Professional Documents
Culture Documents
4 POTVRĐIVANJE IDENTITETA
Da bi bilo moguće potvrditi identitet nekoga ili nečega potrebno je prije svega moći jedinstveno
identifikovati identitet koji se potvrđuje. Znači, prije nego što se pristupi problematici i načinima
potvrđivanja identiteta potrebno je reći nekoliko riječi o tome šta je zapravo identitet.
4.1 Identitet
Identitet naravno može imati različite definicije za različite namjene, ali sve u osnovi kažu da je to način
na koji se neki entitet (subjekat ili objekat) predstavljaju sistemu koji ih identificira, ili obratno način na
koji sistem predstavlja entitete. U svom bliskom okruženju porodice i prijatelja identitet osoba je
njihovo ime. U širem i formalnijem okruženju identitet osobe čine ime i prezime. Na fakultetima, a
ponekad i u školama, studenti , i učenici, dobivaju jedinstvene brojeve kao svoje identitete. Stvari u kući
zovemo njihovim imenima, zajedničkim imenicama, uz možda lokaciju („krevet u dječijoj sobi“), dok je
u organizacijama identitet stvari obično inventurni broj. Način na koji se izražava identitet zavisi od
okolnosti, a osnovni cilj je da se entitet definiše na jedinstven način, što znači da se može razlikovati od
svih drugih entiteta u okruženju koje se razmatra.
Za informacione sisteme identitet je način na koji informacioni sistem (uglavnom računar) predstavlja
entitet. Entitet je ovdje sve što se može imenovati: korisnici, računari, mrežni uređaji, datoteke, procesi,
servisi, ...
• Kontrola pristupa
Primjeri identiteta za objekte, kao što je recimo datoteka, su njihova: imena, a uglavnom i lokacija zbog
jedinstvenosti imenovanja. Na računaru može postojati više datoteka sa imenom license.txt,
ali samo jedna na lokaciji C:\Matlab. Za datoteke u računarskoj mreži potrebna je i mrežna lokacija kao
što je ime računara \\Sasa-desktop\\Dijeljena_fascikla\ime_datoteke.ext.
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
Za identitet korisnika se obično koriste korisnička imena koja moraju biti jedinstvena na domenu
(ovdje se ne misli na Windows domen, mada se odnosi i na njega, već na sredinu u kojoj se koristi)
upotrebe. Jedna osoba može na jednom domenu upotrebe imati više identiteta u zavisnosti od uloge
koju obavlja. Jedan identiteta za istu osobu može biti korisničko ime sasa.mrdovic za redovnu
upotrebu računarskog sistema, dok drugi može biti korisničko ime sasa.administrator za
obavljanje administratorskih poslova. Neophodno je napomenuti da jedna osoba može imati više
identiteta, ali da jedan identitet smije odgovarati jednoj i samo jednoj osobi. Ovo proizilazi iz
jedne od namjena identiteta, odgovornosti. Bez jedinstvenog povezivanja korisničkih imena sa
osobama nema odgovornosti. Ako računarski sistem ima više administratora svaki od njih bi trebao
imati jedinstveno korisničko ime (sasa.administrator, zajko.administrator). Svako
od korisničkih imena može da ima administratorska prava, ali se njihove akcije evidentiraju pa je
moguće znati šta je uradio jedan, a šta drugi. Iz ovoga proizilazi jedan od principa rada sigurnosnih
mehanizama koji će biti kasnije detaljno obrađeni. Taj princip se naziva minimizacija broja zajedničkih
mehanizama i kaže da mehanizmi koji se koriste za pristup resursima ne trebaju biti dijeljeni među
subjektima.
Jedan entitet, jedinstven identitet, može biti i skup entiteta. Skup korisnika koji imaju istu ulogu (role) u
organizaciji može biti dio jedne grupe koja ima svoj identitet – ime. Korisnici koji su članovi grupe
zadržavaju svoje pojedinačne identitete, a njima pridružuju identitet grupe. Grupe olakšavaju kontrolu
ovlaštenja. Korisnici koji imaju istu ulogu u organizaciji obavljaju iste zadatke i treba da imaju ista
ovlaštenja. Umjesto pojedinačne dodjele prava na resurse, prava se daju grupi, a time zapravo
pojedinačnim članovima grupe. O ovome će biti više govor kada se bude govorilo o kontroli pristupa i
provjerama ovlaštenja.
