Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Нуждается ли Kerberos в “бритве Оккама”?

Росс M. Гринберг

“Чем проще, тем лучше” — это старое и мудрое правило мы унаследовали от сэра Уильяма Оккама — английского философа-номиналиста XIII—XIV вв.

Провозглашенный им принцип, известный под названием “бритва Оккама”, запрещает оперировать представлениями о чем-либо, что интуитивно не понятно или не проверено опытным путем. Однако, похоже, сотрудники Массачусетского технологического института, разработавшие систему аутентификации Kerberos, никогда не слышали о нем.

Исходная предпосылка для создания Kerberos основывалась на возможности аутентификации пользователей общедоступных сетей, владеющих неким секретом, но без раскрытия его самого. Как считают создатели Kerberos, применение одностороннего хэш-преобразования на основе симметричного ключа или пароля для проверки отметки времени выдачи и срока действия мандата позволяет однозначно идентифицировать предъявившего его пользователя.

Аутентичность передающей стороны может быть проверена принимающей стороной методом хэш-преобразования известного им обеим текстового объекта и сравнения результата с присланным шифротекстом. Если последний совпадает с шифротекстом, полученным на месте в результате такого же хэш-преобразования, значит, оба они генерировались не только с использованием одних и тех же известных текстовых фрагментов, но и одинаковых секретных ключей. Тщательно подобрав для последующего шифрования, передачи и расшифровки содержимое открытой текстовой части, включив в нее отметки о времени и дате создания и установив норматив на допустимый интервал между отправкой и получением этого текста, можно компенсировать недостатки даже такой ненадежной среды передачи, как Интернет. Если этот временной интервал меньше, чем теоретическое “время взлома”, то любая попытка чужака незаконно “вклиниться” в информационный обмен будет немедленно пресечена. Это достигается посредством сравнительного анализа временныўх отметок, а также с помощью верификации и упорядочения на их основе “выпавших” из общей последовательности, но все же вполне легитимных сообщений. Весьма хитроумная идея, хотя, на мой взгляд, и страдающая некоторой “самозацикленностью”.

Удостоверив подлинность аутентифицируемой стороны, ее клиентское ПО Windows 2000 начинает действовать от имени пользователя.

После успешной аутентификации серверу уже не нужно повторно проверять учетные данные пользователя — эта процедура заметно поглощает системные ресурсы. К слову сказать, для этого разработан ряд неплохих схем (о чем будет сказано ниже). В любом случае после однократной успешной аутентификации нет причин не использовать ее результат всюду, где это необходимо. Если результату аутентификации пользователя можно доверять, то можно доверять и результату аутентификации некоего документа — мандата или билета, — предъявляемого клиентским или серверным приложением. Вполне очевидно, что этот принцип распространяется на открытые сети и программные продукты. Если механизм генерирования мандата заслуживает доверия, то заслуживает доверия и сам мандат.

Для того чтобы понять принцип действия Kerberos, нужно разделить службу аутентификации и объект доступа: только подтверждение личности пользователя еще не дает ему права доступа к какому бы то ни было сетевому или системному ресурсу. Как определено в технологии Active Directory, механизм управления доступом ОС Windows 2000, включая списки контроля доступа к объектам и соответствующие права, базируется на верифицируемости и транзитивности аутентификации пользователя. При прочих равных условиях самым слабым звеном в этом механизме является регистрация пользователя в системе. Всем известно, что многие пользователи имеют дурную привычку записывать свои пароли на бумажках и приклеивать их к мониторам.

В Windows 2000 и Kerberos эта проблема решается с помощью смарт-карт. Данная технология никоим образом не является новой, да и установка считывающих устройств — дело достаточно тривиальное. Тем не менее существует более “изящная” технология аутентификации, а именно инфраструктура открытых ключей (Public Key Infrastructure — PKI). Я, вообще говоря, предпочитаю шифрование с открытым ключом и соответственно основанный на этой технологии механизм аутентификации, так как считаю его гораздо более понятным, нежели философия тотального засекречивания и регистрирования Kerberos, требующая применения “длинных” симметричных ключей. Шифрование с открытым ключом гарантирует надежную защиту от несанкционированного доступа к информации и устраняет проблемы, связанные с безопасным распределением секретных ключей. В этой технологии используются два асимметричных ключа: один для шифрования, а другой для расшифровки. Ключ шифрования является открытым и может распространяться для всех — чаще всего этим занимаются сертификационные центры (Certificate Authority — CA) или для этого используются серверы открытых ключей. Ключ для расшифровки является секретным. Прелесть шифрования с открытым ключом состоит в том, что оба ключа (и открытый, и секретный) можно применять как в прямом, так и в обратном направлении, а вместе взятые они обеспечивают надежный механизм аутентификации. Это значит, что, с одной стороны, пользователи могут заверять свои документы цифровыми подписями с помощью своих секретных ключей, а с другой — любой, кто имеет доступ к их открытым ключам, способен проверить подлинность этих подписей. При этом можно также проверить целостность полученной информации, поскольку любое изменение в содержании подписанного документа будет немедленно обнаружено.

