Modern Methods, Software and Hardware to Authenticate the Users of Computer Systems and Networks
DOI:
https://doi.org/10.24160/1993-6982-2022-3-120-129Keywords:
identification and authentication, security of computer systems and networks, protection against unauthorized accessAbstract
The aim of the work is to review and analyze the existing methods, software and hardware for identifying and authenticating the users of computer systems and networks, and to define their promising development lines. The authentication methods and means used to control both local and remote access of users to computer resources are considered. Special attention is paid to multi-factor authentication in controlling remote access. The advantages and disadvantages of the considered methods and means in terms of ensuring reliable user authentication are noted.
Despite the continuing widespread use of password authentication, its insufficient protection against password guessing attacks and password interceptions when the passwords are transmitted over the network urgently calls for a need of shifting to more reliable authentication methods. A version of local authentication is proposed that uses a handshake model based on a function specified in tabular form for calculating the response to a random request, which does not require the use of additional devices.
Two methods for multi-factor authentication of users performing remote access are proposed: based on the knowledge of their interests and habits when working in the Internet and on the basis of a person whose image is transmitted to the authentication server in a one-time encrypted form (the encryption key is generated based on the user's private key and random admixture). These two solutions can be implemented using open source software and without involvement of third-party paid services.
As a result of the performed analysis, the most effective methods and means for identification and authentication of users of various information systems have been defined. The obtained results can be used to enhance the security of computer systems and networks against unauthorized access to their resources. Ensuring the security of information and software systems is a must in improving the quality of such systems.
References
2. ГОСТ Р 58833—2020. Защита информации. Идентификация и аутентификация. Общие положения.
3. Хорев П.Б. Программно-аппаратная защита информации. М.: ИНФРА-М, 2020.
4. The Secure Sockets Layer (SSL) Protocol Version 3.0 [Электрон. ресурс] www.datatracker.ietf.org/doc/html/rfc6101 (дата обращения 02.11.2021).
5. Transport Layer Security (TLS) Authorization Extensions [Электрон. ресурс] www.datatracker.ietf.org/doc/html/rfc5878 (дата обращения 02.11.2021).
6. The S/KEY One-Time Password System [Электрон. ресурс] www.datatracker.ietf.org/doc/html/rfc1760 (дата обращения 02.11.2021).
7. PPP Challenge Handshake Authentication Protocol (CHAP) [Электрон. ресурс] www.ietf.org/rfc/rfc1994.txt (дата обращения 02.11.2021).
8. Смит Р.Э. Аутентификация: от паролей до открытых ключей. М.: Вильямс, 2002.
9. Защита памяти [Электрон. ресурс] www.docs.microsoft.com/ru-ru/windows/win32/memory/memory-protection (дата обращения 02.11.2021).
10. Хорев П.Б. Защита конфиденциальной информации при создании и использовании личных кабинетов пользователей // Информационные технологии. Радиоэлектроника. Телекоммуникации: Сб. статей IV Междунар. заочной науч.-техн. конф. Тольятти: Изд-во Поволжскго гос. ун-та сервиса, 2014. С. 254—259.
11. Марков Г.А. Метрики стойкости парольной защиты // Молодежный научно-технический вестник [Электрон. ресурс] www.npo-echelon.ru/doc/psw-metrics.pdf (дата обращения 02.11.2021).
12. Как избежать атаки с использованием социальной инженерии [Электрон. ресурс] www.kaspersky.ru/resource-center/threats/how-to-avoid-social-engineering-attacks (дата обращения 02.11.2021).
13. Электронный замок ПАК «СОБОЛЬ» [Электрон. ресурс] www.prp.su/products/sertifitsirovannyie-produktyi-kod-bezopasnosti/elektronnyiy-zamok-pak-sobol (дата обращения 02.11.2021).
14. Обзор технологии доверенного платформенного модуля [Электрон. ресурс] www.docs.microsoft.com/ru-ru/windows/security/information-protection/tpm/trusted-platform-module-overview (дата обращения 02.11.2021).
15. Идентификаторы iButton [Электрон. ресурс] www.ozlib.com/824993/informatika/identifikatory_ibutton (дата обращения 12.11.2021).
