Журнал "Information Security/ Информационная безопасность" #2, 2023

метом, ни со знанием, ни с расположе- нием, ни с чем другим из реального мира, она может работать только с циф- ровыми данными, введенными через строго определенные интерфейсы (допу- стим, если пароль надо ввести на кла- виатуре, то бесполезно его называть вслух или показывать на бумажке: хотя пароль и будет верный, пока он не будет введен с клавиатуры, аутентифи- кация успешно не завершится). В ГОСТ Р 70262.1–2022 "Защита информации. Идентификация и аутен- тификация. Уровни доверия идентифи- кации" упоминается еще один процесс (помимо предъявления при аутентифи- кации), в котором участвуют аутенти- фицирующие данные и факторы аутен- тификации: "Для достоверного установ- ления соответствия необходимо осуще- ствить привязку идентификационных данных к субъекту (объекту) доступа. При привязке должны использоваться следующие факторы…" Здесь снова, казалось бы, создается некоторый интуитивно понятный образ: данные с помощью чего-то привязываются к субъ- екту, который будет затем их предъ- являть. Но рассмотрим какой-то кон- кретный пример. Например, цифровой профиль отпечатка пальца – идентифи- кационные данные человека. Неужели он привязывается к субъекту с исполь- зованием биометрического фактора ? Что это может означать? Не говоря уже о том, чтобы включить сюда "форму существования", – как можно привязать информацию к чему-либо с помощью формы ее же существования? Почему в таком случае факторы так хорошо прижились в дискурсе, связан- ном с аутентификацией, во всем мире? Очевидно, дело в потребности класси- фицировать каким-то образом аутенти- фицирующие данные. Для того чтобы классифицировать, нужно выбрать клас- сификационный признак, и кажется, что фактор нам дает такой признак. О едином основании в перечислении "знать, владеть, биометрия" говорить невозможно. Именно поэтому, видимо, биометрию и назначают "дополнитель- ным" признаком. Классификация аутентифицирующих данных по факторам не полна, так как она годится без натяжек не для всех типов субъектов (а только для пользова- телей – людей) и охватывает не все типы фактически применяемых для аутенти- фикации виды данных. Например, пас- порт: в парадигме "знать – владеть – биометрия" классификация паспорта затруднительна хотя бы потому, что неко- торые из паспортов биометрические, а некоторые нет. Поэтому паспорт объ- является "официальным свидетельством". Но свидетельства в парадигме понятий упомянутых выше ГОСТов могут приме- няться только в процессах идентифика- ции, а не аутентификации, а значит, паспорт не может применяться для аутентификации, а может применяться только для идентификации 2 . Хотя наблю- дение над практикой аутентификации показывает обратное: как правило, мы показываем паспорт именно для того, чтобы подтвердить , что "я такой-то". Что такое нож – кухонная утварь или орудие преступления? Ответ зависит от того, что им в данный момент делают (или уже сделали). Если я труп и рядом со мной обнаружен мой паспорт, то он (паспорт) идентификатор. Если я пришла в присутственное место и представилась, а подтвердила свою самопрезентацию демонстрацией паспорта на такие же ФИО, то паспорт – носитель аутентифи- цирующих данных. Нужно признать, что использование системы понятий, сформировавшейся вокруг выражения "факторы аутентифи- кации", на современном этапе развитии науки и техники вредно и должно быть прекращено. Если построить классифи- кацию аутентифицирующих данных без искусственных натяжек, то выяснится, что и проблемы использования биомет- рии – не проблемы, а задачи, и они решаются созданием необходимых усло- вий. В первую очередь необходимо зафик- сировать, что в информационную систему мы в любом случае представляем только данные , а не знания, не собственность или что-то еще из аналогового или духов- ного мира. Поэтому речь должна идти о данных , характеризуемых какими-то при- знаками или наборами признаков. Важно, что "аутентифицирующие" – это не более и не менее чем "исполь- зующиеся для аутентификации". Аутен- тифицирующими данными могут любые, об использовании которых договорились стороны, участвующие в аутентифика- ции. А как договорятся стороны – зави- сит от того, для чего им аутентификация нужна, что именно нужно подтвердить. Например, если кататься на карусели можно всем, кто уже выше 120 см, то в качестве подкрепления утверждения "мне уже можно" на входе на карусель предъявить нужно только рост 3 . Значит, цель классификации аутенти- фицирующих данных – не в том, чтобы определить, какие данные могут быть аутентифицирующими, и ничего не про- пустить, а в том, чтобы получить пред- посылки для их анализа. В частности, определить, какие данные целесообраз- но использовать в качестве аутентифи- цирующих, а какие нет. А для тех, кото- рые использовать целесообразно, выявить ограничения: какие условия требуется создать и поддерживать для доверия результатам аутентификации. У аутентифицирующих данных можно выделять множество особенностей. Например, может требоваться точное совпадение сравниваемых данных с эта- лоном или совпадение в рамках некото- рого диапазона: пример первого – пароль, второго – биометрический эталон. Данные могут быть постоянными/услов- но постоянными/изменяющимися. Эти и многие другие признаки важны, но для классификации нужны такие признаки, которые характеризуют одновременно все возможные данные, причем характери- зуют информативно, а не формально (так, наличие признака "длина волны" не дает оснований классифицировать звуки и цвета в одну сплошную классификацию). Признаки, по которым данные будут классифицированы, должны позволять строить на основе этой классификации рассуждения о защищенности механиз- мов аутентификации, использующих эти признаки аутентифицирующих данных. Значит, они должны быть связаны с ключевыми элементами процесса аутентификации . Рассмотрим, что это за элементы. Аутентификация – понятие относительное. Что-то одно можно аутентифицировать относительно чего-то другого, нельзя аутентифицировать что бы то ни было само по себе. Более того, даже объ- ективно существующая связь между иден- тификатором и субъектом может в одном случае обеспечить успешную аутентифи- кацию, а в другом случае решительно никак не повлиять на результат аутенти- фикации. Например, бессмысленно пока- зывать паспорт вместо предъявления карты СКУД или прикладывать палец к считывателю рисунка радужной оболочки глаза. И даже если технически предъ- явление возможно, это еще ничего не гарантирует: попробуйте предъявить не тот палец, который был зарегистрирован; несмотря на то, что он определенно ваш, аутентификация закончится неуспешно. Важно, что в процессе аутентификации производится подтверждение объектив- ной связи субъекта именно с тем иденти- фикатором, который является его при- знаком для второй участвующей в про- цессе аутентификации стороны . Назовем участвующие в аутентифи- кации стороны субъектом и объектом аутентификации, так как даже при вза- имной аутентификации все равно каж- дый конкретный случай аутентификации какая-то сторона инициирует, и в этом смысле разделение субъекта и объекта вполне уместно и, как кажется, не порож- дает никаких проблем. Важно не смешивать объект аутенти- фикации и объект доступа, они совпа- • 33 Безопасный удаленный доступ www.itsec.ru 2 Этот вывод не является софистическим, он получен от А.Г. Сабанова, который является в нашей стране если не главным, то одним из главных гуру по вопросам аутентификации, в личной беседе о том, к какому фактору аутентификации относить паспорт. 3 Заметим, что для авторизации понадобится еще оплата катания.

RkJQdWJsaXNoZXIy Mzk4NzYw