Autentifikácia používateľa

späť na zoznam


Štandardný proces autentifikácie spočíva v použití prihlasovacieho mena pre používateľa a utajeného hesla prislúchajúceho danému prihlasovaciemu menu.
Samotné heslo spravidla nie je v zabezpečenom systéme nikde uložené, uchováva sa iba výsledná hodnota („hash“) po spracovaní hesla kryptografickou hashovacou funkciou. Použité môžu byť napríklad funkcie ako MD5 alebo SHA.
Hashovacia hodnota by pre dané heslo mala byť unikátna a na jej vytvorenie musí byť použitá taká funkcia, aby v žiadnom prípade nebolo možné spätným postupom získať z hashu pôvodné heslo.
Pri autentifikácii používateľa sa potom zo zadaného hesla vypočíta hashovacia hodnota a táto sa porovnáva s uloženou hodnotou. Ak sa obe hodnoty rovnajú, používateľ zadal správne heslo a je mu umožnený prístup do systému.

Heslá

späť na zoznam


Používatelia by si mali voliť tzv. „bezpečné heslá“. Dôležité je nepoužívať slovníkové slová (podstatné mená, vlastné mená, atď). Heslo by nemalo pripomínať žiadne normálne používané slovo (napr. ho môžu tvoriť začiatočné písmená frázy). Výrazne sa tak zvýši odolnosť voči tzv. „slovníkovým útokom“, kedy útočník opakovane skúša prihlásenie do systému pomocou zoznamov obsahujúcich veľké množstvo slov.
Heslo by ďalej malo mať primeranú dĺžku (aspoň 8 znakov pre obyčajné používateľské účty, pre administrátorské viac) a okrem písmen by malo obsahovať aj čísla a špeciálne znaky (?, -, *, …). Okrem toho je vhodné vyžadovať pravidelnú zmenu hesla.

Používanie hesiel prináša viacero rizík, medzi ktoré patria:

Priamo v zabezpečenom systéme môže byť zabudovaná podpora pre správne používanie hesiel. Podpora systému môže zahŕňať:

Solenie hesiel

späť na zoznam


Solenie hesiel predstavuje proces pridávania náhodnej postupnosti bitov k heslu pred jeho zašifrovaním. Táto náhodná postupnosť zabezpečí istú nepredvídateľnosť výslednej hashovacej hodnoty. Znamená to, že aj keby si dvaja používatelia zvolili rovnaké heslo, každý z nich vďaka „soli“ získa inú zašifrovanú podobu hesla. Čo je však ešte dôležitejšie, solením sú výrazne sťažené prípadné slovníkové útoky.
Ak má útočník pripravený zoznam hashovacích hodnôt najčastejšie používaných slabých hesiel, nedokáže jednoduchým porovnávaním týchto hodnôt s hodnotami uloženými v systéme zistiť heslá používateľov, pretože jedno heslo môže mať vďaka soleniu vždy inú hodnotu.
Pri použití 12 bitovej soli vzrastie počet možných šifrovaní jediného hesla o 4096 (2^12). V dnešnej dobe dokonca operačné systémy už používajú niekoľkonásobne dlhšie soliace hodnoty, výnimkou nie je ani 128 bitová soľ. Množstvo hashovacích hodnôt, ktoré by si prípadný útočník musel predpripraviť sa tak rapídne zvyšuje.
Solenie hesiel dokáže napríklad výrazne sťažiť útoky pomocou tzv. „rainbow tables“.

Alternatívne mechanizmy autentifikácie

späť na zoznam


Okrem klasického povolenia prístupu na základe znalosti hesla je možné použiť aj alternatívne metódy. Identita používateľa môže byť napríklad overená:

Bell-La Padula model dôvernosti

späť na zoznam


Jedná sa o model politiky riadenia prístupu v počítačovom systéme. Tento model bol navrhnutý pre použitie vo vládnych a vojenských organizáciach.
Bell-La Padula model formálne opisuje povolené toky informácií v bezpečnom informačnom systéme. Bezpečnostné požiadavky definuje v rôznych bezpečnostných úrovniach.

Pri aplikácii modelu je využitá nasledovná klasifikácia pre úrovne informácií:

Pri prístupe k informáciám je voči používateľovi aplikovaná tzv. „need to know“ politika. Znamená to, že používateľ systému nemôže mať prístup k údajom, ktoré nie sú bezprostredne potrebné pre jeho činnosť. Na tomto základe sú informácie v systéme radené do rôznych oddelení.

Informácie sú klasifikované pomocou dvojice <úroveň, oddelenie>. Následne sú usporiadané do štruktúry „zväz“,pričom horná hranica zväzu je definovaná ako <prísne tajné, všetky oddelenia> a dolná hranica ako <verejné, žiadne oddelenie>.
Dominancia subjektu s nad objektom o, pričom oprávnenia subjektu sú určené ako C(s)=<úroveň s, oddelenie s> a klasifikácia objektu ako C(o)=<úroveň o, oddelenie o>, je vyjadrená vzťahom:
S dominuje o práve vtedy, keď C(o) ≤ C(s), teda keď úroveň o ≤ úroveň s a oddelenie o ⊂ oddelenie s.“

Bezpečný tok informácií v počítačovom systéme je zabezpečený dvoma vlastnosťami:

Integritný model Biba

späť na zoznam


Model Biba je komplementárnym modelom k modelu Bell-La Padula. Účelom modelu Biba je zabrániť nevhodnej modifikácii dát.
Integritný model Biba používa princíp „úrovne integrity“. Úroveň integrity subjektu je označovaná ako I(s), objektu ako I(o). Vzťah dominancie subjektu nad objektom je potom možné vyjadriť ako I(o) ≤ I(s).
Model Biba pracuje s týmito dvoma vlastnosťami:

Clark-Wilsonova bezpečnostná politika

späť na zoznam


Jedná sa o komerčný bezpečnostný model orientovaný na integritu. Model je navrhnutý na báze dobre formulovaných transakcií. Cieľom tejto bezpečnostnej politiky je udržať konzistenciu medzi internými dátami a očakávanými externými dátami.
Clark-Wilsonova bezpečnostná politika spočíva v aplikovaní oddelenie povinností a transformačných procedúr na obmedzené dátové položky. Tieto procedúry sú ako monitor, v ktorom sa vykonávajú iba určité opeárcie nad špecifickým typom dátových položiek. Transformačné procedúry udržujú integritu dátových položiek.
Túto bezpečnostnú politiku je možné vyjadriť v trojiciach typu:


Bezpečnostná politika čínskeho múru

späť na zoznam


Politika čínskeho múru je bezpečnostný model kladúci dôraz na dôvernosť určený na nasadenie v prostrediach s možným konfliktom záujmov u osôb.
Entita na najnižšej úrovni je pri tejto bezpečnostnej politike označovaná ako objekt. Objekt obsahuje informácie týkajúce sa iba jednej firmy. Všetky objekty vzťahujúce sa k jednej konkrétnej firme tvoria skupinu firmy. Skupiny firiem sú delené do konfliktných tried, pričom každá konfliktná trieda obsahuje firmy, pri ktorých môže nastať konflikt záujmov (napr. súperiace firmy z jedného odvetvia hospodárstva).
Bezpečnostná politika čínskeho múru hovorí, že v rámci konfliktnej triedy môže osoba pristúpiť iba k objektom jednej firmy.