Imenovanje subjekata u jednom sistemu, na jednom domenu, mora biti jedinstveno. Veoma često
samo ime, ili ime i prezime, subjekta nije dovoljno. U većim organizacijama je normalna pojava da više
korisnika imaju identično ime i prezime. Zbog ovoga su uz imena obično potrebni dodatni atributi koji
osiguravaju jedinstvenost imenovanja kao što su:
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
Jedan od primjera u kojima je potrebno ostvariti jedinstveno imenovanje a koji je ranije spomenut su
digitalni certifikati koji povezuju javni ključ i jedinstveno ime entiteta kom taj ključ pripada.
U savremenim računarskim mrežama koje su zasnovane na TCP/IP skupu protokola krajnji čvorovi
koji komuniciraju u mreži (host), poput računara, a danas i drugih uređaja poput mobilnih telefona,
imaju više identiteta. Svaki od ovih identiteta je potreban i koristi se za komunikaciju i adresiranje u
odgovarajućem kontekstu. Za globalni identitet u obliku pogodnom za ljude koriste se DNS imena. IP
adrese mogu obezbjeđivati globalni identitet, ako su javne IP adrese, ili lokalni identitet, ako su privatne
IP adrese. Identitet čvorova u lokalnom mrežnom segmentu predstavljaju njihove MAC adrese.
Uz identitet u savremenim računarskim mrežama, misli se prije svega na Internet, veže se i pitanje
anonimnosti. Jedinstveni identitet je suprotnost anonimnosti. Ovo pitanje će se dodatno razmatrati
kada se bude govorilo o pravnim aspektima sigurnosti koji uključuju i privatnost.
Engleski termin, koji se često i kod nas koristi, je authentication. Potvrđivanje identiteta je proces
povezivanja subjekta sa identitetom. Sistem ima skup identiteta koje prepoznaje. Neki subjekt (čovjek,
program) koji želi da koristi usluge sistema mora se identifikovati, odnosno preuzeti neki od identiteta
koji sistem prepoznaje. Da bi ovo ostvario subjekt se pri predstavljanju sistemu predstavlja nekim od
identiteta. (Osoba Saša Mrdović se računaru koji koristi na poslu predstavlja identitetom korisnika
smrdovic, ista osoba se jednom od davalaca usluge elektronske pošte predstavlja identitetom
korisnika sasa.mrdovic.) Prije nego što sistem prihvati subjekat sa identitetom koji je subjekt
preuzima subjekt mora potvrditi da je on ovlašten za predstavljanje tim identitetom.
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
Primjer nečega što subjekt zna je lozinka koja odgovara korisničkom imenu - identitetu pod kojim se
subjekt prijavljuje. Drugi primjer je PIN (Personal Identification Number) koji odgovara broju računa –
identitetu sa kog korisnik pokušava podići novac.
Primjer nečeg što subjekt ima je identifikaciona kartica, kartica za pristup ili pečat.
Primjeri nečega što subjekt jeste su njegove takozvane biometrijske osobine. Poznate i često korištene
su otisak prsta, boja glas, zjenica i rožnjača. Ljudi se u međusobnoj identifikaciji jako oslanjaju na ovaj
vid potvrđivanja identiteta. Za računare je to malo teže, o čemu će biti riječi u nastavku.
Pored ovih osnovnih načina potvrđivanja identiteta mogu se koristiti i drugi poput toga gdje je subjekt
(prijavljivanje samo sa tačno određene lokacije – adrese) ili koga subjekt poznaje (kao u ljudskim
komunikacijama gdje ljudi predstavljaju ljude jedne drugima i time potvrđuju njihov identitet ili PGP
mreža povjerenja).
– To su informacije koje subjekt pruža kao dokaz identiteta (lozinka, PIN, otisak prsta)
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
– To su informacije koje sistem čuva za provjeru identiteta. U principu to mogu biti iste
informacije kao i one koje subjekt pruža kao dokaz identiteta. Međutim, uobičajeno je
da sistem ove podatke pohranjuje u nekom drugom obliku. Ovaj oblik je obično takav
da se iz njega ne mogu rekonstruisati identifikacijske informacije. Dva osnovna razloga
za ovo su onemogućavanje sistema (odnosno administratora) da preuzme identitete
nekog korisnika i smanjivanje štete koja može nastati ako skup ovih komplementarnih
informacija dospije u pogrešne ruke.
