Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.1.8.2. Атаки типа «подмена»

Атаки типа «подмена», инициируемые нарушителем. Этот вариант атаки связан с противоправной деятельностью нарушителя, который является ини­циатором процедуры аутентификации. Такая атака возможна только тогда, ко­гда, и претендент, и проверяющая сторона могут инициировать процедуру ау­тентификации. При проведении этой атаки претендент и проверяющая сторона, причем, не осознавая этого, обмениваются ВИАУ через нарушителя, т.е. нару­шитель «прикидывается», то некой проверяющей стороной по отношению к претенденту, то этим претендентом по отношению к реальной проверяющей стороне.

Например (рис. 3.6), предположим, что нарушитель С хочет выступить перед проверяющей стороной В в роли претендента А. С начинает информаци­онное взаимодействие с обеими сторонами А и В. С сообщает А, что он явля­ется В, запрашивает А для проведения аутентификации на стороне В, кроме того С сообщает В, что он является А, и что он хочет пройти процедуру собст­венной аутентификации.

Рис. 3.6. Атака типа «подмена», инициируемая нарушителем

В течение процедуры аутентификации А действует как претендент по от­ношению к В (а в действительности по отношению к С, который действует как В) и, более того, он передаёт информацию, которую может использовать С для проведения аутентификации на стороне В. В действует как проверяющая сто­роны и также передаёт информацию, которую может использовать С для ис­полнения роли проверяющей стороны. По окончании процедуры аутентифика­ции нарушитель С будет представляться стороне В как претендент А, прошед­ший процедуру аутентификации.

Рис. 3.7. Атака типа «подмена», в которой нарушитель выступает

в роли отвечающей стороны

Этот вариант атаки может быть парирован, если:

  1. взаимодействующая сторона, которая инициирует информационный об­мен, либо всегда является претендентом, либо всегда является проверяю­щей стороной (такой случай не возможен при реализации обоюдной ау­тентификации);

  2. формируемая претендентом ВИАУ для обмена варьируется в соответст­вие с его ролью в качестве инициатора запроса процедуры аутентифика­ции или в качестве отвечающей стороны на приглашение пройти проце­дуру аутентификации. Такое отличие позволяет проверяющей стороне обнаружить описанный выше перехват.

Атаки типа «подмена», в которых нарушитель выступает в роли отве­чающей стороны. В этом варианте атаки нарушитель располагается в середине соединения (рис. 3.7), по которому осуществляется аутентификационный об­мен, перехватывает ВИАУ и ретранслирует её, беря на себя роль инициатора. Этот вариант атаки можно осуществить, либо в нужное время и в нужном месте (в этом случае нарушитель(и) выжидает(ют), когда отвечающая сторона сделает ошибку), либо систематически (в этом случае нарушитель объявляет, что он яв­ляется отвечающей стороной, например, в таблице размещения основных ре­сурсов).

Основной способ парирования такого варианта атак основан на использо­вании дополнительной службы (обеспечения целостности или конфиденциаль­ности) в течение последующих процедур обмена данными. ВИАУ для обмена должна комбинироваться с некоторой иной информацией, предоставляющей возможность претенденту и проверяющей стороне, которые пытаются подтвер­дить, что они являются легитимными участниками информационного взаимо­действия, сформировать ключ. Затем сформированный ключ может использо­ваться при реализации криптографического способа обеспечения целостности или конфиденциальности.

Другой способ нейтрализации такого варианта атак является очень важ­ным в тех сетях передачи данных, которые не являются объектом, с точки зре­ния, внутреннего перехвата, т.е. сеть всегда доставляет данные неизменными и по корректному адресу. В такой ситуации атака может быть предотвращена пу­тём встраивания сетевых адресов в ВИАУ для обмена (например, подписание сетевого адреса).