Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.10.2. Способ аутентификации с использованием встречного

запроса и интерактивного СЕРТ|АУ

Для реализации этого способа применяется СЕРТ|АУ с целью обеспече­ния защиты аутентификации в соответствие с принципом «d)» (§3.1.3) и способ аутентификации на основе встречных запросов, представленный в §3.4.1.5. СЕРТ|АУ обеспечивает защиту той ДТС, которая аутентифицировала владельца этого СЕРТ|АУ, имеющего специфический УИД. Этот способ обеспечивает до­казательство того, что СЕРТ|АУ, имеющий соответствующий УИД, был полу­чен претендентом.

В данном примере используются интерактивные СЕРТ|АУ, а УИД, метод защиты, параметр защиты и период действия СЕРТ|АУ включены в состав СЕРТ|АУ. Этот пример позволяет использовать соответствующий СЕРТ|АУ не один раз.

Метод защиты указывает на связь между параметром защиты, содержа­щимся в СЕРТ|АУ, и ВКП, используемым для защиты СЕРТ|АУ от несанкцио­нированного применения. ВКП может быть связан с параметром защиты по­средством однонаправленной зависимости, такой как:

  • ВКП представляет собой значение параметра подлинности, а параметр за­щиты является результатом вычисления однонаправленной функции по значению параметра подлинности;

  • ВКП представляет собой закрытый ключ, а параметр защиты является соот­ветствующим открытым ключом.

Когда значение параметра подлинности используется как ВКП, тогда это значение передаётся проверяющей стороне, в качестве защиты права собствен­ности на СЕРТ|АУ. В течение передачи должна быть обеспечена конфиденци­альность ключа, то есть он должен передаваться в зашифрованном виде пре­тендентом проверяющей стороне с использованием внешнего секретного ключа, связанного с конкретным каналом связи или с приёмной стороной ка­нала связи.

Рис. 3.21. Способ аутентификации на основе встречного запроса

и интерактивного СЕРТАУ

Защита права собственности и от атак типа «повторная передача» дости­гается за счёт использования встречного запроса и функции преобразования. В зависимости от сущности ВКП могут использоваться три следующие функции преобразования (F):

  1. ОНФ. Если ВКП представляет собой значение параметра подлинности, то встречный запрос и значение параметра подлинности преобразуются с помощью ОНФ. Результат и встречный запрос передаются проверяющей стороне, причём таким образом, чтобы последняя могла осуществить точно такое же преобразование;

  2. Асимметричный алгоритм. Если ВКП представляет собой закрытый ключ, то встречный запрос подписывается с помощью этого закрытого ключа;

  3. Симметричный алгоритм. Если ВКП представляет собой секретный ключ, то встречный запрос шифруется с помощью секретного ключа или защищается с помощью криптографической проверочной суммы, при вы­числении которой используемый секретный ключ выступает в роли пара­метра подлинности.

Таблица 3.2

Структура службы

аутентификации

Элемент

Объект/субъект: Претендент, проверяющая сторона, ДТС,

взаимодействующая сторона, администратор

Информационный объект: ВИАУ

Цель объекта: обеспечить гарантии предъявляемого параметра подлинности объекта

М

Е

Р

О

П

Р

И

Я

Т

И

Я

Объект/субъект

Центр безопасности, взаимодействующая сторона, администратор

Функция

Мероприятия,

связанные с

обеспечением

процедуры

аутентификации

- Инсталляция

- ВИАУ для обмена

- Распределение

- Разблокировка

- Деинсталляция

Объект/субъект

- претендент

- проверяющая сторона

- ДТС

Функция

Мероприятия

функционально

связанные с

процедурой

аутентификации

- Запрос

- Формирование

- Проверка

- Формирование и проверка

И

Н

Ф

О

Р

М

А

Ц

И

Я

Элемент входных/

выходных данных,

определяемый Центром безопасности сетевого

сегмента

Предъявляемая информация, например, пароль, ключи, использование протокола,

таблица встречных запросов и ответов, квитирование или удаление,

независимые СЕРТ|АУ, информация о состоянии процедуры аутентификации, ВИАУ

Тип информации,

используемый в

процедуре

аутентификации

Предъявляемая ВИАУ

ВИАУ для обмена

Проверочная ВИАУ

Контрольная

информация

Параметр подлинности (достоверность)

Информация о состоянии процедуры аутентификации

Этот пример приемлем и для аутентификации объекта, и для аутентифи­кации источника данных. При аутентификации источника данных данные или цифровой отпечаток данных могут также преобразовываться с помощью функ­ции F.

Служба запроса используется для получения интерактивного СЕРТ|АУ и ВКП. Затем служба формирования генерирует запрос аутентификации. После получения запроса на аутентификацию служба проверки формирует встречный запрос в качестве ВИАУ для обмена. В дальнейшем служба формирования осуществляет преобразование, используя следующие входные параметры:

  • встречный запрос;

  • ВКП;

  • УИД (дополнительно);

  • цифровой отпечаток (если аутентификация источника данных).

Кроме этого, если ВКП является значением параметра подлинности или секретным контрольным ключом, то служба формирования передаёт этот пара­метр в зашифрованном виде, причём в таком, что только бы конкретная прове­ряющая сторона могла его расшифровать, и вырабатывает ВИАУ для обмена (рис. 3.21).

Служба проверки проверяет ВИАУ для обмена на предмет её подлинно­сти, используя параметр защиты из СЕРТ|АУ. Кроме этого, если используется значение параметра подлинности или секретный контрольный ключ, то служба проверки расшифровывает зашифрованное значение параметра подлинности или зашифрованный секретный контрольный ключ, которые она сравнивает с параметром защиты. Также служба проверки проверяет, что встречный запрос совпадает с тем, который был передан.

Общая структура службы аутентификации представлена в форме Таб­лицы 3.2.

Глава 4.

Теоретические основы управления доступом

Совместные процедуры определения разрешённых к использованию ре­сурсов в от­крытых системах ЭМВОС или Интернет-архитектуры и пре­дотвра­щения несанкционированного доступа (НСД) там, где это необходимо, называ­ются управление доступом. В данной главе рассмотрен общий подход к реали­зации СЛУД. Кроме того:

  • определены общие концепции УД;

  • представлен метод, в соответствие с которым базовые концепции УД мо­гут быть использованы при обеспечении отдельных наиболее известных служб и способов УД;

  • описаны такие службы и соответствующие способы УД;

  • определены функциональные требования к протоколам, которые реали­зуют такие службы и способы УД;

  • определены требования по обеспечению таких служб и способов УД;

  • рассмотрено взаимодействие служб и способов УД с другими службами и способами обеспечения безопасности.

Как и в других службах обеспечения безопасности, УД может осуществ­ляться только в рамках контекста (содержания) принятой ПЛБ для соответст­вующей прикладной системы.