данных разработана, чтобы защитить данные от попытки их раскрытия. Эта широкая услуга, определенная в рекомендации ITU -T X.800. Она может охватывать конфиденциальность целого сообщения или его части, а также защищает от наблюдения за трафиком и его анализа - собственно, она разработана для предотвращения вмешательства и наблюдения за трафиком.

Целостность данных

Целостность данных разработана для защиты данных от модификации, вставки, удаления и повторной передачи информации противником. Она может защищать целое сообщение или часть сообщения.

Установление подлинности (аутентификация)

Эта услуга обеспечивает установление подлинности (аутентификацию) оператора на другом конце линии. При соединении, ориентированном на подключение, она обеспечивает установление подлинности передатчика или приемника в течение установления соединения ( установление подлинности объектов равного уровня). При соединении без установления подключения она подтверждает подлинность источника данных (установление подлинности происхождения данных).

Исключение отказа от сообщений

Услуга исключение отказа от сообщений защищает от отказа от сообщения передатчиком или приемником данных. При исключении отказа от сообщения передатчиком приемник данных может потом доказать происхождение сообщения, используя опознавательный код (идентификатор) передатчика. При исключении отказа от сообщений приемником передатчик, используя подтверждение доставки, может потом доказать, что данные доставлены предназначенному получателю.

Управление доступом

Управление доступом обеспечивает защиту против неправомочного доступа к данным. Доступ в этом определении - термин очень широкий и может включать чтение, запись, изменение данных, запуск выполнения программы и так далее.

Механизмы безопасности

Для обеспечения услуг информационной безопасности ITU -T (X.800) рекомендует некоторые механизмы безопасности , определенные в предыдущей секции. Рисунок 1.4 дает классификацию этих механизмов.


Рис. 1.4.
Шифрование

Шифрование . Засекречивая или рассекречивая данные, можно обеспечить конфиденциальность. Шифрование также дополняет другие механизмы, которые обеспечивают другие услуги. Сегодня для шифрования используются два метода: криптография и стеганография - тайнопись ( steganography ). Мы коротко обсудим их в дальнейшем.

Целостность данных

Механизм целостности данных добавляет в конце данных короткий контрольный признак (check value), который создается определенным процессом отдельно от данных. Приемник получает данные и контрольный признак. На основании полученных данных он создает новый контрольный признак и сравнивает только что созданный с полученным. Если эти два контрольных признака совпадают, целостность данных была сохранена.

Цифровая подпись

Цифровая подпись - средство, которым отправитель может с помощью электроники подписать данные, а приемник может с помощью компьютера проверить подпись. Отправитель использует процесс, который может указать, что эта подпись имеет частный ключ, выбранный из общедоступных ключей, которые были объявлены публично для общего пользования. Приемник использует общедоступный ключ отправителя, чтобы доказать, что сообщение действительно подписано отправителем, который утверждает, что послал сообщение.

Обмен сообщениями для опознавания

При обмене сообщениями для опознавания два объекта обмениваются некоторыми сообщениями, чтобы доказать, что эти объекты известны друг другу. Например, одно юридическое лицо может доказать, что оно знает тайный признак, который только оно может знать (скажем, последнее место встречи с партнером).

Заполнение трафика

Заполнение трафика означает возможность вставлять в трафик данных некоторые фиктивные данные, чтобы сорвать попытки злоумышленников использовать его для анализа.

Управление маршрутизацией

Управление маршрутизацией означает выбор и непрерывное изменение различных доступных маршрутов между отправителем и приемником для того, чтобы препятствовать противнику в перехвате информации на определенном маршруте.

Доверенность

Доверенность означает выбор третьей стороны, с целью доверить ей контроль обменом между двумя объектами. Это может быть сделано, например, для того, чтобы предотвратить отказ от сообщения. Приемник может вовлечь третью сторону, которой можно доверить хранение запросов отправителя, и тем самым предотвратить последующее отрицание отправителем факта передачи сообщения.

