Рус Eng За 365 дней одобрено статей: 2065,   статей на доработке: 293 отклонено статей: 786 
Библиотека

Войтюк Т.Е., Зудилова Т.В., Цымжитов Г.Б. Защита от подбора паролей при двухфакторной аутентификации

Опубликовано в журнале "Программные системы и вычислительные методы" в № 2 за 2016 год в рубрике "Кодирование и защита информации" на страницах 173-183.

Аннотация: Двухфакторная аутентификация требуется для установления безопасного соединения, когда удаленный пользователь пытается подключиться к корпоративным веб-сервисам. Аутентификации – это обязательное условие для веб-сервисов, которые обрабатывают конфиденциальную информацию. Двухфакторная аутентификация является способом улучшения корпоративной информационной безопасности. Существует множество готовых решений для реализации систем двухфакторной аутентификации, но эти решения имеют ряд недостатков, таких как: высокая стоимость или сложная интеграция в существующую корпоративную информационную структуру. Целью данного исследования является определение архитектуры системы, которая лишена перечисленных недостатков. Для проектирование архитектуры системы защиты от подбора паролей, предварительно был использован метод статического анализ данных для обоснования востребованности систем такого типа; метод анализа данных для определения требований к системам двухфакторной аутентификации; эксперимент подтвердил результаты исследования. Представленная архитектура обеспечивает защиту от подбора паролей, не зависит от дополнительных аппаратных или программных средств, имеет модульную структуру, которая дает преимущество в масштабировании. Архитектура определяет расширенный функционал для подобных систем: определение географического местоположения реальных IP-адресов, фильтрация адресов на основе геолокации и адреса прокси-сервера, используя запросы по методу POST, а также дает возможность формировать модули, которые легко интегрируется с существующую инфраструктуру предприятия. Результат применения предлагаемой системы показывает, что процент злоумышленников, обращающихся к корпоративной информационной системе, уменьшается.

Ключевые слова: двухфакторная аутентификация, аутентификационный код, одноразовый пароль, контроль прав доступа, сервис-ориентированная архитектура, технология единого входа, подбор паролей, информационная безопасность, безопасное соединение, веб-сервис

DOI: 10.7256/2305-6061.2016.2.19025

Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография:
Razzaq A., Hur A., Shahbaz S., Masood M., Ahmad R., Critical analysis on web application firewall solutions. IEEE Eleventh International Symposium on Autonomous Decentralized Systems: 2013, pp. 1-6.
Al-Kahtani M.A., Sandhu R.S. 2002. A Model for Attribute-Based User-Role Assignment. Proceedings of the 18th Annual Computer Security Applications Conference: 2002, pp. 353-362.
Liu J., Liu C., Jiao D., Chen J. The Research of a Multi-Factor Dynamic Authorization Model. Proceedings of the 2012 IEEE Ninth International Conference on e-Business Engineering: 2012, pp. 201-205.
Oh S. W., Kim H. Decentralized access permission control using resource-oriented architecture for the web of things. Advanced Communication Technology (ICACT), 2014 16th International Conference: 2014, pp. 749-753.
M'Raihi D., Rydell J., Bajaj S., Machani S., Naccache D. RFC 6287. OCRA: OATH Challenge-Response Algorithm. IETF, 201, p. 38.
M'Raihi D., Machani S., Pei M., Rydell J. RFC 6238. TOTP: Time-Based One-Time Password Algorithm. RFC Editor, 2011, 16 p.
Фергюсон Н., Шнайер Б. Практическая криптография. М: Вильямс, 2005, 424 c.
Бабаш А.В., Баранова Е.К. Криптографические методы защиты информации. Учебник. Серия: "Бакалавриат и магистратура". М: Кнорус, 2016, 189 c.
Bellare M., Canettiy R., Krawczykz H. Message Authentication using Hash Functions The HMAC Construction. CryptoBytes. 1996. 2(1): pp.1-2.
Eastlake D., Crocker S., Schiller J. RFC 1750: Randomness Recommendations for Security. RFC Editor, 1994, p. 30.
M'Raihi D., Bellare M., Hoornaert F., Naccache D., Ranen O.. RFC 4226. HOTP: An HMAC-Based One-Time Password Algorithm. RFC Editor, 2005, p. 37.
Киви Берд. Квантовая криптонеопределенность. Журнал «Компьютерра», 2004, №46. [Электронный ресурс]. – Режим доступа: http://old.computerra.ru/206396/ свободный. Яз. русс. (дата обращения 20.01.2016).
Nam S.Y., Djuraev S., Collaborative approach to mitigating ARP poisoning-based Man-in-the-Middle attacks. Computer Networks: The International Journal of Computer and Telecommunications Networking, 2013. 57(18): pp. 3866–3884.
Pramanik S., Security Architecture Approaches. The Journal of Defense Software Engineering, 2013. 26(6): pp. 12-17.
Bürger J., Jürjens J., Wenzel S., Restoring security of evolving software models using graph transformation international. Journal on Software Tools for Technology Transfer, 2015, 17(3): pp. 267-289.

Правильная ссылка на статью:
просто выделите текст ссылки и скопируйте в буфер обмена