pobierz plik referatu

Transkrypt

pobierz plik referatu
Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008
Rozdział 3
w
Biometrycznie wspomagana kontrola dostępu do
aplikacji bazodanowych
w
1 Wstęp
da
.b
w
Streszczenie. W niniejszym rozdziale podjęto problematykę kontroli dostępu
do aplikacji bazodanowych przy założeniu wykorzystania cechy anatomii
ciała człowieka jako czynnika uwierzytelniającego. W pracy zwrócono uwagę na zagadnienia bezpieczeństwa systemów bazodanowych, ze szczególnym
uwzględnieniem uwierzytelniania. Nakreślono podstawowe zagadnienia
w obszarze i biometrii, jak również wskazano możliwości wykorzystania
w kontekście baz danych. W ramach części empirycznej przeprowadzono
autoteliczne studium przypadku biometrycznej kontroli dostępu do aplikacji
bazodanowych w trzech podmiotach należących do sektora administracji
publicznej.
pl
s.
Na konferencji Bazy Danych – Aplikacje i Systemy 2005 [5] przedstawiono koncepcję modyfikacji klasycznego systemu silnego uwierzytelniania w zakresie elementu bazodanowego: a) danych przechowywanych w bazie, b) lokalizacji bazy wzorców biometrycznych
oraz c) integracji systemu bazodanowego z systemem biometrycznym. Sformułowane
wówczas teoretyczne założenia zostały rozwinięte w ramach opracowania przedstawionego
na kolejnej edycji konferencji w roku 2006 [6]. Zaprezentowano wówczas rozwinięcie podjętej tematyki w obszarze integracji funkcji systemu identyfikacji z biometryczną bazą danych. Kierunek dalszych prac skupiono w obszarze weryfikacji praktycznej systemów silnego uwierzytelniania aplikowanych w obszarze dostępu do aplikacji bazodanowej.
Motywacją do powstania niniejszego rozdziału były zarówno wspomniane prace badawcze realizowane w latach 2005-2006, jak również wymogi stawiane przez praktykę gospodarczą (projekty dla przemysłu realizowane przez autora w latach 2004-2007).
W pierwszej części niniejszego rozdziału przedstawiono zagadnienie bezpieczeństwa
baz danych ze szczególnym uwzględnieniem kontroli logicznej. W dalszej kolejności zwrócono uwagę na mechanizmy biometrycznej kontroli dostępu do aplikacji bazodanowej.
Omówienie trzech różnych obszarów z punktu widzenia wymagań oraz opracowanych rozwiązań stanowi przedmiot ostatniej części rozdziału.
Adrian Kapczyński
Politechnika Śląska, Katedra Informatyki i Ekonometrii, ul. Roosevelta 26-28, 41-80 Zabrze, Polska
Email: [email protected]
(c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008
Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008
A. Kapczyński
2 Bezpieczeństwo systemów baz danych
w
Z uwagi na fakt, iż w bazach danych różnego typu instytucji przechowywane są informacje
o znaczeniu strategicznym, jak np. informacje handlowe czy finansowe, zagadnienia związane z ochroną przed nieupoważnionym dostępem, utrzymywaniem niesprzeczności bazy
danych oraz zapewnieniem dostępności, nabierają pierwszoplanowego znaczenia.
Wśród często stosowanych rozwiązań systemów baz danych, spotykane są produkty firm
Oracle, Sybase i Microsoft, w których zaimplementowano mechanizmy zabezpieczeń obejmujące m.in. systemy uwierzytelniania (konta użytkowników i hasła), systemy audytu,
uprzywilejowane wzorce i inne [9]. Współczesne systemy relacyjnych baz danych wykorzystują całe spektrum protokołów sieciowych, silnie wiążąc kwestię bezpieczeństwa z bezpieczeństwem systemu operacyjnego. Dostrzegalne jest wzajemne kształtowanie poziomu
bezpieczeństwa systemu operacyjnego oraz poziomu bezpieczeństwa baz danych [8]. Niemniej, funkcje bezpieczeństwa realizowane na poziomie systemu operacyjnego nie w pełni
odpowiadają wymaganiom baz danych, wobec tego muszą być realizowane przez mechanizmy zintegrowane z systemem zarządzania bazą danych (SZBD). Mechanizmy bezpieczeństwa SZBD umożliwiają realizację kontroli dostępu na wielu poziomach granulacji
obiektów (baza danych, zbiór relacji, jedna relacja, zbiór kolumn, itp.) przy różnych trybach dostępu dla standardowych operacji (SELECT, INSERT, UPDATE, DELETE).
