Аутентификация пользователя при входе в систему — КиберПедия 

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Аутентификация пользователя при входе в систему

2017-06-29 391
Аутентификация пользователя при входе в систему 0.00 из 5.00 0 оценок
Заказать работу

Введение

Сегодня вопросы информационной безопасности касаются абсолютно любого члена развитого общества. У каждого из нас есть множество цифровых средств обработки информации: это и компьютер, и планшет, и телефон.

С развитием технологий все больше предметов, окружающих человека, умеют передавать, получать и обрабатывать информацию. Уже многие знают о технологиях умного дома, когда удаленно можно вскипятить чайник, набрать ванную или поставить загородный дом на обогрев перед своим приездом. Все эти предметы обрабатывают информацию, которую зачастую, необходимо тщательно защищать.

Представьте, что может сделать злоумышленник, в руки которому попал Ваш телефон? Если телефон не шифрует информацию, то у человека, получившего доступ к нему, есть все Ваши контакты, иногда с адресами и датами рождения, есть доступ к Вашей почте, аккаунтам в социальных сетях и потенциальная возможность войти в Ваш мобильный банк. По сути, он имеет возможность представляться от Вашего имени в сети интернет не вызывая никакого подозрения. Таким образом, основы информационной безопасности должны знать все, кто пользуются электронными вычислительными средствами для собственной безопасности.

Пособие, которое Вы держите в руках, является начальным путеводителем в вопросах информационной безопасности. Вы узнаете, как проходит аутентификации пользователя в системе, какие пароли лучше использовать и почему, какие существуют альтернативы парольной защиты. Отдельное внимание в пособии уделено вопросам организации доступа к файлам и криптографической защите информации. В конце, Вы с легкостью ответите, чем отличается шифрование от электронной подписи, а также - как передать сообщение, скрыв сам факт его передачи.

Пособие состоит из семи частей. Первая посвящена общим принципам организации безопасности информации на персональном компьютере. Вторая глава раскроет вопросы аутентификации пользователя в системе, как с помощью пароля, так и внешних носителей. Третья часть описывает различные подходы к организации доступа к файлам в системах, их преимуществах и недостатках. В четвертой главе подробно описаны средства криптографической защиты информации: симметричное и асимметричное шифрование, электронная подпись, хэш-функция и общие вопросы криптоанализа. Пятая глава рассказывает о стеганографии. Шестая часть затрагивает вопросы гарантированного уничтожения данных. Последняя глава описывает методы воздействия на средства защиты информации.

Настоящее пособие предназначено в первую очередь для студентов гуманитарных, экономических и юридических факультетов, изучающих общий курс по информационной безопасности. Пособие затрагивает основные вопросы информационной безопасности просто и доступно, с примерами и схемами.

 

 


Определения и сокращения

Авторизация – назначение соответствующих прав доступа к ресурсам системы для текущего сеанса пользователя. Доступ к защищаемым ресурсам осуществляется на основе значений определенных атрибутов, определяющих ограничения действий для конкретного пользователя по отношению к этим ресурсам.

Аутентификация – проверка системой подлинности заявлений пользователя о себе. Система принимает решение – можно ли разрешить пользователю доступ к системным ресурсам. В случае успешного завершения процесса аутентификации, возможности пользователя по отношению к защищаемым информационным ресурсам определяются его правами. Далее происходит процесс авторизации.

Доступность информации – возможность реализации беспрепятственного доступа субъектов к информации.

Идентификация – процесс определения пользователя системой (процесс регистрации объекта в системе). Вводя логическое имя, пользователь заявляет о себе, как о лице, имеющем допуск в систему с определенными правами. Система проверяет наличие регистрационной записи, и затем, проводит процесс аутентификации.

Инсайдер – злоумышленник, легально находящийся внутри защищаемой системы.

Источники угроз – перечень лиц (субъектов), а так же природных и техногенных факторов, которые могут реализовать каждую из угроз с определенной вероятностью.

Контролируемая зона – это пространство, в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, посторонних транспортных средств и посторонних средств обработки информации.

