Классификация протоколов идентификации по принципу идентификации



· Протоколы, основанные на известной обеими сторонам информации – пароли, личные идентификационные номера, секретные или тайные ключи.

· Протоколы, использующие некоторые физические приборы, с помощью которых и проводится идентификация – магнитная или интеллектуальная пластиковая карта, прибор, генерирующий меняющиеся со временем пароли

· Протоколы, использующие физические параметры, составляющие неотъемную принадлежность доказывающего, подпись, отпечатки пальцев, характеристики голоса, геометрия руки и т.п.

Если используется только один принцип-однофакторная, если несколько-многофакторная. Наиболее популярная двухфакторная аутентификация.

Протоколы идентификации делятся на 2 большие группы:

С фиксированными паролями (слабая идентификация)

Обычная парольная схема – не зависящие от времени пароли.

Каждый пользователь имеете пароль, обычно представляющий собой последовательность длиной от 6 д 10 знаков алфавита, которую пользователь в состоянии запомнить. (рекомендуется, но надо смотреть по ситуации)

Для получения доступа пользователь представляет свой идентификатор и пароль и прямо или косвенно определяет необходимый ресурс.

Идентификатор пользователя (логин) выступает как заявка на идентификацию, а пароль – как подтверждение этой заявки.

Атаки на протоколы идентификации и методы защиты

3. Подмена – попытка подменить одного пользователя другим.

Методы противодействия состоят в сохранении в тайне от противника информации, определяющей алгоритм идентификации.

4. Повторное навязывание сообщения – подмена или другой метод обмена, использующий информацию ранее проведенного протокола идентификации того же самого или другого пользователя.

Методы противодействия включают использование протоколов типа «запрос-ответ», использование временных меток, случайных чисел или возрастающих последовательностей чисел.

5. Комбинированная атака – подмена или другой метод обмана, использующий комбинацию данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником.

Метод противодействия состоит в обеспечении целостности проводимых протоколов и отдельных сообщений.

6. Атака отражением – комбинированная атака, использующая посылку части принятой информации доказывающему.

Метод противодействия включает введение в протокол идентификационной информации проверяющего, использование различных ключей для приема и передачи сообщений.

7. Задержка передачи сообщения – перехват противником сообщения и навязывание его в более поздний момент времени.

Методы противодействия включают использование случайных чисел совместно с ограничением временного промежутка для ответа, использование временных меток.

8. Использование противником своих средств в качестве части телекоммуникационной структуры – атака, при которой между А и В противник С входит в телекоммуникационный канал и становится его частью. При этом противник может подменить информацию, передаваемую между А и В.

Метод противодействия этой атаке состоит в использовании защищенного канала между А и В.


 

Парольная идентификация. Методы атак и защиты. (2 семестр лекция 1)

Обеспечение аутентификации – разработка методов подтверждения подлинности сторон (идентификация) и самой информации в процессе информационного взаимодействия.

Формально различают идентификацию и аутентификацию.

Идентификация – это представление, предъявление идентификатора, а аутентификация – подтверждение подлинности идентификатора. Однако в большинстве случаев эти процедуры выполняются совместно и любой из этих терминов может применяться для обозначения связки идентификация + аутентификация.

Средства обеспечения аутентификации – это протокол аутентификации.

Протокол – это распределенный алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола аутентификации участники передают свою идентификационную информацию и информацию для проверки ее подлинности; затем происходит проверка подлинности идентификатора на основе вновь принятой и ранее имевшейся информации.

Протоколы идентификации делятся на 2 большие группы:


Дата добавления: 2018-08-06; просмотров: 759; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!