Štandardný proces autentifikácie spočíva v použití prihlasovacieho mena pre používateľa a utajeného hesla prislúchajúceho danému prihlasovaciemu menu.
Samotné heslo spravidla nie je v zabezpečenom systéme nikde uložené, uchováva sa iba výsledná hodnota („hash“) po spracovaní hesla kryptografickou hashovacou funkciou. Použité môžu byť napríklad funkcie ako MD5 alebo SHA.
Hashovacia hodnota by pre dané heslo mala byť unikátna a na jej vytvorenie musí byť použitá taká funkcia, aby v žiadnom prípade nebolo možné spätným postupom získať z hashu pôvodné heslo.
Pri autentifikácii používateľa sa potom zo zadaného hesla vypočíta hashovacia hodnota a táto sa porovnáva s uloženou hodnotou. Ak sa obe hodnoty rovnajú, používateľ zadal správne heslo a je mu umožnený prístup do systému.
Používatelia by si mali voliť tzv. „bezpečné heslá“. Dôležité je nepoužívať slovníkové slová (podstatné mená, vlastné mená, atď). Heslo by nemalo pripomínať žiadne normálne používané slovo (napr. ho môžu tvoriť začiatočné písmená frázy). Výrazne sa tak zvýši odolnosť voči tzv. „slovníkovým útokom“, kedy útočník opakovane skúša prihlásenie do systému pomocou zoznamov obsahujúcich veľké množstvo slov.
Heslo by ďalej malo mať primeranú dĺžku (aspoň 8 znakov pre obyčajné používateľské účty, pre administrátorské viac) a okrem písmen by malo obsahovať aj čísla a špeciálne znaky (?, -, *, …). Okrem toho je vhodné vyžadovať pravidelnú zmenu hesla.
Používanie hesiel prináša viacero rizík, medzi ktoré patria:
-
zabudnutie hesla
-
uhádnutie hesla
-
odchytenie hesla
-
vyzradenie hesla
-
kompromitácia súboru hesiel
Priamo v zabezpečenom systéme môže byť zabudovaná podpora pre správne používanie hesiel. Podpora systému môže zahŕňať:
-
kontrolór hesla – nedovolí zvoliť jednoduché heslo
-
generátor hesiel – vytvorí náhodné heslo
-
kontrola starnutia – po dobe platnosti hesla vyzve používateľa na zmenu
-
obmedzený počet pokusov prihlásenia – po niekoľkých neúspešných prihláseniach zablokuje konto
Solenie hesiel predstavuje proces pridávania náhodnej postupnosti bitov k heslu pred jeho zašifrovaním. Táto náhodná postupnosť zabezpečí istú nepredvídateľnosť výslednej hashovacej hodnoty. Znamená to, že aj keby si dvaja používatelia zvolili rovnaké heslo, každý z nich vďaka „soli“ získa inú zašifrovanú podobu hesla. Čo je však ešte dôležitejšie, solením sú výrazne sťažené prípadné slovníkové útoky.
Ak má útočník pripravený zoznam hashovacích hodnôt najčastejšie používaných slabých hesiel, nedokáže jednoduchým porovnávaním týchto hodnôt s hodnotami uloženými v systéme zistiť heslá používateľov, pretože jedno heslo môže mať vďaka soleniu vždy inú hodnotu.
Pri použití 12 bitovej soli vzrastie počet možných šifrovaní jediného hesla o 4096 (2^12). V dnešnej dobe dokonca operačné systémy už používajú niekoľkonásobne dlhšie soliace hodnoty, výnimkou nie je ani 128 bitová soľ. Množstvo hashovacích hodnôt, ktoré by si prípadný útočník musel predpripraviť sa tak rapídne zvyšuje.
Solenie hesiel dokáže napríklad výrazne sťažiť útoky pomocou tzv. „rainbow tables“.
Okrem klasického povolenia prístupu na základe znalosti hesla je možné použiť aj alternatívne metódy. Identita používateľa môže byť napríklad overená:
-
tokenom (použitie špeciálneho hardvérového kľúča)
-
biometrickou metódou (odtlačok prsta, snímka oka, krvného riečišťa)
-
správaním používateľa (spôsob písania na klávesnici, chôdze, …)
-
lokalitou (používateľ sa prihlasuje z konkrétneho terminálu)
Jedná sa o model politiky riadenia prístupu v počítačovom systéme. Tento model bol navrhnutý pre použitie vo vládnych a vojenských organizáciach.
Bell-La Padula model formálne opisuje povolené toky informácií v bezpečnom informačnom systéme. Bezpečnostné požiadavky definuje v rôznych bezpečnostných úrovniach.
Pri aplikácii modelu je využitá nasledovná klasifikácia pre úrovne informácií:
-
neklasifikované (verejné)
-
klasifikované
-
vyhradené
-
dôverné
-
tajné
-
prísne tajné
Pri prístupe k informáciám je voči používateľovi aplikovaná tzv. „need to know“ politika. Znamená to, že používateľ systému nemôže mať prístup k údajom, ktoré nie sú bezprostredne potrebné pre jeho činnosť. Na tomto základe sú informácie v systéme radené do rôznych oddelení.
Informácie sú klasifikované pomocou dvojice <úroveň, oddelenie>. Následne sú usporiadané do štruktúry „zväz“,pričom horná hranica zväzu je definovaná ako <prísne tajné, všetky oddelenia> a dolná hranica ako <verejné, žiadne oddelenie>.
Dominancia subjektu s nad objektom o, pričom oprávnenia subjektu sú určené ako C(s)=<úroveň s, oddelenie s> a klasifikácia objektu ako C(o)=<úroveň o, oddelenie o>, je vyjadrená vzťahom:
„S dominuje o práve vtedy, keď C(o) ≤ C(s), teda keď úroveň o ≤ úroveň s a oddelenie o ⊂ oddelenie s.“
Bezpečný tok informácií v počítačovom systéme je zabezpečený dvoma vlastnosťami:
-
Jednoduchá bezpečnostná vlastnosť: Subjekt má prístup k objektu iba ak C(o) ≤ C(s).
-
„*“ vlastnosť: Subjekt s, ktorý mal prístup čítania k objektu o, môže mať prístup zápisu do objektu p iba ak C(o) ≤ C(p). Prenos informácií sa je teda možný iba „smerom nahor“.
Model Biba je komplementárnym modelom k modelu Bell-La Padula. Účelom modelu Biba je zabrániť nevhodnej modifikácii dát.
Integritný model Biba používa princíp „úrovne integrity“. Úroveň integrity subjektu je označovaná ako I(s), objektu ako I(o). Vzťah dominancie subjektu nad objektom je potom možné vyjadriť ako I(o) ≤ I(s).
Model Biba pracuje s týmito dvoma vlastnosťami:
-
Jednoduchá bezpečnostná vlastnosť: Subjekt s môže modifikovať (mať prístup k zápisu) objekt o iba ak I(s) ≥ I(o).
-
„*“ vlastnosť: Ak subjekt s mal prístup čítania k objektu o s bezpečnostnou úrovňou I(o), potom subjekt s môže mať prístup zápisu do objektu p iba ak I(p) ≤ I(o). Subjekt s nízkou integritou tak pri zápise znižuje integritu objektu.
Jedná sa o komerčný bezpečnostný model orientovaný na integritu. Model je navrhnutý na báze dobre formulovaných transakcií. Cieľom tejto bezpečnostnej politiky je udržať konzistenciu medzi internými dátami a očakávanými externými dátami.
Clark-Wilsonova bezpečnostná politika spočíva v aplikovaní oddelenie povinností a transformačných procedúr na obmedzené dátové položky. Tieto procedúry sú ako monitor, v ktorom sa vykonávajú iba určité opeárcie nad špecifickým typom dátových položiek. Transformačné procedúry udržujú integritu dátových položiek.
Túto bezpečnostnú politiku je možné vyjadriť v trojiciach typu:
Politika čínskeho múru je bezpečnostný model kladúci dôraz na dôvernosť určený na nasadenie v prostrediach s možným konfliktom záujmov u osôb.
Entita na najnižšej úrovni je pri tejto bezpečnostnej politike označovaná ako objekt. Objekt obsahuje informácie týkajúce sa iba jednej firmy. Všetky objekty vzťahujúce sa k jednej konkrétnej firme tvoria skupinu firmy. Skupiny firiem sú delené do konfliktných tried, pričom každá konfliktná trieda obsahuje firmy, pri ktorých môže nastať konflikt záujmov (napr. súperiace firmy z jedného odvetvia hospodárstva).
Bezpečnostná politika čínskeho múru hovorí, že v rámci konfliktnej triedy môže osoba pristúpiť iba k objektom jednej firmy.