Конфиденциальность информации – это состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право.

Ошибка второго рода – показатель того, что система по ошибке не признает подлинность пользователя, зарегистрированного в системе, иными словами примет «своего» за «чужого».

Ошибка первого рода – показатель того, что система по ошибке признает подлинность пользователя, не зарегистрированного в системе, иными словами примет «чужого» за «своего».

ПК – персональный компьютер.

ПЭМИ – побочные электромагнитные излучения.

Угроза информационной безопасности (Информационная угроза) – это возможное событие, которое может оказать отрицательное воздействие на среду, обработки информации, а также на саму информацию, подвергаемую обработке. В результате наступления угрозы возникает какой-либо ущерб, убыток.

Уязвимость – характеристика защищаемого объекта. либо системы защиты данного объекта, которая делает возможным появление угрозы для него.

Целостность информации – это состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Шифр – это совокупность обратимых преобразований информации, осуществляемых с использованием определённого секретного параметра – ключа шифрования.

 

 

1. Общие принципы организации защиты информации на ПК

1.1. Группы информационных угроз

Согласно данным аналитической компании Gartner, количество используемых на сегодняшний день в мире персональных компьютеров превысило отметку в 2 млрд штук. Большинство из них подвержены угрозам информационной безопасности. Под угрозой информационной безопасности понимают событие (или действие), которое может вызвать нарушение функционирования ПК, включая искажение, уничтожение, блокирование или несанкционированное использование обрабатываемой информации.

Рассмотрим наиболее характерные группы угроз, которые могут быть реализованы умышленно (Рисунок 1).

 
 

 

 


 

Рис. 1. Группы умышленных угроз для ПК

Физическое хищение компьютерных носителей информации

При физическом хищении носителей информации происходит физический доступ к компонентам ПК, либо доступ к съемным носителям информации. При этом, злоумышленник получает возможность клонировать содержимое носителя, и работать с ним в удобных для себя условиях, используя все доступные возможности. Возможной проблемой для него может быть отсутствие исходных условий, в которых ранее обрабатывалась похищенная информация (привязка к аппаратному обеспечению, к операционной системе, к средствам шифрования и т.п.).

Побочные электромагнитные излучения

При наличии ПЭМИ злоумышленник, находясь на удаленном расстоянии от компьютера (примерно 10 – 40 метров), и имея возможность приёма и детектирования опасного информативного сигнала, получает доступ к информации, обрабатываемой на этом компьютере.

Наиболее информативным является перехват излучения следующих узлов компьютера:

- Монитор на основе электронно-лучевой трубки (Рисунок 2). Высокие токи, используемые в отклоняющей системе кинескопа, способствуют появлению достаточно мощных электромагнитных излучений, несущих информацию о видеосигнале. То есть, имея специальную радиоприемную аппаратуру, злоумышленник может получить копию изображения с этого монитора.

Рис. 2. Монитор на основе электронно-лучевой трубки

- Последовательные интерфейсы компьютера: СОМ-порт, PS/2 (клавиатура, мышь), USB, SATA, IEEE 1394 (FireWire), звуковой линейный тракт, и т.п. (Рисунок 3).

- Кроме того, системный блок ПК так же может рассматриваться как излучатель ПЭМИ. Наличие электропитания, задающего генератора, высокочастотных цепей и протяженных металлических элементов конструкции позволяют рассматривать его в качестве своеобразного радиопередатчика.

Рис. 3. Порты ПК: PS/2, COM, USB

Несанкционированные действия с информацией на ПК

В случае свободного доступа в систему, либо при обходе злоумышленником системы защиты компьютера (в том числе через получение действующих паролей и ключей шифрования), происходит логический несанкционированный доступ к информации, находящейся в «родных условиях», что облегчает работу злоумышленника. Используя права доступа штатного пользователя (в идеале – администратора системы), злоумышленник получает возможность реализации множества информационных угроз. Но при этом надо иметь ввиду, что он ограничен в своих возможностях – технических средствах и длительности времени работы.

