Системные средства аутентификации пользователей

Первое, что должна проверить операционная система в том случае, если она обладает хотя бы минимальными средствами защиты, — это следует ли ей иметь дело с субъектом, который пытается получить доступ к каким-либо информационным ресурсам. Для этого существует список именованных пользователей, в соответствии с которым может быть построена система разграничения доступа.

Имена пользователей представляют собой относительно доступную информацию. В этой связи представляется разумным запросить у потенциального пользователя некоторую дополнительную информацию, удостоверяющую, что он тот, за кого себя выдает (аналогично фотографии в паспорте). Процедура проверки соответствия пользователя предъявляемому имени называется аутентификацией. В Solaris 2.x применяется аутентификация при помощи пароля — дополнительной комбинации символов, ассоциируемой с пользовательским именем. Предполагается, что субъект, способный сообщить системе имя и соответствующий ему пароль, является легальным пользователем.

При описанном подходе очень существенной оказывается политика управления пользовательскими паролями, определяющая правила их назначения, хранения, изменения и другие связанные с этим вопросы. Чем большие возможности по проведению подобной политики предоставляет администратору операционная система, тем больше шансов на то, что парольная аутентификация будет действенным инструментом защиты. Для иллюстрации важности разумной политики назначения пользовательских имен и паролей можно привести данные исследований, проведенных в AT&T, показывающие, что из 500 попыток несанкционированного доступа около 300 составляют попытки угадывания паролей или беспарольного входа по пользовательским именам guest, demo и т.д.

Формулируя требования к паролю, необходимо указать, какой набор символов может служить надежным паролем, а какой — нет. Очевидно, что пароли, которые легко угадать либо быстро подобрать, лучше не использовать. В "черный" список включаются имя, отчество и фамилия пользователя, дата рождения, номер телефона, слова, относящиеся к области его интересов, а также общеупотребительные слова, подбираемые по словарю. Лучшим паролем с точки зрения неугадываемости является случайный бессмысленный набор символов. К сожалению, запомнить такой набор достаточно сложно, что заставляет пользователя записывать его на бумаге, с риском потерять запись либо случайно показать ее кому-либо. Разумной альтернативой является пароль, составленный из первых букв каждого слова какой-либо легко запоминающейся фразы. Еще более надежное средство — применение программных генераторов паролей, порождающих случайные и бессмысленные, но благозвучные, а потому запоминающиеся, сочетания.

Даже хорошо сделанные пароли с течением времени становятся известными. Это заставляет периодически проводить их замену. Считается, что в информационных системах с низкими требованиями к обеспечению безопасности пароль должен меняться каждые три месяца, а по мере увеличения значимости вопросов, связанных с несанкционированным доступом, указанный срок уменьшается до шести недель. Не менее важно и минимально допустимое время между двумя последовательными изменениями паролей, поскольку такое изменение — типичное действие в случае получения кем-либо несанкционированного доступа к системе либо ресурсам пользователя. Утилиты Solaris 2.x предоставляют администратору возможность контролировать процесс изменения паролей. Системный администратор может назначать минимальное и максимальное время между изменениями пароля с выдачей предупреждения пользователю о необходимости изменить пароль и блокированием доступа в систему в случае неподчинения.

В любой достаточно большой системе имеются пользователи с временными правами доступа. По окончании легальной работы такого пользователя его системный счет должен быть уничтожен, в противном случае он может использоваться в дальнейшем, но уже несанкционированно. Для предотвращения такой ситуации в Solaris 2.x возможна установка так называемого времени испарения пароля, после которого автоматический доступ пользователя в систему прекращается.

Наличие пользователей, реально не работающих в системе, создает опасность запоздалой диагностики несанкционированного использования доступных им ресурсов. Чтобы избежать этого, в Solaris 2.x может быть определено максимальное время существования неактивного пользователя. По истечении этого времени пользовательский пароль блокируется и пользователь может получить доступ к системе только с помощью системного администратора.

При обеспечении режима безопасности важны не только средства предохранения от несанкционированного доступа, но и средства выявления таких событий. Операционная система Solaris 2.x предусматривает ведение записей неудачных попыток входа в систему. Эту информацию нетрудно использовать для оповещения системного администратора в случае, если количество таких попыток превышает заданную величину.

Одной из распространенных угроз безопасности информационной системы является терминал, оставленный пользователем без присмотра во время работы. При использовании а/ц терминалов, в качестве контрмеры можно автоматически блокировать доступ либо прерывать сеанс работы в системе спустя некоторое время после прекращения активности пользователя. Это достигается применением в качестве пользовательского командного интерпретатора программы tcsh, имеющей соответствующие установки.

Поскольку ОС Solaris изначально рассматривается как многооконная среда, автоматический выход из системы должен в этом случае заменяться закрытием экрана. Имеющаяся в составе ОС утилита xlock позволяет закрывать экран X-терминала или рабочей станции с последующим открытием при введении пользовательского пароля. Эта программа должна быть запущена пользователем перед тем, как он покидает рабочее место. Существуют утилиты, позволяющие проводить закрытие экрана автоматически, однако применять их не рекомендуется, поскольку при этом создается возможность установки программы, эмулирующей закрытие экрана и считывающей пользовательский пароль.

Особую опасность представляет удаленный вход в систему через телефонную сеть. Поскольку контролировать эту сеть невозможно, то необходимы дополнительные меры безопасности. Такая возможность в Solaris 2.x предусмотрена и заключается в установке дополнительных паролей на последовательные порты. В случае, если при попытке подключения пароль не поступает либо поступает неправильный, дальнейшая работа с системой становится невозможной ( Рис. 2 ).

Рисунок 2. Использование пароля, ассоциированного с последовательным портом.

Существенным моментом является степень защищенности информации о пользователях и их паролях. Пользовательские пароли хранятся в зашифрованным виде в файле /etc/shadow . В отличие от файла /etc/passwd , /etc/shadow доступен на чтение только при наличии у пользователя привилегий системного администратора. Это важно, так как одним из типичных приемов "взлома" системы является копирование злоумышленником на свой компьютер файла паролей и их подбор различными методами, в том числе и методом грубой силы (алгоритм шифрования паролей широко известен).


Концепция построения многоуровневой системы защиты на основе ОС Solaris Содержание Разграничение доступа пользователей к ресурсам
Copyright ╘ 1993-2000, Jet Infosystems