Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.9.5. Использование индикатора «приглашение/запрос» для защиты

от атак нарушителя

Второй тип атак, представленный в §3.9.4, возможен, либо при использо­вании встречных запросов, либо уникальных чисел. Защита основана на ис­пользовании претендентом индикатора, который устанавливает, после чего по­следовал ответ, либо за приглашением к процедуре аутентификации, либо за запросом прохождения процедуры аутентификации. Индикатор может иметь два состояния, например, «1», если ответ последовал за приглашением к проце­дуре аутентификации, и «0», если ответ последовал за запросом прохождения процедуры аутентификации. Так как значение индикатора участвует в опреде­лении ответа, то очевидно, что содержание ответа, формируемого претенден­том, зависит от значения индикатора. В дальнейшем такой индикатор будет именоваться индикатором «приглашение/запрос».

Рис. 3.18. Защита от атак нарушителя с использованием встречных запросов

3.9.6. Протокол на основе встречных вызовов

При использовании встречных запросов нарушитель С (рис. 3.18) разыгрывает роль стороны А и передает стороне В запрос на проведение процедуры аутентификации (первая итерация информационного обмена). Сторона В направляет встречный запрос нарушителю С (вторая итерация информационного обмена). Нарушитель С передает приглашение на аутентификацию стороне А и направляет полученный от В встречный запрос А (третья итерация информационного обмена). Сторона А вычисляет его запрос, используя для этого встречный запрос, полученный от С, и индикатор “приглашение/запрос”, установленный в положение “приглашение”. Нарушитель С направляет стороне В полученный от А ответ. Сторона В проверяет ответ. Так как В получила оригинальный запрос на аутентификацию от С, она ожидает, что индикатор “приглашение/запрос” будет установлен в положение “запрос”. А в виду того, что В получила ответ, который был сформирован с использованием индикатора “приглашение/запрос”, установленного в положение “приглашение”, она отказывает в аутентификации.

Если сторона В поддерживает и запросы, и приглашения на аутентифика­цию, то он должна обеспечить следующую дополнительную проверку. При ка­ждой отправке стороной В приглашения на аутентификацию, В обязана запом­нить какому претенденту был направлен конкретный встречный запрос, причём последний должен быть таким, чтобы нарушитель С не мог его использовать для другого претендента, когда ему передаётся приглашение на аутентифика­цию (третья итерация информационного обмена).

3.9.7. Протокол на основе уникальных чисел

При использовании уникальных чисел нарушитель С разыгрывает роль стороны В и передает стороне А приглашение на проведение процедуры аутен­тификации (первая итерация информационного обмена). Сторона А формирует свой ответ, используя для этого уникальное число и индикатор «приглаше­ние/запрос», установленный в положение «приглашение» (вторая итерация ин­формационного обмена). Нарушитель С ретранслирует стороне В полученный от А ответ (третья итерация информационного обмена). Сторона В проверяет ответ. Последний содержит индикатор «приглашение/запрос», установленный в положение «приглашение», но сторона В не направляла какого-либо приглаше­ния на аутентификацию, и поэтому сторона В отказывает в аутентификации (рис. 3.19).