Аутентифікаційні сервер може являти собою окремий пристрій, виділений комп'ютер або ж програму, виконувану на звичайному сервері.
Розглянемо докладніше дві схеми, засновані на використанні апаратних ключів.
. 2.1 Синхронізація за часом
Механізм аутентифікації в значній мірі залежить від виробника. Одним з найбільш популярних механізмів є схема, розроблена компанією Security Dynamics (рисунок 3.2). Схема синхронізації заснована на алгоритмі, який через певний інтервал часу (змінюваний при бажанні адміністратором мережі) генерує випадкове число. Алгоритм використовує два параметри:
§ секретний ключ, що представляє собою 64-бітове число, унікально призначається кожному користувачеві і зберігається одночасно в апаратному ключі і в базі даних аутентификационного сервера;
§ значення поточного часу.
Коли віддалений користувач намагається вчинити логічний вхід в мережу, то йому пропонується ввести його особистий персональний номер (PIN), що складається з 4 десяткових цифр, а також 6 цифр випадкового числа, відображуваного в той момент на дисплеї апаратного ключа. На основі PIN-коду сервер витягує з бази даних інформацію про користувача, а саме його секретний ключ.
Рисунок 3.2 - Аутентифікація, заснована на тимчасової синхронізації
Потім сервер виконує алгоритм генерації випадкового числа, використовуючи в якості параметрів знайдений секретний ключ і значення поточного часу, і перевіряє, чи збігається сгенерированное число з числом, яке ввів користувач. Якщо вони збігаються, то користувачеві дозволяється логічний вхід. Потенційною проблемою цієї схеми є тимчасова синхронізація сервера і апаратного ключа (ясно, що питання узгодження часових поясів вирішується просто). Набагато складніше йде справа з поступовим неузгодженістю внутрішніх годин сервера і апаратного ключа, тим більше що потенційно апаратний ключ може працювати декілька років. Компанія Security Dynamics вирішує цю проблему двома способами. По-перше, при виробництві апаратного ключа вимірюється відхилення частоти його таймера від номіналу. Далі ця величина враховується у вигляді параметра алгоритму сервера. По-друге, сервер відстежує коди, що генеруються конкретним апаратним ключем, і якщо таймер даного ключа постійно поспішає або відстає, то сервер динамічно підлаштовується під нього.
Існує ще одна проблема, пов'язана зі схемою тимчасової синхронізації. Випадкове число, що генерується апаратним ключем, є достовірним паролем протягом певного інтервалу часу. Теоретично можливо, що дуже перевірений хакер може перехопити PIN-код і випадкове число і використовувати їх для доступу до якого-небудь сервера мережі" .
. 2.2 Схема з використанням слова-виклику
Інша схема застосування апаратних ключів заснована на ідеї, дуже схожою з розглянутої вище ідеєю мережевої аутентифікації. У тому й іншому випадках використовується слово-виклик. Така схема отримала назву «запит-відповідь». Коли користувач намагається здійснити логічний вхід, то аутентифікаційний сервер передає йому запит у вигляді випадкового числа (малюнок 3.3). Апаратний ключ користувача зашифровує це випадкове число, використовуючи алгоритм DES і секретний ключ користувача. Секретний ключ користувача зберігається в базі даних сервера і в пам'яті апаратного ключа. У зашифрованому вигляді слово-виклик повертається на сервер. Сервер, у свою чергу, також зашифровує сгенерированное їм самим випадкове число за допомогою алгоритму DES і того ж секретного ключа користувача, а потім порівнює результат з числом, отриманим від апаратного ключа. Як і в методі тимчасової синхронізації, в разі збігу цих двох чисел користувачеві дозволяється вхід в мережу.
Малюнок 3.3 - Аутентифікація за схемою «запит-відповідь»
Механізм слова-виклику має свої обмеження - він зазвичай вимагає наявності комп'ютера на кожному кінці з'єднання, так як апаратний ключ повинен мати можливість як отримувати, так і відправляти інформацію. А схема тимчасової синхронізації дозволяє обмежитися простим терміналом або факсом. У цьому випадку користувачі можуть навіть вводити свій пароль з телефонної клавіатури, коли дзвонять в мережу для отримання голосової пошти.
Схема «запит-відповідь» поступається схемою тимчасової синхронізації по простоті використання. Для логічного входу за схемою тимчасової синхронізації користувачеві досить набрати 10 цифр. Схеми ж «запит-відповідь» можуть вимагати від користувача виконання більшого числа ручних дій. У деяких схемах «запит-відповідь» користувач повинен сам вводити секретний ключ, а потім набирати на клавіатурі комп'ютера отримане за допомогою апаратного ключа зашифроване слово-виклик. У...