Тема: РАЗРАБОТКА СПОСОБА ВЗАИМНОЙ АУТЕНТИФИКАЦИИ С ИСПОЛЬЗОВАНИЕМ СВОЙСТВ ФИЗИЧЕСКИ НЕКЛОНИРУЕМЫХ ФУНКЦИЙ НА ОСНОВЕ МИКРОСХЕМ СТАТИЧЕСКОЙ ПАМЯТИ
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
1. Анализ достоинств и недостатков технологий и средств обеспечения идентификации и аутентификации в системах контроля и управления доступом 11
1.1. Анализ систем на основе односторонней аутентификации с
использованием контактных ключей 11
1.2. Анализ систем на основе односторонней аутентификации с
использованием бесконтактных ключей 12
1.3. Разработка модели угроз для систем СКУД 15
1.4. Анализ существующих способов защиты от актуальных угроз 23
1.5. Выводы 27
2. Анализ свойств физически неклонируемых функций СОЗУ и определение оптимальной длины вектора инициализации алгоритма взаимной аутентификации
на основе ФНФ 29
2.1. Анализ основных физически не клонируемых функций в рамках
разработки алгоритма взаимной аутентификации на основе ФНФ 29
2.2. Исследование статистического распределения значений физически не
клонируемых функций на основе СОЗУ 31
2.3. Определение оптимальной длины вектора инициализации для алгоритма
взаимной аутентификации на основе СОЗУ 35
2.4. Выводы 41
3. Разработка алгоритмов исследования статической ОЗУ и взаимной аутентификации на основе свойств физически неклонируемых функций СОЗУ .. 44
3.1. Разработка алгоритма исследования статической ОЗУ для определения
длины вектора инициализации 44
3.2. Разработка алгоритма взаимной аутентификации на основе свойств
физически неклонируемых функций СОЗУ 49
3.3. Тестирование и описание основных модулей программы алгоритма
взаимной аутентификации на основе статической ОЗУ 53
3.4. Выводы 60
4. Безопасность и экологичность проекта 62
4.1. Требования к производственным помещениям 62
4.2. Электромагнитное и ионизирующее излучения 66
4.3. Эргономические требования к рабочему месту 68
4.4. Выводы 70
5. Технико-экономическое обоснование дипломного проекта 72
5.1 Определение трудоемкости разработки 72
5.2 Расчет затрат на разработку приложения 73
5.3 Экономическое обоснование выбора комплекса технических и программных средств и социально-экономический эффект от разработки 77
5.4 Выводы 78
Заключение 80
Список используемой литературы 84
📖 Введение
Основным методами реализации внутренних уязвимостей является социальная инженерия, поскольку человеческий фактор всегда может повлиять на защищенность системы. Одной из возможных целей злоумышленника является проникновение в контролируемую зону, чтобы получить прямой доступ к оборудованию или реализовать иные угрозы. Поскольку контролируемая зона на предприятиях защищается системами контроля и управления доступом(СКУД), в неё становится довольно сложно попасть, не имея идентификатора, такого как touch memory или smart-card. Однако, угроза проникновения в контрольную зону, при установленной системе контроля и управлением доступом, не исчезает. Зачастую в системах СКУД используется однофакторный не защищённый идентификатор. Данный идентификатор являются пассивными элементами, которые будут передавать данные любому контроллеру, без предварительной проверки, вследствие чего очень легко произвести дубликат. Наличие дубликата идентификатора в руках злоумышленника упрощает задачу по проникновению в контролируемую зону предприятия.
Для того чтобы обезопасить идентификатор предлагается способ защиты карт доступа от несанкционированного изготовления дубликата, как взаимная аутентификации с использованием свойств физически неклонируемых функций(РПР) на основе микросхем статической оперативной памяти.
Физически неклонируемая функция ( Physical Unclonable Function, PUF) - это функция построенная на уникальной физической структуре объекта , которую можно просто проанализировать, но крайне сложно смоделировать или воспроизвести. Уникальность физической структуры объекта, на основе которой
форми уется PUF, происходит из того что объект состоит из множества случайных компонентов, возникающих в ходе производства. Данные компоненты неконтролируемы в ходе производственного процесса. PUF - это физическая система, которая при воздействии на неё (запросе) порождает уникальный и непредсказуемый ответ.
Принцип действия взаимной аутентификации с использованием свойств физически неклонируемых функций на основе микросхем статической памяти, заключается в том, что контроллер, получив от карты доступа случайно сгенерированный набор данных и зная параметры карты доступа сможет вычислить уникальный для карты доступа и сессии авторизации ответ. Карта доступа также вычислит ответ, которой при совпадении с ответом контроллера подтвердит то, что контроллер является действительным и можно передавать данные для авторизации карты доступа. И благодаря тому, что точной копии статической оперативной памяти воссоздать невозможно, параметры для каждой карты доступа будут уникальными.
В дипломном проекте рассмотрена тема: «Разработка способа взаимной аутентификации с использованием свойств физически неклонируемых функций на основе микросхем статической памяти». Предлагаемое в данном проекте решение может быть использовано для обеспечения защиты от несанкционированного изготовления дубликата карт доступа в системах контроля и управления доступом для организации контролируемой зоны предприятия.
Актуальность данного проекта объясняется не только современными тенденциями разработок более надежных методов аутентификации, но и необходимостью разработки методов, которые будут более эффективны и менее затратные для организации аутентификации.
В проекте предлагается повысить безопасность карт доступа, не используя блочные алгоритмы шифрования, а использовать уникальные свойства статической оперативной памяти, которые невозможно воспроизвести.
Разработанность: в дипломном проекте разработан новый способ
обеспечения взаимной аутентификации карты доступа и котроллера доступа, исключающий изготовления дубликата карты доступа.
Цель: разработка способа взаимной аутентификации на основе свойств физически неклонируемых функции статического оперативно запоминающего устройства (СОЗУ).
Задачи:
1. Исследовать возможность использования любой СОЗУ в качестве PUF;
2. Разработать алгоритм определения оптимальной длины вектора
инициализации.
3. Разработать алгоритм взаимной аутентификации, основанный на свойствах физически не клонируемости функций статической ОЗУ, учитывая известность работы алгоритма злоумышленнику и его попыток провести анализ карты доступа и просушки открытого канала обмена данными между картой доступа и контроллером доступа.
Объект: модель защищенной карты доступа на основе свойств физически неклонируемых функций микросхем статической оперативной памяти.
Предмет: способ взаимной аутентификации карты доступа и контроллера доступа на основе свойств физически неклонируемых функций микросхем статической оперативной памяти.
Методологические основы проекта: способы аутентификации в
современных системах связи.
Информационную базу проекта составляют результаты научных исследований в области PUF, стандарты и нормативные документы по протоколам аутентификациям в системах СКУД.
Дипломный проект состоит из введения, пяти глав, заключения и списка используемой литературы. Во введении представлены постановка задачи, актуальность темы дипломного проекта, цель и основные задачи проекта, объект и предмет исследования, методологическая основа проекта и информационная база проекта.
В первой главе проведен анализ достоинств и недостатков существующих технологий и средств обеспечения идентификации аутентификации в системах контроля и управления доступом. Построена модель угроз для систем СКУД.
Проанализированы основные угрозы защиты информации. Описаны шаги решения актуальных угроз.
Во второй главе проанализированы свойства физически неклонируемых функций (ФНФ) на основе статической ОЗУ. В третьей главе описаны разработанные алгоритмы исследования СОЗУ и взаимной аутентификации на основу ФНФ статической ОЗУ. В четвертой главе описана безопасность и экологичность проекта. В пятой главе произведено технико-экономическое обоснование созданного проекта. В заключении приведены общие выводы о проделанной работе и рекомендуемые направления по дальнейшей разработке темы.
✅ Заключение
В первой главе был проведен анализ достоинств и недостатков существующих технологий обеспечения аутентификации в системах контроля и управления доступом.
При рассмотрении существующих методов организации системы контроля и управления доступом было замечено что большинство систем уязвимы к атакам на копирование ключа (смарт-карты), но в свою очередь их можно защитить с помощью криптографических алгоритмов, которые могут обеспечить достаточный уровень безопасности, но будут требовать дополнительные денежные затраты, а также мощностные ресурсы.
Так же было рассмотрен метод двухфакторной аутентификации, который обеспечит надёжность системы контроля и управление доступом, но сложность монтажа и большие денежные затраты для организации дополнительного метода аутентификации, как ввод pin кода или биометрические методы аутентификации, является недостатком таких систем. Так же процесс идентификации станет более сложным и продолжительным по сравнению с обычной системой контроля и управление доступом с использование карт или ключей доступа
В главе построена модель угроз на основе методических документов ФСТЭК России для информационной системы контроля и управления доступом. Выявлено 14 актуальных угроз из Банка угроз ФСТЭК и определены технологические мероприятий по нейтрализации актуальных угроз, которые включают организационные и технические меры.
