Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Bezopasnost_operatsionnykh_sistem_Nastya.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
846.67 Кб
Скачать

14. Стандартные методы идентификации и аутентификации.

Рассмотрим две типовые схемы И/А пользователя вычислительной системы.

В системе хранится следующая информация:

N пользователя

Идентификатор

Аутентификатор

1

ID1

E1

n

IDn

En

, F – функция шифрования. – ключ.

Пусть Т0 – трудоемкость взлома ключа, p0 – вероятность ложной аутентификации. Для практических целей T0 выбирают в диапазоне , чтобы снизить p0 до диапазона

Тогда протокол И/А для данной схемы будет выглядеть следующим образом: (протокол – алгоритм, процедура)

  1. Пользователь предъявляет свой идентификатор ID системе

  2. Если существует I, при котором ID=IDi, то пользователь успешно прошел этап идентификации, иначе он не допускается к работе

  3. У пользователя запрашивается его ключ k

  4. Вычисляется аутентификатор E и далее сравнивается с хранимым аутентификатором

  5. Если сравнение прошло успешно, пользователь допускается к работе, иначе пользователь не допускается

Вторая типовая схема является несложным, но значительно повышает стойкость усовершенствованием предыдущей схемы. Появляется дополнительный случайный вектор S, задаваемый при создании идентификатора и E теперь зависит не от ID а от S. Протокол следующий:

N пользователя

Идентификатор

Аутентификатор

1

ID1, S1

E1

n

IDn, Sn

En

Первые 2 пункта повторяют предыдущие.

3) По идентификатору ID выделяется S, а далее 3 шага с изменением вычисления функции повторяются 4) У пользователя запрашивается его ключ k 5)E=F(S,K). Вычисляется аутентификатор E и далее сравнивается с хранимым аутентификатором 6)E=Ei. Если сравнение прошло успешно, пользователь допускается к работе, иначе пользователь не допускается

Такой протокол применяется в частности в ОС Unix, где в качестве ID используется логин, в качестве k – информация, вводимая по запросу password, в качестве F – алгоритм DES. Сама информация, т.е. та, которая необходимо для аутентификации хранится в файле Etc/passwd.

15. Доказательство с нулевой передачей знаний.

В рассмотренных схемах для установления подлинности пользователя применяется частный случай механизма запроса – ответа. В общем случае он формулируется так:

Если пользователь А хочет быть уверен что сообщение от пользователя В не ложно, то он посылает В запрос, некоторый непредсказуемый элемент, например случайное число Х, В должен выполнить над Х некоторые заранее оговоренные действия, или операцию f(X) и отправить результат А. Получив этот ответ А может сравнить f(X) с вычисленным самостоятельно (f – общая для А и В функция) и таким образом удостовериться, что В подлинный. Недостаток этого механизма – это возможность установления закономерности между запросом и ответом.

Другой способ установления подлинности – это механизм отметки времени или так называемой временной штемпель. Этот механизм подразумевает регистрацию времени для каждого сообщения. Тогда можно определить насколько устарели каждые сообщения и не принимать его, поскольку оно может быть ложным. Основные проблемы, которые возникают здесь:

1) Определение допустимого интервала задержки

2) Синхронизация часов пользователей

В сетях требуется взаимная проверка подлинности. Взаимная проверка подлинности на основе рассмотренных нами механизмов носит название процедуры рукопожатия. В таких процедурах широко используют механизмы шифрования, но не для того чтобы зашифровать, а чтобы доказать каждой стороне что другая обладает правильными ключами. Это возможно и на основе симметричных алгоритмов. С появлением шифров с открытым ключом появилась реальная возможность аутентификации электронного пользователя. Это связано с тем, что в таких шифрах используется два ключа, причем секретный известен только одному пользователю. И т.к. он известен только одному пользователю из всех пользователей мира, такой секретный ключ может быть использован в качестве аутентификатора этого пользователя. Удостоверимся, что это действительно аутентифицирующий признак – секретный ключ хранится в структуре головного мозга человека, и пока он там хранится, это действительно ваш аутентификатор. Запрос Х шифруем на нашем ключе d (X)^d. Расшифровать эту информацию можно используя открытый ключ. Таким образом вы доказываете, что знаете секретный ключ не раскрывая его. Именно такие процедуры получили название – доказательство с нулевой передачей знаний.

Таким образом у нас есть аутентификатор – секретный ключ. Шаг для совместной аутентификации пользователей. Этот шаг – проблема аутентификации данных. Для аутентификации данных используется то, что мы называем Хэш-функцией (hash-мясорубка). Хэш –функция принимает в качестве аргумента сообщение произвольной длины и возвращает хэш – значение фиксированной длины. Хэш-функции интересующие нас должны удовлетворять одному единственному условию – для электронных документов, различающихся хотя бы на один бит должны формироваться различные хэш-значения, не должно быть совпадений.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]