Атаки на протоколы аутентификации и методы их предотвращения.



Основными атаками на протоколы аутентификации являются:

маскарад (impersonation). Пользователь пытается выдать себя за другого с целью получения привилегий и возможности действий от лица другого пользователя;

подмена стороны аутентификационного обмена (interleavingattack). Злоумышленник в ходе данной атаки участвует в процессе аутентификационного обмена между двумя сторонами с целью модификации проходящего через него трафика. Существует разновидность атаки подмены: после успешного прохождения аутентификации между двумя пользователями и установления соединения нарушитель исключает какого- либо пользователя из соединения и продолжает работу от его имени;

повторная передача (replayattack). Заключается в повторной передаче аутентификационных данных каким-либо пользователем;

отражение передачи (reflectionattack). Один из вариантов предыдущей атаки, в ходе которой злоумышленник в рамках данной сессии протокола пересылает обратно перехваченную информацию;

вынужденная задержка (forceddelay). Злоумышленник перехватывает некоторую информацию и передает ее спустя некоторое время;

атака с выборкой текста (chosen- textattack). Злоумышленник перехватывает аутентификационный трафик и пытается получить информацию о долговременных криптографических ключах.

Для предотвращения таких атак при построении протоколов аутентификации применяются следующие приемы:

• использование механизмов типа «запрос-ответ», меток времени, случайных чисел, идентификаторов, цифровых подписей;

• привязка результата аутентификации к последующим действиям пользователей в рамках системы. Примером подобного подхода может служить осуществление в процессе аутентификации обмена секретными сеансовыми ключами, которые используются при дальнейшем взаимодействии пользователей;

• периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи и т.п.

Механизм запроса-ответа состоит в следующем. Если пользователь А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент — запрос Х (например, некоторое случайное число). При ответе пользователь В должен выполнить над этим элементом определенную операцию (например, вычислить некоторую функцию f (Х)). Это невозможно осуществить заранее, так как пользователю В неизвестно, какое случайное число Х придет в запросе. Получив от- нет с результатом действий В, пользователь А может быть уверен в подлинности В. Недостаток этого метода — возможность установления закономерности между запросом и ответом.

Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько устарело пришедшее сообщение, и не принять его, поскольку оно может быть ложным.

В обоих случаях для защиты механизма контроля следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.

При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с «временным штемпелем» в принципе не может быть передано мгновенно. Кроме того, компьютерные часы получателя и отправителя могут не быть абсолютно синхронизированы.

При сравнении и выборе протоколов аутентификации необходимо учитывать следующие характеристики:

• наличие взаимной аутентификации — это свойство отражает необходимость обоюдной аутентификации между сторонами аутентификационного обмена;

вычислительная эффективность — количество операций, необходимых для выполнения протокола;

коммуникационная эффективность — данное свойство отражает количество сообщений и их длину, необходимую для осуществления аутентификации;

наличие третьей стороны — примером третьей стороны может служить доверенный сервер распределения симметричных ключей или сервер, реализующий дерево сертификатов для распределения открытых ключей;

основа гарантий безопасности — примером могут служить протоколы, обладающие свойством доказательства с нулевым знанием;

хранение секрета — имеется в виду способ хранения критичной ключевой информации.

Аутентификация должна применяться не только для установления подлинности пользователей, но и для проверки целостности сообщений и подлинности их источника. После того как произошла успешная взаимная аутентификация абонентов, приходит очередь аутентификации передаваемых по защищенному каналу данных. Каждый получатель информации (устройство, приложение или пользователь) должен иметь подтверждение, что полученные им данные были сформированы и отправлены именно тем отправителем (устройством, приложением или пользователем), легальность которого была доказана во время предшествующей процедуры аутентификации.

Таким образом, необходимо обеспечить выполнение следующих требований защиты при обмене сообщениями:

• получатель должен быть уверен в подлинности источника данных; получатель должен быть уверен в подлинности передаваемых данных;

• отправитель должен быть уверен в доставке данных получателю;

• отправитель должен быть уверен в подлинности доставленных данных.

Применительно к первому и второму требованиям в качестве средства защиты выступает цифровая подпись. Для выполнения последних двух условий отправитель должен получить уведомление о вручении. Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое, в свою очередь, служит доказательством пересылки исходного сообщения.

Если четыре вышеназванных требования реализованы в КС, то гарантируется защита целостности данных и подлинности их источника при передаче информации по каналу связи, а также обеспечивается функция защиты, называемая функцией неоспоримости (неотрицаемости) передачи. В этом случае отправитёль не может отрицать ни факта посылки сообщения, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни подлинности его содержания.

Существует особая разновидность процессов (протоколов) аутентификации сообщений и/или аутентификации источника данных, которые реализуются с использованием алгоритмов электронной цифровой подписи.

 

 


Дата добавления: 2018-06-01; просмотров: 2870; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!