2.4.4 Identifitseerimine ja autentimine

iDevice ikoon 2.4.4 Identifitseerimine ja autentimine

Kasutaja identifitseerimine ja autentimine on kaks erinevat toimingut. Esimene operatsioon, mille teostab kasutaja end arvutiga ühendades, on kasutaja identifitseerimine. Sellel eesmärgil peab kasutaja sisestama süsteemi oma kasutajanime, isikukoodi, vmt. Ja see identiteet peab olema registreeritud OS'i kasutajate andmebaasis. Seejärel kontrollib süsteem, kas kasutaja on see, kellena ta ennast süsteemile esitab. See on kasutaja identiteedi kontroll ehk kasutaja autentimine. Kasutaja autentimisel nõutakse kasutajalt enda identiteedi tõestamist ja selle puhul on aluseks järgmised põhimõtted:

  • Midagi, mida kasutaja teab
  • Midagi, mis kasutajal on
  • Miski, mis kasutaja on

Esimene autentimise viis koosneb üldiselt kasutajalt parooli küsimisest. Sisestatud parooli võrreldakse salvestatud parooliga ja kui need kattuvad, siis on kasutaja autenditud.
Teisel juhul toimub autentimine näiteks kasutaja omanduses oleva kiipkaardi abil, mille kasutaja peab sisestama vastavasse kiipkaardilugejasse.
Kolmandal juhul toimub autentimine kasutaja füüsikaliste parameetrite (biomeetria), näiteks sõrmejälje alusel.
Paroolipõhine autentimine on tänu oma lihtsusele kõige enam levinud viis. Selle peamine nõrkus on selles, et mõnel juhul on raske parooli saladuses hoida. Hea parool (näiteks juhuslik tähekombinatsioon) on piisavalt turvaline, kuid sageli eelistavad kasutajad paroole, mida on lihtsam meelde jätta (nagu näiteks tähtsad kuupäevad). Neid paroole on lihtne aimata ja on olemas andmebaasid levinumatest paroolidest ning programme, mis kasutavad neid andmebaase interneti kaudu ebaseaduslikeks sissetungides arvutisüsteemidesse.Parooli võib paljastada visuaalse või elektroonilise jälgimise abil: töökaaslane võib näha parooli selle sisestamisel klaviatuurilt või võidakse kasutada programmi, mis meenutab autentimise protseduuri nii, et kasutaja paljastab oma parooli tahtmatult ise.
Et kaitsta paroole pealtkuulamise eest rakendatakse paroolidele ühesuunalist krüpteerimist ehk räsialgoritmiga krüpteerimist. Räsialgoritm on ühesuunalise krüpteerimise algoritm, kus mingist andmefailist arvutatakse kontrollarv, mis on alati sama kui faili ei ole muudetud (näiteks SH1). Süsteemis salvestatakse paroolid räsialgoritmiga krüpteeritud kujul ja neid ei ole võimalik algkujule tagasi lahti krüpteerida. Kasutaja poolt sisestatud parooli kontrollimiseks krüpteeritakse sisestatud salasõna sama räsialgoritmiga ja võrreldakse süsteemis salvestatud salasõnaga. Kui kasutaja autentimine toimub üle terminali, siis ei saadeta serverisse krüpteerimata parooli vaid sellise olukorra kaitseks rakendatakse väljakutse-vastus (challenge-response) meetodit koos krüpteerimistehnikatega.
Sümmeetrilised krüptograafilised süsteemid ei sobi tõhusaks autentimiseks.Näiteks olgu siinkohal toote ostmine internetist krediitkaardi abil: kui ostja ja müüa on eelnevalt kokku leppinud kasutada sümmeetrilist võtit, siis sõnumit, mis sisaldab kaardi koodi, on võimalik avada kokkulepitud võtmega. Kuid kuidas vahetada sümmeetrilise krüpteerimise võti kahe partneri vahel turvaliselt?Võtit ei ole võimalik lihtsalt saata, sest suvaline kolmas isik saab võtme vahelt haarata ja seejärel dekrüpteerida selles saadetud krediitkaardi koodi. Seetõttu kasutavad kaasaegsed turvalise side kanalid autentimisel asümmeetrilist krüpteerimist. Asümmeetrilise krüpteerimise puhul on krüpteerimisvõtmeid kaks, mis seotud omavahel keeruka krüpteerimisalgoritmi kaudu (näiteks RSA), mis välistab ühe võtme tuletamise teisest. Ühe võtmega krüpteeritud andmed on võimalik lahti krüpteerida teise võtmega ja vastupidi. Ühte võtit nimetatakse avalikuks, kuna see on kättesaadav kõigile ja teist privaatseks, mis on kättesaadav vaid kasutajale. Niimoodi on võimalik ühel kasutajal, kes teab teise avalikku võtit edastada talle kaitstud andmed, mida lahti krüpteerida saab ainult kasutaja ise oma privaatse võtmega. Kasutaja tuvastamisel digitaalset allkirja kasutades krüpteerib kasutaja edastatud info räsi enda privaatse võtmega ja kasutaja autentsust saab kontrollida kui dekrüpteerida edastatud räsi kasutaja avaliku võtmega ja võrrelda samast dokumendist genereeritud räsiga. Asümmeetriline krüpteerimine on aluseks avaliku võtme infrastruktuuril, mida loetakse kaasaja kõige turvalisemaks andmekaitse ja autentimise vahendiks.

 

Joonis 214. Digitaalse allkirja rakendamine (Allikas: Learning Materials for Information Technology Professionals (EUCIP-Mat))

Tugeva autentimise protseduur peab sisaldama mitut eelpoolkirjeldatud autentimismehhanismi. Näiteks on tugevaks autentimismeetodiks digitaalse allkirja abil autentimine, mille puhul kasutaja esitab autentimiseks enda privaatse võtme kiipkaardi abil, millele juurdepääs on omakorda kaitstud parooliga.