The design of the UNIX Operating System 133 страница
Очевидно, что саму привязку после шифрования необходимо сохранять, иначе процесс не удастся повто-рить. Модифицированный алгоритм DES выполняется, имея входное значение в виде 64-битового блока нулей, с использованием пароля в качестве ключа, а на каждой следующей итерации входным парамет-ром служит результат предыдущей итерации. Всего процедура повторяется 25 раз. Полученное 64-битовое значение преобразуется в 11 символов и хранится рядом с открытой переменной salt.
|
|
В ОС Windows NT преобразование исходного пароля также осуществляется многократным применением алгоритма DES и алгоритма MD4.
Хранятся только кодированные пароли. В процессе аутентификации представленный пользователем па-роль кодируется и сравнивается с хранящимися на диске. Таким образом, файл паролей нет необходимо-сти держать в секрете.
|
|
При удаленном доступе к ОС нежелательна передача пароля по сети в открытом виде. Одним из типовых решений является использование криптографических протоколов. В качестве примера можно рассмот-реть протокол опознавания с подтверждением установления связи путем вызова - CHAP (Challenge Handshake Authentication Protocol).
Опознавание достигается за счет проверки того, что у пользователя, осуществляющего доступ к серверу, имеется секретный пароль, который уже известен серверу.
|
|
Пользователь инициирует диалог, передавая серверу свой идентификатор. В ответ сервер посылает поль-зователю запрос (вызов), состоящий из идентифицирующего кода, случайного числа и имени узла серве-ра или имени пользователя. При этом пользовательское оборудование в результате запроса пароля поль-зователя отвечает следующим ответом, зашифрованным с помощью алгоритма одностороннего хеширо-вания, наиболее распространенным видом которого является MD5. После получения ответа сервер при помощи той же функции с теми же аргументами шифрует собственную версию пароля пользователя. В случае совпадения результатов вход в систему разрешается. Существенно, что незашифрованный пароль при этом по каналу связи не посылается.
|
|
В микротелефонных трубках используется аналогичный метод.
В системах, работающих с большим количеством пользователей, когда хранение всех паролей затрудни-тельно, применяются для опознавания сертификаты, выданные доверенной стороной (см., например, [Столлингс, 2001]).
Авторизация. Разграничение доступа к объектам ОС
После успешной регистрации система должна осуществлять авторизацию (authorization) - предоставление субъекту прав на доступ к объекту. Средства авторизации контролируют доступ легальных пользовате-лей к ресурсам системы, предоставляя каждому из них именно те права, которые были определены адми-
Основы операционных систем | 169 |
нистратором, а также осуществляют контроль возможности выполнения пользователем различных сис-темных функций. Система контроля базируется на общей модели, называемой матрицей доступа. Рас-смотрим ее более подробно.
Как уже говорилось в предыдущей лекции, компьютерная система может быть смоделирована как набор субъектов (процессы, пользователи) и объектов. Под объектами мы понимаем как ресурсы оборудования (процессор, сегменты памяти, принтер, диски и ленты), так и программные ресурсы (файлы, программы, семафоры), то есть все то, доступ к чему контролируется. Каждый объект имеет уникальное имя, отли-чающее его от других объектов в системе, и каждый из них может быть доступен через хорошо опреде-ленные и значимые операции.
Дата добавления: 2021-01-21; просмотров: 80; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!