Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Информационная безопасность открытых систем - 2013

.pdf
Скачиваний:
761
Добавлен:
15.07.2016
Размер:
13.4 Mб
Скачать

Средство формирования вырабатывает запрос на аутенти­ фикацию (который в случае специализированного способа ау­ тентификации на основе встречного запроса должен содержать УИД). После получения этого запроса средство проверки фор­ мирует уникальный встречный запрос в форме ВИАУ для об­ мена.

Затем средство формирования генерирует ВИАУ для обме­ на на основе преобразования входных данных (рис. 3.13).

Первая итерация

Вторая итерация

^Запросаутентификации, [УИД]

Встречныйзапрос

[УИД], ^(предъявляемая ВИАУ,встречныйзапрос, [УИД], [цифровойотпечаток])

Претендент

Третья итерация

Проверяющаясторона

 

(объект аутентификации)

 

(субъектаутентификации)

Рис. 3.13. Подкласс «4Ь» (способ, основанный на встречном запросе)

В случае применения ОНФ средство проверки повторяет преобразование с использованием проверочной ВИАУ вместо предъявляемой ВИАУ и проверяет результат этого преобразо­ вания с полученной ВИАУ для обмена. Для повторения этой функции проверяющая сторона должна иметь приемлемый УИД и данные, по отношению к которым применяется служба аутентификации. В случае иных функций преобразования сред­ ство проверки, либо повторяет преобразование, либо реализует обратную функцию и проверяет содержание результата с ис­ пользованием проверочной ВИАУ.

Подкласс «4с» — специализированные способы, основан­ ные на использовании зашифрованного встречного запроса. Эти способы также включают в себя следующие три итерации доставки информации:

144

передача запроса на проведение процедуры аутентифика­ ции и УИД;

отправка встречного запроса (требования) и провероч­ ной ВИАУ, возможно вместе с УИД, преобразованных с помощью некоторой приемлемой функции (F);

передача ответа, который содержит востребованную ин­ формацию.

Специализированные способы, основанные на использова­ нии зашифрованного встречного запроса, могут быть следую­ щими:

a)асимметричный алгоритм. Если предъявляемая ВИАУ представляет собой закрытый ключ, то встречный запрос зашифровывается с помощью соответствующего откры­ того ключа;

B) симметричный алгоритм. Если предъявляемая ВИАУ представляет собой секретный ключ, то встречный запрос зашифровывается с помощью секретного ключа. Встреч­ ный запрос зашифровывается проверяющей стороной, передающей этот запрос.

Этот тип способов применим для процедуры аутентифика­ ции взаимодействующей стороны (объекта), но не для аутенти­ фикации источника данных.

Средство формирования генерирует запрос на проведение процедуры аутентификации. После получения этого запроса и УИД средство проверки формирует непредсказуемый (уни­ кальный) встречный запрос. Затем средство проверки реализу­ ет функцию преобразования с целью формирования ВИАУ для обмена (рис. 3.14).

Затем средство формирования осуществляет обратное пре­ образование с использованием предъявляемой ВИАУ вместо проверочной ВИАУ с целью получения встречного запроса, ко­ торый потом направляется проверяющей стороне.

В заключение средство проверки сравнивает полученный встречный запрос с ранее сформированным.

145

Первая итерация I ™\

^З а п р о с а у т е н т и ф и к а ц и и , У И Д

^ (в с т р е ч н ы й з а п р о с , п р о в е р о ч н а я В И А У , [У И Д ]),

В с тр е ч н ы й з а п р о с

Претендент

Третья итерация

Проверяющаясторона

(объект аутентификации)

 

(субъектаутентификации)

Рис. 3.14. Подкласс «4с» (специализированный способ, основанный на зашифрованном встречном запросе)

Подкласс «4d» — способы, основанные на вычислении отве­ ту Способы этого подкласса также включают в себя следующие три итерации доставки информации:

передача запроса на проведение процедуры аутентифика­ ции с набором параметров, из которых может быть вы­ бран один из них, и уникальная информация объекта;

отправка встречного запроса (требования), содержащего те параметры, которые были выбраны проверяющей сто­ роной;

передача ответа, содержащего уникальное число, встреч­ ный запрос или выбранные параметры для вычисления ответа и предъявляемую ВИАУ, преобразованные в соот­ ветствие с некоторой соответствующей функцией.

