Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.8.2. Встречные запросы

Встречные запросы формируются проверяющей стороной. Один и тот же запрос никогда не должен передаваться одной и той же проверяющей стороной дважды. Это может быть достигнуто несколькими способами.

Некоторые методы, которые могли быть доказаны в теории, могут быть не приемлемыми на практике. Непосредственным примером такого метода мо­жет быть хранение в памяти всех переданных встречных запросов. При таком решении мог бы потребоваться такой объём памяти, который бы увеличивался пропорционально числу успешно проведённых процедур аутентификации, ис­пользующих встречные запросы. Очевидно, что это не приемлемо, с точки зре­ния затрат, и/или с точки зрения производительности.

Существует несколько способов снижения необходимого объёма памяти на проверяющей стороне:

  • снабжение встречных запросов последовательными номерами и хранение только последнего последовательного номера;

  • снабжение встречных запросов случайными числами. Хотя это противоре­чит правилу о том, что «один и тот же запрос никогда не дол­жен передаваться дважды», вероятность такого события может быть су­щественно снижена за счёт использования случайных чисел из доста­точно большого диапазона;

  • использование метки времени в каждом встречном запросе;

  • использование комбинации из метки времени и случайного числа.

3.9. Защита процедуры аутентификации

Рассмотрим примеры некоторых наиболее часто встречающихся типов атак на процедуры аутентификации.

3.9.1. Атаки типа «прослушивание/повторная передача»

Существуют два заслуживающих внимание варианта атаки типа «повтор­ная передача», при проведении которых определённая ВИАУ для обмена пере­даётся повторно:

  • одной и той же проверяющей стороне;

  • другой проверяющей стороне.

Последний случай возможет, как только проверочная ВИАУ объекта ста­новится известна нескольким проверяющим сторонам. Когда такая атака была проведена успешно, то она является специфическим случаем атаки «маскарад».

Оба варианта атаки типа «повторная передача» могут быть парированы на основе применения встречных запросов. Такие встречные запросы форми­руются проверяющей стороной. Один и тот же запрос никогда не должен пере­даваться одной и той же проверяющей стороной дважды. Способы решения та­кой задачи представлены в §3.8.

3.9.2. Атаки типа «повторная передача одной и той же проверяющей

стороне»

Такой тип атак может быть парирован на основе применения уникальных чисел или встречных запросов.

Уникальные числа формируются претендентом. Одно и то же уникальное число никогда не должно признаваться одной и той же проверяющей стороной дважды. Способы решения такой задачи представлены в §3.8.

3.9.3. Атаки типа «повторная передача разным проверяющим

сторонам»

Такие атаки могут быть парированы на основе применения встречных за­просов. С другой стороны, данная атака может быть парирована на основе ис­пользования, в течение вычисления ВИАУ для обмена, любого специфического параметра, который для проверяющей стороны является уникальным. Таким параметром может быть имя проверяющей стороны, её сетевой адрес или об­щий какой-либо уникальный атрибут, связанный с проверяющими сторонами, совместно использующими одну и ту же проверочную ВИАУ.