Формально различают идентификацию и аутентификацию.
Идентификация – это представление, предъявление идентификатора, а аутентификация – подтверждение подлинности идентификатора. Однако в большинстве случаев эти процедуры выполняются совместно и любой из этих терминов может применяться для обозначения связки идентификация + аутентификация.
Средства обеспечения аутентификации – это протокол аутентификации.
Протокол – это распределенный алгоритм, определяющий последовательность действий каждой из сторон. В процессе выполнения протокола аутентификации участники передают свою идентификационную информацию и информацию для проверки ее подлинности; затем происходит проверка подлинности идентификатора на основе вновь принятой и ранее имевшейся информации.
В каждом протоколе идентификации есть 2 участника:
1) А – доказывающий, участник проходящий идентификацию
2) В – проверяющий, участник проверяющий аутентичность доказывающего.
«Запрос-ответ» (сильная идентификация)
Криптографический протокол идентификации типа «запрос-ответ» состоит в том, что доказывающий убеждает проверяющего в своей аутентичности путем демонстрации своего знания некоторого секрета без предъявления самого секрета.
Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего.
В таких протоколах обычно используются либо случайные числа, либо числа из неповторяющихся (обычно возрастающих) последовательностей, либо метки времени.
|
|
Использование шифрования при идентификации «запрос-ответ»
Симметричные системы шифрования – доказывающий и проверяющий должны иметь общий секретный ключ.
Ассиметричные системы шифрования – доказывающий может продемонстрировать владение тайным ключом одним из двух способов:
- расшифровать запрос, зашифрованный на его открытом ключе;
- проставить под запросом свою цифровую подпись.
Примеры протоколов идентификации с шифрованием
4. Односторонняя идентификация с использованием временных меток:
«А» шифрует метку времени и передаёт её «В». «В» расшифровав сообщение, проверяет, что временная метка находится в допустимом интервале.
5. Односторонняя идентификация с использованием случайных чисел:
«В» передает «А» запрос, состоящий из некоторого случайного числа. «А» шифрует это число и передает «В». Получив и расшифровав сообщение пользователь «В» сверяет полученное число с отправленным.
6. Взаимная идентификация с использованием случайных чисел:
«В» передает «А» запрос, состоящий из некоторого случайного числа «А» шифрует это число и некоторое свое и передает «В». Получив и расшифровав сообщение, пользователь «В» сверяет первое полученное число с отправленным, и, в случае совпадения, отправляет «А» ответ, содержащий оба зашифрованных числа. Затем «А» расшифровывает и сверяет полученные числа с теми, что были отправлены.
|
|
Атаки на протоколы идентификации и методы защиты
1. Подмена – попытка подменить одного пользователя другим.
Методы противодействия состоят в сохранении в тайне от противника информации, определяющей алгоритм идентификации.
2. Повторное навязывание сообщения – подмена или другой метод обмена, использующий информацию ранее проведенного протокола идентификации того же самого или другого пользователя.
Методы противодействия включают использование протоколов типа «запрос-ответ», использование временных меток, случайных чисел или возрастающих последовательностей чисел.
3. Комбинированная атака – подмена или другой метод обмана, использующий комбинацию данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником.
Метод противодействия состоит в обеспечении целостности проводимых протоколов и отдельных сообщений.
4. Атака отражением – комбинированная атака, использующая посылку части принятой информации доказывающему.
|
|
Метод противодействия включает введение в протокол идентификационной информации проверяющего, использование различных ключей для приема и передачи сообщений.
5. Задержка передачи сообщения – перехват противником сообщения и навязывание его в более поздний момент времени.
Методы противодействия включают использование случайных чисел совместно с ограничением временного промежутка для ответа, использование временных меток.
6. Использование противником своих средств в качестве части телекоммуникационной структуры – атака, при которой между А и В противник С входит в телекоммуникационный канал и становится его частью. При этом противник может подменить информацию, передаваемую между А и В.
Метод противодействия этой атаке состоит в использовании защищенного канала между А и В.
Обеспечение неоспоримости. Цифровая подпись. Задачи и алгоритмы реализации. Вычисление цифровой подписи на основе специальных алгоритмов. Цифровая подпись Фиата — Шамира. (2 семестр лекция от 15.02.17)
Обеспечение неоспоримости (невозможности отказа от авторства) – предотвращение возможности отказа субъектов от некоторых совершенных ими действий.
Цифровая подпись
Цифровая подпись для сообщения является числом, зависящим от самого сообщения и от некоторого тайного, известного только подписывающему субъекту, ключа.
Цифровая подпись должна быть легко проверяемой, и проверка подписи не должна требовать доступа к тайному ключу.
Дата добавления: 2018-08-06; просмотров: 436; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!