– f є F, f: A -> C
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
4.4 Lozinke
Lozinke su još uvijek najčešći metod potvrđivanja identiteta. Lozinke imaju priličan broj nedostataka,
ali i prednosti. Ove prednosti i nedostaci će biti obrađeni u nastavku.
Lozinke su primjer nečega što subjekt treba da zna. Lozinke su identifikacijske informacije
• aєA
aєA
f(a) = c є C
ili
Na osnovu ovoga su razvijena i dva pristup zaštiti lozinki koji se mogu istovremeno koristiti:
• Sakriti dovoljno informacija da se “a”, c” ili “f” ne mogu otkriti. Primjer ovoga je Unix shadow
file u kom se nalaze komplementarne informacije (hashevi lozinki o kojima će biti više riječi
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
kasnije) koji mogu čitati samo privilegovani korisnici (root) ili Windows zaštita SAM datoteke u
kojoj se nalaze komplementarne informacije;
• Spriječiti pristup funkciji “l”, odnosno spriječiti pokušaje pogađanja lozinki višestrukim
isprobavanjem različitih lozinki. Primjer ovoga je onemogućavanje prijavljivanja kao root
korisnik preko mreže (što je uobičajena praksa) čime se spriječava pogađanje lozinke za ovog
korisnika.
Ako su dostupne funkcije za provjeru onda se vrši pogađanje lozinki dok rezultat funkcije za provjeru
ne bude tačan. U praksi ovo je pokušavanje prijavljivanja na sistem sa pretpostavljenom lozinkom dok
se ne ostvari pristup. Zaštita od ovog napada se obično izvodi tako što se ograničava intenzitet
pokušaja. Postoje četiri uobičajena načina na koji način se to izvodi:
1. U slučaju pogrešne lozinke vrijeme koje system čeka prije nego što omogući ponovni pokušaj
se sa svakim pokušajem sve više povećava (backoff)
2. Nakon određenog broja pogrešnih pokušaja sistem raskida vezu sa korisnikom (disconnection)
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
4. Nakon određenog broja pogrešnih pokušaja sistem prividno omogućava prijavljivanje, ali
korisnika smješta u ograničeno okruženju u kom prati njegove akcije sa pretpostavkom da se
radi o napadaču uz namjeru da otkrije njegove ciljeve i metode (jailing)
P ≥ TG/N
gdje je
Primjer
P ≥ (24*60*60)*10.000/406
P ≥ 0,21
Znači da je u ovom slučaju vjerovatnoća pogađanja lozinki u periodu od jednog dana 21%, što
nije dobar procenat. Za pet dana bi lozinka (zapravo sve lozinke) bila sigurno pogođena. Očigledno je
da je potrebno povećati broj mogućih lozinki povećavanjem dužine lozinke i proširivanjem skupova
znakova sa specijalnim znakovima, te usporiti brzinu kojom se lozinke mogu pokušavati nekom od
gore pomenutih metoda.
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
Potrebno je napomenuti da je obično stvarni broj mogućih lozinki mnogo manji od teoretskog. Nisu
sve kombinacije znakova jednako vjerovatne pogotovo ako lozinke smišljaju ljudi i što te lozinke
moraju biti na neki način pamtljive. Način izbora lozinki je stoga slijedeća tema.
Teoretski je najbolje da se lozinke biraju sasvim slučajno. Na taj način sve kombinacije dostupnih
znakova su jednako vjerovatne i postiže se teoretski minimum vjerovatnoće pogađanja lozinki.
