4. Felhasználó azonosítás Az informatikai rendszerek működése szempontjából fontos, hogy azonosítani tudjuk a rendszerbe belépő felhasználókat, majd jogokat, felhatalmazásokat adjunk nekik. Az azonosítás (autentikáció) a folyamat első része. A felhatalmazásokat (autorizáció) a rendszer által elfogadott felhasználóhoz rendeljük. Arra törekszünk, hogy a rendszer által elfogadott felhasználó és a jog tényleges tulajdonosa minél nagyobb valószínűséggel megegyezzen. A probléma az, hogy a „felhasználó” nem része a számítástechnikai rendszernek. Egyszerűbb dolgunk lenne, ha felhasználó és terminál elválaszthatatlan egységet képezne, mint néhány sci-fi regényben. (A kutyák azonosító áramkörét beültetik a szervezetbe). A védelmi igényektől függően három alapvető csoportba sorolhatók a megoldások: • tudás alapú; • birtoklás alapú; • biometriai jellemzőkön alapuló rendszerek. A „tudás” alapú rendszerekben a felhasználó „tud valamit”. Ez lehet jelszó, ugrások a képernyőn, nyomógomb sorrend, stb. A rendszer számára az „azonosítás” azt jelenti, hogy aki a gép előtt ül, a tudás birtokában van. Ebből csak valószínűsíteni lehet, hogy a bejelentkezés a rendszerben tárolt felhasználóhoz tartozik. A „birtoklás”alapú megoldásoknál a „felhasználó birtokában van” valami, amihez a tárolt információk alapján hozzárendeljük a felhasználót. A „birtokolt eszköz” gyakorlatban lehet chip-kártya, rádiós kártya, USB kulcs, stb. A rendszer csak azt tudja detektálni, hogy a belépőnek az eszköz a birtokában van. Ez nem jelenti azt, hogy megegyezik a rendszerben tárolt tulajdonossal. A szervezetbe beültetett azonosító is a „birtoklás alapú” csoportba sorolható. Nem olyan egyszerű a cseréje, mint egy bankkártyáé, de ez sem garantálja a rendszerben tárolt felhasználó és a bejelentkező azonosságát. A gyakorlatban a birtoklás alapú és tudás alapú rendszerek kombinációja jelentősen növeli a biztonságot. Ha a bankkártyánkat használjuk, ezt az azonosítási eljárást követjük. A kártya mellé egy PIN kód is szükséges az eredményes tranzakcióhoz. Sem a kártya önmagában, sem a PIN-kód ismerete önmagában nem elég. Ha a kártyánkkal PIN kód nélkül is lehet vásárolni, az lehet kényelmes, de nem biztonságos. A „biometriai” azonosítást alkalmazó rendszerek kötődnek a legszorosabban a felhasználóhoz. A kifejezés arra utal, hogy a módszer mérhető biológiai jellemzőket használ. Mindkét része a meghatározásnak fontos. Biológiai, tehát a személyhez kötődő természetes jellemző. A mérhetőség a technológiai fejlődésével változó jellemző. Néhány éve a hang azonosító rendszerek magas hibaszázalékú, megbízhatatlan eszközök voltak. Ma már meglehetősen jó azonosító módszerként alkalmazható.