К этой же группе можно отнести несанкционированный доступ к самому компьютеру с целью ухудшения его работоспособности. Т.е. для реализации логических и физических сбоев в работе системы.

Здесь же необходимо учесть и несанкционированные действия штатных пользователей, допущенных к защищаемой информации. В последние годы активно продвигаются решения для обеспечения контроля действий администратора системы, а также других пользователей, с целью предотвращения и пресечения действий инсайдеров – злоумышленников, легально находящихся внутри защищаемой системы.

 

1.2. Методы защиты

Защита носителей информации от хищения осуществляется, в первую очередь, организационно-техническими мерами, затрудняющими физический доступ злоумышленника к ним, такими как:

- организация контроля доступа в помещение, где находятся защищаемые ПК и съемные носители информации, путем установки систем видеонаблюдения, запорных устройств, сигнализации;

- оборудование специальных мест хранения съемных носителей – сейфов, несгораемых шкафов;

- блокирование доступа в системный блок ПК путем опечатывания специальными наклейками, или, используя специальные технические средства для защиты корпуса ПК от несанкционированного вскрытия);

- фиксация системного блока на рабочем месте;

- использование терминального доступа для работы с конфиденциальной информацией.

Для защиты информации от несанкционированных действий существуют следующие методы:

- аутентификация пользователя при входе в систему, и выделение ему по итогам аутентификации определенных прав доступа к ресурсам (авторизация);

- криптографическая защита информации;

- контроль действий легального пользователя в системе;

- гарантированное (невосстановимое) уничтожение информации на носителе (уничтожение носителя).

Для защиты от утечки с помощью ПЭМИ используются пассивные и активные технические средства, и организационные меры.

Организационные меры – размещение ПК на контролируемой (охраняемой) территории таким образом, чтобы за границей этой территории уровень ПЭМИ от нее был настолько низок, что перехват сигнала становился бы невозможен.

Контролируемая зона - это пространство, в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, посторонних транспортных средств и посторонних средств обработки информации.

Технические меры:

- пассивные – различные ослабляющие экраны; фильтры на электропроводящих линиях, выходящих за пределы контролируемой зоны;

- активные – генераторы шума для радиоэфира и различных электропроводящих линий.

В рамках данного пособия мы не будем детально рассматривать методы противодействия техническим каналам утечки информации в силу специфичности и объёмности данного вопроса. Так же мы не будем касаться вопросов организации безопасного хранения носителей информации с применением средств охранной сигнализации, видеонаблюдения, и применением сейфов. Далее более детально будут рассмотрены методы и средства защиты информации от несанкционированных действий.

Контрольные вопросы:

1. Как связаны рассматриваемые группы умышленных угроз для ПК с тремя классическими группами информационных угроз?

2. Какие из узлов ПК являются источниками опасного информативного сигнала при побочных электромагнитных излучениях?

3. В чём отличие физического хищения компьютерных носителей информации от несанкционированных действий с информацией на ПК?

4. Классификация методов защиты от побочных электромагнитных излучений?

Ввод пароля с клавиатуры

Пароль (фр. parole – слово) – это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Ввод пароля производится путем набора символов на алфавитно-цифровой клавиатуре компьютера. Символы, как правило, привязываются к кодовой таблице, использующейся в системе. Что позволяет вводить символы в разной кодировке (например, Рус/Lat), использовать верхний и нижний регистры, а также клавиши знаков препинания и других символов.

Для усложнения пароля рекомендуется делать его длину не менее семи символов, использовать в одном пароле символы разных регистров, цифры и специальные символы. Чем сложнее пароль, тем сложнее будет осуществить его подбор злоумышленнику.

Минусы данного метода:

- сложный пароль тяжело запомнить, и поэтому не редко он записывается в месте, доступном посторонним лицам;

- при вводе пользователем в людном месте злоумышленник имеет возможность визуального контроля вводимых символов.

Рекомендации: в качестве пароля выбирайте знакомые слова и фразы, которые вам легко запомнить, но вы редко употребляете их в разговоре.

