Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.1.1.2. Объекты и субъекты аутентификации

Термин претендент (объект аутентификации, предъявляющий права, claimant) используется для определения объекта, который является или пред­ставляет взаимодействующую сторону информационного обмена для проведе­ния в отношении него процедуры аутентификации. Претендент обладает функ­циями, которые необходимо инициализировать от имени взаимодействующей стороны в течение процедуры аутентификации.

Термин проверяющая сторона (субъект аутентификации, verifier) исполь­зуется для определения субъекта, который является или представляет взаимо­действующую сторону информационного обмена, которая запрашивает под­тверждение подлинности. Субъект аутентификации обладает функциями, кото­рые необходимо инициализировать в течение процедуры аутентификации.

Взаимодействующая сторона информационного обмена, участвующая в обоюдной аутентификации, будет выступать в двух ролях одновременно, а именно как претендент (объект аутентификации) и как проверяющая сторона (субъект аутентификации).

Термин доверенная третья сторона (ДТС, trusted third party) использу­ется для определения ЦБ или его представителя, которому доверяют обе взаи­модействующие стороны, относительно его деятельности по обеспечению безопасности. В данном случае ДТС обеспечивает проведение процедуры ау­тентификации.

(Примечание. Претендент и проверяющая сторона могут уточняться в не­скольких функциональных компонентах, возможно принадлежащим различным открытым системам.)

3.1.1.3. Аутентификационная информация

Существуют следующие типы вспомогательной (аутентификационной) информации (ВИАУ, authentication information):

  • ВИАУ для обмена в течение информационного взаимодействия (ВИАУ для обмена);

  • предъявляемая ВИАУ;

  • ВИАУ для процедуры проверки (проверочная ВИАУ).

Рис. 3.1. Связи между претендентом, проверяющей стороной и ДТС, а также типы ВИАУ

Термин ВИАУ для обмена в течение информационного взаимодействия используется для определения последовательности из одной или нескольких частных процедур обмена ВИАУ в целях проведения процедуры аутентифика­ции.

На рис. 3.1 показаны взаимосвязи между претендентом, проверяющей стороной и ДТС, а также три типа ВИАУ.

В некоторых случаях с целью проведения процедуры обмена ВИАУ пре­тенденту может понадобиться обращение в ДТС. Аналогично, и проверяющая сторона может обратиться к ДТС с целью проведения процедуры обмена ВИАУ. В таких случаях ДТС может хранить проверочную ВИАУ, относящуюся к взаимодействующей стороне.

Возможен случай, когда ДТС используется для доставки ВИАУ, предна­значенной для обмена в процедуре аутентификации.

Возможно, что взаимодействующим сторонам понадобиться хранить ВИАУ для её последующего использования в процедуре аутентификации самой ДТС.

3.1.2. Практические аспекты функционирования слау

3.1.2.1. Угрозы аутентификации

Цель аутентификации обеспечить гарантированное подтверждение под­линности взаимодействующей стороны. Способы и средства обеспечения ау­тентификации обычно должны парировать угрозы, связанные с проведением атак типа «маскарад» и «повторная передача сообщений».

Атака маскарад относится к обману, при котором нарушитель выступает в роли полномочного объекта. То есть, нарушитель подменяет претендента, ко­торый определённым образом устанавливает связь с проверяющей стороной (например, выступая в роли источника данных, или посредством установления соединения для проведения информационного обмена). Эти типы угроз вклю­чают атаки типа «повторная передача», «ретрансляция» и компрометация предъявляемой ВИАУ.

Угроза атаки маскарад связана с деятельностью, которая инициирована, либо претендентом, либо проверяющей стороной (например, выступая в роли источника данных, или посредством установления соединения для проведения информационного обмена). Защита против атаки маскарад при осуществлении каких-либо действий по установлению и обеспечению информационного взаи­модействия требует использование службы обеспечения целостности с целью «привязки» компонентов этих данных к процедуре обмена ВИАУ. Для нейтра­лизации угроз, относящихся к атакам маскарад, должна использоваться проце­дура аутентификации, причем во взаимосвязи с некоторой формой службы обеспечения целостности, которая связывает подтверждение подлинности с информационным взаимодействием.

Атака типа «повторная передача» относится к повтору процедуры обмена ВИАУ с целью выполнения неавторизованных (несанкционированных) дейст­вий. Атаки такого типа обычно проводятся в сочетании с другими атаками, на­пример, модификация данных. Не все способы и средства адекватны с точки зрения нейтрализации атак типа «повторная передача». Такие атаки могут стать угрозой для других служб безопасности. Аутентификация может быть исполь­зована для предотвращения атак «повторная передача», так как она предпола­гает использование средств для установления источника информации при элек­тронном взаимодействии сторон.