Nem tudunk mit kezdeni az olyan jellemzőkkel, hogy „szép”, „kellemes modorú”, stb. Ezek az adatok hasznosak lehetnek egy biztonsági ember számára, de a mai számítástechnikai eszközök számára értelmezhetetlenek, nem algoritmizálhatók. A leggyakrabban használt eljárások: • Ujjlenyomat azonosítás; • Hang analízis; • Infravörös arc azonosítás; • Retina kép azonosítás; • Holografikus azonosítás. Az ujjlenyomat azonosítás hosszú idő óta használt, kiforrott technológia. A fejlesztések a hibás azonosítások csökkentésére irányulnak. Az egyszerű eszközök megtéveszthetők egy levágott ujjal is. A hibázás lehetősége csökkenthető, ha ellenőrizhetjük a felületi egyezésen túl azt is, hogy van-e véráramlás a mintában. Ez kivédi a levágott ujj problémát. A véráramlást ellenőrző eszközök megtévesztésére az ujjlenyomatot tartalmazó, felragasztható szilikon fóliát lehet használni. A szilikon dielektromos állandó mérésével felismerhető. Valószínűsíthető, hogy a támadók erre is találnak megoldást. A védők és a támadók „játékában” matematikailag bizonyíthatóan mindig a támadók állnak nyerésre. A védelem olyan támadások kivédésére készülhet fel, aminek legalább a lehetősége felmerült. A támadó kitalálhat azonban teljesen új trükköket is. A hang-azonosítás az utóbbi évek egyik leggyorsabban fejlődő ága. A mai rendszereket nem zavarja, ha megpróbáljuk a hangunkat eltorzítani. A felismerés a hang spektruma alapján történik. (Háttérben a gyors Fourier transzformációt megvalósító olcsó áramkörök megjelenése áll). A spektrum csak durva beavatkozások (gégeműtét) hatására változik. A hang felismerésnek felhasználása nagyon sokrétű. A beléptetési feladatokon túl széles körben alkalmazzák azonosításra a rádióforgalomban is. Örülünk, ha ez elősegíti egy bűnöző elfogását, de nem feltétlen öröm, hogy magán beszélgetéseinkben is azonosíthatók a résztvevők. A katonai alkalmazásoknál pedig katasztrofális lehet, ha a szereplők azonosíthatók. Ilyen esetekben az adatforgalom titkosítása indokolt. A hangrögzítő készülékekkel nehezen téveszthetők meg a berendezések. A gépi hang használata a spektrum alapján viszonylag egyszerűen felderíthető, mivel fix frekvenciájú komponenseket is tartalmaz a visszajátszott hang (törlőfej frekvenciája, mintavételi frekvencia zaja). Beléptetési rendszernél azonosítani tudjuk, hogy kinek a nevében akarnak belépni, és azt is, hogy géphang. Az infravörös arc azonosítás az arc kitüntetett pontjainak ( 25-27 pont ) egymáshoz viszonyított geometriai elrendezését elemzi. Az azonosítás egy többé-kevésbé takart arc esetén is jó hatásfokkal működik. Ez a tulajdonság a beléptető rendszereknél az illetéktelen behatoló felismerésében segíthet. A retina egyedi jellege miatt a retina letapogatása is alkalmas az azonosításra. A letapogatás infravörös fénnyel történik, így a szem számára nem érzékelhető. A módszer jó hatásfokú, de a felhasználók nem szívesen néznek egy lézer forrásba. Még akkor sem, ha tudják, hogy veszélytelen. Az alkalmazása emiatt nem túl gyakori.
A holografikus kép alapján történő azonosítás ma még a ritka megoldások közé tartozik .A hologram előállításához szükséges technika drága. Előnye, hogy a belépő akkor is felismerhető, ha a felvételi állapothoz képest más szögben és távolságban van az azonosító objektum (személy, autó, stb.). Az általános áttekintés után vizsgáljuk meg a leggyakrabban alkalmazott jelszavas védelem működését. A rendszerek általában • Felhasználó név; • Jelszó kombinációval működnek. A számítógépen tárolnunk kell valamilyen formában a felhasználó név- jelszó párokat. Jelszó tábla azonosító ID1 ID2 . . . IDn .
jelszó PW1 PW2 . . . PWn .
A jelszavak nyílt tárolása könnyen belátható okokból nem célszerű. A táblákhoz a számítástechnikai személyzet több tagja is hozzáférhet, tehát a rendszeren belül bárki könnyen megszemélyesíthető (nevében tudunk műveleteket végezni). Jelentősen javul a módszer, ha a jelszavak nyílt tárolása helyett a jelszó valamilyen egyirányú leképzéssel előállított, kódolt változatát tároljuk. A leképző algoritmus általában közismert. A leképzett alakból (megfelelő eljárás esetén) csak „nyers erő” módszerrel lehet az eredeti jelszót kitalálni. Matematikai formában : Az egyirányú leképzést jelöljük Δ –val. y= Δ (x) ismeretében az x= Δ -1 (y) csak x értelmezési tartományának kimerítésével határozható meg. A PWi jelszó helyett a Δ (PWi) kerül tárolásra. Ezzel az első problémát megoldottuk, de a jelszótábla egy eleme kicserélhető másikra, ha a leképzési szabály ismert, és jelszótábla elérhető a behatoló számára. Sikeres a betörés, ha meg tudjuk szerezni a jelszótáblát, és meg tudjuk állapítani a kódolt jelszó eredeti alakját, vagy le tudjuk cserélni legalább egy elemét. A rendszer védelme szempontjából rosszabb eset az, ha a behatoló a nem csak megismeri a jelszótábla tatalmát, hanem a tartalmát is meg tudja változtatni. Ez egyrészt feleslegessé