2.2. Использование электронных ключей

В качестве альтернативы вводу пароля с клавиатуры, как средства аутентификации обычно используют различные электронные носители информации: дискеты, ключи touch-memory, электронные карты, USB Flash-носители (eToken, ruToken), и т.п.

Электронные ключи являются контейнером для хранения аутентификационной информации пользователя, и позволяют скрыто вводить её в систему. Кроме того, пользователю уже не требуется запоминать пароль. Основная задача пользователя – обеспечить сохранность электронного ключа.

Электронные ключи можно подразделить на защищенные и не защищенные от несанкционированного копирования (Рисунок 4).

 

 
 

 


Рис. 4. Электронные ключи

 

Незащищенные от копирования электронные ключи являются контейнерами для аутентификационной информации, но требуют повышенного внимания к своей сохранности. Не имеют защиты от точного копирования хранимой информации. Более дешёвые в производстве.

Защищенные от копирования электронные ключи являются контейнерами для аутентификационной информации, имеют дополнительную защиту в виде крипто-процессора, встроенного в микроконтроллер ключа. При сохранении информации в памяти контейнера, она автоматически шифруется крипто-процессором, при выполнении штатной операции чтения – автоматически дешифруется. При этом сами операции шифрования / дешифровки происходят в «прозрачном» режиме для пользователя.

При работе с информацией, хранимой в памяти защищенного ключа, необходимо произвести аутентификацию пользователя. Наиболее распространённый метод аутентификации – ввод пароля с клавиатуры, однако в последнее время все большую популярность набирают электронные ключи со встроенными биометрическими датчиками – сканерами отпечатков пальцев (подробнее – см. раздел 3.4).

При попытке несанкционированного доступа к информации, злоумышленник должен преодолеть защиту микроконтроллера. Либо, при обходе микроконтроллера, он получает в своё распоряжение зашифрованный массив данных, доступ к которому возможен только после длительных операций криптоанализа (подробнее – см. раздел 5.5).

Электронные ключи актуальны в случае работы с информацией повышенной конфиденциальности, либо, в случае хранения в памяти ключа множества паролей, ключей шифрования, других персональных идентификаторов. В этом случае пользователю достаточно запомнить только один пароль – на доступ к электронному ключу. Такие электронные ключи более дорогостоящие.

Виды электронных ключей

Дискета

 

 

Рис. 5. Виды дискет

Дискета (англ. floppy disk) – портативный носитель информации, используемый для многократной записи и хранения данных, представляющий собой помещённый в защитный пластиковый корпус (диск диаметром 3½″ имеет более жёсткий футляр, чем диск диаметром 5¼″) гибкий магнитный диск, покрытый ферромагнитным слоем.

В отечественных разработках существовал термин «гибкий магнитный диск» и соответствующая аббревиатура – ГМД. Устройство для работы с ГМД соответственно называется НГМД (Накопитель на Гибких Магнитных Дисках) или флоппи-дисковод.

Дискеты обычно имеют функцию защиты от записи, посредством которой можно предоставить доступ к данным только в режиме чтения. Дискеты были массово распространены с 1970-х и до конца середины первого десятилетия XXI века, уступив более ёмким и удобным флэш-накопителям. Однако и сегодня продолжают использоваться для хранения секретных ключей необходимых для работы со старыми системами документооборота.

Основными недостатками дискет является их малая емкость и недолговечность. Магнитный диск может относительно легко размагнититься от воздействия металлических намагниченных поверхностей, природных магнитов, электромагнитных полей вблизи высокочастотных приборов, что делает хранение информации на дискетах достаточно ненадёжным: даже однократная перевозка дискеты с информацией в общественном транспорте на электрическом ходу (троллейбус, трамвай, метрополитен) может привести к потере информации на дискете.

Магнитная карта

Магнитная карта– картонная или пластмассовая карточка, покрытая (с одной или двух сторон) тонким магнитным слоем с нанесенной на нем (посредством магнитной записи) информацией. Применяется в качестве опознавательного документа, пропуска, «ключа» с магнитным кодом.