Praktično postoje ozbiljni nedostaci ovog pristupa. Jedan je jednostavan i vezan za samo slučajno
generisanje lozinki jer takve lozinke mogu biti i vrlo kratke. Taj nedostatak se može lagano riješiti
ograničavanjem minimalne dužine slučajno generisane lozinke. (Nije dobro fiksirati dužinu jer to
olakšava pogađanje). Drugi nedostatak tiče se kvaliteta generatora slučajnih lozinki. Ako generator nije
dobar slučajnost i period ponavljanja lozinki mogu biti upitni. Najveći nedostatak slučajnih lozinki je
što ljudi imaju problema da ih zapamte. Ljudi dobro pamte do do nekih 8 stvari (riječi,
znakova,brojeva), više od toga je problem. Ovakve slučajne lozinke koje ljudi ne mogu da zapamte
dovode do zapisivanje lozinki (pa se pristup nešto što korisnik zna – lozinka, pretvara u nešto što
korisnik ima – zapis lozinke).Zapisivanje ne mora neophodno biti loša stvar jer pomaže da se lozinka
ne zaboravi i obično nakon nekoliko unosa lozinke korisnici je zapamte. Bitno je gdje se zapis čuva u
tom kratkom periodu dok se lozinka ne nauči. Čuvanje na radnom stolu, ispod tastature, na monitoru
očigledno nije dobro, međutim papirić sa lozinkom u novčaniku, među drugim stvarima koje čovjek
smatra vrijednim i čuva, je prihvatljivo. Pogotovo ako lozinka ne štiti nešto što je vrijednije od stvari u
novčaniku. To je opet stvar procjene rizika.
Preovladavajući način izbora lozinki je da korisnici sami biraju svoje lozinke. Prednost ovoga je da
korisnici te lozinke uglavnom ne zaboravljaju. Ova prednost pretvara se u veliku manu kada se
nezaboravljanje lozinki zasniva na njihovoj prevelikoj jednostavnosti ili preočiglednim pojmovima i
imenima koje gotovo svako ko poznaje korisnika može pogoditi. Iskustvo je pokazalo da ljudi teže da
biraju naivne lozinke koje su kratke i očigledne.
Prema velikom istraživanju nad 15.000 hasheva lozinki [Klein 1990] ustanovljene su slijedeće činjenice
o lozinkama koje su birali korisnici sami:
• 21 – 25 % se može pogoditi
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
• 4 % uobičajena imena
• Dužine:
– 6 8,4%
– 7 5,9%
– 8 5,6 %
• Zasnovane na:
– korisničkom imenu
– imenu korisnika
– imenu računara
– riječima iz rječnika
– rasporedu tastature
• Skraćenice
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
Da bi se korisnicima omogućilo da sami biraju svoje lozinke, pri čemu te lozinke nisu prekratke ili
preočigledne, uvodi se sistemsko ograničavanje mogućih lozinki. Prilikom izbora lozinke sistem može
provjeriti jedan ili oba od navedenih uslova:
• Minimalna dužina lozinke – lozinka mora biti dužine koja je jednaka ili veća od minimalne
dozvoljene dužine;
Pored ovoga često se provodi i kontrola starosti lozinke. Slično kao i kriptografski ključevi i lozinke
imaju veću šansu da budu pogođene što se duže koriste. Zbog ovoga sistem može zahtjevati od
korisnika da promijene lozinke nakon određenog vremenskog intervala. Uobičajeno je da pri ovome
korisnik ne može izabrati neku od lozinki koju je koristio nekoliko perioda u prošlosti ili lozinku koja
je previše slična postojećoj (da ne bi bilo lozinka1, lozinka2, ...).
Veoma je bitno da se u ograničavanju korisnika u izboru i promjeni lozinki ne pretjeruje jer to može
izabrati kontra efekat. Korisnici frustrirani pokušajima da udovolje ograničenjima će biti nezadovoljni i
pokušavaće da samo udovolje formi, te mogu izabrati lošu lozinku koja zadovoljava formu ili zapisati
lozinku na neodgovarajuće mjesto. Vezano za ovo kruži anegdota da je u jednoj organizaciji
kompleksnost lozinki bila tako strogo definisana da se ispostavilo da samo jedna lozinka može
udovoljiti zahtjevima te su svi korisnici imali istu lozinku .
Najbolji način da se ostvari da korisnici sami biraju lozinke je obuka korisnika. Prije svega potrebno je
da korisnici shvate vrijednost lozinke. Prema jednom istraživanju većina korisnika bila je spremna
otkriti svoju lozinku za jednu tablu čokolade. Korisnici moraju naučiti da lozinku tretiraju kao ključ ili
bilo koju drugu fizičku stvar koja im omogućava pristup lokacijama sa ograničenim pristupom i za koju
su odgovorni.
