Оценка эффективности и защищённости механизмов аутентификации
В прошлой статье, я привёл свою классификацию механизмов аутентификации. Теперь я поделюсь методами их оценки и сравнения.
Всего можно выделить 4 основных показателя системы аутентификации:
1. Затраты на установку и обслуживание.
2. Эффективность.
3. Надёжность.
4. Безопасность.
Но сперва вспомним, что понимается под процессом аутентификации?
Его можно представить в виде функции, которая вычисляет степень подобия образов аутентификаторов (a), имеющихся в системе (S) и у пользователя (П), и проверяет их на вхождение в доверительный интервал. В случае вхождения аутентификация считается успешной.
Почему именно, образы (a'), а не сами аутентификаторы?
Аутентификатором может быть: пароль, e-токен, радужная оболочка глаза и т.п. и в большинстве случаев он хранится либо у пользователя, либо в системе, а у противоположной стороны хранится лишь его образ, например, хэш пароля, отпечаток пальца или рисунок радужной оболочки глаза. И для сравнения первая сторона так же не передаёт сам аутентификатор, а лишь его образ. Эти образы могут совпадать полностью, в случае использования паролей, либо быть очень похожими при использовании биометрии. Способ проверки подобия отличается в зависимости от метода аутентификации, как и границы доверительного интервала — k min и k max, которые находятся в пределах от ноля до единицы. При парольной или аппаратной аутентификации обе границы доверительного интервала, как правило, равны единице, а при использовании биометрии или секретных вопросов, интервал зачастую имеет небольшой диапазон в окрестностях единицы. Причем k max — не всегда равна единице. В случае использования аутентификаторов, имеющих динамический характер, например, голоса или почерка, полное совпадения образов аутентификатора, говорит скорее о его подделке.
Теперь перейдём к основным показателям.
Затраты на установку и обслуживание
Это, пожалуй самый сложный из показателей, т.к. не совсем понятно, как правильней считать затраты на установку и обслуживание системы администратором? Брать их целиком или в расчёте на одного пользователя?
Можно вычислять
К тому же, можно добавлять множители для разных типов затрат.
Эффективность
Это гораздо более осязаемый параметр. Время ввода аутентификатора, например, время ввода пароля, подсоединения флешки, записи голоса и их дальнейший анализ легко поддаются подсчёту, и не имеют больших колебаний.
Надёжность
k min взято из описания процесса аутентификации. Если для аутентификации необходимо ответить на несколько простых контрольных вопросов, например на 7 из 10, то надёжность будет равна 30%. Соответственно, чем выше надёжность функции доступа, тем проще пользователю пройти аутентификацию. Поэтому с падением приоритета использования механизма аутентификации (от основного через резервный к механизму последней инстанции) должна повышаться надёжность механизма.
Безопасность
Здесь, тоже всё в общем-то понятно. Если механизм не имеет явных уязвимостей, то единственным способом взлома остаётся атака полным перебором. И тут всё зависит от того как быстро злоумышленник может, например, генерировать пароли и проверять их.
Коэффициенты добавлены для того, чтобы показатели можно было сделать безразмерными. К тому же, при сравнении нескольких механизмов аутентификации, задав необходимые значения коэффициентам, можно получить более удобные для восприятия порядки чисел.
Сложность вычисления этих показателей заключается ещё в том, что затраты могут включать в себя сразу и время, и деньги, и специфические ресурсы.
Из этих основных показателей можно создать два производных:
5. Общая защищённость.
6. Общая эффективность.
Общая защищённость
Общая эффективность
Рекомендации по выбору и настройке систем аутентификации
1. Чем больше механизмов аутентификации используется в вашей системе, тем лучше для пользователя и хуже для вас. Золотой серединой является наличие трёх механизмов: основного, резервного и последней инстанции.
2. Первичным критерием при выборе и настройке механизмов аутентификации, использующихся в системе является общая защищённость. Она у всех механизмов должна быть примерно одинакова, при этом с падением приоритета использования механизма аутентификации должны повышаться его надёжность и безопасность.
3. При выборе между механизмами, относящимися к одному классу, и имеющими одинаковую защищённость, выбирайте тот, у кого выше общая эффективность.
4. Сравнивать имеет смысл только механизмы относящиеся к одному классу, либо имеющими одну общую характеристику.
В комментариях приветствуется конструктивная критика, уточнения и примеры из практики.