В настоящее время магнитные карты применяются достаточно широко. Они могут быть использованы в качестве кредитных и дебетовых банковских карт, карт – ключей (например, в гостиницах), идентификационных карт и карт экспресс оплаты (например, в качестве жетонов метро).

Особенно широкое распространение магнитная карта получила в банковской сфере и сфере торговли. Объясняется это достаточно просто, карты с магнитной полосой обеспечивают высокую скорость обработки информации и позволяют легко автоматизировать сам процесс обработки. Что способствует экономии времени при работе с клиентами.

Рис. 6. Магнитная карта

 

Однако магнитные карты также обладают рядом недостатков. Это недостаточная надежность носителя (магнитная лента подвержена механическим и электромагнитным воздействиям), а так же - недостаточная защита информации от злоумышленников. Магнитную карту достаточно легко скопировать или подделать.

Touch Memory

Электронный ключ Touch Memory (DS1990A) представляет собой носитель данных для автоматической идентификации уникального кода и является пассивным элементом, то есть не имеет внутреннего источника питания.

Ключ выполнен в прочном корпусе MicroCan с высокой стойкостью к внешним воздействиям (загрязнения, повышенная влажность и удары).

В постоянное запоминающее устройство (ПЗУ) при изготовлении записывается 64-разрядный код, который состоит из 48-разрядного уникального серийного номера, 8-разрядного кода семейства и 8-разрядной контрольной суммы.

Доступ к внутренней памяти ключа осуществляется по последовательной шине данных через интерфейс 1-Wire компании Dallas. Питание микросхема получает через тот же проводник, заряжая внутренний конденсатор в моменты, когда на шине нет обмена данными.

 

Рис. 7. Ключ Touch Memory

 

Информация записывается и считывается из памяти ключа путем касания считывающего устройства. Процесс считывания включает в себя инициализацию устройства и идентификацию информации из ПЗУ. Скорость обмена достаточна для обеспечения передачи данных в момент касания контактного устройства.

В настоящее время активно используются однократно- и многократно перепрограммируемые модели ключей, аналогов ключа Touch Memory производства компании DALLAS. В частности:

- DC-2000 производства компании ЦИФРАЛ;

- TM-2002 производства компании МЕТАКОМ;

- TM-2003А, TM-2004 производства компании МЕТАКОМ (аналоги стандарта DS-1990А производства компании DALLAS).

Такие ключи достаточно быстро набрали популярность благодаря своей стойкости, однако также имеют недостаток – легкость копирования.

 

Карты Proximity

 

Рис. 8. Карта Proximity

 

Карты Proximity – устройства бесконтактного действия и имеют дальность действия от 0 до 15 см. Имея ряд уникальных параметров (номер карты, номер серии карты), прописанных в микросхеме памяти, Proximity карта позволяет разграничивать доступ к тому или иному объекту системы для владельцев карт. Среди многочисленных плюсов proximity технологии, как технологии бесконтактных карт, стоит отметить относительно невысокую стоимость proximity карты, что позволяет уменьшить расходы, связанные непосредственно с затратами на эксплуатацию системы.

Технология Proximity является частным случаем технологии RFID.

RFID-метки

RFID (англ. Radio Frequency IDentification, радиочастотная идентификация) – метод автоматической идентификации объектов, в котором посредством радиосигналов считываются или записываются данные, хранящиеся в так называемых транспондерах, или RFID-метках [23].

Любая RFID-система состоит из считывающего устройства (считыватель или ридер) и транспондера (он же RFID-метка, карта).

Большинство RFID-меток состоит из двух частей.

Первая – интегральная схема (ИС) для хранения и обработки информации, модулирования и демодулирования радиочастотного (RF) сигнала и некоторых других функций. Вторая – антенна для приёма и передачи сигнала.

 

 

 

Рис. 9. Пример конструкции RFID-метки

Классификация RFID-меток

Существует несколько видов классификации RFID-меток, в частности:

- по рабочей частоте;

- по источнику питания;

- по типу памяти.