Korisnicima je neophodno pomoći u izboru dobre lozinke tako što će im se ukazati na vrste i oblike
lozinki koje je lakše pogoditi, te dati im savjete kako izabrati dobru lozinku (par savjeta slijedi u
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
nastavku). Takođe pri definisanju ograničenja i očekivanja od korisničkih lozinki treba biti realan, te ih
prilagoditi vrijednosti sistema kome se ostvaruje pristup na osnovu tih lozinki.
Prije diskusije o praktičnim napadima na lozinke biće predstavljeni načini na koje savremeni operativni
sistemi Windows i Unix-oidni sistemi pohranjuju lozinke.
Stariji format zapisa lozinki na Windows sistemima je takozvani LM hash, a noviji NT hash. Windows
operativni sistemi do XP i Sever 2003 (po inicijalnoj konfiguraciji) čuvaju oba oblika zapisa. Sistemi
noviji od ovih (po inicijalnoj konfiguraciji) čuvaju samo NT zapis koji je noviji i sigurniji što će sada biti
izloženo.
• Sva mala slova iz lozinke se pretvore u velika (ovim se znatno smanjuje teoretski broj mogućih
lozinki, te olakšava pogađanje)
• Lozinka se podjeli u dva dijela od po sedam znakova (ponovo smanjivanje broja kombinacija i
olakšavanje pogađanja lozinke)
• Dva šifrirana teksta se povežu u 128 bitni niz i sačuvaju kao LM hash.
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
NT LM (Lan Manager) hash lozinke je pravi hash lozinke i to MD4 u verziji 1, a MD5 u verziji 2.
Lozinka može biti do 256 Unicode znakova. Ovaj format zapisivanja lozinke je očigledno sa mnogo
manje ograničenja i teži za pogoditi.
Kako je rečeno Windows operativni sistemi do XP i Sever 2003 (po inicijalnoj konfiguraciji) čuvaju oba
oblika zapisa. Ovi zapisi se čuvaju u SAM datoteci. Kako je pomenuto Windows OS spriječava pristup
ovoj datoteci.
Slično kao i Windows, tako i Unix-oidni sistemi imaju dva formata zapisa lozinke, stari i novi.
Međutim, kod Unix sistema čuva se samo jedan format zapisa.
Niz od 11 znakova se dobije hash-iranjem niza od 64 bita 0 korištenjem DES-a (25x) gdje je lozinka
ključ.
So (salt) je niz od dva slučajno izabrana znaka za svakog korisnika.“So” je tu da malo “zabiberi” proces
uvođenjem permutacija u korake DES šifriranja. Rezultat je da ista lozinka (za drugog korisnika) nema
isti hash. Ovim se znatno otežava korištenje rječnika, a pogotovo onih sa unaprijed izračunatim hash-
evima, jer ne hash-iaju se lozinke već lozinke sa dodatim salt karakterima.
$oznaka algoritma$Salt$hash
– 1 – MD5
– 2 – blowfish,
– 5 – SHA1,
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
– 6 – SHA-2
Kako je prethodno pomenuto lozinke treba da ističu nakon nekog vremena. Lozinke treba mijenjati i
ranije ako su kompromitovane. Neophodno je izabrati adekvatan period promjene. Takođe treba uvesti
pogodna pravila za novu lozinku (koliko se mora razlikovati od starih) te pravila koliko lozinki unazad
se ne može koristiti kao nova lozinka. Neophodno je na vrijeme početi upozoravati korisnike da se
približava datum isticanja lozinke da bi im se dalo vremena da smisle novu. U vremenskom škripcu
korisnici biraju loše lozinke koje pri tome i zaborave. Takođe je neophodno definisati i minimalno
vijeme trajanja lozinke da bi se spriječilo da korisnici odjednom prođu kroz potrebni niz lozinki i vrate
se svojoj omiljenoj.
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
Uz sve napomene o dobrim i lošim lozinkama potrebno je dati i nekoliko praktičnih savjeta za izbor
dobrih lozinki.
