pobierz plik referatu
Transkrypt
pobierz plik referatu
Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008 Rozdział 3 w Biometrycznie wspomagana kontrola dostępu do aplikacji bazodanowych w 1 Wstęp da .b w Streszczenie. W niniejszym rozdziale podjęto problematykę kontroli dostępu do aplikacji bazodanowych przy założeniu wykorzystania cechy anatomii ciała człowieka jako czynnika uwierzytelniającego. W pracy zwrócono uwagę na zagadnienia bezpieczeństwa systemów bazodanowych, ze szczególnym uwzględnieniem uwierzytelniania. Nakreślono podstawowe zagadnienia w obszarze i biometrii, jak również wskazano możliwości wykorzystania w kontekście baz danych. W ramach części empirycznej przeprowadzono autoteliczne studium przypadku biometrycznej kontroli dostępu do aplikacji bazodanowych w trzech podmiotach należących do sektora administracji publicznej. pl s. Na konferencji Bazy Danych – Aplikacje i Systemy 2005 [5] przedstawiono koncepcję modyfikacji klasycznego systemu silnego uwierzytelniania w zakresie elementu bazodanowego: a) danych przechowywanych w bazie, b) lokalizacji bazy wzorców biometrycznych oraz c) integracji systemu bazodanowego z systemem biometrycznym. Sformułowane wówczas teoretyczne założenia zostały rozwinięte w ramach opracowania przedstawionego na kolejnej edycji konferencji w roku 2006 [6]. Zaprezentowano wówczas rozwinięcie podjętej tematyki w obszarze integracji funkcji systemu identyfikacji z biometryczną bazą danych. Kierunek dalszych prac skupiono w obszarze weryfikacji praktycznej systemów silnego uwierzytelniania aplikowanych w obszarze dostępu do aplikacji bazodanowej. Motywacją do powstania niniejszego rozdziału były zarówno wspomniane prace badawcze realizowane w latach 2005-2006, jak również wymogi stawiane przez praktykę gospodarczą (projekty dla przemysłu realizowane przez autora w latach 2004-2007). W pierwszej części niniejszego rozdziału przedstawiono zagadnienie bezpieczeństwa baz danych ze szczególnym uwzględnieniem kontroli logicznej. W dalszej kolejności zwrócono uwagę na mechanizmy biometrycznej kontroli dostępu do aplikacji bazodanowej. Omówienie trzech różnych obszarów z punktu widzenia wymagań oraz opracowanych rozwiązań stanowi przedmiot ostatniej części rozdziału. Adrian Kapczyński Politechnika Śląska, Katedra Informatyki i Ekonometrii, ul. Roosevelta 26-28, 41-80 Zabrze, Polska Email: [email protected] (c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008 Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008 A. Kapczyński 2 Bezpieczeństwo systemów baz danych w Z uwagi na fakt, iż w bazach danych różnego typu instytucji przechowywane są informacje o znaczeniu strategicznym, jak np. informacje handlowe czy finansowe, zagadnienia związane z ochroną przed nieupoważnionym dostępem, utrzymywaniem niesprzeczności bazy danych oraz zapewnieniem dostępności, nabierają pierwszoplanowego znaczenia. Wśród często stosowanych rozwiązań systemów baz danych, spotykane są produkty firm Oracle, Sybase i Microsoft, w których zaimplementowano mechanizmy zabezpieczeń obejmujące m.in. systemy uwierzytelniania (konta użytkowników i hasła), systemy audytu, uprzywilejowane wzorce i inne [9]. Współczesne systemy relacyjnych baz danych wykorzystują całe spektrum protokołów sieciowych, silnie wiążąc kwestię bezpieczeństwa z bezpieczeństwem systemu operacyjnego. Dostrzegalne jest wzajemne kształtowanie poziomu bezpieczeństwa systemu operacyjnego oraz poziomu bezpieczeństwa baz danych [8]. Niemniej, funkcje bezpieczeństwa realizowane na poziomie systemu operacyjnego nie w pełni odpowiadają wymaganiom baz danych, wobec tego muszą być realizowane przez mechanizmy zintegrowane z systemem zarządzania bazą danych (SZBD). Mechanizmy bezpieczeństwa SZBD umożliwiają realizację kontroli dostępu na wielu poziomach granulacji obiektów (baza danych, zbiór relacji, jedna relacja, zbiór kolumn, itp.) przy różnych trybach dostępu dla