По рабочей частоте

Существуют четыре диапазона, которые наиболее широко применяются в технологии RFID-меток: 125 кГц, 13.56 МГц, 860-928 МГц, 2,45 ГГц.

КГц

Низкочастотные RFID-метки. Частота 125 кГц называется в иностранных источниках LF RFID (т.е. Low Frequency). Cчитывающее оборудование и радиометки этого типа появились раньше всего, в середине-конце 80-x годов двадцатого века, однако широко применяется и по сей день. Ключевой особенностью этого частотного диапазона RFID является то, что не существует общеупотребительных стандартов радиоинтерфейса для 125 кГц. Поэтому здесь используется несколько схем модуляции радиосигнала и несколько разновидностей кодирования передаваемых данных. Это прежде всего определяется используемой в радиометке микросхемой.

МГц

Высокочастотные RFID-метки. Частота 13.56 МГц в иностранных источниках обозначается HF (High Frequency). Это рабочая частота, для которой впервые введены общемировые и широко поддержанные стандарты ISO 14443 (proximity карты) и ISO 15693 (vicinity карты). Все радиометки и считыватели этого стандарта поддерживают антиколлизию (т.е. способность читать одновременно много меток, попадающих в зону действия считывателя).

МГц

RFID-метки диапазона УВЧ. Обозначение этой полосы частот – UHF (Ultra High Frequency). В силу ограничений на использование радиочастотного спектра, в Европе применяется разновидность с частотой 865-868 МГц и мощностью сигнала до 0,5 Вт, в CША используют частоты 903-928 МГц при мощности сигнала 1 Вт. Ключевые стандарты в данной области – EPC и ISO 18000-6.

ГГц

Этот частотный диапазон – микроволоновый RFID. Общепринятых стандартов здесь почти не существует. Существующие стандарты ISO 10374 (RFID-идентификация грузовых контейнеров и железнодорожного транспорта) и ISO 18000-4 распространены достаточно мало. В большинстве случаев, оборудование и радиометки – это закрытое решение конкретного производителя, не совместимое ни с чем другим.

По источнику питания

По типу источника питания RFID-метки делятся на:

- Пассивные;

- Активные;

- Полупассивные.

Пассивные

Пассивные RFID-метки не имеют встроенного источника энергии Электрический ток, индуцированный в антенне электромагнитным сигналом от считывателя, обеспечивает достаточную мощность для функционирования микросхемы, размещённой в метке, и передачи ответного сигнала.

Пассивные низкочастотные RFID-метки могут быть сделаны в виде наклейки (стикера), а также бумажной или пластиковой карты с впрессованной антенной и микросхемой.

В 2006 году фирма Hitachi изготовила пассивное устройство, названное µ-Chip (мю-чип), размерами 0,15х0,15 мм (без учета антенны) и тоньше бумажного листа (7.5 мкм). µ-Chip может передавать 128-битный уникальный идентификационный номер, записанный в микросхему на этапе производства. Данный номер не может быть изменён в дальнейшем, что гарантирует высокий уровень достоверности и означает, что этот номер будет жёстко привязан к тому объекту, к которому присоединяется или в который встраивается этот чип. µ-Chip от Hitachi имеет типичный радиус считывания – до 30 см. В феврале 2007 года фирма Hitachi представила RFID-устройство, обладающее размерами 0,05 х 0,05 мм, и толщиной, достаточной для встраивания в лист бумаги.

Компактность RFID-меток зависит от размеров внешних антенн, которые по размерам превосходят чип во много раз и, как правило, определяют габариты меток. Из-за разброса размеров антенн, и метки имеют различные размеры – от почтовой марки до открытки. В некоторых случаях антенна может быть изготовлена печатным способом.

На практике максимальная дальность работы с пассивными метками варьируется от 10 до 50 см, в зависимости от выбранной частоты и размеров антенны.