Praca wymienionych mechanizmów bezpieczeństwa nie może naruszać zasady integralności informacji [10]. Wśród zasad integralności oprócz zasady ciągłości działania, zasady
poprawności przeprowadzania transakcji, wyróżnić można zasadę uwierzytelniania użytkowników, realizowaną na poziomie systemu operacyjnego oraz systemu bazodanowego,
niezbędną przy realizacji innych zasad, w tym zasady minimum koniecznego lub elastyczności systemu zarządzania regułami dostępu.
W kontekście bezpieczeństwa systemów bazodanowych można wyróżnić następujące
kluczowe obszary: zarządzanie hasłami bazy danych (brak listy haseł dodatkowych czy wymogów silnych haseł, przechowywanie haseł w niezaszyfrowanych plikach tekstowych)
oraz operowanie tylnymi wejściami przez administratorów (wykorzystanie procedur dodawania kont użytkowników z zadanym hasłem do grupy użytkowników systemu operacyjnego, czy też wykorzystanie narzędzi systemu bazodanowego w celu bezpośredniego dostępu
do zasobów systemu operacyjnego).
W literaturze przedmiotu zagadnienia bezpieczeństwa analizowane jest już na etapie projektowania (konceptualnego, logicznego, fizycznego) baz danych, w trakcie którego powstaje polityka bezpieczeństwa (uznaniowego lub obowiązkowego) baz danych.
Więcej informacji nt. bezpieczeństwa w SQL-owych systemach baz danych oraz zaawansowanych systemach baz danych (obiektowe bazy danych, sfederowane bazy danych
czy też aktywne bazy danych) można znaleźć w [2, 7].
W wyniku przeprowadzonej kwerendy literaturowej stwierdzono, iż zagadnienie biometrycznej kontroli dostępu do systemów bazodanowych (aplikacji bazodanowych) nie zostało
przedstawione w sposób wyczerpujący w obszarze analizy w warunkach rzeczywistych
(pozalaboratoryjnych) implementacji. Powyższe stanowiło silną motywację do podjęcia badań w tym zakresie.
W dalszej części rozdziału przedstawiono biometrię i jej możliwości wykorzystania
w kontroli logicznej.
da
.b
w
w
pl
s.
34
(c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008
Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008
Biometrycznie wspomagana kontrola dostępu do aplikacji bazodanowych
3 Biometria i jej wykorzystanie dla potrzeb kontroli logicznej
w
Biometria (ang. biometry) zgodnie z definicją encyklopedyczną jest nauką opisującą zmienność cech populacji organizmów przy zastosowaniu metod statystyki matematycznej i znajduje zastosowanie w antropologii, ekologii, medycynie oraz farmacji [1]. Do zagadnień,
którymi zajmuje się biometria należy identyfikacja tożsamości na bazie mierzalnych cech
organizmów [3]. Zagadnienie to, ulokowane w obszarze tematycznym uwierzytelniania,
przyczyniło się do zdominowania tradycyjnego pojęcia „biometria” [4].
W kontekście problematyki bezpieczeństwa (ściślej: kontroli logicznej), pojęcie biometria (ang. biometrics) utożsamiane jest z dziedziną związaną ze zautomatyzowaną weryfikacją bądź identyfikacją tożsamości na podstawie cech anatomicznych oraz behawioralnych
[12].
System uwierzytelniania wykorzystujący biometrię stanowi w istocie połączenie elementów realizujących stosowną funkcję; to właśnie z tym systemem użytkownik wchodzi
w interakcję w trakcie weryfikacji lub identyfikacji tożsamości (rys. 1).
w
w
Pobieranie
Przetwarzanie
Użytkownik
da
.b
System
biometryczny
Przechowywanie
Przesyłanie
Podejmowanie
decyzji
Porównywanie
Rys. 1. Model klasycznego systemu biometrycznego [11]
pl
s.
Użytkownik realizuje w pierwszej kolejności sesję rejestracji wzorca biometrycznego,
a następnie sesję(e) weryfikacji (identyfikacji) tożsamości. Wzorzec tworzony jest na podstawie surowej charakterystyki biometrycznej. Dla skupienia uwagi przyjęto biometrię linii
papilarnych oraz wskazano punkty charakterystyczne zwane minucjami (rys. 2).
W praktyce można spotkać się z rozwiązaniami sprzętowo-programowymi, które wykorzystują dwa typy minucji: zakończenie oraz rozdwojenie.