Контроль доступа

Контроль доступа использует методы доказательства, что пользователь имеет право доступа к данным или ресурсам, принадлежащим системе. Примеры такого доказательства - пароли и

Подлинность данных

"...Подлинность данных - состояние данных, происхождение которых может быть проверено, и которые могут быть однозначно приписаны определенным измерениям..."

Источник:

"ОБЩИЕ ТРЕБОВАНИЯ К ПРОГРАММНОМУ ОБЕСПЕЧЕНИЮ СРЕДСТВ ИЗМЕРЕНИЙ. РЕКОМЕНДАЦИЯ. МИ 2891-2004"

(утв. ФГУП ВНИИМС Ростехрегулирования 07.12.2004)


Официальная терминология . Академик.ру . 2012 .

Смотреть что такое "Подлинность данных" в других словарях:

    Подлинность данных - состояние данных, происхождение которых может быть проверено, и которые могут быть однозначно приписаны определенным измерениям. Источник: МИ 2891 2004: Рекомендация. ГСОЕИ. Общие требования к программному обеспечению средств измерений …

    Подлинность - 3.5. Подлинность определяющий фактор ценности объекта культурного наследия. Понимание значения подлинности играет фундаментальную роль во всех научных исследованиях по проблемам культурного наследия и определяется четырьмя основными параметрами:… … Словарь-справочник терминов нормативно-технической документации

    SPKM - (англ. The Simple Public Key GSS API Mechanism простой механизм GSS API на основе инфраструктуры с открытым ключом) сетевой протокол, обладающий инфраструктурой с открытым, а не симметричным ключом. Протокол применяется для… … Википедия

    МИ 2891-2004: Рекомендация. ГСОЕИ. Общие требования к программному обеспечению средств измерений - Терминология МИ 2891 2004: Рекомендация. ГСОЕИ. Общие требования к программному обеспечению средств измерений: Данные измерительная информация, представленная в виде, пригодном для передачи, интерпретации или обработки. Определения термина из… … Словарь-справочник терминов нормативно-технической документации

    Шан - (Shang) (ок. 16 11 вв. до н.э.), первая достоверно установленная кит. династия. Подлинность данных о ней была подтверждена в 1920 х гг. найденными рядом с г. Аньяном гадальными костями (драконовые кости). Ведя войны, занимаясь охотой, цари Ш.… … Всемирная история

    UniCERT - это система PKI (Инфраструктура Открытых Ключей) для закрытых и открытых типов доверительных структур. Термин PKI можно расшифровать как совокупность аппаратного и программного обеспечения, людей и процедур, необходимых для управления, хранения,… … Википедия

    Электронные деньги - (Electronic money) Электронные деньги это денежные обязательства эмитента в электронном виде Все, что нужно знать об электронных деньгах история и развитие электронных денег, перевод, обмен и вывод электронных денег в различных платежных системах … Энциклопедия инвестора

    ИОАНН ДУНС СКОТ - [лат. Ioannes (Johannes) Duns Scotus] († 8.11.1308, Кёльн), средневек. философ и богослов, католич. священник, член монашеского ордена францисканцев; в католич. Церкви прославлен в лике блаженных (пам. зап. 8 нояб.). Жизнь. Иоанн Дунс Скот. 1473… … Православная энциклопедия

    Критика библейская - т. е. критика книг священных ветхозаветных еврейских и новозаветных христианских. Она имеет своим предметом: 1) исследование их подлинности, т. е. принадлежности тем авторам, которым они приписываются преданием, и вообще обстоятельств их… … Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона

    ПАВЛА СВ. АПОСТОЛА ПОСЛАНИЯ - раздел новозав. *канона, состоящий из 14 посланий. В каждом из них, кроме Евр, ап.Павел во вступительных словах называет себя по имени. П.а.п. принято делить на 4 группы: 1) Ранние ПОСЛАНИЯ (1–2 Фес; иногда к ним присоединяют Гал); 2) Большие… … Библиологический словарь

