Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 42

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 36 37 38 39 40 41 < 42 > 43 44 45 46 47 48 .. 181 >> Следующая

2.2. Протоколы аутентификации
2.2.1. Общие сведения
Расширение круга пользователей распределенных систем и усложнение задач, решаемых с помощью подобных сетей, привели к осознанию первостепенной важности проблем, связанных с обеспечением информационной безопасности при межсетевом взаимодействии, прежде всего с использованием открытых каналов передачи данных, создающих потенциальную возможность для действий как пассивного нарушителя, имеющего возможность только просматривать доступные ему сообщения, так и активного нарушителя, который наряду с прослушиванием может модифицировать доступные ему сообщения.
Вот почему одной из важнейших задач обеспечения безопасности является разработка методов и средств, позволяющих одной стороне (проверяющему) убедиться в идентичности другой стороны (доказывающего). Широко распространенными механизмами решения данной проблемы являются специальные приемы, дающие возможность проверить корректность сообщений, которые демонстрируют, что доказывающий владеет определенным секретом. Обычно такие методы и средства называются идентификацией (аутентификацией) пользователей, или проверкой идентичности. Существует также особая разновидность подобных протоколов, называемая аутентификацией сообщений (или аутентификацией источника данных), которая реализуется при помощи симметричных алгоритмов или/и цифровой подписи.
Основное отличие между аутентификацией пользователя и аутентификацией сообщения состоит в том, что последняя не обеспечивает временных гарантий того, когда данное сообщение было создано, а аутентификация
Протоколы аутентификации
105
пользователей дает возможность доказывающему идентифицировать себя в ходе сессии.
Существуют также инструментарии, реализующие одновременно аутентификацию и распределение ключей; осуществление некоторых из них заключается в проведении аутентификации сообщений, которые представляют собой ключ (этот вопрос подробно рассматривается в следующем разделе).
Аутентификация пользователей - процесс, с помощью которого одна сторона убеждается в идентичности другой стороны, при этом другая сторона тоже активно участвует в процессе обмена информацией.
В рамках этой книги мы будем считать, что термины идентификация, аутентификация пользователей и аутентификация являются синонимами.
С точки зрения проверяющего к протоколам аутентификации предъявляются следующие критичные требования:
• при взаимном доверии сторон А и В стороне А необходимо убедится в идентичности стороны В; это так называемая корректная завершен-ность протокола;
• сторона В не должна иметь возможности повторного обмена информацией, переданной ранее в ходе взаимодействия со стороной А, с целью выдать себя за сторону А при аутентификации со стороной С; то есть протокол аутентификации должен быть непереносимым;
• различия в аутентификационном обмене между сторонами должны быть настолько существенными, чтобы ни одна из сторон не смогла реализовать обмен данными от имени другой стороны;
• информация, пересылаемая в рамках аутентификационного обмена, должна препятствовать получению статистических сведений, на основе которых пассивный нарушитель смог бы имитировать обмен от имени какой-либо стороны; то есть в результате информационного обмена знания участников друг о друге не должны увеличиться. О реализации данного требования будет сказано ниже.
Все протоколы аутентификации могут быть разделены на следующие категории:
• на основе знания чего-либо. Примером могут служить стандартные пароли, персональные идентификационные номера (PIN), а также секретные и открытые ключи, знание которых демонстрируется в протоколах типа «запрос-ответ».
• на основе обладания чем-либо. Обычно это магнитные карты, смарт-карты, touch memory и персональные генераторы, которые используются для создания одноразовых паролей.
106_Аспекты создания и применения криптографических протоколов
• на основе каких-либо неотъемлемых характеристик. Эта категория включает методы, базирующиеся на проверке пользовательских биометрических характеристик (голос, сетчатка глаза, отпечатки пальцев). В данной категории не используются криптографические методы и средства. Аутентификация на основе биометрических характеристик применяется для контроля доступа в помещения либо к какой-либо технике.
Также можно классифицировать протоколы аутентификации по уровню обеспечиваемой безопасности или по возможности противостоять определенному классу атак. В соответствии с данным подходом протоколы аутентификации разделяются на следующие типы:
• простая аутентификация (на основе использования паролей);
• строгая аутентификация (на основе использования криптографических методов и средств);
• протоколы, обладающие свойством доказательства с нулевым знанием.
С точки зрения безопасности каждый из перечисленных типов способствует решению своих специфических задач, поэтому все протоколы активно применяются на практике. Единственным исключением являются протоколы аутентификации, обладающие свойством доказательства с нулевым знанием. Пока интерес к ним носит скорее теоретический, нежели практический характер, но времена меняются, и, возможно, уже в недалеком будущем их начнут использовать при обмене данными (подробно о данном типе протоколов аутентификации рассказано в конце этого раздела).
Предыдущая << 1 .. 36 37 38 39 40 41 < 42 > 43 44 45 46 47 48 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed