Например, Бобцов

АЛГОРИТМ АУТЕНТИФИКАЦИИ УЧАСТНИКОВ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ ПРИ УДАЛЕННОЙ ЗАГРУЗКЕ ОПЕРАЦИОННОЙ СИСТЕМЫ НА ТОНКИЙ КЛИЕНТ

Аннотация:

Предмет исследования. Рассмотрена проблема проверки подлинности всех компонентов информационного взаимодействия, задействованных в процессе загрузки операционной системы на тонкий клиент по сети с терминального сервера. Описание системы. Поскольку контроль целостности загружаемой операционной системы осуществляется аппаратно-программным модулем, в состав которого входит USB-токен для безопасного хранения криптографических ключей и загрузчика, то основной задачей является обеспечение взаимной аутентификации четырех сторон: терминального сервера, тонкого клиента, токена и пользователя. Для решения поставленной задачи было разработано два алгоритма. Первый основывается на сравнении результатов шифрования одноразового пароля с эталонным значением, хранящимся в памяти токена и обновляющимся при успешной аутентификации. Второй алгоритм предусматривает использование пар открытых и закрытых ключей токена и сервера, позволяющих путем криптографических преобразований аутентифицировать и сформировать защищенное информационное взаимодействие токена, тонкого клиента и терминального сервера. Основные результаты. В процессе апробации разработанные алгоритмы исследованы на выполнение предъявляемых к ним требований. Выполнено сравнение применяемых подходов по применимости в многопользовательской архитектуре системы терминального доступа, по возникающим угрозам и реализуемой степени защищенности. По итогам сравнительного анализа рекомендован к применению алгоритм на основе инфраструктуры открытых ключей в силу его хорошей масштабируемости, простоты использования. Подтвержден высокий уровень безопасности, основанный на том, что реализация методов асимметричной криптографии позволяет никогда не передавать закрытые ключи участников в процессе аутентификации. Практическая значимость. Предложенный алгоритм на основе инфраструктуры открытых ключей позволяет решить поставленную задачу с использованием криптографических алгоритмов в соответствии с государственным стандартом даже при отсутствии отечественного стандарта на асимметричную криптографию. Таким образом, предлагаемый алгоритм применим в государственных информационных системах с повышенными требованиями к защите информации.

Ключевые слова:

Статьи в номере