Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Информационная безопасность открытых систем - 2013

.pdf
Скачиваний:
761
Добавлен:
15.07.2016
Размер:
13.4 Mб
Скачать

Способы, используемые сетевым уровнем, встроены в мо­ дуль, реализующий функции этого уровня.

3.73.2. Использование аутентификации на транспортном уровне

Аутентификация объекта на транспортном уровне позволя­ ет подтвердить подлинность транспортного объекта. Эта услуга позволяет аутентифицировать оконечные системы. Различные прикладные процессы, реализуемые одной и той же оконечной системой, могут быть не аутентифицированы.

Аутентификация источника данных на транспортном уровне позволяет подтвердить подлинность источника элемента дан­ ных. Источником данных может быть оконечная система.

Способы, используемые транспортным уровнем, встроены в модуль, реализующий функции этого уровня.

3 .7 3 3 . Использование аутентификации на прикладном уровне

Аутентификация объекта на прикладном уровне позволяет подтвердить подлинность прикладного объекта/процесса, под­ держиваемого оКонечной системой. Эта услуга позволяет аутен­ тифицировать прикладные объекты или прикладные процессы. Различные прикладные объекты или прикладные процессы, поддерживаемые одной и той же оконечной системой, могут быть аутентифицированы.

Аутентификация источника данных на прикладном уровне позволяет подтвердить подлинность источника элемента дан­ ных. Источником данных может быть прикладной объект или прикладной процесс.

Способы, используемые прикладным уровнем, встроены либо в модуль, реализующий функции прикладного уровня, либо в модуль, реализующий функции уровня представления

(6). Аутентификация на прикладном уровне также может ис­ пользовать услуги аутентификации, предоставляемые сетевым или транспортным уровнем.

164

3 .8 . П р а к т и ч е с к и е а с п е к т ы п а р и р о в а н и я а т а к т и п а « п о в т о р н а я п е р е д а ч а » н а о с н о в е

п р и м е н е н и я у н и к а л ь н ы х ч и с е л и л и в с тр е ч н ы х з а п р о с о в

3 .8 .1 . Уни каль ны е числа

Уникальные числа формируются претендентом. Одно и то же уникальное число никогда не должно признаваться одной и той же проверяющей стороной дважды. Это может быть достигну­ то несколькими способами. Некоторые методы, которые могли быть доказаны в теории, могут быть неприемлемыми на практи­ ке. Непосредственным примером такого метода может быть хра­ нение в памяти всех принятых уникальных чисел, которые были успешно использованы в течение процедуры аутентификацион­ ного обмена. При таком решении мог бы потребоваться такой объем памяти, который бы увеличивался пропорционально чис­ лу успешно проведенных процедур аутентификации. Очевидно, что это неприемлемо с точки зрения затрат и/или с точки зрения производительности.

Одним из способов снижения объема памяти, необходимой на проверяющей стороне, является хранение всех принятых и успешно использованных уникальных чисел, но только в тече­ ние ограниченного периода времени. Такой подход предполагает применение метки времени как части уникального числа, чтобы проверяющая сторона запоминала только самые «последние» уникальные числа. На практике временной интервал в несколь­ ко минут может быть адекватным для ограничения необходимо­ го объема памяти и для минимизации проблемы синхронизации между различными источниками эталонного времени, исполь­ зуемыми объектом и проверяющей стороной.

Для парирования атаки «отказ в обслуживании» самым луч­ шим является предотвращение неумышленных коллизий между уникальными числами, сформированными двумя взаимодей­ ствующими объектами. Для этого уникальное число должно выбираться из достаточно большого диапазона. Диапазон уни­ кальных чисел связан с максимальным числом процедур ау­

165

тентификации за определенный период времени (например за секунду), который необходим для проведения аутентификации (фаза проверки) выбранной проверяющей стороной. Если ис­ точник эталонного времени, используемый объектом, не спо­ собен самостоятельно вырабатывать такое большое число, то в метку времени может быть добавлено случайное число, что по­ зволит увеличить диапазон уникальных чисел.

3 .8 .2 . Встречны е запросы

Встречные запросы формируются проверяющей стороной. Один и тот же запрос никогда не должен передаваться одной и той же проверяющей стороной дважды. Это может быть достиг­ нуто несколькими способами.