Одним из примеров этого подкласса является метод аутен­ тификации в условиях отсутствия исходных данных, при кото­ ром проверяющая сторона выбирает одну из группы проблем, которую должен решить сам претендент, причем без «подсказки как именно».

С целью обеспечения более высокого уровня гарантирован­ ности подтверждения подлинности, процедуры информаци­ онного обмена могут повторяться. Такой прием обеспечивает защиту от атак типа «маскарад», реализуемых нарушителем, способным вычислить корректный ответ для некоторых (но не

146

для всех) параметров, которые могла выбрать проверяющая сто­ рона. Если имеет место только одна процедура информационно­ го обмена, то проверяющая сторона может случайным образом выбрать параметр, для которого нарушитель знает корректный ответ. Увеличение числа процедур снижает вероятность ус­ пешного проведения таких атак.

Средство формирования в первую очередь генерирует уни­ кальное число и выбирает параметр, а затем включает их в ВИАУ для обмена (рис. 3.15.)

Первая итерация

"Ч З а п р о с а у т е н т и ф и к а ц и и , У И Д , у н и к а л ь н о е ч и с л о , Г Вторая итерация

 

(

п а р а м е тр ы д л я вы б ора

 

 

В с тр е ч н ы й за п р о с , вы б р а н н ы е п а р а м е тр ы

 

 

^ (в с т р е ч н ы й з а п р о с и л и в ы б р а н н ы е п а р а м е тр ы ,

 

 

п р е д ъ я в л я е м а я В И А У , [ц и ф р о в о й о тп е ч а т о к]}

Претендент

 

Третья итерация

(объект аутентификации)

Рис. 3.15. Подкласс «4d» (способ, основанный на вычислении ответа)

Затем средство проверки выбирает параметры из предло­ женного списка и формирует встречный запрос в форме второго блока ВИАУ для обмена.

Средство формирования осуществляет преобразование встречного запроса или выбранных параметров с использовани­ ем предъявляемой ВИАУ.

После этого средство проверки осуществляет заключитель­ ное обратное преобразование с использованием проверочной ВИАУ и сравнивает полученные параметры.

3 .4 .2 . И н и ц и и р о в а н и е доставки

Примеры процедур информационного обмена, представ­ ленные в § 3.4.1, инициировались претендентом с использова­ нием запроса на проведение процедуры аутентификации. Тем

147

не менее для подтверждения подлинности объекта могут при­ меняться описанные ранее подклассы способов, в которых ини­ циатором выступает проверяющая сторона, использующая для этого приглашение для участия в процедуре аутентификации.

В таком случае число итераций доставки информации будет от­ личаться. Число итераций доставки информации для каждого такого случая представлено в табл. 3.1 в § 3.4.5.

3 .4 .3 . И споль зов ание С Е Р Т|А У

Способы аутентификации могут классифицироваться по типу средств, которые используются для получения (приобре­ тения) проверочной ВИАУ. Такими средствами могут быть:

интерактивные СЕРТ|АУ;

независимые СЕРТ|АУ;

проверочная ВИАУ, полученная заблаговременно, на­ пример но защищенным каналам.

СЕРТ|АУ может использоваться для защиты процедуры ау­ тентификации на основе принципа d) в § 3.1.3. СЕРТ|АУ обеспе­ чивают защиту той ДТС, которая «привязана» к специфической проверочной ВИАУ с помощью конкретного УИД.

3 .4 .4 . О б о ю д н ая аутен ти ф и кац и я

Для подклассов способов, основанных на одной итерации информационного обмена, может использоваться информаци­ онный обмен в той же самой форме (т.е. классы/подклассы «1», «2», «3» и «4а»), но в каждом направлении обоюдной аутенти­ фикации.

Способы аутентификации подкласса «4Ь» могут использо­ ваться в обоих направлениях. Первый встречный запрос может быть передан вместе с запросом на проведение процедуры ау­ тентификации, а преобразованные данные первого встречного запроса — вместе со вторым встречным запросом (рис. 3.16). В данном случае необходимо использовать такое же число ите­

148

раций информационного обмена, как и при однонаправленной процедуре аутентификации.

Запрос аутентификации, Ав-встречный запрос

--------------------------------------------------------------------

 

Сторона А

АВ-ответ, BA-встречный запрос

Сторона В

 

(Инициатор

 

(Отвечающая сторона

процедуры аутентификации)

ВА-ответ

в процедуре аутентификации)

 

 

Рис. 3.16. Обоюдная аутентификация, использующая способы

аутентификации, которые основаны на встречных запросах

Аналогично и при реализации способов аутентификации подкласса «4с», преобразованные данные первого встречного запроса могут передаваться вместе с запросом на проведение процедуры аутентификации, а преобразованные данные второго встречного запроса —с первым встречным запросом.

Способы аутентификации подкласса «4Ь» могут использо­ ваться в сочетании со способами подкласса «4с». Две итерации информационного обмена реализуются в пределах обмена преоб­ разованными данными. В случае использования симметричной криптографии предъявляемая и проверочная ВИАУ на каждой стороне соединения совпадают, а их преобразование осущест­ вляется только один раз. В случае асимметричного шифрования на каждой стороне соединения осуществляются две процедуры преобразования.

При реализации способов подкласса «4d» для однонаправ­ ленной аутентификации необходимы три или более итераций информационного обмена. Обоюдная аутентификация требует четыре или более итераций информационного обмена.

3 .4 .5 . Х а р а кте р и с ти ки кл ассов способов аутен ти ф и кац и и

В табл. 3.1 обобщены все уязвимости и характеристики раз­ личных классов и подклассов способов аутентификации.

149

Таблица 3.1

К ласс/подкласс

0

1

2

3

4d

 

 

Уязвимости

 

Вскрытие (рас­

да

нет

нет I

нет

нет

крытие)

 

 

 

 

 

«Повторнаяпере­

да

да

нет

да

нет

дача» от различ­

 

 

 

 

 

ныхпроверяющих

 

 

 

 

 

сторон

 

 

 

 

 

«Повторная пере-

да

да

да

нет

нет

дача» от одной и

 

 

 

 

 

тойже проверяю-

 

 

 

 

 

щейстороны

 

 

 

 

 

«Подмена»,

нет

нет

нет

нет

нет

инициируемая

 

 

 

 

 

нарушителем

 

 

 

 

 

«Подмена», когда

да

нет

нет

нет

нет

нарушитель—

 

 

 

 

 

отвечающая

 

 

 

 

 

сторона

 

 

 

.

 

 

 

 

 

 

 

 

Характеристики

 

Симметричный/

симм.

лю-

лю-

лю-

лю-

асимметричный

 

бой

бой

бой

бой

алгоритм

 

 

 

 

 

Криптогра-

нет

Л Ю -

лю-

лю-

лю-

фический (да)/

 

бой

бой

бой

бой

некриптогра­

 

 

 

 

 

фический (нет)

 

 

 

 

 

метод

 

 

 

 

 

Число итераций

 

 

 

 

 

информационного

 

 

 

 

 

обмена:

 

 

 

 

 

—инициаторпре-

1

1

1

1

1

тендент;

 

 

 

 

 

—инициаторпро-

2

2

2

2

2

|веряющаясторона

 

 

 

 

 

нет нет нет

нет нет нет

нет нет нет

нет нет нет

нет нет нет

люлю- асимм. бой бой

лю-

да

да

бой

 

 

3 3 3

2 4 4

150

Таблица 3.1 (окончание)

Класс/подкласс

0

1

2

3

4d

Поддержка

да

да

да

да

да

да

нет

да

аутентификации

 

 

 

 