Книги

  • Велесова книга. Веды об укладе жизни и истоке веры славян , Максименко Георгий Захарович. Это уникальное издание представляет текст Велесовой книги и его дешифровку в сопоставлении с новейшими научными открытиями. Здесь вы найдете ответы на самые сложные вопросы, связанные с… Купить за 1404 руб
  • Велесова книга Веды об укладе жизни и истоке веры славян , Максименко Г.. Это уникальное издание представляет текст «Велесовой книги» и его дешифровку в сопоставлении с новейшими научными открытиями. Здесь вы найдёте ответы на самые сложные вопросы, связанные с…

Стоимость коммерческих решений двухфакторной проверки подлинности нередко высока, а размещать устройства идентификации и управлять ими сложно. Однако можно создать собственное решение для двухфакторной проверки подлинности с использованием IP-адреса пользователя, файла-«маяка» или цифрового сертификата.

Различные коммерческие решения обеспечивают защиту Web-узлов, выходящую за рамки традиционных методов проверки подлинности с использованием одного фактора (т. е. комбинации имени пользователя и пароля). В качестве второго фактора можно взять географическое положение, поведение пользователя, запросы с изображениями, а также более знакомые смарт-карты, устройства и отпечатки пальцев. Дополнительные сведения о двухфакторных коммерческих решениях можно найти в статьях, перечисленных во врезке «Дополнительная литература».

Но коммерческие решения - не единственный вариант. Двухфакторную процедуру проверки подлинности можно подготовить самостоятельно. В данной статье предлагаются некоторые рекомендации по проектированию двухфакторной проверки подлинности для Web-приложений, а также приводятся примеры исходного текста, на основе которых можно начать собственный проект.

Обзор двухфакторной проверки

Вернемся к краткому обзору двухфакторной проверки подлинности, т. е. использования двух различных форм идентификации потенциальных пользователей. Проверить подлинность можно с применением трех форм:

    Чего-то известного;

    Какой-то характеристики пользователя;

    Чего-то, что имеется у пользователя.

В большинстве приложений применяется только одна из этих форм, обычно первая. Имя пользователя и пароль представляют собой известные данные.

Этот уровень безопасности вполне приемлем для большинства Web-узлов и приложений. Однако, учитывая значительное увеличение числа краж личных данных и других видов мошенничества в сети, на некоторых Web-узлах вводится двухфакторная проверка подлинности. В соответствии с новым законодательством начиная с 2007 г. все электронные банковские сайты должны применять двухфакторную проверку. В скором времени эти требования могут быть распространены на сайты по подбору персонала, медицинские, правительственные и другие сайты, на которых можно получить доступ к личным данным.

Как отмечалось выше, существует много коммерческих продуктов для двухфакторной проверки. Их цены самые различные, хотя начальный уровень довольно высок. Не у каждой компании есть средства для крупного решения. А некоторые компании используют узкоспециализированные программы, плохо совместимые с коммерческими продуктами. В любом случае полезно подумать о собственном двухфакторном решении. Приведенные в этой статье рекомендации помогут выйти на верный путь проектирования.

Применение IP-адреса

В статье «Защитите сайт от атак», опубликованной в ., дается краткое описание применения IP-адреса для дополнительной идентификации пользователя. Этот метод относится к категории «какой-то характеристики пользователя». Во многих коммерческих решениях используются биологические характеристики (например, отпечатки пальцев или узор радужной оболочки глаза). Благодаря снижению стоимости аппаратных средств и совершенствованию программ этот вариант стал более практичным, но цены все еще довольно высоки.

Кроме того, некоторые пользователи возражают против хранения их биометрических данных в компании. Одно дело, если кто-то посторонний узнает номер карты социального обеспечения, и совсем другое - кража отпечатков пальцев!

Использовать решение, основанное на программном коде, проще и дешевле. Естественно, его достоверность уступает физическим решениям, но для многих случаев применения оно обеспечивает достаточную точность. У каждого пользователя есть IP-адрес, который может использоваться как второй фактор проверки.

