...
...

В чем слабость твоя?

В чем слабость твоя?

Окончание. Начало в КГ № 13

Другие типы устройств, которые могут использоваться для авторизации пользователей

Смарт-карты (микропроцессорные карты). Технология использования смарт-карт по своим внутренним функциям аналогична технологии USB-ключей, описанной выше. Отличие заключается только в том, что получение данных из смарт-карт предполагает наличие еще и считывателя, который может быть встроен в клавиатуру, подключен к COM-, LPT- или USB-порту. Соответственно, наличие считывателя влечет за собой удорожание проектов (стоимость считывателя составляет около $50, микропроцессорной карты — $5-20), а также вносит неудобства в процесс непосредственного применения.

IButton — разработка компании Dallas Semiconductor. Модельный ряд идентификаторов iButton довольно широк и разнообразен. iButton представляет собой микросхему, вмонтированную в герметичный стальной корпус. Корпус отдаленно напоминает батарейку для наручных часов и имеет диаметр 17,35 мм. Для передачи информации в компьютер используется считыватель, который может подключаться на COM-, LPT- или USB-порт компьютера. В конце 1990 года это устройство достаточно широко использовалось для хранения конфиденциальных данных при разработке различных криптографических аппаратно-программных средств.

Несмотря на серьезные характеристики по надежности и малую стоимость, iButton не нашли широкого применения для аутентификации пользователей из-за небольшой емкости памяти (килобайты информации), необходимости считывателя и зависимости его срабатывания от точности ручного соприкосновения с идентификатором, осуществляемого вручную.

RFID-устройства (Radio Frequency Identification — радиочастотная идентификация) — устройства, аналоги которых часто используют в системах контроля доступа, больше известные как proximity-карты. До настоящего времени RFID-технология не нашла применения при аутентификации пользователей компьютеров, однако активный интерес со стороны потребителей, а также развитие технологий в этой сфере могут привести к тому, что широкое распространение таких устройств в нашей жизни позволит найти применение в сфере компьютерных технологий.

RFID-устройства представляют собой крохотную микросхему, которая обычно не имеет собственного источника питания, но наделена памятью и антенной. В памяти обычно записан некий уникальный номер ("идентификатор") либо набор информации, хранящий полезные сведения о предмете, на который помещен данный чип, а антенна служит для улавливания сигнала внешнего, расположенного на расстоянии от десятков сантиметров до десятков метров, считывающего устройства (радиосканера) и передачи ответа с использованием энергии принятых электромагнитных волн. Разработка RFID-технологий велась с целью замены устаревшего штрих-кодирования.

Применение RFID-устройств позволяет маркировать товары в магазинах розничной торговли (автоматизация в торговле и пресечение магазинных краж), использовать при изготовлении банкнот и документов (автоматизация при финансовых операциях, борьба с фальшивомонетчиками), имплантация в человеческие органы или использование других методов помещения подобных устройств на человека для контроля его перемещения.
К недостаткам RFID-систем относят слабую электромагнитную защищенность (недавно компания RSA Security продемонстрировала опытный образец системы Anti-RFID, позволяющей эффективно "глушить" радиосканеры RFID) и высокую стоимость (на отечественном рынке идентификаторы в зависимости от типа стоят от $1,3 до $5, цена считывателей может превышать $150).

О внедрении стандартов TCPA
В архитектуру персональных компьютеров, которая была разработана в 1980-е годы, не закладывались серьезные требования к вопросам безопасности (предполагалось, что компьютеры будут работать под управлением однопользовательской операционной системы, а подключение их к Интернет даже не обсуждалось). В 1999 году был создан промышленный консорциум, объединяющий примерно 145 технологических компаний, известный как Trusted Computing Platform Alliance — TCPA (http://www.trustedcomputing.org), определивший аппаратные дополнения к архитектуре персональных компьютеров, которые должны исправить некоторые недостатки безопасности. В мае 2003 года организация была реорганизована в новую отраслевую группу Trusted Computing Group (TCG), которая будет утверждать надежные и защищенные стандарты для всех видов программного и аппаратного обеспечения от компьютеров до PDA и сотовых телефонов. Результатом деятельности TCPA стали первая в мире BIOS, поддерживающая спецификацию TCPA 1.0 компании American Megatrends Inc. (AMI); процессор Prescott от Intel, в котором заявлена встроенная система защиты информации La Grande. У Microsoft есть свой Palladium, у VIA — Padlock. Несомненно, определенный промежуток времени понадобится производителям программного обеспечения для того, чтобы поддержать аппаратные реализации спецификации TCPA на уровне операционной системы. Возможно даже, что в течение ближайших лет персональные компьютеры, удовлетворяющие требованиям TCPA, появятся в продаже. Тенденции решения вопросов безопасности на аппаратном уровне, несомненно, окажут влияние на весь спектр решений по компьютерной защите и повлияют на дальнейшее развитие технологий аутентификации пользователей.

Некоторые итоги
Активно используемая парольная защита пользователей не удовлетворяет возросшим требованиям компьютерной безопасности. Пароль становится слабым звеном системы защиты и требует принятия незамедлительных решений. В настоящее время, когда необходимо обеспечить достаточный уровень безопасности при аутентификации пользователей, альтернатив USB-ключам нет. Указанные устройства предлагают максимально возможный уровень комфорта для работы пользователей, а также гарантированный уровень безопасности при использовании схемы хранения и обработки личных секретных данных вне компьютера. Однако успехи в биометрической области, снижение себестоимости биометрических устройств аутентификации, а также развитие других технологий могут через 2-3 года определить других лидеров для решений в области альтернатив парольной аутентификации пользователей.

Источники информации:
1. "Первая (отсутствующая) глава книги Кевина Митника", Компьютерная газета, №1 (12.01.04 г.), http://msk.nestor.minsk.by/kg/2004/01/kg40123.html .
2. "Office workers give away passwords for a cheap pen", J.Leyden, http://212.100.234.54/content/55/30324.html .
3. "Как лучше потерять пароль", В. Демидов, Газета "Компьютерные Вести", №28, 2001 г., www.kv.by/index2001282201.htm .
4. "Новое лицо идентификационных устройств", Э. Кларк, Журнал "LAN", №9, 2000 г., http://www.osp.ru/lan/2000/09/059.htm .
5. "Аппаратно-программные средства контроля доступа", В. Шрамко, "PCWeek/RE", №9, 2003 г.
6. "A Security Analysis of the Secure Electronic Registration and Voting Experiment (SERVE)", January 20, 2004, http://www.servesecurityreport.org/ .
7. "Защита подождет?", В. Соболев, Журнал "Мир ПК", №2, 2004 г., http://www.osp.ru/pcworld/2004/02/028.htm.

Максим Костышин, maxim_kostyshin@mail.ru



© Компьютерная газета

полезные ссылки
IP камеры видеонаблюдения
Корпусные камеры видеонаблюдения