Zakończenie
Rozdwojenie
Rys. 2. Podstawowe typy minucji [12]
35
(c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008
Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008
A. Kapczyński
w
W repozytorium wzorców biometrycznych nie są przechowywane jednakże surowe (nieprzetworzone) charakterystyki, lecz ich matematyczna reprezentacja. W przypadku biometrii linii papilarnych zachowywane są dane dotyczące [3]:
− współrzędnej horyzontalnej (X),
− współrzędnej wertykalnej (Y),
− kątu nachylenia (Θ),
− typu minucji (T).
Przykładowe dane biometryczne uzyskane w czasie sesji rejestracji przedstawiono
w tabeli 1.
Tabela 1. Dane charakteryzujące obraz linii papilarnych (pierwsze 10 minucji)
X
Y
Θ
T
1
191
22
196,88
1
2
149
25
348,05
1
3
67
70
338,20
2
4
122
68
2,11
1
5
165
79
164,53
2
6
157
96
352,27
2
7
50
113
346,64
1
8
101
131
355,08
2
9
125
121
172,27
2
10
161
118
181,41
1
da
.b
w
w
Nr
pl
s.
Element bazodanowy zwyczajowo wykorzystywany jest wyłącznie do przechowywania
wzorców biometrycznych; porównywanie (jako działanie realizowane poza systemem bazodanowym) następuje w oparciu o utworzone w pamięci operacyjnej reprezentacje wzorców. Jak pokazano w [6] istnieje możliwość wykorzystania systemu bazodanowego do realizacji nie tylko funkcji przechowywania, ale również porównywania wzorców. Podejście
to pozwala na podniesienie bezpieczeństwa przechowywanych wzorców, m.in. poprzez
autoryzowany mechanizm dostępu do danych, jak również całkowite odizolowanie przechowywanych danych poprzez dostęp jedynie do wyników działania procedur; występuje
brak jakichkolwiek uprawnień dla użytkownika do odczytu wzorców z bazy danych. Wzorzec może być rozpatrywany przez przetworzeniem, jak i po przetworzeniu.
W praktyce gospodarczej w chwili pisania niniejszego rozdziału dominują rozwiązania
wykorzystujące czynnik oparty na wiedzy. Systemy biometryczne z uwagi na swoją specyfikę (m.in. problem detekcji żywotności, błędy pierwszego i drugiego rodzaju, etc.) aplikowane są w praktyce gospodarczej z dużą dozą ostrożności. Przed projektantami oraz wdrożeniowcami rozwiązań kontroli logicznej oparte o cechy biometryczne stoi zadanie integracji z aktualnie istniejącymi w konkretnym przedsiębiorstwie rozwiązaniami w tym zakresie.
W ramach części empirycznej niniejszego opracowania przedstawiono autoteliczne studium przypadku dla 3 podmiotów, dla których opracowano rozwiązania w zakresie kontroli
logicznej do aplikacji bazodanowych z wykorzystaniem biometrii.
36
(c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008
Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008
Biometrycznie wspomagana kontrola dostępu do aplikacji bazodanowych
4 Studia przypadków biometrycznej kontroli dostępu do aplikacji
bazodanowych
w
Biometryczna kontrola dostępu do aplikacji bazodanowych może być usystematyzowana
w postaci trzech obszarów:
− obszar pierwszy, w którym biometria stanowi jedyny mechanizm uwierzytelniania;
zastępuje stosowany wcześniej mechanizm (np. kontrolę opartą o czynnik wiedzy),
− obszar drugi, w którym biometria wykorzystywana jest wspólnie (łącznie, alternatywnie) z innym czynnikiem uwierzytelniającym (np. może służyć do uwolnienia
czynnika uwierzytelniającego opartego o wiedzę, który dalej jest wykorzystywany
w aplikacji bazodanowej),
− obszar trzeci, w którym biometria stosowana jest w sposób specjalnie przygotowany
pod potrzeby konkretnego środowiska pracy – widoczna jest potrzeba opracowania
interfejsu programistycznego aplikacji systemu biometrycznego (co pozwoli na integrację w sposób oczekiwany przez projektantów rozwiązania aplikacji bazodanowej).
W dalszej części opracowania przedstawiono autoteliczne (uświadamiające związek
między teorią a praktyką) studia przypadków trzech podmiotów z sektora administracji
publicznej. W każdym z podmiotów wystąpiły różne wymagania (stosownie do obszarów
wskazanych powyżej), dla których wypracowano odpowiednie rozwiązania.