teszi a jelszavak visszafejtését, másrészt a jogos felhasználók számára teszi elérhetetlenné a rendszert. Az eredeti jelszótábla visszaírása arra is lehetőséget ad, hogy utólag „eltakarítsuk” a betörés nyomait. A módszer klasszikusa a „CIA Commander” nevű szoftver. CD-ről indítva a Windows 2000/XP operációs rendszerű gép ADMIN felhasználójának jelszavát elmenti, és lecseréli egy általunk ismertre, majd a végén lehetővé teszi a jelszó visszaírását. Az új MS termékek védelmén javítottak, és a szoftver már nem használható. Jól konfigurált rendszer esetén lényegesen nehezebb a ezt a módszert alkalmazni, mint az XP korszakban. A jelszavak megszerzésének legegyszerűbb módja a felhasználó gondatlanságára épít. Cetlikre írt, vagy kifüggesztett belépési nevek és jelszavak hatástalanná teszik a védelmet. Hatékonyak a „jelszó kitaláló” programok is. Ezek arra alapoznak, hogy a jelszó értelmes kifejezés, vagy valamilyen egyszerű sorozat (1-2-3-4). A jelszavak kitalálását nagyban megkönnyíti, ha saját, vagy családtag nevét használjuk. Számként valamelyik családtag születési évét írjuk be. A jelszófejtő szoftverek szótárakat tárolnak a terület nyelvén. Az automata jelszótörő programok számára azok a jelszavak nehezen megfejthetőek, melyekben írásjelek, számok és betük is előfordulnak. A közvetlen találgatás ellen hatékony, hogy csak csekély számú kísérletet engedünk meg, majd hosszabb időre letiltjuk a belépést a kísérletező terminálról. A jelszó kitalálásához általában meg kell szereznünk a jelszótáblát. Ha a jelszótábla már a saját rendszerünkben van, akkor tetszőleges számú kísérletet tehetünk a megfejtésére. A jelszótáblát tehát célszerű védett területen (pl.:csak rendszergazdai jogosultsággal elérhető helyen) tárolni, hogy a jelszavakat tartalmazó fájl ne legyen könnyen elérhető a behatoló számára. A hozzáférési táblázatot célszerű több példányban tárolni. Ha a táblázat sérül, akár egy hardver hiba miatt, akkor a jogosult felhasználók sem érik el a rendszert erőforrásait. Volt rá példa, hogy egy levelező rendszer hozzáférési adatai sérültek. 100000-es nagyságrendű felhasználó nem tudott bejelentkezni és levelezni. Az új jelszavak bevitele a rendszerbe hatalmas munka, és idő. A helyreállítás után a korábbi levelezés tartalma elérhetetlen lett, elveszett. Nehezíthetjük a hitelesétési adatok feltörésének folyamatát, ha a leképzésnél kulcsként használjuk a a felhasználó jelszavát, és a táblában az így kódolt hitelesítési sorozatot tároljuk.
Δ (PWi)= {IDi}PW A vázolt folyamatban a jelszó nem tárolódik a rendszerben! A jelszó helyén egy teszt-minta van, ami a bejelentkezési név és jelszó alapján állítható elő.
A hitelesítés folyamata:
ID
ID formátum helyes?
NEM Eldob
AZONOSITÓ HITELESITŐ ID1 Δ(PW1) ID
keresés PW
IDi . . . .
Δ(PWi)*={IDi}PW
. Δ(PWi) . . . .
Δ(PWi)* Δ(PWi)*= ? Δ(PWi)
NEM visszautasít
IGEN ELFOGAD
Ha a jelszavak halmaza kicsi, akkor további transzformációkat vihetünk a folyamatba. Az első lépésben előállított Δ(PWi) -re alkalmazhatunk egy a második kulccsal (KP) végzett transzformációt is. A második kulcs származhat pl. intelligens kártyától vagy más elektronikus eszköztől.
Δ (PWi)= {{IDi}PW}KP Figyeljünk a különbségekre! A szokásos beléptető rendszerben a kártya a felhasználó azonosítót (ID) szolgáltatja, és jelszót gépeljük be. Ez az első esetnek felel meg. Szükség lehet arra is, hogy a felhasználó állományait elérjük akkor is, ha a jelszó ismeretlen. Az operációs rendszerek általában biztosítanak lehetőséget a felhasználói jelszó erőszakos cseréjére megfelelő jogosultsággal) , az állományok törlése nélkül. Az eredeti jelszót nem tudjuk visszafejteni, így a művelet „látható” nyomot hagy a rendszerben. Ne felejtsük el, hogy mindig a támadónál van az előny!