Podsystemu uwierzytelniania zdalnych uzytkownikow - praca magisterska.pdf

(2533 KB) Pobierz
Projekt i realizacja podsystemu uwierzytelniania zdalnych użytkowników systemu informatycznego wspomagającego funkcjonowanie instytucji edukacyjnej
WOJSKOWA AKADEMIA TECHNICZNA
im. Jarosława Dąbrowskiego
Wydział Cybernetyki
PRACA DYPLOMOWA
STACJONARNE STUDIA MAGISTERSKIE
Projekt i realizacja podsystemu uwierzytelniania
zdalnych użytkowników systemu informatycznego
wspomagającego funkcjonowanie
instytucji edukacyjnej
Autor
Marcin Tomasz Wiącek
Kierownik pracy
dr inż. Wiesław Barcikowski
Warszawa 2007
Praca została obroniona 20 czerwca 2007
Niniejsza wersja elektroniczna z www.mwiacek.com zawiera późniejsze poprawki i uzupełnienia
Wykorzystanie w celach komercyjnych zabronione bez zgody autora
403130207.001.png
Zadanie do realizacji z ramach pracy dyplomowej
Zadanie do realizacji w ramach pracy dyplomowej
I. Temat pracy:
Projekt i realizacja podsystemu uwierzytelniania zdalnych
użytkowników systemu informatycznego wspomagającego
funkcjonowanie instytucji edukacyjnej
II. Treść zadania:
1. Analiza potrzeb instytucji edukacyjnych w zakresie uwierzytelniania
zdalnych użytkowników systemów wspomagających realizację zadań
statutowych
2. Charakterystyka metod i technik uwierzytelniania wykorzystywanych we
współczesnych systemach informatycznych
3. Opracowanie koncepcji zaawansowanego uwierzytelniania zdalnych
użytkowników systemu informatycznego wspomagającego funkcjonowanie
wydziału akademickiego
4. Projekt podsystemu uwierzytelniania zdalnych użytkowników systemu
informatycznego wspomagającego funkcjonowanie wydziału akademickiego
5. Implementacja wybranych elementów podsystemu uwierzytelniania
zdalnych użytkowników systemu informatycznego wspomagającego
funkcjonowanie wydziału akademickiego
W rezultacie wykonania pracy należy dodatkowo przedstawić planszę
ilustrującą wykonaną pracę dyplomową w formie określonej według ustalonych
przez kierownika pracy wymagań.
III.Terminy:
Zadanie zostało zaakceptowane przez Dziekana Wydziału Cybernetyki
Wojskowej Akademii Technicznej dr hab. inż. Andrzeja Najgebauera 25
stycznia 2007 i wydane do realizacji autorowi 26 stycznia 2007 . Termin
zdania ukończonej pracy 14 maja 2007 .
Spis treści
Spis treści
Wstęp...............................................................................................................5
1. Analiza potrzeb instytucji edukacyjnych w zakresie uwierzytelniania zdalnych
użytkowników systemów informatycznych..........................................................6
1.1. Grupy użytkowników...............................................................................6
1.2. Wybrane potrzeby i oczekiwania grup użytkowników.................................7
1.3. Wybrane wykorzystywane systemy informatyczne i stosowanie w nich
ograniczeń...................................................................................................10
1.4. Uwarunkowania prawne.........................................................................12
1.5. Kryteria wyboru metody uwierzytelniania................................................16
2. Charakterystyka metod i technik uwierzytelniania wykorzystywanych we
współczesnych systemach informatycznych.......................................................17
2.1. Funkcje matematyczne wykorzystywane przy uwierzytelnianiu.................18
2.1.1. Funkcje „skrótu”..............................................................................18
2.1.2. Szyfrowanie symetryczne.................................................................20
2.1.3. Szyfrowanie asymetryczne...............................................................22
2.2. Schematy przeprowadzania procesu uwierzytelniania w systemach
informatycznych...........................................................................................24
2.2.1. Porównywanie z danymi wzorcowymi...............................................24
2.2.2. „Wyzwanie - odpowiedź”.................................................................26
2.2.3. Uwierzytelnianie za pomocą kluczy publicznych.................................28
2.3. Metody wprowadzania danych identyfikacyjnych do systemów
wykorzystujące standardowe urządzenia komputerowe.................................. 32
2.3.1. Wprowadzanie z użyciem myszki/rysika albo klawiatury.....................32
2.3.1.1. Hasła wielokrotne.....................................................................34
2.3.1.2. Odpowiedzi na pytania..............................................................40
2.3.1.3. Captcha i Hip............................................................................40
2.3.2. Wprowadzanie z plików...................................................................42
2.4. Metody wprowadzania danych identyfikacyjnych do systemów wymagające
posiadania specjalnych przedmiotów.............................................................43
2.4.1. Numery seryjne programów.............................................................44
2.4.2. Hasła jednorazowe..........................................................................45
2.4.3. Karty stykowe z paskiem magnetycznym.........................................46
2.4.4. Karty stykowe z układami elektronicznymi........................................47
2.4.5. Karty i przedmioty zbliżeniowe.........................................................50
2.4.6. Tokeny...........................................................................................51
2.4.7. TPM...............................................................................................52
2.4.8. Klucze sprzętowe............................................................................53
2.5. Metody wprowadzania danych identyfikacyjnych do systemów związane z
cechami użytkowników.................................................................................53
2.5.1. Metody biometryczne......................................................................53
2.5.1.1. Odciski linii papilarnych.............................................................55
