Системная защита информации компьютерных сетей
Н.В. Келдыш
https://izd-mn.com/
54
на сервере аутентификации, по идентификатору пользователя находится
соответствующая запись, из нее извлекается эталонное значение пароля и
сравнивается с тем паролем, который ввел пользователь. Если введенная
пользователем пара login/password совпала с эталонной, то аутентификация
прошла успешно, пользователь получает права на ресурсы сети, которые
определены его статусом.
Схема простой аутентификации с использованием пароля показана на
рис. 3.1.
Рис. 3.1. Простая аутентификация с использованием пароля
Чтобы защитить пароль, его нужно зашифровать перед пересылкой по
незащищенному каналу. Для этого в схему включены средства шифрования
Ек и расшифрования D
K
, управляемые разделяемым секретным ключом К.
Проверка подлинности пользователя основана на сравнении присланного
пользователем пароля Р
А
и исходного значения Р'
А
, хранящегося в сервере
аутентификации. Если значения Р
А
и Р'
А
совпадают, то пароль Р
А
считается
подлинным, а пользователь А – законным.
Системы простой аутентификации на основе многоразовых паролей
имеют пониженную стойкость, поскольку в них выбор аутентифицирующей
информации происходит из относительно небольшого множества слов. Срок
действия многоразового пароля должен быть определен в политике
безопасности организации, и такие пароли должны регулярно изменяться.
Выбирать пароли нужно так, чтобы они были трудны для угадывания и не
присутствовали в словаре.
Схемы аутентификации, основанные на многоразовых паролях, не
Пользователь А
Нет
Р
Do'stlaringiz bilan baham: |