Neophodno je da lozinka ima bar po jedno slovo malo i veliko, broj i drugi znak. Što duža lozinka to
bolje jer se time otežava pogađanje, pogotovo ako se poštuje prvi savjet. Sa druge strane duže lozinke je
teže pamtiti. Nekada standardni savjet da lozinka bude dugačka osam znakova i ne izgleda baš najbolje
kada se uzme u obzir način na koji starije verzije Windows pohranjuju LM hash. Lozinke mogu postati
još teže ako se u njima koriste i visoki ASCII kodovi (alt-kod) i kontrolni znakovi (ctrl-slovo).
Kako ovakve lozinke mogu biti teške za zapamtiti potrebno je imati sistem koji će omogućiti da se
napravi lozinka koja će zadovoljavati gornje uslove, ali ipak biti pamtljiva. Neki od savjeta su da se kao
lozinka koriste početna slova (velika i mala) riječi neke fraze ili pjesme, uz dodatne brojeve i posebne
znakove. Takođe stari brojevi telefona prijatelja iz djetinjstva napisani kao kombinacija brojeva, slova i
posebnih znakova mogu bit dobar početak. Kombinovanje ćiriličnog pisma, odnosno slova koja
postoje u oba pisma može dodatno otežati otkrivanje bez posebnih poteškoća za pamćenje.
Jedan od rijetkih službenih javno dostupnih savjeta za izbor lozinki je savjet koji daje Microsoft pa ga
vrijedi ovdje navesti.
– Velika slova
– Mala slova
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
– Cifre
– Unicode znakovi
Ovdje treba spomenuti i pass-phrase, dugačke lozinke koje nisu jedna riječ nego cijela fraza u nekom
jeziku. To su zapravo lozinke koje su mnogo duže od standardnih, a ipak lagane za zapamtiti. Nisu
možda dovoljno kompleksne, ali to nadoknađuju dužinom. Najveći nedostatak može biti izbor fraze,
koja može biti opšte poznata ili lakša za pogoditi ako se pretpostavi ili pogodi nekoliko slova.
Jedan od osnovnih nedostataka lozinki je što se ne mijenjaju (često) i koriste se više puta. Iz ovog
razloga podložne su napadima ponavljanja u kojim napadač vidi lozinku i naknadno je reprodukuje da
preuzme identitet korisnika čiju je lozinku vidio. Napadač može „vidjeti“ lozinku na različite načine, ali
se ovdje prije svega misli na prisluškivanje mrežnog saobraćaja i procesa potvrđivanja identiteta tokom
kog napadač teoretski može snimiti lozinku za kasniju reprodukciju. (Očigledno je da slanje hash,
umjesto lozinke ne doprinosi sigurnosti u ovom slučaju, jer napadač može reprodukovati hash bez
potrebe za znanjem lozinke).
Iz ovog razloga savremene metode potvrđivanja identiteta, čak i one koje se oslanjaju na lozinke,
koriste nešto drugačiji pristup od slanja lozinke tokom ovog procesa. Ideja je da umjesto slanja (svaki
put iste) lozinke, sistem prilikom svake provjere identiteta generiše upit (izazov) – na koji korisnik
odgovara (Challenge-response). Odgovor klijenta zavisi od dijeljene tajne informacije (recimo lozinke)
između korisnika i sistema. Samo korisnik koji ima zna ovu tajnu informaciju moći će pravilno
odgovoriti na izazov.
Ovakav pristup se može realizovati na više načina. Ekstreman pristup je da korisnik prilikom svakog
prijavljivanja šalje različitu lozinku sa unaprijed utvrđene liste lozinki između korisnika i sistema. Ovo je
pristup u kom je izazov redni broj prijavljivanja, a odgovor lozinka sa spiska koja odgovara tom
rednom broju. Ovaj sistem, iako teoretski vrlo siguran, pati od istih problema kao, u kriptografiji
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
pomenuti, perfektni šifrator sa jednokratnim ključem. Generisanje dovoljno dugačkog niza lozinki, a
pogotovo distribucija takve liste predstavlja gotovo nepremostivu prepreku. Činjenica da niz lozinki
mora biti slučajan i nepredvidiv nimalo ne olakšava realizaciju ovakvog sistema potvrđivanja identiteta.
