The design of the UNIX Operating System 133 страница



 

Очевидно, что саму привязку после шифрования необходимо сохранять, иначе процесс не удастся повто-рить. Модифицированный алгоритм DES выполняется, имея входное значение в виде 64-битового блока нулей, с использованием пароля в качестве ключа, а на каждой следующей итерации входным парамет-ром служит результат предыдущей итерации. Всего процедура повторяется 25 раз. Полученное 64-битовое значение преобразуется в 11 символов и хранится рядом с открытой переменной salt.

 

В ОС Windows NT преобразование исходного пароля также осуществляется многократным применением алгоритма DES и алгоритма MD4.

 

Хранятся только кодированные пароли. В процессе аутентификации представленный пользователем па-роль кодируется и сравнивается с хранящимися на диске. Таким образом, файл паролей нет необходимо-сти держать в секрете.

 

При удаленном доступе к ОС нежелательна передача пароля по сети в открытом виде. Одним из типовых решений является использование криптографических протоколов. В качестве примера можно рассмот-реть протокол опознавания с подтверждением установления связи путем вызова - CHAP (Challenge Handshake Authentication Protocol).

 

Опознавание достигается за счет проверки того, что у пользователя, осуществляющего доступ к серверу, имеется секретный пароль, который уже известен серверу.

 

Пользователь инициирует диалог, передавая серверу свой идентификатор. В ответ сервер посылает поль-зователю запрос (вызов), состоящий из идентифицирующего кода, случайного числа и имени узла серве-ра или имени пользователя. При этом пользовательское оборудование в результате запроса пароля поль-зователя отвечает следующим ответом, зашифрованным с помощью алгоритма одностороннего хеширо-вания, наиболее распространенным видом которого является MD5. После получения ответа сервер при помощи той же функции с теми же аргументами шифрует собственную версию пароля пользователя. В случае совпадения результатов вход в систему разрешается. Существенно, что незашифрованный пароль при этом по каналу связи не посылается.

 

В микротелефонных трубках используется аналогичный метод.

 

В системах, работающих с большим количеством пользователей, когда хранение всех паролей затрудни-тельно, применяются для опознавания сертификаты, выданные доверенной стороной (см., например, [Столлингс, 2001]).

 

Авторизация. Разграничение доступа к объектам ОС


 

После успешной регистрации система должна осуществлять авторизацию (authorization) - предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользовате-лей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены адми-


Основы операционных систем 169

нистратором, а также осуществляют контроль возможности выполнения пользователем различных сис-темных функций. Система контроля базируется на общей модели, называемой матрицей доступа. Рас-смотрим ее более подробно.

 

Как уже говорилось в предыдущей лекции, компьютерная система может быть смоделирована как набор субъектов (процессы, пользователи) и объектов. Под объектами мы понимаем как ресурсы оборудования (процессор, сегменты памяти, принтер, диски и ленты), так и программные ресурсы (файлы, программы, семафоры), то есть все то, доступ к чему контролируется. Каждый объект имеет уникальное имя, отли-чающее его от других объектов в системе, и каждый из них может быть доступен через хорошо опреде-ленные и значимые операции.


Дата добавления: 2021-01-21; просмотров: 80; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!