 

 

 

 

источникаданных

 

 

 

 

 

 

 

 

3 .4 .6 . К л асси ф и кац и я н а осн ов е ко н ф и гур ац и и

Когда взаимодействующие стороны желают провести проце­ дуру аутентификации, может понадобиться привлечение одной или нескольких ДТС. Должна быть определена основа (сущ­ ность) доверия между каждой взаимодействующей стороной и любой ДТС. Простейшая модель привлечения ДТС включает в себя только одну ДТС. Другие модели могут включать группу ДТС, которые доверяют друг другу, несмотря на то что более об­ щая модель включает группу ДТС, которые не доверяют друг другу.

3.4.6.1. Принципы моделирования в условиях привлечения ДТС

Внекоторых случаях проверяющая сторона может гаранти­ рованно подтвердить подлинность объекта, если только она по­ лучит гарантии надежности уникального свойства такого объ­ екта от нескольких ДТС.

Когда к процедуре аутентификации привлекаются три или более ДТС, это позволяет обеспечить защиту от коррупции одной или более ДТС. В некоторых политиках обеспечения бе­ зопасности может использоваться мажоритарный принцип.

Вдальнейшем рассматривается только простейший случай, когда в процедуре аутентификации участвует одна ДТС.

Взаимосвязи между претендентом, проверяющей стороной и одной ДТС могут быть смоделированы на основе:

фаз, представленных в § 3.1.4 (соответственно, фаз рас­ пределения, получения, доставки и проверки);

знания исходной информации.

151

Фазовая модель (на основе ФазУ Следующие фазы' опреде­ ляют взаимодействие между различными сторонами:

фаза распределения приемлема между претендентом, проверяющей стороной и ДТС;

фаза получения (приобретения) приемлема между пре­ тендентом и ДТС или проверяющей стороной и ДТС;

фаза доставки приемлема между любой парой участву­ ющих сторон: претендентом, проверяющей стороной и ДТС;

фаза проверки приемлема между проверяющей стороной и ДТС.

Фазы получения, доставки и проверки могут использовать способ аутентификации одного из классов, представленных в §3.4.1.

Фаза распределения может быть интерактивной или неза­ висимой. Когда эта фаза является независимой, то она, как пра­ вило, будет проводиться перед аутентификационным обменом. В этом случае нет гарантий того, что предъявляемая ВИАУ по-прежнему является действительной (т.е. не была аннули­ рована).

На рис. 3.17 представлены некоторые различные схемы ау­ тентификации. На этом рисунке сторона А соответствует пре­ тенденту, а сторона В — проверяющей стороне. Этот рисунок преследует только иллюстративные цели, поэтому не является полным.

Всхеме А сторона А получает свою предъявляемую ВИАУ

уДТС после аутентификационного обмена с ДТС, а сторона В получает свою проверочную ВИАУ у ДТС. После этого сторона

Впроводит локальную проверку.

Всхеме В сторона А получает свою предъявляемую ВИАУ

уДТС после аутентификационного обмена с ДТС, а сторона

Впредоставляет ДТС для проверки полученную от стороны А ВИАУ для обмена.

Всхеме С сторона А получает свою предъявляемую ВИАУ

уДТС после аутентификационного обмена с ДТС, а также про-

152

верочную ВИАУ, которая необходима для стороны В при про­ ведении ею локальной проверки.

В схеме D сторона А получает проверочную ВИАУ, которая необходима для стороны В при проведении ею локальной провер­ ки, и локально формирует ВИАУ для обмена. ВИАУ для обмена и проверочная ВИАУ предоставляется стороне В совместно.

ДТС

4Получение fРаспределение

Схема А

Схема В

Схема С

Схема D

Схема Е

Схема F

Схема G

Схема Н

Рис. 3.17. Схемы аутентификации

В схеме Е сторона А локально формирует свою ВИАУ для обмена и предоставляет ее стороне 5, а затем сторона В получает у ДТС проверочную ВИАУ, которая необходима для проведе­ ния ею локальной проверки.

153