Realniji i praktično upotrebljiviji i češće korišten pristup je da se lozinke generišu automatski na strani
korisnika i sistema na koji se prijavljuje, po dogovorenoj funkciji čiji parametar je tajna informacija koju
dijele korisnik i sistem. Lozinke se mogu mijenjati prilikom svakog prijavljivanja ili nakon proteka
određenog (obično vrlo kratkog, do jedne minute) vremena. Ovako rade generatori jednokratnih
lozinki koji se ponekad koriste kod Internet bankarstva ili za prijavljivanje udaljenih korisnika na mrežu
organizacije.
• Server šalje izazov koji je nonce (slučajan niz znakova pomenut u kriptografiji)
• Klijent odgovara sa rezultatom dogovorene funkcije nad poslanim izazovom pri čemu je
parametara funkcije lozinka korisnika fLOZINKA(nonce)
Ranije objašnjeni Kerberos je takođe jedan primjer kako se prilikom potvrđivanja identiteta nikada ne
šalju iste lozinke.
Biometrijske metode potvrđivanja identiteta su primjer nečega što korisnik jeste. Najčešće korišteni
podaci za biometrijsku identifikaciju su:
• Otisci prstiju
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
• Glas
• Oči
• Lice
Ponekad se koriste i druge metode poput dinamike kucanja na tastaturi ili kombinacija više metoda.
Mada biometrijske metode djeluju vrlo privlačno jer na jedinstven način, koji ne bi trebalo da se može
lažirati, identifikuju osobu, potrebno je ukazati i na neke potencijalne negativne strane ovakvog pristupa
potvrđivanja identiteta
Prije svega potrebno je naglasiti da su biometrijski identifikatori neopozivi. Za razliku od lozinke koju
je moguće promijeniti kada bude kompromitovana, biometrijski identifikatori se ne mogu promijeniti
čak ni u slučaju kada je neko pronašao način da ih lažno reprodukuje.
Takođe pouzdanost ovih metoda je još uvijek promjenljiva i može zavisiti od okruženja. Otisak prsta
koji je vlažan , prljav ili povrijeđen može biti neprepoznat, slično kao i glas promukao od prehlade ili
oči koje su mutne od umora, pospanosti ili neke upale.
Nadalje, proces davanja biometrijskih identifikatora može biti neprijatan i nepraktičan pogotovo kada
se radi o prepoznavanju zjenice oka. Prilikom pohranjivanja biometrijskih informacija čuvaju se (i na
jednom mjestu koncentrišu) vrlo lični podaci o osobama što otvara pitanja moguće zloupotrebe.
Scene iz filmova i vrlo stvarni događaji upozoravaju da je nad procesom provjere, potvrđivanja
identiteta biometrijskim metodama, potrebno imati nadzor u vidu osobe koja kontroliše da je sve
pravilno. Neophodno je uvjeriti se da ista osoba koja daje otisak prista ili zjenicu oka na uvid
istovremeno i osoba koja preuzima identitet dobiven na osnovu ove potvrde identiteta. Zloupotrebe
mogu biti u jednostavnom obliku da dvije osobe dolaze do čitača biometrijskih podataka, legitimni
korisnik i napadač koji ga prisiljava da to učini, ali samo jedna, napadač, preuzima i zloupotrebljava
identitet nakon njegovog potvrđivanja. Poznati su i mnogo gori scenariji pokušaja lažiranja
biometrijskih podataka.
Iako biometrijske metode kontrolišu nešto što korisnik jeste ipak one te podatke pohranjuju kao
digitalne zapise koji na ograničen način reprodukuju potvrđene biometrijske osobine. Prilikom
Saša Mrdović
Elektrotehnički fakultet Sarajevo Tehnologije sigurnosti 2010/11
potvrđivanja identitet ovi zapisi o biometrijskim osobinama koje čuva sistem porede se sa onim koje
korisnik pošalje putem uređaja za prepoznanavanje biometrijskih osobina. Ovi zapisi, sistemski ili oni
koje šalje korisnik, mogu, makar teoretski, biti ukradeni ili izmijenjeni čime se omogućava lažno
naknadna reprodukcija i lažno predstavljanje.
• Posjedovanje generatora jednokratnih lozinki (token) i znanje lozinke koja omogućava njegovu
upotrebu
Saša Mrdović