Суть метода сводится к тому, что при попытке регистрации IP-адрес пользователя извлекается из журналов Web-сервера или иного источника. Затем адрес подвергается одной или нескольким проверкам. В случае успеха и если имя регистрации и пароль верны, пользователю предоставляется доступ. Если пользователь не проходит этот уровень проверки, запрос отвергается или направляется на более глубокий уровень анализа. В частности, пользователю могут быть заданы дополнительные личные вопросы (например, назвать девичью фамилию матери) или предложено обратиться по телефону к уполномоченному представителю для внесетевой проверки.

Существует несколько способов проверки IP-адреса, каждый из которых обеспечивает определенный уровень достоверности при идентификации пользователя. Самый простой тест - сравнить IP-адрес пользователя со списком известных нежелательных адресов вне области обслуживания. Например, если пользователи находятся в основном в одной стране, то можно проводить сравнение со списком нежелательных адресов вне этой страны. Учитывая, что значительная часть попыток кражи личных данных исходит из-за пределов конкретной страны, блокирование опасных адресов за пределами страны наверняка позволит предотвратить большое число попыток мошенничества.

Получить списки опасных адресов не составит труда. Список Bob’s Block List по адресу http://www.unixhub.com/block.html начинается с блоков адресов в Азии, Латинской Америке и странах Карибского бассейна. Сопоставление с ним может быть полезным, если у компании нет пользователей в этих регионах. Следует отметить, что в списки, полученные с бесплатных узлов, требуется внести некоторые изменения, чтобы не блокировать полезные сайты. Коммерческие списки отличаются более высокой точностью, например MaxMind по адресу http://www.maxmind.com . В листинге 1 показан образец псевдокода для реализации этого подхода.

Однако, если нежелательно блокировать пользователей по регионам или необходима более высокая избирательность, можно записывать IP-адрес пользователя при регистрации во время первого посещения, при условии что процесс регистрации располагает средствами проверки пользователя. В частности, можно предложить пользователю ответить на один или два вопроса (например, попросить назвать номер школы, в которой он учился) или попросить ввести регистрационный код, предварительно переданный ему по электронной почте. После того как получен IP-адрес и проведена проверка, можно использовать этот адрес для оценки последующих попыток регистрации.

Если все пользователи будут обращаться за доступом только с корпоративных сайтов с известными и фиксированными IP-адресами, то очень эффективный метод - сопоставление со списком заранее одобренных адресов. При этом пользователи с неизвестных сайтов лишаются права доступа. Однако если пользователи обращаются с сайтов, адреса которых неизвестны заранее, например из дома, где обычно нет статического IP-адреса, то точность определения резко снижается.

Менее надежное решение - сравнивать «нечеткие» IP-адреса. Internet-провайдеры домашних пользователей назначают IP-адреса из принадлежащего им диапазона, обычно подсети класса C или B. Поэтому для проверки подлинности можно использовать лишь первые два или три октета IP-адреса. Например, если для пользователя зарегистрирован адрес 192.168.1.1, то впоследствии для него, возможно, придется принимать адреса с 192.168.1.1 до 192.168.254.254. Такой подход связан с некоторым риском атаки со стороны злоумышленника, пользующегося услугами того же провайдера, но тем не менее он дает хорошие результаты.

Кроме того, пользователей можно проверять, используя IP-адреса для определения их местонахождения. Необходимо купить коммерческую базу данных, содержащую все известные области IP-адресов и их приблизительное местоположение, например у такой компании, как MaxMind или Geobytes (http://www.geobytes.com). Если зарегистрированное местоположение пользователя - Хьюстон и впоследствии он попробует обратиться к сайту из Румынии или даже из Нью-Йорка, то в доступе можно отказать или, по крайней мере, выполнить более глубокую проверку. Этот метод решает проблемы смены провайдером блока адресов. Однако у злоумышленника остается шанс доступа из того места, где есть зарегистрированные пользователи.