В то время как надежность аутентификации с помощью открытых ключей зависит от того, заслуживает или нет доверия источник их происхождения, применение физических носителей — смарт-карт — в определенной степени смягчает эту проблему. Подлинность того или иного открытого ключа можно проверить и через официально зарегистрированные сертификационные центры, но для этого потребуется много времени. Кроме того, подлинность самих CA тоже нуждается в подтверждении, поскольку они должны пользоваться безоговорочным доверием. Существуют и незарегистрированные CA, например, в хорошо всем известной системе шифрования и аутентификации PGP (Pretty Good Privacy) в качестве “виртуального сертификационного центра” применяются так называемые “цепочки доверия”. Разумеется, ничто не мешает любой компании учредить свой собственный сертификационный центр, равно как и требовать, чтобы тот или иной сотрудник удостоверил свою личность перед тем как заверить корпоративной цифровой подписью свой открытый ключ, создавая тем самым новую “цепочку доверия”.

У системы шифрования с открытым ключом есть одна весьма интересная особенность. Я уже говорил вам, что являюсь сторонником этой системы — особенно с тех пор как начал активно пользоваться ею в моей антивирусной практике для переписки и обмена вирусными сигнатурами с другими исследователями. Особенность, которую я имею в виду, заключается в возможности быстрого шифрования большого объема данных при одноразовых накладных расходах. Сгенерировав для шифрования сообщения случайный ключ (как правило, симметричный), его можно приложить к документу, предварительно зашифровав с помощью заверенного открытого ключа получателя данного сообщения, и таким образом гарантировать безопасность пересылки ключа для расшифровки сообщения. В свою очередь, успешная расшифровка документа адресатом подтверждает подлинность отправителя сообщения в том случае, если зашифрованный случайный ключ снабжен цифровой подписью последнего.

Механизмы аутентификации, встроенные в Windows 2000 (Active Directory и др.) и Kerberos, позволяют решать проблемы безопасности лишь частично. Защищенные передача и хранение конфиденциальных данных, возможно зашифрованных, являются не менее важными проблемами. Совсем неплохо иметь всегда под рукой средства шифрования, тогда и технология Encrypting File System (EFS) может оказаться весьма полезной. Использование в ней ключей восстановления наглядно демонстрирует способность фирмы Microsoft с успехом применять достижения асимметричной криптографии на уровне файловой системы. Попытки добиться аналогичного результата другими средствами выглядят неоправданно сложными и обременительными.

И все-таки существуют очевидные резоны, чтобы использовать не зависящий от ОС и аппаратной платформы механизм аутентификации пользователей, каковым является Kerberos. Во-первых, независимость от платформы обеспечивает возможность его стандартизации (что, кстати говоря, пока не реализовано в отношении асимметричной криптографии). Во-вторых, благодаря Kerberos достаточно аутентифицировать пользователя один раз, чтобы предоставить ему доступ к запрашиваемым ресурсам, без последующей регистрации при каждом обращении к какому-либо из них.

Кроме того, администрирование системы Kerberos — процесс достаточно безболезненный. Представление информации для идентификации пользователя в виде единого пересылаемого мандата сокращает накладные расходы на аутентификацию. Эти мандаты по определению имеют срок действия, обладают определенными полномочиями и могут обновляться.

Не стоит использовать Kerberos для чего-либо еще, кроме аутентификации. Что же касается последней, то тут у этой технологии равных нет.





  
15 '1999
СОДЕРЖАНИЕ

колонка редактора

• Новое поколение выбирает оптику

локальные сети

• Перспективы развития сетевого оборудования Intel

• Многопроцессорные серверы

• Технология WfM фирмы Intel: удаленное управление рабочими станциями

• Открытые системы: частные термины (Предисловие к словарю по СКС)

• Распределительные панели для современных СКС

• Шкафы для электронной аппаратуры

интернет и интрасети

• Чего не хватает в Linux?

• Оркестр электронной коммерции на марше

• Всемогущая кластеризация

• Сделайте Web-кэширование эффективным

защита данных

• Нуждается ли Kerberos в "бритве Оккама"

• Как обеспечить безопасность сеансов POP и IMAP

корпоративные сети

• Факс-серверы на каждый день

• Выбирая протокол внутренней маршрутизации

услуги сетей связи

• Беспроводные технологии приходят на предприятия

• Hewlett-Packard открывает Вторую главу Интернет

• Даешь сети доступа на базе DWDM!

• Будущее за протоколом SIP

• Тестируем радиомодемы

• Интервью с президентом группы INS фирмы Lucent Technologies Куртом Санфордом

новые продукты

• Сибирские платы - для российских сетей, Rad на Telecom'99, ZENworks 2: полнофункциональное управление настольными системами



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх