
- •1. Пароли
- •1.1. Противодействие раскрытию и угадыванию пароля
- •1.2. Противодействие пассивному перехвату
- •1.3. Защита при компрометации проверяющего
- •1.4. Противодействие несанкционированному воспроизведению
- •1.5. Одноразовые пароли
- •1.6. Метод «запрос-ответ»
- •2. Биометрические методы
- •3. Криптографические методы аутентификации
- •3.1. Аутентификация в режиме on-line
- •3.1.1. Протокол 1. Симметричная криптосистема
- •3.1.2. Протокол 2. Асимметричная криптосистема
- •3.2. Аутентификация при участии нескольких серверов
- •3.3. Организация серверов аутентификации
- •3.4. Аутентификация в режиме off-line
- •3.4.1. Протокол на основе симметричной криптосистемы
- •3.4.2. Протокол на основе асимметричной криптосистемы
- •3.5. Аутентификация с привлечением арбитра
- •3.5.1. Протокол 3. Симметричная криптосистема
- •3.5.2. Протокол 4. Асимметричная криптосистема
- •4. Анализ протоколов аутентификации
- •4.1. Протокол с сервером аутентификации
- •4.2. Протокол «запрос-ответ»
- •4.3. Протоколы на основе асимметричных криптосистем
- •4.4. Протокол с «двуликим Янусом»
- •4.5. Протокол стандарта х.509
- •4.6. Протокол для сетей подвижной радиосвязи
- •4.7. Анализ протоколов ssh и ака
- •5. В an-логика
- •6. Протокол Kerberos
- •6.1. Модель Kerberos
- •6.2. Этапы протокола Kerberos
- •6.3. Атрибуты
- •6.4. Сообщения Kerberos версии 5
- •6.5. Получение первоначального мандата
- •6.6. Получение мандатов прикладных серверов
- •6.7. Запрос услуги
- •6.8. Kerberos версии 4
- •6.9. Безопасность Kerberos
3.3. Организация серверов аутентификации
Различия в организации серверов аутентификации определяются типом используемой криптосистемы. В случае симметричной криптосистемы записи в базе данных вида А: Кд должны быть зашифрованы на секретном ключе сервера. Управление базой данных (хранение, извлечение, замена ключей и т.д.) осуществляется в режиме повышенной секретности. В случае асимметричной криптосистемы открытые ключи абонентов криптосети — записи в базе данных вида А: {РКa, A} AS — могут храниться в незашифрованном виде. При этом процедуры управления базой данных должны исключать возможность несанкционированной замены одного открытого ключа на другой, пусть даже заверенный ранее сервером аутентификации. Отметим, что на начальном этапе доставка, регистрация и заверение открытого ключа выполняются в режиме повышенной секретности. При замене ключевой пары новый открытый ключ подписывается на старом секретном ключе (предполагается, что ключ не скомпрометирован) и передается серверу. Результат проверки подписи является критерием для принятия решения о замене открытого ключа.
3.4. Аутентификация в режиме off-line
В режиме off-line интерактивное взаимодействие между отправителем и получателем сообщений невозможно. Например, при использовании электронной почты отправитель создает электронное сообщение и передает его сначала агенту пользователя, а затем транспортному агенту. Последний передает сообщение транспортному агенту следующего почтового сервера и так далее, пока сообщение не попадет транспортному агенту адресата. Полученное сообщение передается агенту пользователя адресата для хранения. Получатель может обратиться к агенту пользователя для того, чтобы прочитать сообщение, сохранить или ответить на него.
После передачи сообщения агенту пользователя отправитель, как правило, не доступен. Получатель также может обратиться к почтовому ящику, когда пожелает. Таким образом, отправитель и получатель действуют независимо и асинхронно.
Однако аутентификация отправителя и получателя почтовых сообщений столь же необходима, как и аутентификация при взаимодействии клиента и сервера.
Рассмотрим аутентификацию в режиме off-line исходя из предположения, что протокол аутентификации не является частью транспортного механизма.
3.4.1. Протокол на основе симметричной криптосистемы
Рассмотрим возможность использования сообщения:
А -> В: {Ks, А}Кв. (IX. 17)
Аутентификацию отправителя и получателя можно обеспечить, если поместить сообщение (IX. 17) в заголовок зашифрованного на ключе ks почтового сообщения. Предполагается, что для гарантии непрерывной ассоциации используется описанный ранее метод нумерации отдельных блоков почтового сообщения. Однако необходимо убедиться в том, что принятое почтовое сообщение не является нелегальной копией ранее переданного. Простейший способ заключается в задании уникальных временных меток (time stamp) для каждого сообщения. Подобный метод не практичен, так как требует введения системы единого времени и механизма синхронизации часов.
Существует и другой метод. Для этого в тело каждого почтового сообщения помещается временная метка, указывающая на время его отправки, что всегда можно сделать, так как любая система электронной почты включает службу поддержки времени. Точность отсчета времени должна быть достаточной для того, чтобы никакие два принятых одно за другим почтовых сообщения не содержали одинаковые временные метки. Получатель, например В. создает специальный регистрационный журнал и для каждого принятого сообщения заносит туда запись вида {идентификатор отправителя, временная метка}. Далее В устанавливает временной интервал Т. Временной интервал выбирается исходя из оценки погрешности сетевых часов и доверительного интервала между временем отправки и приема сообщений. Решение относительно каждого входящего сообщения принимается по результатам поиска текущего идентификатора отправителя и временной метки в регистрационном журнале. Сообщение отвергается при обнаружении записи с той же временной меткой. Почтовое сообщение также отвергается, если разница между реальным временем и временной меткой превышает установленный интервал Т. Объем регистрационного журнала регулируется путем удаления тех записей, для которых указанная разница превышает Т.