Можно выполнить проверку подлинности с двойным вторым фактором, начиная с исключения всех IP-адресов, совпадающих со списком блокировки, или сопоставления с «белым» списком. Если применяется «белый» список и в нем нет проверяемого IP-адреса, то пользователю может быть задан дополнительный вопрос. Если IP-адрес наконец одобрен, то пользователю можно предложить добавить текущий IP-адрес в «белый» список (пользователям следует объяснить, что в список можно вносить только адреса регулярно используемых компьютеров). В листинге 2 показан псевдокод для сопоставления со списком блокировки и «белым» списком.

Проверка подлинности с применением IP-адресов не годится для тех случаев, когда многочисленные мобильные пользователи обращаются к сайту из гостиничных номеров и других мест в стране и за ее пределами, постоянно меняя IP-адреса, Internet-провайдеров и местонахождение. Для таких пользователей нельзя применить список запрещенных IP-адресов. Этих пользователей не окажется и в списке дозволенных IP-адресов. Однако они все же могут ответить на контрольный вопрос в ходе проверки подлинности.

Чтобы предоставить более надежную защиту для «странствующих пользователей», можно углубить проверку, приняв во внимание версию браузера (которая, как правило, меняется нечасто), операционной системы и даже MAC-адрес сетевой платы. Однако при использовании таких методов обычно требуется запустить специальную программу на клиенте для доступа к необходимым параметрам. Правда, MAC-адреса и версии браузера и операционной системы можно подделать, и этот метод защиты не является безупречно надежным.

Использование файлов-«маяков» и сертификатов

Альтернативный вариант - задействовать одну из двух других форм проверки: «чего-то, что имеется у пользователя». Аппаратные системы проверки запрашивают специальное устройство. В самостоятельно проектируемых программных системах можно использовать файлы-«маяки» или сертификат, хранящийся в компьютерах пользователей. Этот подход подобен сертификатам безопасности на Web-узлах электронной коммерции, которые удостоверяют, что информация о заказе передается на нужный сайт.

Проще всего применить файлы-«маяки». Многие компании используют их для отслеживания сеансовых ключей и другой информации для пользователей. Нужно лишь создать постоянный файл-«маяк» и сохранить его в компьютере пользователя для опознавания в будущем. Можно не ограничиваться простыми файлом-«маяком» и зашифровать часть файла, чтобы мошеннику было труднее подделать его.

Более высокий уровень безопасности обеспечивают цифровые сертификаты. Они требуют определенной подготовки со стороны пользователя: сертификат необходимо создать внутри компании или получить из центра сертификации (Certificate Authority, CA). Последний метод более надежный, так как подделать внешний сертификат труднее. Однако текущие расходы на поддержание сертификата сопоставимы с затратами на двухфакторное решение на основе устройств идентификации.

Конечно, файлы-«маяки» и сертификаты применимы только на домашних компьютерах сотрудников и других компьютерах, зарегистрированных в системе проверки подлинности. Нужен альтернативный метод для опознания пользователей, работающих с компьютерами, которые им не принадлежат. Один из таких методов - контрольные вопросы, упомянутые выше и приведенные в листинге 2. Однако подумайте, оправданно ли предоставление доступа к важным приложениям из общедоступных компьютеров, учитывая угрозу со стороны программ, регистрирующих нажатия на клавиши, шпионских и других вредоносных программ.

В статье рассмотрены два способа организовать простую двухфакторную проверку подлинности для Web-приложений: один с использованием «какой-то характеристики пользователя» (IP-адрес), другой с использованием «чего-то, что имеется у пользователя» (файлы-«маяки» или сертификаты). Следует помнить, что эти решения не обеспечивают очень высокого уровня безопасности, необходимого, например, в финансовой сфере, для которой больше подходят аппаратные средства. Но приведенные в статье решения превосходно сочетаются с другими методами для более надежной защиты корпоративных сетей и сайтов электронной коммерции.

Поль Хенсарлинг ([email protected]) - аналитик по безопасности в консалтинговой компании. Имеет сертификат CSSA;

Тони Хаулетт ([email protected]) - президент сетевой консалтинговой фирмы Network Security Services. Имеет сертификаты CISSP и CSNA