
- •1. Пароли
- •1.1. Противодействие раскрытию и угадыванию пароля
- •1.2. Противодействие пассивному перехвату
- •1.3. Защита при компрометации проверяющего
- •1.4. Противодействие несанкционированному воспроизведению
- •1.5. Одноразовые пароли
- •1.6. Метод «запрос-ответ»
- •2. Биометрические методы
- •3. Криптографические методы аутентификации
- •3.1. Аутентификация в режиме on-line
- •3.1.1. Протокол 1. Симметричная криптосистема
- •3.1.2. Протокол 2. Асимметричная криптосистема
- •3.2. Аутентификация при участии нескольких серверов
- •3.3. Организация серверов аутентификации
- •3.4. Аутентификация в режиме off-line
- •3.4.1. Протокол на основе симметричной криптосистемы
- •3.4.2. Протокол на основе асимметричной криптосистемы
- •3.5. Аутентификация с привлечением арбитра
- •3.5.1. Протокол 3. Симметричная криптосистема
- •3.5.2. Протокол 4. Асимметричная криптосистема
- •4. Анализ протоколов аутентификации
- •4.1. Протокол с сервером аутентификации
- •4.2. Протокол «запрос-ответ»
- •4.3. Протоколы на основе асимметричных криптосистем
- •4.4. Протокол с «двуликим Янусом»
- •4.5. Протокол стандарта х.509
- •4.6. Протокол для сетей подвижной радиосвязи
- •4.7. Анализ протоколов ssh и ака
- •5. В an-логика
- •6. Протокол Kerberos
- •6.1. Модель Kerberos
- •6.2. Этапы протокола Kerberos
- •6.3. Атрибуты
- •6.4. Сообщения Kerberos версии 5
- •6.5. Получение первоначального мандата
- •6.6. Получение мандатов прикладных серверов
- •6.7. Запрос услуги
- •6.8. Kerberos версии 4
- •6.9. Безопасность Kerberos
3. Криптографические методы аутентификации
В 1977 г. Нидхэм (R. M. Needham) из Кембриджа и Шредер (М. D. Shroeder) из научного подразделения компании Xerox сформулировали ряд общих принципов аутентификации в компьютерных сетях. Результаты исследования были опубликованы в ноябрьском номере журнала Communication of the ACM за, 1978 г. [45].
В настоящее время принципы аутентификации Нидхэма-Шредера составляют основу многих практических протоколов (например, Kerberos J28], протоколы стандарта ITU-T X.509 [18] и т.д.).
Применительно к компьютерным сетям задача аутентификации заключается в установлении подлинности источника сетевых сообщений. Под взаимной аутентификацией понимают процедуру установления подлинности двух взаимодействующих сетевых объектов.
С точки зрения гарантированного доказательства подлинности различают два вида аутентификации :
• объекты аутентификации убеждаются в подлинности друг друга -- обмениваются взаимными гарантиями;
• объекты аутентификации не только обмениваются взаимными гарантиями, но и могут доказывать свою подлинность независимому арбитру (третьей стороне).
При сетевом взаимодействии различают:
аутентификацию в режиме on-line. Особенность этого режима заключается в интерактивном взаимодействии сетевых объектов — возможен непрерывный обмен сообщениями по определенному протоколу. Каждое переданное сообщение инициирует ответ противоположной стороны. Типичный пример -- взаимодействие по технологии «клиент/сервер»;
аутентификацию в режиме off-line. В этом режиме непрерывный обмен сообщениями невозможен. Передача сообщений имеет односторонний характер. Обработка сообщения будет выполнена в тот момент, когда противоположная сторона будет к этому готова. Типичный пример — электронная почта.
Проблема аутентификации в компьютерных сетях решается при помощи криптографических протоколов аутентификации.
Криптографическим протоколом называют дисциплину обмена информацией между абонентами криптосети для установления и поддержания безопасного режима взаимодействия при передаче сообщений, предоставления доступа, обработке и хранении информации.
Основу любого криптографического протокола составляет некоторый алгоритм криптографического преобразования. Очевидно, что в случае успешной атаки на криптоалгоритм протокол также будет скомпрометирован. Однако плохо спроектированный протокол может быть скомпрометирован даже в случае применения безусловно секретного шифра Верна-ма [32], то есть криптоалгоритма, в котором для каждого сообщения используется уникальный секретный псевдослучайный ключ, причем длина ключа (в битах) равна длине сообщения, а шифрование (дешифрование) выполняется путем побитного суммирования (по модулю 2) открытого текста (шифротекста) и ключа.
Рассматривая протоколы аутентификации, будем исходить из предположения, что противник может активно вмешиваться в процесс передачи информации — модифицировать передаваемые сообщения, навязывать получателю свои собственные сообщения и даже изымать сообщения из канала.
Полноценная аутентификация невозможна без участия доверенного центра, отвечающего за хранение и управление ключами. Многие протоколы аутентификации являются двусторонними — абоненты криптосети общаются не только друг с другом, но и с доверенным центром. Обслуживание потока запросов от абонентов криптосети и управление протоколом аутентификации осуществляются при помощи специальных серверов аутентификации.
Рассмотрим протоколы аутентификации на основе симметричных и асимметричных криптосистем для on/off-line-режимов сетевого взаимодействия.