standardowych operacji (SELECT, INSERT, UPDATE, DELETE). Praca wymienionych mechanizmów bezpieczeństwa nie może naruszać zasady integralności informacji [10]. Wśród zasad integralności oprócz zasady ciągłości działania, zasady poprawności przeprowadzania transakcji, wyróżnić można zasadę uwierzytelniania użytkowników, realizowaną na poziomie systemu operacyjnego oraz systemu bazodanowego, niezbędną przy realizacji innych zasad, w tym zasady minimum koniecznego lub elastyczności systemu zarządzania regułami dostępu. W kontekście bezpieczeństwa systemów bazodanowych można wyróżnić następujące kluczowe obszary: zarządzanie hasłami bazy danych (brak listy haseł dodatkowych czy wymogów silnych haseł, przechowywanie haseł w niezaszyfrowanych plikach tekstowych) oraz operowanie tylnymi wejściami przez administratorów (wykorzystanie procedur dodawania kont użytkowników z zadanym hasłem do grupy użytkowników systemu operacyjnego, czy też wykorzystanie narzędzi systemu bazodanowego w celu bezpośredniego dostępu do zasobów systemu operacyjnego). W literaturze przedmiotu zagadnienia bezpieczeństwa analizowane jest już na etapie projektowania (konceptualnego, logicznego, fizycznego) baz danych, w trakcie którego powstaje polityka bezpieczeństwa (uznaniowego lub obowiązkowego) baz danych. Więcej informacji nt. bezpieczeństwa w SQL-owych systemach baz danych oraz zaawansowanych systemach baz danych (obiektowe bazy danych, sfederowane bazy danych czy też aktywne bazy danych) można znaleźć w [2, 7]. W wyniku przeprowadzonej kwerendy literaturowej stwierdzono, iż zagadnienie biometrycznej kontroli dostępu do systemów bazodanowych (aplikacji bazodanowych) nie zostało przedstawione w sposób wyczerpujący w obszarze analizy w warunkach rzeczywistych (pozalaboratoryjnych) implementacji. Powyższe stanowiło silną motywację do podjęcia badań w tym zakresie. W dalszej części rozdziału przedstawiono biometrię i jej możliwości wykorzystania w kontroli logicznej. da .b w w pl s. 34 (c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008 Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008 Biometrycznie wspomagana kontrola dostępu do aplikacji bazodanowych 3 Biometria i jej wykorzystanie dla potrzeb kontroli logicznej w Biometria (ang. biometry) zgodnie z definicją encyklopedyczną jest nauką opisującą zmienność cech populacji organizmów przy zastosowaniu metod statystyki matematycznej i znajduje zastosowanie w antropologii, ekologii, medycynie oraz farmacji [1]. Do zagadnień, którymi zajmuje się biometria należy identyfikacja tożsamości na bazie mierzalnych cech organizmów [3]. Zagadnienie to, ulokowane w obszarze tematycznym uwierzytelniania, przyczyniło się do zdominowania tradycyjnego pojęcia „biometria” [4]. W kontekście problematyki bezpieczeństwa (ściślej: kontroli logicznej), pojęcie biometria (ang. biometrics) utożsamiane jest z dziedziną związaną ze zautomatyzowaną weryfikacją bądź identyfikacją tożsamości na podstawie cech anatomicznych oraz behawioralnych [12]. System uwierzytelniania wykorzystujący biometrię stanowi w istocie połączenie elementów realizujących stosowną funkcję; to właśnie z tym systemem użytkownik wchodzi w interakcję w trakcie weryfikacji lub identyfikacji tożsamości (rys. 1). w w Pobieranie Przetwarzanie Użytkownik da .b System biometryczny Przechowywanie Przesyłanie Podejmowanie decyzji Porównywanie Rys. 1. Model klasycznego systemu biometrycznego [11] pl s. Użytkownik realizuje w pierwszej kolejności sesję rejestracji wzorca biometrycznego, a następnie sesję(e) weryfikacji (identyfikacji) tożsamości. Wzorzec tworzony jest na podstawie surowej charakterystyki biometrycznej. Dla skupienia uwagi przyjęto biometrię linii papilarnych oraz wskazano punkty charakterystyczne zwane minucjami (rys. 2). W praktyce można spotkać się z rozwiązaniami sprzętowo-programowymi, które wykorzystują dwa typy minucji: zakończenie oraz rozdwojenie. Zakończenie