ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ

Двухфакторная аутентификация в СКУД

Двухфакторная аутентификация (англ. two factor authentication) это один из вариантов расширенной (строгой или многофакторной) аутентификации (англ. multifactor authentication, MFA), которая в общем случае представляет собой один из эффективных методов защиты информации в различных компьютерных сетях общего пользования.

Появлению этих методов предшествовало создание технических (программно аппаратных) средств, ограничивающих и регистрирующих вход (въезд) выход (выезд) людей (автомашин) на охраняемые территории через специальные контрольно пропускные пункты (КПП).

Совокупность таких средств стали обозначать аббревиатурой СКУД (система контроля и управления доступом).

Важно! В специализированной литературе, СМИ и других источниках часто вместо слова «аутентификация» встречаются синонимы: авторизация, верификация, идентификация, распознавание и пр.

Критерии, по которым осуществляется идентификация.

Требования к техническим средствам, с помощью которых осуществляется аутентификация, зависят от величины ущерба, который может быть нанесен при взломе системы защиты. При этом рассматривают три типа систем идентификации:

  • простая;
  • двухфакторная;
  • многофакторная.

При этом факторами, с помощью которых можно идентифицировать объект выступают:

  • пароль (что-то, известное только владельцу), например: кодовое слово, логин, PIN код и пр.;
  • устройство идентификации (то, чем владеет пользователь) пластиковая карта, рассылка кода с помощью SMS, токен, на который приходит специальный код и пр.;
  • биометрия (то, что является частью пользователя) палец, ладонь, сетчатка или радужная оболочка глаза и др.

В настоящее время наиболее распространены системы двухфакторной аутентификации, использующие в своей работе два фактора идентификации личности из трех, приведенных выше.


ИДЕНТИФИКАЦИЯ В СИСТЕМАХ КОНТРОЛЯ ДОСТУПА

Системы контроля и управления доступом появились намного раньше, чем компьютеры. Использовали их в тех случаях, когда требовалось исключить возможность несанкционированного проникновения посторонних на объекты с ограниченным доступом. К таким объектам относились, например, помещения на предприятиях оборонного комплекса, в больницах и банковских учреждениях.

Таким образом с помощью СКУД решались такие задачи, как:

  • ограничение доступа на определенные территории;
  • идентификация лиц, которым разрешено посещение помещений с ограниченным доступом; учет рабочего времени;
  • организация и ведение баз данных работающих и/или посетителей.

В качестве идентификатора на первом этапе выступали, как правило, пластиковые карты или цифровой код. Однако они не обеспечивали надежной защиты, так как в случае потери (кражи) ими мог воспользоваться кто угодно. Цифровые коды также не обеспечивали необходимый уровень защиты. Ведь их можно подсмотреть или сканировать с помощью специальных устройств.

Более надежными стали так называемые бесконтактные proximity карты, обеспечивающие уже двухфакторную авторизацию владельцев. СКУД, построенные на основе этих карт требовали не только наличия карты, но и введения пинкода (пароля), известного только владельцу карты. Примером СКУД с двухфакторной идентификацией могут служить современные банкоматы.


PROXIMITY КАРТЫ КАК СРЕДСТВО ИДЕНТИФИКАЦИИ

Proximity карты используются в СКУД физических объектов достаточно давно. Такая карта имеет индивидуальный идентификационный (серийный) номер, который привязан к конкретному пользователю. Именно этот номер (card serial number) играет в системах аутентификации роль имени пользователя.

В паре с цифровым PIN кодом, который должен ввести владелец карты и осуществляется двухфакторная идентификация пользователя. Такая система обеспечивает более высокую степень защиты, чем простой ввод цифрового кода и может использоваться для особо важных помещений.

Общими недостатками СКУД, использующих proximity карты является:

  1. Передача серийного номера на считывающее устройство в незашифрованном виде. При необходимости его можно легко перехватить, а затем «зашить» в другую карту.
  2. Сложность обеспечения совместимости карт, изготовленных по различным технологиям, с конкретными считывающими устройствами.
  3. Уменьшение скорости обмена информацией в процессе прохождения аутентификации, которое происходит при внедрении в proximity карты и/или считывающие устройства дополнительных степеней защиты (шифрование серийного номера и использование безопасного обмена данными со считывающими устройствами).

Упрощенная процедура ввода идентификационных данных, например, PIN кода только один раз в сутки, существенно снижает эффективность работы СКУД.

Из за имеющихся недостатков СКУД, работающие с proximity картами, практически не используются для защиты компьютерных сетей, а также оцифрованных секретных данных и важных приложений.

Современные компьютерные сети, как локальные, так и имеющие выход в Интернет, потребовали более надежной защиты, по возможности исключающей несанкционированный доступ к информации.


БИОМЕТРИЧЕСКИЕ МЕТОДЫ АУТЕНТИФИКАЦИИ

Массовый переход к электронному документообороту значительно увеличил возможность похищения информации или проведения хакерских атак, которые повреждают системные файлы и вызывают сбой в работе компьютеров. Поэтому были разработаны многофакторные методы ограничения доступа к информации.

При этом чаще всего применяют сочетание двух факторов, с помощью которых можно с высокой степенью достоверности определить личность потенциального пользователя. К таким факторам относятся пароль (пароль логин) и биометрические данные личности.

Наиболее распространена в настоящее время авторизация пользователя по отпечаткам пальцев. В сочетании с парой «пароль-логин» такой способ значительно эффективнее, чем традиционные СКУД. Ведь при этом пользователю нет необходимости носить с собой какие-то предметы, с помощью которых можно получить доступ к защищенной информации.

Широкое использование дактилоскопии при предоставлении доступа к информации вызвано технологическим прорывом в этой области. Для считывания отпечатков пальцев стали использовать методы мультиспектрального получения изображения.

Сканеры, разработанные с использованием этих методов, способны считывать папиллярный рисунок отпечатка, учитывая при этом загрязнение кожи, а также ее температуру и влажность.

Также учитывается и возможность изменения угла контакта с пальцем при прохождении идентификации личности.

Однако специалисты, разрабатывающие современные системы управления доступом считают, что даже сочетание таких факторов аутентификации как «логин пароль» и биометрия, не обеспечивает надежной защиты информации. В настоящее время на базе двухфакторной идентификации разработаны методы строгой аутентификации, в которых используются:

  • криптография;
  • инфраструктура открытых ключей (PKI).

В PKI структурах применяются только аппаратные решения, созданные на основе специализированного микроконтроллера, который способен обеспечить защиту криптографических операций в токене. В таких системах двухфакторная аутентификация пользователя выполняется с помощью:

  • токена или смарт-карты;
  • PIN кода, разрешающего проведение криптографических операций внутри токена.

Кроме того, в случае, когда необходимо обеспечить усиленную защиту от несанкционированного доступа, используют и биометрическую идентификацию личности. При этом полностью исключается возможность использования токена в отсутствие его владельца.



  *  *  *
© 2014-2024 г.г. Все права защищены.
Материалы сайта имеют ознакомительный характер, могут выражать мнение автора и не подлежат использованию в качестве руководящих и нормативных документов.