ГОСТ Р МЭК 62443-3-3—2016
5.7 SR 1.5 — Управление аутентификаторами
5.7.1 Требование
Система управления должна обеспечивать возможность:
a) инициализации содержания аутентификатора;
b
) изменения всех аутентификаторов, заданных по умолчанию, после инсталляции системы
управления;
c) изменения/обновления всех аутентификаторов; и
d) защиты всех аутентификаторов от неавторизованного раскрытия и изменения в ходе их ввода
и передачи.
5.7.2 Целесообразность и дополнительная методологическая основа
Наряду с идентификатором (см. 5.6, SR 1.4 — Управление идентификаторами) аутентификатор
необходим для подтверждения идентичности. Аутентификаторы систем управления включают в себя,
но не ограничиваются этим, токены, симметричные ключи, секретные ключи (часть пары из открытого,’
секретного ключа), биометрические признаки, пароли, физические ключи и карточки с ключом. Пользо
ватели — физические лица должны по возможности принимать разумные меры для обеспечения без
опасности аутентификаторов, в том числе хранить при себе личные аутентификаторы, не одалживать и
не использовать аутентификаторы совместно и немедленно сообщать об утрате или нарушении без
опасности аутентификаторов.
Аутентификаторы имеют жизненный цикл. Когда создается учетная запись, то автоматически дол
жен быть создан новый аутентификатор, чтобы можно было аутентифицировать держателя учетной
записи. Например, в системе на основе паролей учетная запись содержит привязанный к ней пароль.
Определение начальногосодержания аутентификатора может быть интерпретировано какопределение
администратором начального пароля, который система управления учетными записями устанавливает
для всех новых учетных записей. Возможность конфигурации этих начальных символов усложняет для
злоумышленника разгадывание пароля, установленного между созданием учетной записи и первым
использованием учетной записи (что должно предполагать задание нового пароля держателем учетной
записи). Некоторые системы управления инсталлируются с помощью автоматических инсталляторов,
которые создают все необходимые учетные записи с паролями, устанавливаемыми по умолчанию, а не
которые встраиваемые устройства поставляются с паролями, установленными по умолчанию. Зачастую
со временем эти пароли становятся всеобщим достоянием и фиксируются в Интернете. Возможность
изменения паролей, оставленных по умолчанию, позволяет защитить систему от неавторизованных
пользователей, которые используют пароли, оставленные по умолчанию, для получения доступа. Па
роли могут быть заполучены из памяти данных или в ходе передачи данных в процессе сетевой аутен
тификации. Сложность этого может быть повышена посредством криптографических защит, например
шифрования или хеширования, или протоколов квитирования, которые не требуют передачи пароля
вообще. И все же пароли могут быть объектом атак, например, подбором методом полного перебора
(методом «грубой силы») или взломом криптографической защиты паролей в момент их передачи или
хранения. Окно возможности можно сузить посредством периодической смены/обновления паролей.
Аналогичные соображения применимы к системам аутентификации на основе криптографических клю
чей. Можно добиться улучшенной защиты посредством аппаратных механизмов, например аппаратных
модулей безопасности, таких как доверенные платформенные модули (ТРМ).
Управление аутентификаторами следует подробно документировать в действующих политиках и
регламентах безопасности, например с указанием ограничений на изменение аутентификаторов, уста
новленных по умолчанию, периодичности обновлений, детализацией защиты аутентификаторов или
процедур пожарных вызовов (см. 3.1.24).
Блокирование или утрата управления вследствие мер безопасности недопустимы. Если систе
ма управления должна иметь высокий уровень работоспособности и доступности, то следует принять
меры по поддержанию этого высокого уровня работоспособности и доступности (например, компенса
ционные физические контрмеры, дублирование ключей и обеспечение приоритетности диспетчерского
управления).
Надежность механизма аутентификации зависит не только от характеристик управления аутенти
фикаторами. определенных в настоящем требовании, но и от надежности выбранного аутентификатора
(например, сложности пароля илидлины ключа при аутентификации пооткрытому ключу) иполитик вали
дации аутентификатора в процессе аутентификации (например, длительности действия пароля или про
верок. выполняемых при валидации сертификата открытого ключа). Для наиболее простых механизмов
14