Автономная аутентификация при удаленном доступе к ресурсам компьютерных систем: сущность, достоинства и недостатки, используемые протоколы.
Автономная реализация предназначена для разрешения внутреннего противоречия, свойственного распределенной аутентификации: владелец не может доверять каждому устройству, нуждающемуся в аутентификации. Некоторые приложения настолько велики или являются настолько распределенными (или изолированными), что они не могут полагаться на централизованный сервер в плане аутентификации в реальном времени. Но тем не менее владелец хочет сохранить централизованное управление аутентификацией.
Наиболее известные примеры таких проблем можно найти в сфере электронной коммерции, ориентированной на потребительский рынок. Каждый поставщик хочет гарантировать клиентам, что они действительно общаются с его компьютером. Но одновременно поставщики не могут автоматически доверять своим клиентам или компьютерам клиентов. С подобной дилеммой сталкивается и процедура защищенной пересылки пакетов электронной почты.
В некотором смысле проблема электронной коммерции противоположна тому, что мы делали в случае прямой или непрямой аутентификации. Здесь клиент пытается аутентифицировать сервер, а не наоборот. Миллионы клиентов выступают в роли многочисленных "точек обслуживания", которые пытаются аутентифицировать один из тысячи серверов. Владелец представляет собой независимую организацию ("орган сертификации"), которая способствует электронной коммерции, обеспечивая заслуживающую доверия аутентификацию серверов для клиентских настольных систем.
Решения на основе модели автономной аутентификации объединяют особенности первых трех моделей. Как и в случае реализации локального подхода, аутентификация может выполняться на автономной системе без создания сетевого соединения реального времени. Как и в решениях на основе локального или прямого подхода, механизм аутентификации размещается на том, же устройстве, что и механизм управления доступом. И подобно непрямым решениям владелец может поддерживать один централизованный список авторизованных пользователей.
Инфраструктуры с открытым ключом реализуют автономные решения путем использования относительно небольшого количества заданных открытых ключей для подтверждения аутентификационных данных отдельных пользователей или | других объектов. Заданные ключи принадлежат органам сертифицирования, которые выдают сертификаты открытого ключа, содержащие аутентификационные | данные для пользователей или других объектов. Аутентификация осуществляется в два этапа. Например, если Боб хочет аутентифицировать свой банковский сервер, то сначала его рабочая станция получает сертификат открытого ключа банка и затем аутентифицирует его с помощью заданного открытого ключа. Второй шаг заключается в использовании открытого ключа с сертификатом банка, как часть другого протокола, например протокола безопасных соединений Secure Sockets Layer (SSL), для аутентификации банка в качестве основного владельца частного (секретного) ключа, который математически связан с открытым ключом сертификата.
Особенно интересной особенностью решений на основе автономной модели является то, что владелец не должен создавать, поддерживать и администрировать записи о пользователях с помощью интерактивно доступной системы. Программное обеспечение управления выдачей сертификатов, может работать автономно и пересылать сертификаты в открытый каталог с помощью удаляемого носителя. Взломщики не могут проникнуть непосредственно в механизм регистрации, так как он недоступен в интерактивном режиме.
Как и в случае решений на основе моделей с прямой и непрямой аутентификацией, автономная аутентификация не может использовать биометрику в чистом виде. Биометрические методы не могут быть реализованы путем шифрования с использованием секретного ключа: в данном случае все основывается на шифровании с помощью открытого ключа. Другой важной особенностью автономной аутентификации является ее отказоустойчивость. Получая копию соответствующего сертификата, устройство аутентификации может аутентифицировать любой объект. Устройство может обеспечить гарантированный доступ к необходимым сертификатам путем поиска в разных каталогах, поддерживая свой локальный кэш сертификатов или извлекая сертификаты из того объекта, который аутентифицируется. (Последний механизм используется в протоколе SSL). Автономная модель может также обеспечивать отказоустойчивость за счет поддержки многочисленных реплик каталогов сертификатов, так что те могут быть найдены даже в случае широкомасштабных отказов обслуживающих каталоги хост-машин и сети.
Однако автономная и распределенная природа этой модели является обоюдоострым мечом. Владельцы могут легко добавлять людей и устройства в систему, раздавая сертификаты открытого ключа, выпускаемые признанным органом сертифицирования. Если сертификат уже существует, то он может быть немедленно признан всеми хост-машинами предприятия — процесс быстр и надежен, как непрямая аутентификация. К сожалению, значительно сложнее осуществляется лишение пользователя полномочий, так как каждый сертификат является самоподтверждающимся.