W pierwszym przypadku wystąpiły wymogi związane z podniesieniem poziomu bezpieczeństwa, którego ocenę przeprowadzono w ramach zewnętrznego audytu. Jednym z ważnych obszarów problemowych, był punkt dotyczący praktyki stosowanych mechanizmów
uwierzytelniania opartych o wiedzę. Administrator wprowadził stosowne rygory dotyczące
historii haseł, złożoności haseł, jak również minimalnej długości oraz czasu ważności hasła.
Użytkownicy natomiast wypracowali mechanizm tworzenia nowych haseł, który został
przyjęty wśród pracowników danej komórki organizacyjnej. Mechanizm ten, pozwalał na
ustalenie aktualnego hasła na podstawie imienia, nazwiska (część stała hasła) oraz daty
(część zmienna hasła). Tym samym osoba, która poznała ten mechanizm miała możliwość
pracowania na koncie wybranego przez siebie użytkownika, de facto wypaczając rolę mechanizmu rozliczalności przeprowadzanych operacji. W omawianym przypadku, użytkownik uwierzytelniony w ramach systemu operacyjnego, w trakcie kontroli logicznej do aplikacji bazodanowej nie był ponownie poddawany weryfikacji tożsamości. Aplikacja bazodanowa była oparta o schemat uwierzytelniania wykorzystujący wynik uwierzytelniania systemu operacyjnego (ang. Windows-based authentication). W sytuacji, gdy osoba nieuprawniona uzyskałaby dostęp do systemu operacyjnego, uzyskałaby również możliwość dostępu
do aplikacji bazodanowej. Nagminne okazało się pozostawianie przez użytkowników niezablokowanych stacji roboczych.
W tym przypadku zaproponowano rozwiązanie wykorzystujące system biometryczny jako element uwierzytelniający użytkownika systemu operacyjnego. Użytkownik był weryfikowany biometrycznie w dwóch sytuacjach:
− w trakcie rozpoczynania pracy z systemem operacyjnym,
− w trakcie odblokowywania stacji roboczej.
Hasła użytkowników były generowane automatycznie zgodnie z zasadami zabezpieczeń
(dotyczącymi długości hasła, złożoności, etc.). Użytkownicy korzystali z biometrii jako jedynego czynnika uwierzytelniającego, co pozwoliło rozwiązać problem współdzielonych
haseł, jak również wpłynęło na kształtowanie pozytywnego podejścia do blokowania stacji
roboczej (głównie z uwagi na wygodę i czas wprowadzania czynnika uwierzytelniającego).
Drugi przypadek wiązał się z sytuacją, gdzie dostęp do aplikacji bazodanowej był realizowany w oparciu o zestaw: identyfikator oraz hasło. Czas ważności hasła wynosił 12 mie-
da
.b
w
w
pl
s.
37
(c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008
Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008
A. Kapczyński
w
sięcy, a mechanizm uwierzytelniania stanowił element, który nie był związany ze schematem uwierzytelniania systemu operacyjnego.
W tym przypadku zaproponowano przygotowanie dedykowanej aplikacji pośredniczącej, której zadaniem było przekazywanie odpowiedniego hasła, po uprzedniej weryfikacji
tożsamości użytkownika z wykorzystaniem biometrii. Z uwagi na fakt, iż rozwiązanie było
dedykowane dla grupy o liczebności nie przekraczającej 30 osób, możliwe było wprowadzenie trybu identyfikacji użytkownika. Oznaczało to, że użytkownik nie musi podawać
swojego identyfikatora; wystarczyło przedstawienie charakterystyki biometrycznej. System
przeprowadzał identyfikację, znajdując identyfikator stowarzyszony z wzorcem najlepiej
przystającym do wzorca referencyjnego (aktualnie przedkładanego przez użytkownika celem identyfikacji). W istocie, drugi przypadek uwypukla krytyczną rolę projektanta aplikacji bazodanowej stanowiącej podstawę funkcjonowania systemu biometrycznego. Błędy
w zaprojektowanej aplikacji (np. podatność na atak SQL Injection) mogłyby oznaczać możliwość uzyskania dostępu do danych uwierzytelniających przez osoby nieuprawnione, a następnie bezpośrednio przedłożenia tych danych w aplikacji bazodanowej.
Trzeci przypadek wiązał się ze specyficzną sytuacją, w której korzystano z dwóch aplikacji bazodanowych. Pierwsza z aplikacji (okienkowa aplikacja systemu Microsoft Windows) realizowała weryfikację tożsamości w oparciu o własny zestaw danych uwierzytelniających (identyfikator oraz hasło). Druga z aplikacji (internetowa) pracowała po stronie
klienta w środowisku przeglądarki internetowej i również wykorzystywała odrębny, własny
zestaw danych uwierzytelniających (identyfikator i hasło).
