Tożsamość potwierdzona

W procedurach potwierdzania tożsamości osób próbujących uzyskać dostęp do sieci komputerowych są wykorzystywane najnowsze zdobycze technik identyfikacji: inteligentne karty identyfikacyjne i technologie biometryczne, oparte na określaniu indywidualnych cech człowieka.

W procedurach potwierdzania tożsamości osób próbujących uzyskać dostęp do sieci komputerowych są wykorzystywane najnowsze zdobycze technik identyfikacji: inteligentne karty identyfikacyjne i technologie biometryczne, oparte na określaniu indywidualnych cech człowieka.

Użytkownicy posługujący się zabezpieczeniami hasłem często wykazują wielką beztroskę: wielu używa słów łatwych do odgadnięcia (np. własnego imienia!). Można co prawda wymusić stosowanie bardziej skomplikowanych haseł, ale ponieważ są one trudniejsze do zapamiętania, to często są zapisywane na kartkach papieru trzymanych w biurku lub pod klawiaturą komputera, a w skrajnych przypadkach nalepianych na komputer. Trzeba też zdawać sobie sprawę z tego, że nawet bardzo wyrafinowane hasło może być podsłuchane lub podejrzane.

Aby zapewnić dobrą ochronę dostępu, potrzebne jest ścisłe uwierzytelnianie osób podejmujących próby uzyskania dostępu do sieci komputerowych. Uwierzytelnianie jest procesem, w którym sprawdzana jest tożsamość użytkownika: czy jest on tą osobą, za którą się podaje. W niniejszym przeglądzie omówiono dwa rodzaje metod ścisłego uwierzytelniania (identyfikacji): biometryczne i na podstawie kart uwierzytelniających. Produkty oparte na technikach biometrycznych wykorzystują indywidualne cechy każdego człowieka -takie jak: linie papilarne, twarz lub głos - i określają, na podstawie pamiętanych wzorców, czy uwierzytelniana osoba jest tą, za którą się podaje. W produktach opartych na kartach identyfikacyjnych (zazwyczaj rozmiaru kart kredytowych) używa się takich kart do weryfikacji tożsamości użytkownika w sposób znany z obsługi automatów bankowych: żądanie wprowadzenia karty identyfikacyjnej i podania numeru identyfikacyjnego (PIN).

W przeglądzie omówiono trzy podstawowe typy produktów uwierzytelniania: karty identyfikacyjne (token), inteligentne karty identyfikacyjne i urządzenia biometryczne. Dla systemu uwierzytelniania pracującego z zaporami ogniowymi (firewalls) i serwerami dial-in (dostęp z publicznej sieci telefonicznej) najlepszym rozwiązaniem są karty identyfikacyjne (inteligentne karty identyfikacyjne). Natomiast najskuteczniejsze produkty blokujące dostęp do desktopa są oparte na metodach biometrycznych.

Karty identyfikacyjne są dostępne od dobrych kilku lat. Produkty te, kosztujące od 50 do 100 USD, używają do sprawdzania tożsamości kryptografii i haseł lub osobistych numerów identyfikacyjnych (PIN - Personal Identification Number). Jedne z pierwszych kart identyfikacyjnych to De-fender Security Server i Defender Hand Held Tokens firmy Axent Technologies; CryptoAdmin 3.0 and Tokens firmy Crypto Card oraz SecurID firmy Security Dynamics.

Karty inteligentne to urządzenia rozmiaru kart kredytowych, funkcjonujące w podobny sposób jak zwykłe karty identyfikacyjne. Produkty te kosztują około 100 USD i zazwyczaj są dostarczane z inteligentnym czytnikiem kart. W zamieszczonej tabeli są reprezentowane przez Activ-Pack/ActivCard Gold firmy ActivCard, GemSAFE firmy Gem-Plus oraz SmartGate firmy V-ONE.

Urządzenia biometryczne używają osobowych charakterystyk człowieka do weryfikowania tożsamości. Takie biometryczne cechy to obraz twarzy, linie papilarne, siatkówka oka lub glos. Cena produktów identyfikacji biometrycz-nej waha się od 100 USD do kilku tys. USD za urządzenie.

Rozpoznawanie twarzy wymaga stosowania kamery cyfrowej (lub analogowej i konwertera cyfrowego). Produkty, takie jak TrueFace Network firmy Miros i Facelt firmy Visionic, identyfikują użytkownika rejestrując kamerą obraz jego twarzy.

Produkty rozpoznające linie papilarne to Bio-Mouse Plus firmy American Biometrics, Secure-Touch 98 firmy Biometric Access, Touchstone firmy Mytec Technologies i TouchPass firmy NEC.

Chociaż rozpoznawanie siatkówki oka jest metodą bardzo dokładną, to niewielu dostawców oferuje produkty wykorzystujące te technologie. Rozpoznawanie siatkówki oka wymaga zastosowania specjalnej kamery i oświetlenia.

Identyfikacja głosu wykorzystuje mikrofon i kartę dźwiękową, w które przeciętny pecet zazwyczaj jest już wyposażony. Wśród produktów należy wymienić: Who Is It firmy QVoice, VoicEntry II firmy T-Netix i VACMan/Enterpri-se Security Suite firmy Vasco Data Security.

Chociaż produkty stosujące techniki biometryczne funkcjonują na rynku już od kilku lat, to systemy dla średnich i dużych organizacji są relatywnie nowe. Rynek ten jest jeszcze w stadium początkowym, ale pojawia się na nim coraz więcej dostawców i dojrzałych produktów. Główną zaletą identyfikacji biometrycznej jest wygoda użytkownika. Jednak do skuteczniej ochrony są potrzebne zazwyczaj produkty łączące różne technologie. Na przykład BioMou-se Plus firmy American Biometrics pozwala na używanie identyfikacji linii papilarnych w połączeniu z systemem haseł.

Słowniczek

Uwierzytelnianie (authentication) - proces potwierdzania tożsamości osoby lub obiektu, stosowany w systemach ochrony sieci komputerowych w celu zabezpieczenia sieci przed niepożądaną penetracją osób lub obiektów (programów, plików, serwerów itp,).

Karta identyfikacyjna (token) - karta zawierająca zapis informacji pozwalający na identyfikację jej posiadacza po wprowadzeniu odpowiedniego kodu hasłowego. Inteligentne karty identyfikacyjne generują zmienny kod hasłowy.

PIN (Persona/ MenMcation Number) - indywidualny numer identyfikacyjny potwierdzający użycie karty identyfikacyjnej przez jej właściciela.

DES (Data Encryption Standard) - opracowany przez IBM symetryczny algorytm szyfrowania z tajnym kluczem 56-bitowym, szyfrujący bloki 64-bitowe. Metoda obecnie uważana za niewystarczającą, prawdopodobnie ma być rozszerzona do klucza 90-bitowego.

Triple-DES - algorytm symetryczny potrójnego szyfrowania DES z dwoma lub trzema różnymi kluczami.

Replay attack - rodzaj ataku polegający na ponownym żądaniu wykonania zleceń w ramach autoryzowanej usługi, która została właśnie zakończona ("wejście na wykorzystany bilet").

Hasło (password) - ciąg znaków używany do potwierdzania tożsamości. Znajomość hasła i identyfikatora (nazwy) użytkownika jest dowodem posiadania uprawnień do korzystania z możliwości przypisanych temu użytkownikowi.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200