Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
81
Добавлен:
17.04.2013
Размер:
352.26 Кб
Скачать

3. Криптографические методы аутентификации

В 1977 г. Нидхэм (R. M. Needham) из Кембриджа и Шредер (М. D. Shroeder) из научного подразделения компании Xerox сформулировали ряд общих принципов аутентификации в компьютерных сетях. Результаты исследования были опубликованы в ноябрьском номере журнала Communication of the ACM за, 1978 г. [45].

В настоящее время принципы аутентификации Нидхэма-Шредера составляют осно­ву многих практических протоколов (например, Kerberos J28], протоколы стандарта ITU-T X.509 [18] и т.д.).

Применительно к компьютерным сетям задача аутентификации заключается в установле­нии подлинности источника сетевых сообщений. Под взаимной аутентификацией понимают процедуру установления подлинности двух взаимодействующих сетевых объектов.

С точки зрения гарантированного доказательства подлинности различают два вида ау­тентификации :

• объекты аутентификации убеждаются в подлинности друг друга -- обмениваются вза­имными гарантиями;

• объекты аутентификации не только обмениваются взаимными гарантиями, но и могут доказывать свою подлинность независимому арбитру (третьей стороне).

При сетевом взаимодействии различают:

аутентификацию в режиме on-line. Особенность этого режима заключается в интерак­тивном взаимодействии сетевых объектов — возможен непрерывный обмен сообщени­ями по определенному протоколу. Каждое переданное сообщение инициирует ответ противоположной стороны. Типичный пример -- взаимодействие по технологии «кли­ент/сервер»;

аутентификацию в режиме off-line. В этом режиме непрерывный обмен сообщениями невозможен. Передача сообщений имеет односторонний характер. Обработка сообщения будет выполнена в тот момент, когда противоположная сторона будет к этому готова. Типичный пример — электронная почта.

Проблема аутентификации в компьютерных сетях решается при помощи криптографиче­ских протоколов аутентификации.

Криптографическим протоколом называют дисциплину обмена информацией между або­нентами криптосети для установления и поддержания безопасного режима взаимодействия при передаче сообщений, предоставления доступа, обработке и хранении информации.

Основу любого криптографического протокола составляет некоторый алгоритм крипто­графического преобразования. Очевидно, что в случае успешной атаки на криптоалгоритм протокол также будет скомпрометирован. Однако плохо спроектированный протокол может быть скомпрометирован даже в случае применения безусловно секретного шифра Верна-ма [32], то есть криптоалгоритма, в котором для каждого сообщения используется уникаль­ный секретный псевдослучайный ключ, причем длина ключа (в битах) равна длине сообще­ния, а шифрование (дешифрование) выполняется путем побитного суммирования (по модулю 2) открытого текста (шифротекста) и ключа.

Рассматривая протоколы аутентификации, будем исходить из предположения, что про­тивник может активно вмешиваться в процесс передачи информации — модифицировать передаваемые сообщения, навязывать получателю свои собственные сообщения и даже изы­мать сообщения из канала.

Полноценная аутентификация невозможна без участия доверенного центра, отвечающего за хранение и управление ключами. Многие протоколы аутентификации являются двусто­ронними — абоненты криптосети общаются не только друг с другом, но и с доверенным центром. Обслуживание потока запросов от абонентов криптосети и управление протоколом аутентификации осуществляются при помощи специальных серверов аутентификации.

Рассмотрим протоколы аутентификации на основе симметричных и асимметричных крип­тосистем для on/off-line-режимов сетевого взаимодействия.

Соседние файлы в папке Другие сети от другого Малова