doi: 10.17586/2226-1494-2016-16-3-497-505


УДК 004.056

АЛГОРИТМ АУТЕНТИФИКАЦИИ УЧАСТНИКОВ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ ПРИ УДАЛЕННОЙ ЗАГРУЗКЕ ОПЕРАЦИОННОЙ СИСТЕМЫ НА ТОНКИЙ КЛИЕНТ

Гатчин Ю.А., Теплоухова О.А.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования: Гатчин Ю.А., Теплоухова О.А. Алгоритм аутентификации участников информационного взаимодействия при удаленной загрузке операционной системы на тонкий клиент // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 3. С. 497–505. doi: 10.17586/2226-1494-2016-16-3-497-505

Аннотация

Предмет исследования. Рассмотрена проблема проверки подлинности всех компонентов информационного взаимодействия, задействованных в процессе загрузки операционной системы на тонкий клиент по сети с терминального сервера. Описание системы. Поскольку контроль целостности загружаемой операционной системы осуществляется аппаратно-программным модулем, в состав которого входит USB-токен для безопасного хранения криптографических ключей и загрузчика, то основной задачей является обеспечение взаимной аутентификации четырех сторон: терминального сервера, тонкого клиента, токена и пользователя. Для решения поставленной задачи было разработано два алгоритма. Первый основывается на сравнении результатов шифрования одноразового пароля с эталонным значением, хранящимся в памяти токена и обновляющимся при успешной аутентификации. Второй алгоритм предусматривает использование пар открытых и закрытых ключей токена и сервера, позволяющих путем криптографических преобразований аутентифицировать и сформировать защищенное информационное взаимодействие токена, тонкого клиента и терминального сервера. Основные результаты. В процессе апробации разработанные алгоритмы исследованы на выполнение предъявляемых к ним требований. Выполнено сравнение применяемых подходов по применимости в многопользовательской архитектуре системы терминального доступа, по возникающим угрозам и реализуемой степени защищенности. По итогам сравнительного анализа рекомендован к применению алгоритм на основе инфраструктуры открытых ключей в силу его хорошей масштабируемости, простоты использования. Подтвержден высокий уровень безопасности, основанный на том, что реализация методов асимметричной криптографии позволяет никогда не передавать закрытые ключи участников в процессе аутентификации. Практическая значимость. Предложенный алгоритм на основе инфраструктуры открытых ключей позволяет решить поставленную задачу с использованием криптографических алгоритмов в соответствии с государственным стандартом даже при отсутствии отечественного стандарта на асимметричную криптографию. Таким образом, предлагаемый алгоритм применим в государственных информационных системах с повышенными требованиями к защите информации.


Ключевые слова: тонкий клиент, операционная система, аутентификация, инфраструктура открытых ключей, модуль доверенной загрузки, электронная подпись, имитовставка

Благодарности. Работа является победителем программы «Участие молодежного научно-инновационного конкурса» («УМНИК»). Отмечена дипломом «За лучший доклад» на IV Всероссийском конгрессе молодых ученых (2015 г.).

Список литературы

1. Михалевич И.Ф. Проблемы создания доверенной среды функционирования автоматизированных систем управления в защищенном исполнении // XII Всероссийское совещание по проблемам управления ВСПУ-2014. Москва, 2014. С. 9201–9207.
2. Шпунт Я. Переход на тонкие клиенты. Выгоды, затраты и подводные камни // Intelligent Enterprise/RE. 2011. №5(227). С. 54–55.
3. Kohlenberg T., Ben-Shalom O., Dunlop J., Rub J. Evaluating thin-client security in a changing threat landscape // IT@Intel White Paper. 2010. 8 p.
4. Новиков С.В., Зима В.М., Андрушкевич Д.В. Подход к построению защищенных распределенных сетей обработки данных на основе доверенной инфраструктуры // Труды СПИИРАН. 2015. Т. 38. № 1. C. 34–57.
5. Гатчин Ю.А., Теплоухова О.А. Реализация контроля целостности образа операционной системы, загружаемого по сети на тонкий клиент // Научно-технический вестник информационных технологий, механики и оптики. 2015. Т. 15. № 6. С. 1115–1121. doi: 10.17586/2226-1494-2015-15-6-1115-1121
6. Balmer S. Trusted Computing Base Extension Control System For Client Workstations. Masters Thesis. Monterey, California, Naval Postgraduate School, 1999. 118 p.
7. Balmer S.R., Irvine C.E. Analysis of terminal server architectures for thin clients in a high assurance network // Proc. 23rd National Information Systems Security Conference. Baltimore, MD, 2000. P. 192–202.
8. Гатчин Ю.А., Теплоухова О.А. Реализация защищенного подключения к государственным информационным системам на базе тонкого клиента // Международный технико-экономический журнал. 2015. №5. С. 55–62.
9. van der Walt D. FreeRADIUS. Manage your network resources with FreeRADIUS. Beginner's Guide. Packt Publishing, 2011. 344 p.
10. Теплоухова О.А. Построение модели угроз защищенности образа операционной системы, загружаемого по сети на тонкие клиенты в системах терминального доступа // Сборник тезисов докладов III Всероссийского Конгресса молодых ученых. Санкт-Петербург, НИУ ИТМО, 2014. №1. С. 235–237.
11. Смит Р.Э. Аутентификация: от паролей до открытых ключей. М.: Вильямс, 2002. 432 с.
12. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: учебн. пособие. М.: Гелиос АРВ, 2005. 480 с.
13. Горбатов В.С., Полянская О.Ю. Основы технологии PKI. М.: Горячая линия – Телеком, 2004. 248 с.
 



Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика