Научная литература
booksshare.net -> Добавить материал -> Информатика -> Петров А.А. -> "Компьютерная безопасность. Криптографические методы защиты" -> 43

Компьютерная безопасность. Криптографические методы защиты - Петров А.А.

Петров А.А. Компьютерная безопасность. Криптографические методы защиты — M.: ДМК, 2000. — 448 c.
ISBN 5-89818-064-8
Скачать (прямая ссылка): comp_safety.pdf
Предыдущая << 1 .. 37 38 39 40 41 42 < 43 > 44 45 46 47 48 49 .. 181 >> Следующая

Говоря о классификации по уровню обеспечиваемой безопасности, необходимо упомянуть о типовых атаках на протоколы аутентификации и общих методах, помогающих их избежать (см. табл. 2.1). При этом следует учесть, что оценка уровня безопасности, обеспечиваемого протоколом аутентификации, может быть определена только по отношению к конкретным типам атак. Необходимо также отметить, что в данном случае подразумевается атака, направленная на нарушение логики работы протокола, или атака, учитывающая уязвимости в логике его работы.
Основными атаками на протоколы аутентификации являются:
• самозванство (impersonation). Заключается в том, что один пользователь пытается выдать себя за другого;
• повторная передача (replay attack). Заключается в повторной передаче аутентификационных данных каким-либо пользователем;
• подмена стороны аутентификационного обмена (interleaving attack). Злоумышленник в ходе данной атаки участвует в процессе
Протоколы аутентификации
107
аутентификационного обмена между двумя сторонами и имеет возможность модификации проходящего через него трафика;
• отражение передачи (reflection attack). Один из вариантов предыдущей атаки, в ходе которой злоумышленник в рамках данной сессии протокола пересылает обратно перехваченную информацию;
• вынужденная задержка (forced delay). Злоумышленник перехватывает некоторую информацию и передает ее спустя некоторое время;
• атака с выборкой текста (chosen-text attack). Злоумышленник перехватывает аутентификационный трафик и пытается получить информацию о долговременных ключах.
Таблица 2.1. Атаки на протоколы аутентификации и пути их обхождения Тип атаки Пути обхождения
Повторная передача Использование протоколов типа «запрос-ответ»; использование меток времени или случайных чисел; вставка идентифицирующий информации в ответы
Подмена стороны Связывание всех сообщений в рамках данной сессии протокола (например, используя одноразовый и уникальный идентификатор во всех сообщениях)
Отражение Использование идентификаторов сторон в передаваемых сообщениях;
построение протокола таким образом, чтобы каждое сообщение имело
отличную от других форму Выборка текста Использование протоколов, обладающих свойством доказательства с нулевым
знанием; включение в каждое сообщение случайных чисел Задержка передачи Комбинирование использования меток времени вместе со случайными числами
Самая опасная угроза протоколам аутентификации возникает в том случае, когда нарушитель выдает себя за какую-либо другую сторону, обычно обладающую существенными привилегиями в системе. Именно получение привилегий и возможность работы от лица другого пользователя (в случае, если в системе используется система аудита) являются основными целями злоумышленника.
Кроме перечисленных атак на протоколы аутентификации существует атака следующего вида: после успешного прохождения аутентификации между двумя пользователями и установления соединения нарушитель «выкидывает» какого-либо пользователя из соединения и продолжает работу от его имени. Для устранения подобного рода атак существуют следующие приемы:
• периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи;
• привязка результата аутентификации к последующим действиям пользователей в рамках системы. Примером подобного подхода может
108_Аспекты создания и применения криптографических протоколов
служить аутентификационный обмен секретными сеансовыми ключами, с использованием которых осуществляется дальнейшее взаимодействие пользователей.
Учитывая описанные выше атаки на протоколы аутентификации, а также вопросы практического применения протоколов аутентификации, можно выделить следующие свойства протоколов данного типа:
• взаимная аутентификация. Свойство, отражающее необходимость обоюдной аутентификации между сторонами аутентификациоиного обмена;
• вычислительная эффективность. Количество операций, необходимых для выполнения протокола;
• коммуникационная эффективность. Данное свойство отражает количество сообщений и их длину, необходимую для осуществления аутентификации;
• наличие третьей стороны. Примером третьей стороны может служить доверенный сервер распределения симметричных ключей или сервер, реализующий дерево сертификатов для распределения открытых ключей;
• основа гарантий безопасности. Примером могут служить протоколы, обладающие свойством доказательства с нулевым знанием;
• хранение секрета. Здесь имеется в виду, каким способом реализовано хранение критичной ключевой информации.
В заключение этого раздела приведем некоторые примеры использования протоколов аутентификации (подробно практическая часть будет изложена позже). Одной из основных задач, решаемых во время работы подобных протоколов, является разграничение доступа к ресурсам, когда при привилегированном доступе необходимо убедиться в идентичности пользователей (например, локальный или удаленный доступ к ресурсам компьютера или доступ к приложениям со стороны пользователей и т.д.). Схемы, основанные на паролях и применяющиеся для того, чтобы обеспечить доступ к пользовательской учетной записи (user account), могут быть рассмотрены в качестве примера матрицы контроля доступа: каждый ресурс содержит список идентификаторов пользователей, имеющих к нему доступ, при этом доступ к этому ресурсу разрешен только тем пользователям, которые указаны в списке контроля и успешно прошли процедуру аутентификации. Во многих приложениях (например, сотовая связь) идентификация пользователей осуществляется для выставления счетов за работу.
Предыдущая << 1 .. 37 38 39 40 41 42 < 43 > 44 45 46 47 48 49 .. 181 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed