Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
81
Добавлен:
17.04.2013
Размер:
352.26 Кб
Скачать

3.3. Организация серверов аутентификации

Различия в организации серверов аутентификации определяются типом используемой крип­тосистемы. В случае симметричной криптосистемы записи в базе данных вида А: Кд долж­ны быть зашифрованы на секретном ключе сервера. Управление базой данных (хранение, извлечение, замена ключей и т.д.) осуществляется в режиме повышенной секретности. В случае асимметричной криптосистемы открытые ключи абонентов криптосети — записи в базе данных вида А: {РКa, A} AS — могут храниться в незашифрованном виде. При этом процедуры управления базой данных должны исключать возможность несанкционированной замены одного открытого ключа на другой, пусть даже заверенный ранее сервером аутен­тификации. Отметим, что на начальном этапе доставка, регистрация и заверение открытого ключа выполняются в режиме повышенной секретности. При замене ключевой пары новый открытый ключ подписывается на старом секретном ключе (предполагается, что ключ не скомпрометирован) и передается серверу. Результат проверки подписи является критерием для принятия решения о замене открытого ключа.

3.4. Аутентификация в режиме off-line

В режиме off-line интерактивное взаимодействие между отправителем и получателем сооб­щений невозможно. Например, при использовании электронной почты отправитель создает электронное сообщение и передает его сначала агенту пользователя, а затем транспортному агенту. Последний передает сообщение транспортному агенту следующего почтового сервера и так далее, пока сообщение не попадет транспортному агенту адресата. Полученное сообще­ние передается агенту пользователя адресата для хранения. Получатель может обратиться к агенту пользователя для того, чтобы прочитать сообщение, сохранить или ответить на него.

После передачи сообщения агенту пользователя отправитель, как правило, не доступен. Получатель также может обратиться к почтовому ящику, когда пожелает. Таким образом, отправитель и получатель действуют независимо и асинхронно.

Однако аутентификация отправителя и получателя почтовых сообщений столь же необ­ходима, как и аутентификация при взаимодействии клиента и сервера.

Рассмотрим аутентификацию в режиме off-line исходя из предположения, что протокол аутентификации не является частью транспортного механизма.

3.4.1. Протокол на основе симметричной криптосистемы

Рассмотрим возможность использования сообщения:

А -> В: {Ks, А}Кв. (IX. 17)

Аутентификацию отправителя и получателя можно обеспечить, если поместить сообще­ние (IX. 17) в заголовок зашифрованного на ключе ks почтового сообщения. Предполагается, что для гарантии непрерывной ассоциации используется описанный ранее метод нумерации отдельных блоков почтового сообщения. Однако необходимо убедиться в том, что принятое почтовое сообщение не является нелегальной копией ранее переданного. Простейший способ заключается в задании уникальных временных меток (time stamp) для каждого сообще­ния. Подобный метод не практичен, так как требует введения системы единого времени и механизма синхронизации часов.

Существует и другой метод. Для этого в тело каждого почтового сообщения помещается временная метка, указывающая на время его отправки, что всегда можно сделать, так как любая система электронной почты включает службу поддержки времени. Точность отсчета времени должна быть достаточной для того, чтобы никакие два принятых одно за другим почтовых сообщения не содержали одинаковые временные метки. Получатель, например В. создает специальный регистрационный журнал и для каждого принятого сообщения заносит туда запись вида {идентификатор отправителя, временная метка}. Далее В устанавлива­ет временной интервал Т. Временной интервал выбирается исходя из оценки погрешности сетевых часов и доверительного интервала между временем отправки и приема сообщений. Решение относительно каждого входящего сообщения принимается по результатам поиска те­кущего идентификатора отправителя и временной метки в регистрационном журнале. Сооб­щение отвергается при обнаружении записи с той же временной меткой. Почтовое сообщение также отвергается, если разница между реальным временем и временной меткой превышает установленный интервал Т. Объем регистрационного журнала регулируется путем удаления тех записей, для которых указанная разница превышает Т.

Соседние файлы в папке Другие сети от другого Малова