16. Аутентификация на основе токенов — надежная защита данных [Электрон. ресурс] www.olly.ru/blog/autentifikatsiya-na-osnove-tokenov-nadyezhnaya-zashchita-dannykh/ (дата обращения 12.11.2021).
17. RSA SecurID Authenticator [Электрон. ресурс] www.store.softline.ru/rsa-the-security-division-of-emc/rsa-securid-authenticator/ (дата обращения 12.11.2021).
18. Автономный генератор одноразовых паролей eToken PASS [Электрон. ресурс] www.4systems.ru/catalog/good/dnd/eToken/eToken_PASS (дата обращения 12.11.2021).
19. Суслина А. Обзор систем аутентификации на основе одноразовых паролей (Оne-time password) [Электрон. ресурс] www.anti-malware.ru/analytics/Market_Analysis/One-time-password-authentication-systems#part2 (дата обращения 12.11.2021).
20. Безопасность биометрических данных: подлог возможен? // ПЛАС. 2019. № 10. [Электрон. ресурс] www.plusworld.ru/journal/2019/plus-10-2019/bezopasnost-biometricheskih-dannyh-podlog-vozmozhen/ (дата обращения 15.11.2021).
21. Михайлов А.А., Колосков А.А., Дронов Ю.И. Основные параметры биометрических систем [Электрон. ресурс] www.sigma-is.ru/articles/art_ab_nic_5_2015.html (дата обращения 15.11.2021).
22. ГОСТ Р ИСО/МЭК19795-1—2007. Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Ч. 1. Принципы и структура.
23. Биометрическая идентификация [Электрон. ресурс] www.techportal.ru/glossary/biometricheskaya_identifikaciya.html (дата обращения 17.11.2021).
24. Машкина И.В., Белова Е.П. Разработка нейросетевой базы данных биометрических образов на основе нескольких параметров спектров гласных звуков для системы аутентификации и авторизации по голосу // Безопасность информационных технологий = IT Security. 2019. Т. 26. № 3. С. 90—102.
25. Шкляр Е.В., Воробьев Е.Г., Савельев М.Ф. Распознавание клавиатурного почерка в браузере // Известия СПбГЭТУ «ЛЭТИ». Серия «Информатика, вычислительная техника и управление». 2019. № 5. С. 58—63.
26. Дорошенко Т.Ю., Костюченко Е.Ю. Система аутентификации на основе динамики рукописной подписи // Доклады ТУСУРа. 2014. № 2(32). С. 219—223.
27. Remote Authentication Dial in User Service (RADIUS) [Электрон. ресурс] www.datatracker.ietf.org/doc/html/rfc2865 (дата обращения 22.11.2021).
28. The Kerberos Network Authentication Service (V5) [Электрон. ресурс] www.datatracker.ietf.org/doc/html/rfc1510 (дата обращения 22.11.2021).
29. Secure Electronic Transaction (SET) Supplement for the v1.0 Internet Open Trading Protocol (IOTP) [Электрон. ресурс] www.datatracker.ietf.org/doc/html/rfc3538 (дата обращения 22.11.2021).
30. Протокол 3D-Secure [Электрон. ресурс] www.banki.ru/wikibank/3d-secure/ (дата обращения 23.11.2021).
31. Единая биометрическая система. Методические рекомендации по удаленной идентификации для руководителей проектов. Версия 1.0 [Электрон. ресурс] www.webcache.googleusercontent.com/search?q=cache:qNJH6tOEzQsJ:https://bio.rt.ru/upload/iblock/4ba/MR-po-udalennoy-identifikatsii-dlya-rukovoditeley-proektov_v1.0.docx+&cd=2&hl=ru&ct=clnk&gl=ru (дата обращения 26.11.2021).
32. Khorev P.B. Authenticate Users with Their Work on the Internet // Proc. IV Intern. Conf. Information Technol. Engineering Education [Электрон. ресурс] www.ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8581731&isnumber=8581704 (дата обращения 26.11.2021).
---
Для цитирования: Хорев П.Б. Современные методы и программно-аппаратные средства аутентификации пользователей компьютерных систем и сетей // Вестник МЭИ. 2022. № 3. С. 120—129. DOI: 10.24160/1993-6982-2022-3-120-129.
#
1. GOST R 50.1.053—2005. Informatsionnye Tekhnologii. Osnovnye Terminy i Opredeleniya v Oblasti Tekhnicheskoy Zashchity Informatsii. (in Russian).