Решено, что проблему защиты идентификаторов от несанкционированного дублирования можно решить, используя алгоритм взаимной аутентификации с использованием свойств физически неклонируемой функции статической ОЗУ, это поможет защитить идентификатор от передачи данных не опознанному устройству, а также защиты данных передающихся по открытому каналу между идентификатором и контроллером доступа.
Вторая глава посвящена анализу свойства физически неклонируемых функций (PUF) на основе статической ОЗУ, определению оптимальной длины вектора инициализации алгоритма.
В главе были проанализированы данные с 7 различных микросхем в результате чего было замечено, что при различных параметрах, как число стабильных ячеек, число уникальных значений ячеек, частоты встречаемости значений в ячейках, максимальной длины между стабильными ячейками оказывают влияние на длину вектора инициализации при этом больше всего оказывает влияния параметры, как максимальное расстояние между стабильными ячейками и частота встречаемости значений в стабильных ячейках. Это влияние обусловливается тем, что длина вектора не может быть меньше расстояния между стабильными ячейками, а также чем меньше длина максимального расстояния между стабильными ячейками, тем меньше среднее расстояние между стабильными ячейками, а значит более плотно расположены стабильных ячеей что вместе с неравномерным распределением значений ячеек, где может преобладать одно или несколько значений повышает вероятность встречи однотипных комбинаций стабильных ячеек. Из-за чего для однозначного совпадения значения необходимо увеличить длину вектора инициализации и злоумышленнику становится проще проводить анализ вектора инициализации. Это связано с тем, что чем больше длина вектора инициализации, тем больше количества информации, продевается по открытому каналу. В свою очередь это приведет к увеличению вероятности компрометации карт доступа на основе СОЗУ.
На основе этого можно сделать вывод что не каждая микросхема может применятся в алгоритме взаимной аутентификации на основе статического ОЗУ, поскольку повлиять на параметры СОЗУ не представляется возможным ввиду конструкторских особенностей и определенных условий окружающей среды.
Так же ввиду уникальности структуры каждой микросхемы СОЗУ оптимальная длина вектора инициализации будет для каждой микросхемы своя, и для её определения необходимо проводить исследования СОЗУ.
В третьей главе разработан способ исследования СОЗУ для определения возможности применения её в алгоритме взаимной аутентификации на основе статической ОЗУ, оптимальной длины вектора инициализации, а также получения данных необходимых для работы алгоритма с данной СОЗУ.
Разработан алгоритм взаимной аутентификации на основе свойств физически неклонируемой функции статической ОЗУ, противодействующий попыткам считать с карты доступа секретного идентификатора и дальнейшего его копирования.
Также алгоритм противодействует попыткам сбора информации по открытому каналу связи между идентификатором и контроллером доступа, для дальнейшего анализа параметров СОЗУ. Полученные данные по открытому
каналу связи не помогут злоумышленнику реализовать успешную
аутентификацию поскольку, нарушитель не будет знать секретный ключ q и вычислить смещение offset, необходимых для вычисления хэш-функции.
В случае утери или кражи карты доступа ID карты и все параметры связанные сданным ID признается не действительным. Сама же потеря карты доступа, не компрометирует другие карты ввиду уникальности СОЗУ.
В четвертой главе было произведено исследование ряда факторов, возникающих в производственной деятельности. Данные факторы могут привести к общему утомлению, снижает производительности труда и его качества, а также вызывать различные заболевание у сотрудника. Для уменьшения воздействия неблагоприятных факторов на сотрудника приведенные меры противодействия
им.
В пятой главе были проведены технико-экономические расчеты, которые устанавливают размеры затрат осуществления разработки алгоритма взаимной аутентификации на основе свойств физически неклонируемой функции статической ОЗУ. На данной основе были рассчитаны основные затраты на дельнейшее ведение разработки, а именно приобретения оборудования и комплектующих, оплаты электроэнергии, оплата труда квалифицированных специалистов и иных расходов. В результате расчетных работ был произведен полной подсчет себестоимости разработки способа взаимной аутентификации на основе физически неклорируемой функции статической ОЗУ.
Таким образом, в данной дипломном проекте разработан защищенный способ взаимной аутентификации на основе физически неклонируемой функции статической ОЗУ. Направлением дальнейшего развития работы является разработка готового прототипа карты доступа со встроенной СОЗУ.



