Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
51
Добавлен:
19.02.2016
Размер:
439.3 Кб
Скачать

Лекція 12 ідентифікація клієнта в системі

Можливість несанкціонованого доступу до засобів організації та керування роботою інформаційною системи становить погрозу її роботоспроможності, а також погрозу щодо безпеки інформації, що обробляється. Для захисту системи від незаконних корустувачів застосовується процедура розпізнавання (персоналізації) корустувачів, що були заздалегідь зареєстрованими.

Для цього користувачу в системіприсвоюється ідентифікатор- особисті дані, які дозволяють системі локалізувати інформацію, що відноситься до користувача.

При вході у систему користувач зобов’язаний пред’явити ідентифікатор. Ідентифікація користувача - це процедура підтвердження факту попередньої реєстрації ідентифікатора та визначення повноважень відповідного користувача у межах інформаційної системи.

Наступним етапом виконується перевірка істинності користувача, тобто, його автентифікація. Після цього етапу система проводить авторизацію користувача, тобто визначає права користувача, межі, щодо використання ресурсів, обмеження на виконання програм, тощо. Програмне забезпечення системи конфігурується відповідним чином.

Досить часто під ідентифікацією розуміють проходження всіх трьох етапів: ідентифікацію, автентифікацію і авторизацію користувача.

Криптографічні методи автентифікації основані на використанні секретних параметрів. Найбільш поширені наступні підходи.

1. Одностороння автентифікація користувача, за допомогою паролів - користувач, підключається до системи.

2. Взаємна автентифікація в симетричній криптосистемі зі спільним секретним ключем .

3. Взаємна автентифікація при наявності сервера ключів.

4. Автентифікація на основі асиметричної криптосистеми.

5.Автентифікація на основі асиметричної криптосистеми з використанням довірчої особи. Цей випадок відповідає, зокрема, глобальним системам автентифікації, що використвують сертифікати відкритих ключів.

12.1 Приклади протоколів автентифікації Як перший приклад, надамо протокол односторонної автентифікації на основі паролів, так звану систему s-keys.

В цій системі користувач володіє паролемта сберігає, скажимо на смарт-карті, послідовність,,, і так далі, наприклад, до, гдестійка геш-функція.

При попередній реєстрації користувача системі надається.

При необхідності війти у систему, користувач пред’являє , а система перевіряє співвідношення. Якщо рівність не виконується, користувач вважається незаконним.

Якщо рівність виконується, користувач отримає доступ у систему, а система змінює значенняна значення, яке щойно пред’явив користувач, тобто, наступним разом, він має пред’являти.

Очевидно, на смарт-карті достатньо зберігати пароль і номер чергового сеанса автентифікації.

Розглянемо типовий протокол взаємної автентифікації в симетричній криптосистемі зі спільним секретним ключем

Таблиця 12.1 Взаємна автентифікація в симетричній криптосистемі

Напрям

Дані, що пе-

редаються

Коментар

1

Від А к В

А, В, n1

А, В - ідентифікатори учасників обміну,

n1 - випадкове двійкове число

2

Від В к А

К(A, f(n1), n2, k1)

Повідомлення, що зашифроване на ключі К, в якому f - зворотна функція-модифікатор, скажимо f(n)=n+1, n2 - випадкове двійкове число, k1 - за необхідності, новий ключ для подальшої роботи.

На цьому кроці А перевіряє, чи зміг В зашифрувати модифіковані випадкові дані, тобто, чи є він власником ключа К.

3

Від А к В

К(B, f(n2))

На цьому кроці B перевіряє, чи зміг A зашифрувати модифіковані випадкові дані, тобто, чи є він власником ключа К.

Покажемо тепер як здійснюється взаємна автентифікація за наявності сервера ключів S.

Кожний користувач є власником ключа для захищеного обміну даними з сервером. Сервер організовує процедуру взаємної автентифікації користувачів и, а також формування та доставку сеансового ключадля обміну даними між ними.

Позначимо через і ключи користувачів, що відомі серверу S.

Таблиця 12.2 Взаємна автентифікація за наявності сервера ключів

Напрям

Дані, що передаються

Коментар

1

От А к S

A, К[A](n1, B, text)

(В не знає ключа К[A])

Ідентифікатор абонента А і зашифроване на ключі К[A] повідомлення, в якому n1 - випадкове двійкове число, В - ідентифікатор абонента В, а text - додаткова (смислова) інформація, задля попередження атаки з використанням довільних двійкових даних.

Абонент А запитує сервер щодо организації обміну з В.

2

От S к А

К[A](f(n1), K, B, К[B](K,A))

Зашифроване на ключі К[A] повідомлення, в якому f - зворотна функція-модифікатор, скажимо, f(n)=n+1, K - сеансовий ключ для обміну між А и В; К[B]( K,A) - частина відкритого тексту повідомлення, що є результатом зашифрування даних K,A на ключі К[B].

Після розшифрування, на цьому кроці А отримує від сервера ключ K, а також криптограму для В, що є зашифрованою на ключе К[B]. Ця криптограма містить ключ K та ідентифікатор абонента А.

3

От А к В

К[B](K,A), K(n2)

(А не знає ключа К[В])

А пересилає криптограму, що підготовив сервер для абонента В, а також випадкове двійкове число n2, що зашифроване на сеансовому ключі K , який запропоновано сервером як спільний ключ для А і В.

4

От В к А

К(f(n2), n3)

Після розшифрування криптограми від сервера, B отримує сеансовий ключ K і число n2, яке він модифікує і пересилає А разом із випадковим числом n3, у повідомленні, яке зашифроване на ключі K .

Після розшифрування повідомлення, А може переконатися в істинності В.

5

От А к В

К(f(n3))

Аналогічно, після розшифрування повідомлення, В може переконатися в істинності А.

Перед тим як викладати протоколи взаємної автентифікації на основі криптосистем з відкритим ключем, розглянемо дещо більш формалізований підхід для запису криптопротоколів.

Деякі позначення:

- абонент надсилає дані абоненту;

- вибрано випадково, рівномірно та незалежно з множини ;

- шифрування на (відкритому) ключі абонента ;

- конкатенація (послідовний запис) та ;

- множина двійкових послідовностей скінченої довжини, крим послідовності, що складається з нулів;

- множина двійкових послідовностей довжини (=);

- множина ненульових квадратичних лишків за модулем .

В таб. 12.3 надано приклад запису криптопротоколу між абонентами .

Таблиця 12.3 Протокол встановлення сеансового ключа

1.

,

знатиме , якщо він володіє відповідним секретним ключем.

2.

3.

ключ абонента для шифрування даних в ході поточного сеансу

Соседние файлы в папке Конспекти_лекцій