2. GOST R 58833—2020. Zashchita Informatsii. Identifikatsiya i Autentifikatsiya. Obshchie Polozheniya. (in Russian).
3. Khorev P.B. Programmno-apparatnaya Zashchita Informatsii. M.: INFRA-M, 2020. (in Russian).
4. The Secure Sockets Layer (SSL) Protocol Version 3.0 [Elektron. Resurs] www.datatracker.ietf.org/doc/html/rfc6101 (Data Obrashcheniya 02.11.2021).
5. Transport Layer Security (TLS) Authorization Extensions [Elektron. Resurs] www.datatracker.ietf.org/doc/html/rfc5878 (Data Obrashcheniya 02.11.2021).
6. The S/KEY One-Time Password System [Elektron. Resurs] www.datatracker.ietf.org/doc/html/rfc1760 (Data Obrashcheniya 02.11.2021).
7. PPP Challenge Handshake Authentication Protocol (CHAP) [Elektron. Resurs] www.ietf.org/rfc/rfc1994.txt (Data Obrashcheniya 02.11.2021).
8. Smit R.E. Autentifikatsiya: ot Paroley do Otkrytykh Klyuchey. M.: Vil'yams, 2002. (in Russian).
9. Zashchita Pamyati [Elektron. Resurs] www.docs.microsoft.com/ru-ru/windows/win32/memory/memory-protection (Data Obrashcheniya 02.11.2021). (in Russian).
10. Khorev P.B. Zashchita Konfidentsial'noy Informatsii pri Sozdanii i Ispol'zovanii Lichnykh Kabinetov Pol'zovateley. Informatsionnye Tekhnologii. Radioelektronika. Telekommunikatsii: Sb. Statey IV Mezhdunar. Zaochnoy Nauch.-tekhn. Konf. Tol'yatti: Izd-vo Povolzhskgo Gos. Un-ta Servisa, 2014:254—259. (in Russian).
11. Markov G.A. Metriki Stoykosti Parol'noy Zashchity. Molodezhnyy Nauchno-tekhnicheskiy Vestnik [Elektron. Resurs] www.npo-echelon.ru/doc/psw-metrics.pdf (Data Obrashcheniya 02.11.2021). (in Russian).
12. Kak Izbezhat' Ataki s Ispol'zovaniem Sotsial'noy Inzhenerii [Elektron. Resurs] www.kaspersky.ru/resource-center/threats/how-to-avoid-social-engineering-attacks (Data Obrashcheniya 02.11.2021). (in Russian).
13. Elektronnyy Zamok PAK «SOBOL'» [Elektron. Resurs] www.prp.su/products/sertifitsirovannyie-produktyi-kod-bezopasnosti/elektronnyiy-zamok-pak-sobol (Data Obrashcheniya 02.11.2021). (in Russian).
14. Obzor Tekhnologii Doverennogo Platformennogo Modulya [Elektron. Resurs] www.docs.microsoft.com/ru-ru/windows/security/information-protection/tpm/trusted-platform-module-overview (Data Obrashcheniya 02.11.2021). (in Russian).
15. Identifikatory iButton [Elektron. Resurs] www.ozlib.com/824993/informatika/identifikatory_ibutton (Data Obrashcheniya 12.11.2021). (in Russian).
16. Autentifikatsiya na Osnove Tokenov — Nadezhnaya Zashchita Dannykh [Elektron. Resurs] www.olly.ru/blog/autentifikatsiya-na-osnove-tokenov-nadyezhnaya-zashchita-dannykh/ (Data Obrashcheniya 12.11.2021). (in Russian).
17. RSA SecurID Authenticator [Elektron. Resurs] www.store.softline.ru/rsa-the-security-division-of-emc/rsa-securid-authenticator/ (Data Obrashcheniya 12.11.2021). (in Russian).
18. Avtonomnyy Generator Odnorazovykh Paroley eToken PASS [Elektron. Resurs] www.4systems.ru/catalog/good/dnd/eToken/eToken_PASS (Data Obrashcheniya 12.11.2021). (in Russian).
