- •Лекция Аутентификация сообщений и
- •Виды аутентификации
- •Аутентификация сообщений
- •Модель передачи сообщений с имитозащитой
- •Оценки стойкости имитозащиты
- •Выработка имитовставки согласно ГОСТ 28147-89
- •Аутентификация
- •Способы аутентификации, основанные на знании субъектом уникальной информации
- •Паролирование
- •Угрозы безопасности для паролирования
- •Хэширование паролей при хранении
- •Проблема паролирования
- •Одноразовое паролирование, протокол S/Key
- •Аутентификация способом вызов-ответ
- •Безопасность информации в G2 системе
- •Аутентификация способом рукопожатия
- •Аутентификация и распределение ключей с использованием сервера аутентификации
- •Внешние объекты аутентификации
- •Магнитная карта
- •Проксимити карта
- •Функциональная схема считывателя и карты
- •Смарт-карта
- •Бесконтактная смарт-карта
- •Электронная таблетка
- •Электронные ключи
- •Технические характеристики eToken RIC
- •Биометрические признаки
- •Характерные особенности отпечатка пальцев
- •Структурная схема считывателя отпечатков пальца
- •Полупроводниковый считыватель
- •Считыватели отпечатков пальцев
- •Сканер MAGICSECURE 2000 обеспечивает аутентификацию пользователя по его отпечатку пальца.
- •Биокриптофлэш
- •Характеристики считывателей
- •Радужная оболочка глаза
- •Считыватели радужной оболочки глаза
- •Сетчатка глаза
Одноразовое паролирование, протокол S/Key
K |
|
Сервер |
|
Y=f(K) |
|
|
|
Y=f2(K) |
|
||
|
|
------ |
|
|
Y=fM-1(K) |
|
|
Y=fM(K) |
|
|
Y=fM+1(K) |
|
|
5.Y”=f(Y’) |
|
|
6. Y=Y” ? |
|
|
да |
|
|
M=M-1 |
|
|
|
Удаленный K пользователь
1.Запрос на подключение
2. M 3.Y’=fM (K) 4.Передача/прием Y’
7. Доступ разрешен
K – парольная фраза
Аутентификация способом вызов-ответ
А
K
4.Формиров. ответа
YA =f(NB,K)
1.Запрос на подключение A
3.Передача/прием NB (вызов)
5.Передача/прием YA (ответ)
7.Доступ разрешен/Отказ в доступе
B K
2.Генер.
Сл. ЧислоNB
6.Формиров. Y’A =f(NB,K)
Сравнение
Y=Y’?
Безопасность информации в G2 системе
Абонент
Пункт регистрации
Центр формирования ключей и идентификационных номеров (WSISDN,..) (Ki, IMSI),
PIN, SIM(Ki, IMSI),
Аутентификация способом рукопожатия
K
A
4. EA=f(NB,K)
6. Генер. NA
10. N’A=g(EB,K)
N’A=NA? - да B - подлинный
1.Запрос на подключение A
3.Передача/прием NB (вызов)
5.Передача/прием EA (ответ)
7.Передача/прием NA (вызов)
9.Передача/прием EB (ответ)
11. Доступ разрешен/Отказ в доступе
K
B
2.Генер.
Сл. ЧислоNB
5. N’B=g(EA,K)
N’B=NB? - да A - подлинный
8.Формиров. EB=f(NA,K)
|
|
Укороченная двухсторонняя |
|||||
|
K |
|
|
аутентификация |
|
K |
|
|
|
|
2.Запрос на подключение A |
|
|||
|
|
|
|
B |
|||
A |
|
||||||
|
|
Передача/прием NA (вызов) |
|
||||
1. Генер. NA |
|
|
|
|
|||
|
|
4. Передача/прием NB ,EB (ответ- |
3.Генер. |
||||
|
|
|
|
||||
|
|
|
|
Сл. ЧислоN |
|||
4. N’A=g(EB,K) |
|
|
вызов) |
Формиров.B |
|||
|
|
EB=f(NA,K) |
|||||
|
|
|
|||||
N’A=NA? - да |
|
|
|
|
|||
|
|
|
|
|
|
||
B - подлинный |
|
|
|
|
7. N’B=g(EA,K) |
||
5. EA=f(NB,K) |
|
|
6. Передача/прием EB (ответ) |
||||
|
|
N’ =N ? - да |
|||||
|
|
|
|
|
|
B B |
|
|
|
|
|
|
|
A - подлинный |
|
|
|
|
|
8. Доступ разрешен/Отказ в доступе |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Аутентификация и распределение ключей с использованием сервера аутентификации
Запрос (А,В) |
|
|
|
Сервер |
|
|
|
|
E KA (K AB ,A,B,E KB (KAB, |
A)) |
аутентификации |
(К А, К В ) |
А (К А ) |
,E K B(K AB, A) |
В (К В ) |
|
|
|
|
E KAB (L,T) |
|
|
E K AB (L+1,T’) |
|
|
|
|
|
|
|
|
|
|
Аутентификация c использованием |
|||||||
PKУЦ |
|
|
|
сертификатов открытых ключей |
||||||
|
|
|
|
|
1.Запрос A, SigSKA(Sert PK(A)) |
|
PKУЦ |
|
||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
|
||||
Абонент A |
|
|
|
|
|
|||||
|
|
|
|
Абонент B |
||||||
|
|
|
|
|
|
|||||
|
|
|
|
|
|
3.Передача/прием В, SigSKB(Sert PK(В) |
|
2. Проверка |
||
|
|
|
|
|
|
|
подп. УЦ , |
|||
|
|
|
|
|
|
|
|
|
Проверка |
|
|
|
|
|
|
|
|
|
|
||
4. Проверка |
|
|
|
|
|
подп. А , |
||||
|
|
|
|
|
|
|
||||
подп. УЦ |
|
|
|
5.Доступ разрешен/Отказ в доступе |
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Внешние объекты аутентификации
Гибкие |
|
|
|
|
|
|
|
|
|
|
Карты |
|
|
Электронные |
|
USB- |
|||
магнитные |
|
|
|
|
|
таблетки |
|
устройства |
|
диски |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
Магнитные;
Проксимити;
Смарт;
Комбинированные