Użytkownicy byli zobligowani do korzystania z trzech haseł (do systemu operacyjnego
oraz dwóch wspomnianych aplikacji), co do których administrator zastosował stosowne rygory w zakresie złożoności, długości i innych parametrów. Notoryczne problemy związane
z zarządzaniem hasłami, ustawianiem ich na nowo, etc. ukształtowały świadomość potrzeby zastosowania systemu biometrycznego. Dla potrzeb opracowania rozwiązania, nawiązano współpracę z producentami oprogramowania, którzy w oparciu o specjalnie przygotowany interfejs programistyczny, zintegrowali warstwę systemu biometrycznego z kontrolą logiczną w aplikacji bazodanowej. Zastosowane rozwiązanie pozwoliło na wyeliminowanie
problemów wynikających ze stosowania czynnika uwierzytelniającego opartego o wiedzę.
Powyższe trzy wybrane przypadki pokazują, jak silny aspekt wiąże się z koniecznością
przystosowania opracowanych (wzorcowych) rozwiązań w zakresie biometrycznej kontroli
dostępu do warunków środowiska produkcyjnego, gdzie oprócz zagadnień związanych
z wydajnością systemu biometrycznego, nie bez znaczenia są kwestie związane z czynnikiem ludzkim.
da
.b
w
w
pl
s.
5 Podsumowanie
W niniejszym rozdziale przedstawiono zagadnienie kontroli dostępu do aplikacji bazodanowych przy założeniu wykorzystania cechy anatomii ciała człowieka jako czynnika uwierzytelniającego. W pracy zwrócono uwagę na zagadnienia bezpieczeństwa systemów bazodanowych, ze szczególnym uwzględnieniem uwierzytelniania biometrycznego.
Relacje zachodzące między systemem biometrycznym a aplikacją bazodanową mają
charakter zindywidualizowany, silnie zależny od wymagań stawianych przez środowiska
produkcyjne. Specyfika rozpatrywanych problemów została pokazana w ramach studium
przypadku dotyczącego kontroli dostępu do aplikacji bazodanowych w trzech podmiotach
należących do sektora administracji publicznej.
38
(c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008
Rozdział monografii: 'Bazy Danych: Rozwój metod i technologii', Kozielski S., Małysiak B., Kasprowski P., Mrozek D. (red.), WKŁ 2008
Biometrycznie wspomagana kontrola dostępu do aplikacji bazodanowych
Literatura
1.
2.
w
Ashbourn J.: Biometrics – advanced identity verification. Springer Verlag, Lodon 2001.
Castano S.: An Approach to Deriving Global Authorizations in Federated Database Systems.
Database Security: Status and Prospects. Chapman & Hall, London 1997.
3. Kapczyński A.: Metody uwierzytelniania użytkowników systemów komputerowych. Rozprawa
doktorska. Politechnika Śląska, Gliwice 2004.
4. Kapczyński A.: Ocena zastosowania wybranej metody biometrycznej w procesie autentykacji
użytkowników. Studia Informatica, seria Informatyka nr 1(43) v.22, Gliwice 2001.
5. Kapczyński A.: Problematyka baz danych w biometrycznych systemach uwierzytelniania. Bazy
danych – aplikacje i systemy 2005, WNT, Warszawa 2005.
6. Kapczyński A., Psurek K.T: Integracja funkcji systemu identyfikacji z biometryczną bazą
danych. Bazy danych – aplikacje i systemy 2006, WNT, Warszawa 2006.
7. Kim W.: Wprowadzenie do obiektowych baz danych. Wydawnictwa Naukowo Techniczne,
Warszawa 1996.
8. Molski M., Opala S.: Elementarz bezpieczeństwa systemów informatycznych. Wydawnictwo
MIKOM, Warszawa 2002.
9. Stanek W.: Microsoft SQL Server 2000. Microsoft Press, 2001.
10. Stokłosa J., Bilski T., Pankowski T.: Bezpieczeństwo danych w systemach informatycznych.
Państwowe Wydawnictwo Naukowe, Warszawa-Poznań 2001.
11. Wayman J., Jain A., Maltoni D., Maio D.: Biometric Systems: Technology, Design and
Performance Evaluation, Springer Verlag, 2005.
12. Zhang D.: Biometric solutions for authentication in an e-world. Kluwer Academic Publishers,
Boston 2002.
da
.b
w
w
pl
s.
39
(c) Copyright by Politechnika Śląska, Instytut Informatyki, Gliwice 2008

Podobne dokumenty