Пассивные метки передают сигнал методом модуляции отражённого сигнала несущей частоты. Антенна считывателя излучает сигнал несущей частоты и принимает отражённый от метки модулированный сигнал. Каждая метка имеет идентификационный номер. Пассивные метки могут содержать перезаписываемую энергонезависимую память.

Активные

Активные RFID-метки обладают собственным источником питания и не зависят от энергии считывателя, вследствие чего они определяются на большём расстоянии (10 – 20 метров), имеют большие размеры и могут быть оснащены дополнительной электроникой. Однако, такие метки наиболее дороги, а у батарей ограничено время работы.

Активные метки в большинстве случаев более надёжны и обеспечивают самую высокую точность считывания на максимальном расстоянии. Активные метки, обладая собственным источником питания, также могут генерировать выходной сигнал большего уровня, чем пассивные, позволяя применять их в более сложных для радиочастотного сигнала средах: воде, металлах (корабельные контейнеры, автомобили), для больших расстояний на воздухе.

Активные метки обычно имеют гораздо больший радиус считывания и объём памяти, чем пассивные, и способны хранить больший объём информации для отправки приёмопередатчиком.

Полупассивные

Полупассивные (полуактивные) RFID-метки очень похожи на пассивные метки, но оснащены источником питания, который обеспечивает микросхему контроллера энергопитанием. При этом дальность действия этих меток зависит только от чувствительности приёмника считывателя и они могут функционировать на большем расстоянии и с лучшими характеристиками чем пассивные RFID-метки.

По типу используемой памяти

По типу используемой памяти RFID-метки делятся на:

- RO (англ. Read Only) – данные записываются только один раз, сразу при изготовлении. Такие метки пригодны только для идентификации. Никакую новую информацию в них записать нельзя, и их практически невозможно подделать.

- WORM (англ. Write Once Read Many) – кроме уникального идентификатора такие метки содержат блок однократно записываемой памяти, которую в дальнейшем можно многократно читать.

- RW (англ. Read and Write) — такие метки содержат идентификатор и блок памяти для чтения/записи информации. Данные в них могут быть перезаписаны многократно.

Применение RFID-меток

Транспорт

В последнее время RFID-метки активно используются для доступа к платным услугам транспортных систем. В частности, они используются в метрополитене, в пригородных поездах и так далее. Карты дополнены собственным механизмом криптозащиты, который значительно затрудняет их подделку. Эти же карты используются в сетях автозаправочных станций, в клубных системах и во множестве других приложений, где незаменима бесконтактная технология и требуется защита от несанкционированного использования.

Системы контроля и управления доступом (СКУД)

Это исторически самое старое применение технологии RFID. Сегодня доступ в организацию по бесконтактной пластиковой карте (proximity карта) является обычным решением. Удобство и надежность, обеспечиваемые RFID-метками, позволили за несколько лет практически вытеснить с рынка профессиональных систем доступа все конкурирующие технологии (магнитные карты, ключи Touch Memory). Основная масса карт и считывателей для систем доступа работают в пассивном режиме в частотном диапазоне 125 кГц. Реально устоявшихся стандартов нет, но наиболее популярны и распространены форматы компаний EM Marin, HID и Motorola (Indala).

NFC

Near field communication (NFC) - технология беспроводной высокочастотной связи малого радиуса действия, которая дает возможность обмена данными между устройствами, находящимися на расстоянии около 10 сантиметров. Эта технология — простое расширение стандарта бесконтактных карт (ISO 14443), которая объединяет интерфейс смарт-карты и считывателя в единое устройство. Устройство NFC может поддерживать связь и с существующими смарт-картами, и со считывателями стандарта ISO 14443, и с другими устройствами NFC, и, таким образом, — совместимо с существующей инфраструктурой бесконтактных карт, уже использующейся в общественном транспорте и платежных системах. NFC нацелена прежде всего на использование в цифровых мобильных устройствах.

Технология NFC уже используется в мобильных телефонах (Android, Blackberry, Windows Phone, iPhone), в умных часах и браслетах, а также на отдельных метках (в брелоках, карточках, таблетках и наклейках).

