«аутентификация» иногда используют сочетание «проверка под линности».
Субъект может подтвердить свою подлинность, если предъявит по крайней
мере одну из следующих сущностей:
– секретную информацию — нечто, что он лично знает: пароль, лич-
ный идентификационный номер, криптографический ключ и т. п.;
– материальный объект — нечто, чем он персонально владеет: личную
карточку, смарт-карту или иное устройство аналогичного на значения;
– биометрические характеристики — нечто, что является частью его
самого: голос, отпечатки пальцев, сетчатки глаза и т. п.;
– нечто, ассоциированное с ним, например, координаты.
К сожалению, надежная идентификация и аутентификация затруд нена
по ряду принципиальных причин. Во-первых, компьютерная си стема осно-
вывается на информации в том виде, в каком она была получена; строго
говоря, источник информации остается неизвест ным. Например, злоумыш-
ленник мог воспроизвести ранее перехва ченные данные. Следовательно,
необходимо принять меры для безо пасного ввода и передачи идентифи-
кационной и аутентификационной информации; в сетевой среде это со-
пряжено с особыми трудностя ми. Во-вторых, почти все аутентификацион-
ные сущности можно уз нать, украсть или подделать. В-третьих, имеется
противоречие меж ду надежностью аутентификации, с одной стороны, и
удобствами пользователя и системного администратора, с другой. Так, из
сооб ражений безопасности необходимо с определенной частотой просить
пользователя повторно вводить аутентификационную информацию (ведь
на его место мог сесть другой человек), а это не только хло потно, но и по-
вышает вероятность подглядывания за вводом. В-чет вертых, чем надежнее
средство защиты, тем оно дороже.
Таким образом, необходимо искать компромисс между надеж ностью,
доступностью по цене и удобством использования и адми нистрирования
средств идентификации и аутентификации. Обычно компромисс достига-
ется за счет комбинирования двух первых из перечисленных базовых меха-
низмов проверки подлинности.
Существует множество методов, применяемых для идентифика ции и
установления подлинности различных объектов.
5.1.1. Методы идентификации и установления подлинности
субъектов и различных объектов
При обмене информацией рекомендуется в любом случае пре дусмотреть
взаимную проверку подлинности полномочий объекта или субъекта. Если
обмен информацией производится по сети, то эта процедура должна вы-
полняться обязательно. Для этого необходимо, чтобы каждому из объектов
и субъектов присваивалось уникальное имя. Каждый из объектов (субъек-
тов) должен хранить в своей памяти (недоступной для посторонних лиц)