Rozdwojenie Rys. 2. Podstawowe typy minucji [12] 35 (c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008 Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008 A. Kapczyński w W repozytorium wzorców biometrycznych nie są przechowywane jednakże surowe (nieprzetworzone) charakterystyki, lecz ich matematyczna reprezentacja. W przypadku biometrii linii papilarnych zachowywane są dane dotyczące [3]: − współrzędnej horyzontalnej (X), − współrzędnej wertykalnej (Y), − kątu nachylenia (Θ), − typu minucji (T). Przykładowe dane biometryczne uzyskane w czasie sesji rejestracji przedstawiono w tabeli 1. Tabela 1. Dane charakteryzujące obraz linii papilarnych (pierwsze 10 minucji) X Y Θ T 1 191 22 196,88 1 2 149 25 348,05 1 3 67 70 338,20 2 4 122 68 2,11 1 5 165 79 164,53 2 6 157 96 352,27 2 7 50 113 346,64 1 8 101 131 355,08 2 9 125 121 172,27 2 10 161 118 181,41 1 da .b w w Nr pl s. Element bazodanowy zwyczajowo wykorzystywany jest wyłącznie do przechowywania wzorców biometrycznych; porównywanie (jako działanie realizowane poza systemem bazodanowym) następuje w oparciu o utworzone w pamięci operacyjnej reprezentacje wzorców. Jak pokazano w [6] istnieje możliwość wykorzystania systemu bazodanowego do realizacji nie tylko funkcji przechowywania, ale również porównywania wzorców. Podejście to pozwala na podniesienie bezpieczeństwa przechowywanych wzorców, m.in. poprzez autoryzowany mechanizm dostępu do danych, jak również całkowite odizolowanie przechowywanych danych poprzez dostęp jedynie do wyników działania procedur; występuje brak jakichkolwiek uprawnień dla użytkownika do odczytu wzorców z bazy danych. Wzorzec może być rozpatrywany przez przetworzeniem, jak i po przetworzeniu. W praktyce gospodarczej w chwili pisania niniejszego rozdziału dominują rozwiązania wykorzystujące czynnik oparty na wiedzy. Systemy biometryczne z uwagi na swoją specyfikę (m.in. problem detekcji żywotności, błędy pierwszego i drugiego rodzaju, etc.) aplikowane są w praktyce gospodarczej z dużą dozą ostrożności. Przed projektantami oraz wdrożeniowcami rozwiązań kontroli logicznej oparte o cechy biometryczne stoi zadanie integracji z aktualnie istniejącymi w konkretnym przedsiębiorstwie rozwiązaniami w tym zakresie. W ramach części empirycznej niniejszego opracowania przedstawiono autoteliczne studium przypadku dla 3 podmiotów, dla których opracowano rozwiązania w zakresie kontroli logicznej do aplikacji bazodanowych z wykorzystaniem biometrii. 36 (c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008 Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008 Biometrycznie wspomagana kontrola dostępu do aplikacji bazodanowych 4 Studia przypadków biometrycznej kontroli dostępu do aplikacji bazodanowych w Biometryczna kontrola dostępu do aplikacji bazodanowych może być usystematyzowana w postaci trzech obszarów: − obszar pierwszy, w którym biometria stanowi jedyny mechanizm uwierzytelniania; zastępuje stosowany wcześniej mechanizm (np. kontrolę opartą o czynnik wiedzy), − obszar drugi, w którym biometria wykorzystywana jest wspólnie (łącznie, alternatywnie) z innym czynnikiem uwierzytelniającym (np. może służyć do uwolnienia czynnika uwierzytelniającego opartego o wiedzę, który dalej jest wykorzystywany w aplikacji bazodanowej), − obszar trzeci, w którym biometria stosowana jest w sposób specjalnie przygotowany pod potrzeby konkretnego środowiska pracy – widoczna jest potrzeba opracowania interfejsu programistycznego aplikacji systemu biometrycznego (co pozwoli na integrację w sposób oczekiwany przez projektantów rozwiązania aplikacji bazodanowej). W dalszej części opracowania przedstawiono autoteliczne (uświadamiające związek między teorią a praktyką) studia przypadków trzech podmiotów z sektora administracji publicznej. W każdym z podmiotów wystąpiły różne wymagania (stosownie do obszarów wskazanych powyżej), dla których wypracowano odpowiednie rozwiązania. W pierwszym przypadku