Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
основне.doc
Скачиваний:
121
Добавлен:
12.02.2016
Размер:
1.06 Mб
Скачать

13.2 Аутентифікація на основі паролів.

Аутентифікація на основі паролів – це найпростіший, інтуїтивний метод розпізнавання, проте він не є найкращим. Система з використанням паролів – це симетрична система з усіма її недоліками. Для аутентифікації на основі паролів використовують такі протоколи, як РАР (Password Authentication Protocol), CHAP (Challenge Handshake Authentication Protocol) та протокол аутентифікації на основі одноразових паролів S/Key.

13.3 Протокол рар.

Протокол парольної аутентифікації РАР, згідно з яким паролі передаються по лінії зв’язку в незашифрованому виді, необхідно використовувати тільки сумісно з протоколом, орієнтованим на аутентифікацію по одноразовим паролям, наприклад, сумісно з протоколом S/Key. Інакше пароль, що передається по каналу зв’язку, може бути перехоплений зловмисником і використаний повторно для маскування під санкціонованого користувача.

В процесі аутентифікації приймають участь дві сторони – перевіряюча та перевіряєма. Сторона, яку первіряють, надсилає перевіряючій стороні свій ідентифікатор та пароль. За ідентифікатором з бази даних системи захисту вибирається еталонний пароль користувача та порівнюється з надісланим. При їх співпадінні аутентифікація вважається успішною, про що повідомляється користувачу.

13.4 Протокол s/Key.

Одним з найбільш популярних протоколів аутентифікації на основі одноразових паролів є стандартизований в Internet протокол S/Key. Цей протокол реалізований в багатьох системах, наприклад у FreeBSD та CISCO Tacacs+. Перехоплення одноразового паролю, що передається по мережі в процесі аутентифікації, не надає можливості скористуватись цим паролем повторно, оскільки при наступній перевірці буде використовуватись вже інший пароль. Тому схема аутентифікації на основі одноразових паролів дозволяє передавати по мережі одноразовий пароль у відкритому виді, і таким чином компенсує основний недолік протоколу аутентифікації РАР. Протокол S/Key не виключає необхідності задання для кожного користувача секретного пароля. Однак даний пароль використовується тільки для генерації одноразових паролів. Для того, щоб зловмисник не зміг по перехопленому одноразовому паролю отримати секретний вихідний пароль, генерація одноразових паролів виконується за допомогою односторонньої функції. В якості такої односторонньої функції в специфікації S/Key визначений алгоритм хешування MD4 (Message Digest Algorithm 4).

Для того, щоб користувач мав можливість самому призначати секретний пароль, в специфікації S/Key з метою підвищення безпеки обчислення одноразових паролів виконується не тільки на основі секретного пароля, але й генеруємого перевіряючою стороною випадкового числа. Таким чином, у відповідності з протоколом S/Keyза кожним користувачем закріплюється ідентифікатор та секретний постійний пароль.

13.5 Протокол снар.

В протоколі СНАР, як і в протоколі РАР, використовується секретний статичний ключ. Проте, на відміну від РАР, пароль кожного користувача при передачі по лінії зв’язку шифрується на основі випадкового числа, отриманого від сервера. Така технологія забезпечує тільки захист пароля від крадіжки, але й захист від повторного використання зловмисником перехоплених пакетів з зашифрованим паролем. Шифрування пароля у відповідності ї протоколом СНАР є незворотнім і виконується за допомогою криптографічного алгоритму хешування. В якості стандартного алгоритму хешування, що має підтримуватись у всіх реалізаціях СНАР, визначений протокол MD5. але специфікація СНАР не виключає використання інших алгоритмів обчислення хеш-функцій.

Процес аутентифікації подібний на РАР. Після отримання запиту від сторони, яку перевіряють, перевіряюча сторона відсилає свій ідентифікатор та випадкове число. Після того з бази даних за ідентифікатором користувача отримується еталонний ключ і на основі цього ключа та відісланого випадкового числа обчислюється хеш-функція. Те саме виконує сторона, яку перевіряють зі своїм паролем. Результат надсилається первіряючій стороні. При співпадінні результатів аутентифікація вважається успішно проведеною.