Перспективная технология, которая в одно касание позволяет передавать информацию, подсоединить устройства друг к другу, оплатить покупку и пройти авторизацию.

Единственным недостатком этой технологии на сегодняшний день, является стоимость мобильных телефонов, так как ее встраивают в топовые модели.

Смарт-карты

Смарт-карты (англ. Smart card) представляют собой пластиковые карты со встроенной микросхемой (ICC, integrated circuit(s) card – карта с интегрированными электронными схемами). Смарт-карты содержат микроконтроллер (микропроцессор), контролирующий устройство и доступ к объектам в его памяти, а также микросхему флэш-памяти, куда записывается, хранимая на карте информация. Микропроцессор смарт-карты обладает возможностью проводить криптографические преобразования хранимой информации.

Рис. 10. Смарт-карта

 

Назначение смарт-карт – аутентификация пользователей, хранение ключевой информации и проведение криптографических операций в доверенной среде.

Смарт-карты находят всё более широкое применение в различных областях, от систем накопительных скидок до кредитных и дебетовых карт банков, студенческих билетов, и проездных билетов. Так же смарт-карты активно используются в сотовой телефонной связи стандарта GSM в виде SIM-карт.


SIM-карта

SIM-карта (англ. Subscriber Identification Module – модуль идентификации абонента) – идентификационный модуль, применяемый в мобильной связи, в сетях GSM. Другие современные сотовые сети обычно также применяют модули идентификации, обычно внешне схожие с SIM и выполняющие аналогичные функции.

Рис. 11. SIM-карта

 

В сетях первого поколения (1G) идентификацию абонента в сети проводили по заводскому номеру сотового телефона – ESN (Electronic Serial Number). Таким образом, как сотовый телефон, так и абонент идентифицировались единым кодом. Такой подход порождал полную зависимость номера абонента и пакета предоставляемых ему услуг от конкретного экземпляра телефона. Поменяв сотовый телефон (включая случаи поломки и кражи телефона), абонент был вынужден обращаться в офис оператора сотовой связи для того, чтобы телефон перепрограммировали и его серийный номер внесли в базу данных оператора. Кроме того, в следствие низкой защищенности ESN, возникла возможность создания телефонов-клонов. В этом случае, при разговоре с телефона-клона, тарификация разговора оператором осуществлялась по данным основного телефона и оплачивалась с расчётного счёта официального абонента – владельца основного телефона. Данное противоправное направление деятельности приобрело большой размах, и даже получило своё название – Фрикинг.

Фрикинг (англ. phreaking) – жаргонное выражение, означающее взлом телефонных автоматов и сетей связи, обычно с целью осуществления бесплатных звонков. Людей, специализирующихся на фрикинге, называют фрикерами (англ. phreaker).

Очевидно, что более удобной и надёжной являлась идентификация абонента, независимая от телефона, которая и была предложена в сетях сотовой связи второго поколения (2G). В стандарте GSM было предложено разделить идентификацию абонента (с помощью SIM-карты) и оборудования (для этого используется IMEI (International Mobile Equipment Identifier – Международный идентификатор мобильного оборудования).

Основная функция SIM-карты – хранение идентификационной информации о регистрационной записи (аккаунте) абонента. Это позволяет абоненту без проблем менять сотовые телефоны, не меняя при этом своего аккаунта, а просто переставив свою SIM-карту в другой телефон.

SIM-карта включает в себя микропроцессор, поддерживающий шифрование (аналогично токену), и микросхему памяти с ПО и данные с ключами идентификации карты (IMSI и т. д.), записываемыми в карту на этапе её производства, и используемыми на этапе идентификации карты (и абонента) сетью GSM. Существуют карты различных стандартов, с различным размером памяти и разной функциональностью.

IMSI(англ. International Mobile Subscriber Identity –международный идентификатор мобильной станции) – индивидуальный номер абонента, ассоциированный с каждым пользователем мобильной


Поделиться с друзьями:

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.132 с.