wystąpiły wymogi związane z podniesieniem poziomu bezpieczeństwa, którego ocenę przeprowadzono w ramach zewnętrznego audytu. Jednym z ważnych obszarów problemowych, był punkt dotyczący praktyki stosowanych mechanizmów uwierzytelniania opartych o wiedzę. Administrator wprowadził stosowne rygory dotyczące historii haseł, złożoności haseł, jak również minimalnej długości oraz czasu ważności hasła. Użytkownicy natomiast wypracowali mechanizm tworzenia nowych haseł, który został przyjęty wśród pracowników danej komórki organizacyjnej. Mechanizm ten, pozwalał na ustalenie aktualnego hasła na podstawie imienia, nazwiska (część stała hasła) oraz daty (część zmienna hasła). Tym samym osoba, która poznała ten mechanizm miała możliwość pracowania na koncie wybranego przez siebie użytkownika, de facto wypaczając rolę mechanizmu rozliczalności przeprowadzanych operacji. W omawianym przypadku, użytkownik uwierzytelniony w ramach systemu operacyjnego, w trakcie kontroli logicznej do aplikacji bazodanowej nie był ponownie poddawany weryfikacji tożsamości. Aplikacja bazodanowa była oparta o schemat uwierzytelniania wykorzystujący wynik uwierzytelniania systemu operacyjnego (ang. Windows-based authentication). W sytuacji, gdy osoba nieuprawniona uzyskałaby dostęp do systemu operacyjnego, uzyskałaby również możliwość dostępu do aplikacji bazodanowej. Nagminne okazało się pozostawianie przez użytkowników niezablokowanych stacji roboczych. W tym przypadku zaproponowano rozwiązanie wykorzystujące system biometryczny jako element uwierzytelniający użytkownika systemu operacyjnego. Użytkownik był weryfikowany biometrycznie w dwóch sytuacjach: − w trakcie rozpoczynania pracy z systemem operacyjnym, − w trakcie odblokowywania stacji roboczej. Hasła użytkowników były generowane automatycznie zgodnie z zasadami zabezpieczeń (dotyczącymi długości hasła, złożoności, etc.). Użytkownicy korzystali z biometrii jako jedynego czynnika uwierzytelniającego, co pozwoliło rozwiązać problem współdzielonych haseł, jak również wpłynęło na kształtowanie pozytywnego podejścia do blokowania stacji roboczej (głównie z uwagi na wygodę i czas wprowadzania czynnika uwierzytelniającego). Drugi przypadek wiązał się z sytuacją, gdzie dostęp do aplikacji bazodanowej był realizowany w oparciu o zestaw: identyfikator oraz hasło. Czas ważności hasła wynosił 12 mie- da .b w w pl s. 37 (c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008 Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008 A. Kapczyński w sięcy, a mechanizm uwierzytelniania stanowił element, który nie był związany ze schematem uwierzytelniania systemu operacyjnego. W tym przypadku zaproponowano przygotowanie dedykowanej aplikacji pośredniczącej, której zadaniem było przekazywanie odpowiedniego hasła, po uprzedniej weryfikacji tożsamości użytkownika z wykorzystaniem biometrii. Z uwagi na fakt, iż rozwiązanie było dedykowane dla grupy o liczebności nie przekraczającej 30 osób, możliwe było wprowadzenie trybu identyfikacji użytkownika. Oznaczało to, że użytkownik nie musi podawać swojego identyfikatora; wystarczyło przedstawienie charakterystyki biometrycznej. System przeprowadzał identyfikację, znajdując identyfikator stowarzyszony z wzorcem najlepiej przystającym do wzorca referencyjnego (aktualnie przedkładanego przez użytkownika celem identyfikacji). W istocie, drugi przypadek uwypukla krytyczną rolę projektanta aplikacji bazodanowej stanowiącej podstawę funkcjonowania systemu biometrycznego. Błędy w zaprojektowanej aplikacji (np. podatność na atak SQL Injection) mogłyby oznaczać możliwość uzyskania dostępu do danych uwierzytelniających przez osoby nieuprawnione, a następnie bezpośrednio przedłożenia tych danych w aplikacji bazodanowej. Trzeci przypadek wiązał się ze specyficzną sytuacją, w której korzystano z dwóch aplikacji bazodanowych. Pierwsza z aplikacji (okienkowa aplikacja systemu Microsoft Windows) realizowała