19. Suslina A. Obzor Sistem Autentifikatsii na Osnove Odnorazovykh Paroley (One-time password) [Elektron. Resurs] www.anti-malware.ru/analytics/Market_Analysis/One-time-password-authentication-systems#part2 (Data Obrashcheniya 12.11.2021). (in Russian).
20. Bezopasnost' Biometricheskikh Dannykh: Podlog Vozmozhen? // PLAS. 2019. № 10. [Elektron. Resurs] www.plusworld.ru/journal/2019/plus-10-2019/bezopasnost-biometricheskih-dannyh-podlog-vozmozhen/ (Data Obrashcheniya 15.11.2021). (in Russian).
21. Mikhaylov A.A., Koloskov A.A., Dronov Yu.I. Osnovnye Parametry Biometricheskikh Sistem [Elektron. Resurs] www.sigma-is.ru/articles/art_ab_nic_5_2015.html (Data Obrashcheniya 15.11.2021). (in Russian).
22. GOST R ISO/MEK19795-1—2007. Avtomaticheskaya Identifikatsiya. Identifikatsiya Biometricheskaya. Ekspluatatsionnye Ispytaniya i Protokoly Ispytaniy v Biometrii. Ch. 1. Printsipy i Struktura. (in Russian).
23. Biometricheskaya Identifikatsiya [Elektron. Resurs] www.techportal.ru/glossary/biometricheskaya_identifikaciya.html (Data Obrashcheniya 17.11.2021). (in Russian).
24. Mashkina I.V., Belova E.P. Razrabotka Neyrosetevoy Bazy Dannykh Biometricheskikh Obrazov na Osnove Neskol'kikh Parametrov Spektrov Glasnykh Zvukov dlya Sistemy Autentifikatsii i Avtorizatsii po Golosu. Bezopasnost' Informatsionnykh Tekhnologiy = IT Security. 2019;26;3:90—102. (in Russian).
25. Shklyar E.V., Vorob'ev E.G., Savel'ev M.F. Raspoznavanie Klaviaturnogo Pocherka v brauzere. Izvestiya SPbGETU «LETI». Seriya «Informatika, Vychislitel'naya Tekhnika i Upravlenie». 2019;5:58—63. (in Russian).
26. Doroshenko T.Yu., Kostyuchenko E.Yu. Sistema Autentifikatsii na Osnove Dinamiki Rukopisnoy Podpisi. Doklady TUSURa. 2014;2(32):219—223. (in Russian).
27. Remote Authentication Dial in User Service (RADIUS) [Elektron. Resurs] www.datatracker.ietf.org/doc/html/rfc2865 (Data Obrashcheniya 22.11.2021).
28. The Kerberos Network Authentication Service (V5) [Elektron. Resurs] www.datatracker.ietf.org/doc/html/rfc1510 (Data Obrashcheniya 22.11.2021).
29. Secure Electronic Transaction (SET) Supplement for the v1.0 Internet Open Trading Protocol (IOTP) [Elektron. Resurs] www.datatracker.ietf.org/doc/html/rfc3538 (Data Obrashcheniya 22.11.2021).
30. Protokol 3D-Secure [Elektron. Resurs] www.banki.ru/wikibank/3d-secure/ (Data Obrashcheniya 23.11.2021). (in Russian).
31. Edinaya Biometricheskaya Sistema. Metodicheskie Rekomendatsii po Udalennoy Identifikatsii dlya Rukovoditeley Proektov. Versiya 1.0 [Elektron. Resurs] www.webcache.googleusercontent.com/search?q=cache:qNJH6tOEzQsJ:https://bio.rt.ru/upload/iblock/4ba/MR-po-udalennoy-identifikatsii-dlya-rukovoditeley-proektov_v1.0.docx+&cd=2&hl=ru&ct=clnk&gl=ru (Data Obrashcheniya 26.11.2021). (in Russian).
32. Khorev P.B. Authenticate Users with Their Work on the Internet // Proc. IV Intern. Conf. Information Technol. Engineering Education [Elektron. Resurs] www.ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=8581731&isnumber=8581704 (Data Obrashcheniya 26.11.2021).
---
For citation: Khorev P.B. Modern Methods, Software and Hardware to Authenticate the Users of Computer Systems and Networks. Bulletin of MPEI. 2022;3:120—129. (in Russian). DOI: 10.24160/1993-6982-2022-3-120-129.