2.5.1.2. Rozpoznawanie kształtu twarzy..................................................57
2.5.1.3. Badanie tęczówki oka................................................................58
2.5.1.4. Rozpoznawanie wzoru żył..........................................................59
2.5.1.5. Badanie kształtu dłoni...............................................................60
2.5.1.6. Badanie podpisu odręcznego..................................................... 60
2.5.1.7. Rozpoznawanie głosu................................................................60
2.5.1.8. Badanie siatkówki oka...............................................................61
3
Spis treści
2.5.1.9. Identyfikacja związana z uchem.................................................61
2.5.2. Uwierzytelnianie przez innego człowieka...........................................62
2.6. Metody nie wymagające wprowadzania danych przez użytkownika...........62
3. Podsystem uwierzytelniania zdalnych użytkowników systemu informatycznego
do wykorzystania w wydziale akademickim.......................................................64
3.1. Koncepcja.............................................................................................64
3.1.1. Wybór sposobu wprowadzania danych identyfikacyjnych przez
użytkownika.............................................................................................64
3.1.2. Schemat uwierzytelniania................................................................65
3.1.3. Wady i zalety..................................................................................67
3.2. Projekt..................................................................................................68
3.2.1. Studium wykonalności.....................................................................69
3.2.2. Specyfikacja wymagań....................................................................69
3.2.2.1. Wymagania funkcjonalne...........................................................70
3.2.2.2. Wymagania pozafunkcjonalne....................................................70
3.2.3. Architektura podsystemu.................................................................71
3.2.3.1. Struktura bazy danych...............................................................72
3.2.3.2. Moduł uwierzytelniania..............................................................74
3.2.3.3. Moduły administratora...............................................................76
3.3. Implementacja......................................................................................77
3.3.1. Wybór technologii...........................................................................77
3.3.2. Realizacja podsystemu....................................................................78
3.3.3. Testowanie podsystemu..................................................................79
Podsumowanie................................................................................................85
Bibliografia......................................................................................................87
Indeks............................................................................................................94
Spis rysunków.................................................................................................95
Załącznik A ....................................................................................................97
4
Wstęp
Wstęp
Układy scalone i technika mikrokomputerowa na dobre zagościły w naszym
codziennym życiu. Technologie z tym związane pozwoliły na uzyskanie wielu
nowych możliwości, jednakże jesteśmy również coraz bardziej od nich uzależnieni.
Komputerom powierzamy coraz częściej nasze pieniądze i różnego rodzaju
sekrety. To, co jest zapisane w ich pamięci, zaczyna być nawet dowodem w
sprawach karnych, skarbowych, itp. Coraz więcej mówi się wręcz o pełnym
kontrolowaniu z ich wykorzystaniem tego, co i jak robimy.
Celem pracy jest przygotowanie podsystemu, który możnaby wykorzystać w
systemach informatycznych w instytucji edukacyjnej (wydziale akademickim) do
sprawdzania tożsamości użytkowników tak, aby budziło to jak najmniejsze
wątpliwości.
W tym celu zostaną zidentyfikowane te systemy informatyczne, w którym
istotna jest weryfikacja tożsamości użytkownika. Podane zostaną również skutki
nieprawidłowego jej określenia (m.in. przedstawione zostaną odpowiednie
elementy prawa obowiązującego w Polsce) po to, aby stwierdzić, na ile tematyka
ta jest tam ważna i jakie dane szczególnie powinny być chronione. Na tej
podstawie zostaną wysnute pewne wnioski dotyczące kryteriów, według których
należy wybrać metodę uwierzytelniania.
Następnie zostaną pokazane wynalezione do tej chwili grupy metod
pozwalających na sprawdzanie tożsamości w systemach informatycznych
(ponieważ rozważane będą tutaj nie tylko instytucje edukacyjne, ta część będzie
zdecydowanie największa). Położony zostanie nacisk raczej na ogólne
przedstawienie słabości opisywanych rozwiązań niż szczegółowe opisywanie
dostępnych na rynku ich implementacji. Będzie to zrobione bez wdawania się w
różne detale techniczne tak, aby było zrozumiałe dla możliwie szerokiego grona
ludzi.
Na końcu zostanie przygotowany wspomniany już podsystem (w formie
projektu). W założeniu ma on pozwolić na przeprowadzenie czynności
uwierzytelniania w sposób pozwalający uniknąć opisanych wcześniej słabości i ma
być łatwo integrowalny z obecnymi już w zaprezentowanych organizacjach
rozwiązaniami. Najważniejsze będzie tutaj szczegółowe przedstawienie pewnej
przyjętej koncepcji tak, aby można było ją prosto zakodować w różnych językach
programowania i narzędziach (zaproponowana implementacja będzie tutaj raczej
jedynie dodatkiem do niej).
Należy zauważyć, że różne przedstawione w tej pracy rozwiązania mogą szybko
nabrać znaczenia jedynie historycznego (chociażby z uwagi na dynamikę postępu
technologicznego), niemniej jednak przynajmniej pewne jej elementy powinny
pozostać długo prawdziwe i będą mogły służyć jako podstawa do przeprowadzenia
jeszcze głębszych i dokładniejszych rozważań dotyczących opisywanych kwestii.
5
Zgłoś jeśli naruszono regulamin