weryfikację tożsamości w oparciu o własny zestaw danych uwierzytelniających (identyfikator oraz hasło). Druga z aplikacji (internetowa) pracowała po stronie klienta w środowisku przeglądarki internetowej i również wykorzystywała odrębny, własny zestaw danych uwierzytelniających (identyfikator i hasło). Użytkownicy byli zobligowani do korzystania z trzech haseł (do systemu operacyjnego oraz dwóch wspomnianych aplikacji), co do których administrator zastosował stosowne rygory w zakresie złożoności, długości i innych parametrów. Notoryczne problemy związane z zarządzaniem hasłami, ustawianiem ich na nowo, etc. ukształtowały świadomość potrzeby zastosowania systemu biometrycznego. Dla potrzeb opracowania rozwiązania, nawiązano współpracę z producentami oprogramowania, którzy w oparciu o specjalnie przygotowany interfejs programistyczny, zintegrowali warstwę systemu biometrycznego z kontrolą logiczną w aplikacji bazodanowej. Zastosowane rozwiązanie pozwoliło na wyeliminowanie problemów wynikających ze stosowania czynnika uwierzytelniającego opartego o wiedzę. Powyższe trzy wybrane przypadki pokazują, jak silny aspekt wiąże się z koniecznością przystosowania opracowanych (wzorcowych) rozwiązań w zakresie biometrycznej kontroli dostępu do warunków środowiska produkcyjnego, gdzie oprócz zagadnień związanych z wydajnością systemu biometrycznego, nie bez znaczenia są kwestie związane z czynnikiem ludzkim. da .b w w pl s. 5 Podsumowanie W niniejszym rozdziale przedstawiono zagadnienie kontroli dostępu do aplikacji bazodanowych przy założeniu wykorzystania cechy anatomii ciała człowieka jako czynnika uwierzytelniającego. W pracy zwrócono uwagę na zagadnienia bezpieczeństwa systemów bazodanowych, ze szczególnym uwzględnieniem uwierzytelniania biometrycznego. Relacje zachodzące między systemem biometrycznym a aplikacją bazodanową mają charakter zindywidualizowany, silnie zależny od wymagań stawianych przez środowiska produkcyjne. Specyfika rozpatrywanych problemów została pokazana w ramach studium przypadku dotyczącego kontroli dostępu do aplikacji bazodanowych w trzech podmiotach należących do sektora administracji publicznej. 38 (c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008 Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008 Biometrycznie wspomagana kontrola dostępu do aplikacji bazodanowych Literatura 1. 2. w Ashbourn J.: Biometrics – advanced identity verification. Springer Verlag, Lodon 2001. Castano S.: An Approach to Deriving Global Authorizations in Federated Database Systems. Database Security: Status and Prospects. Chapman & Hall, London 1997. 3. Kapczyński A.: Metody uwierzytelniania użytkowników systemów komputerowych. Rozprawa doktorska. Politechnika Śląska, Gliwice 2004. 4. Kapczyński A.: Ocena zastosowania wybranej metody biometrycznej w procesie autentykacji użytkowników. Studia Informatica, seria Informatyka nr 1(43) v.22, Gliwice 2001. 5. Kapczyński A.: Problematyka baz danych w biometrycznych systemach uwierzytelniania. Bazy danych – aplikacje i systemy 2005, WNT, Warszawa 2005. 6. Kapczyński A., Psurek K.T: Integracja funkcji systemu identyfikacji z biometryczną bazą danych. Bazy danych – aplikacje i systemy 2006, WNT, Warszawa 2006. 7. Kim W.: Wprowadzenie do obiektowych baz danych. Wydawnictwa Naukowo Techniczne, Warszawa 1996. 8. Molski M., Opala S.: Elementarz bezpieczeństwa systemów informatycznych. Wydawnictwo MIKOM, Warszawa 2002. 9. Stanek W.: Microsoft SQL Server 2000. Microsoft Press, 2001. 10. Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych. Państwowe Wydawnictwo Naukowe, Warszawa-Poznań 2001. 11. Wayman J., Jain A., Maltoni D., Maio D.: Biometric Systems: Technology, Design and Performance Evaluation, Springer Verlag, 2005. 12. Zhang D.: Biometric solutions for authentication in an e-world. Kluwer Academic Publishers, Boston 2002. da .b w w pl s. 39 (c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008