Некоторые методы, которые могли быть доказаны в теории, на практике могут быть неприемлемыми. Непосредственным примером такого метода может быть хранение в памяти всех переданных встречных запросов. При этом решении мог бы потребоваться такой объем памяти, который бы увеличивался пропорционально числу успешно проведенных процедур аутен­ тификации, -использующих встречные запросы. Очевидно, что это неприемлемо с точки зрения затрат и/или с точки зрения производительности.

Существует несколько способов снижения необходимого объема памяти на проверяющей стороне:

снабжение встречных запросов последовательными но­ мерами и хранение только последнего последовательного номера;

снабжение встречных запросов случайными числами. Хотя это противоречит правилу о том, что «один и тот же запрос никогда не должен передаваться дважды», вероят­ ность такого события может быть существенно снижена за счет использования случайных чисел из достаточно большого диапазона;

использование метки времени в каждом встречном за­ просе;

166

использование комбинации из метки времени и случай­ ного числа.

3.9.Защита процедуры аутентификации

Рассмотрим примеры некоторых наиболее часто встречаю­ щихся типов атак на процедуры аутентификации.

3 .9.1 . А таки ти па « п р о с л у ш и в а н и е / повторная передача»

Существуют два заслуживающих внимание варианта атаки типа «повторная передача», при проведении которых опреде­ ленная ВИАУ для обмена передается повторно:

одной и той же проверяющей стороне;

другой проверяющей стороне.

Последний случай возможен тогда, когда проверочная ВИАУ объекта становится известна нескольким проверяющим сторо­ нам. Если такая атака была проведена успешно, она является специфическим случаем атаки «маскарад».

Оба варианта атаки типа «повторная передача» могут быть парированы на основе применения встречных запросов. Такие встречные запросы формируются проверяющей стороной. Один и тот же запрос никогда не должен передаваться одной и той же проверяющей стороной дважды. Способы решения этой задачи представлены в § 3.8.

3 .9 .2 . А таки ти п а «пов тор ная перед ача од ной и той ж е проверяю щ ей стор он е»

Такой тип атак может быть парирован на основе применения уникальных чисел или встречных запросов.

Уникальные числа формируются претендентом. Одно и то же уникальное число никогда не должно признаваться одной и той же проверяющей стороной дважды. Способы решения такой задачи представлены в § 3.8.

167

3 .9 .3 . А таки ти па «пов тор ная передача разны м проверяю щ им стор онам »

Такие атаки могут быть парированы на основе применения встречных запросов. С другой стороны, данная атака может быть парирована на основе использования, в течение вычисле­ ния ВИАУ для обмена, любого специфического параметра, ко­ торый для проверяющей стороны является уникальным. Таким параметром может быть имя проверяющей стороны, ее сетевой адрес или какой-либо общий уникальный атрибут, связанный с проверяющими сторонами, совместно использующими одну и ту же проверочную ВИАУ.

3 .9 .4 . А таки ти п а « п е р е х в а т/п о в то р н а я п ередача»

3.9.4.1. Прямые атаки

Одним из типов атак (прямых атак) является атака, при которой нарушитель выступает в роли инициатора процедуры аутентификации. Такая атака возможна только тогда, когда оба (и претендент и проверяющая сторона) могут инициировать процедуру аутентификации. При реализации указанной атаки претендент и проверяющая сторона обмениваются ВИАУ через нарушителя, не осознавая этого, т.е. нарушитель «прикидывает­ ся» проверяющей стороной для претендента и претендентом для проверяющей стороны.

Например, предположим, что нарушитель С желает пред­ ставиться проверяющей стороне В в качестве претендента А. С начинает информационное взаимодействие с обеими сторонами А к В .С сообщает А, что он В, и запрашивает А для аутентифика­ ции на стороне В. Кроме этого, С сообщает В, что он А, и что он желает аутентифицироваться.

В течение процедуры аутентификации А действует как пре­ тендент по отношению В (реально С действует как В) и, более того, обеспечивает С информацией, которую последний может использовать для аутентификации на стороне В. В действует как проверяющая сторона и также обеспечивает Синформацией, ко-

168

торая необходима последнему для исполнения роли проверяю­ щей стороны. После процедуры аутентификации нарушитель С будет представляться стороне В как аутентифицированная сто­ рона Л.

Возможные способы парирования атак такого типа требу­ ют защиты от повторной передачи другой проверяющей сто­ роне:

a)сторона, которая начинает ПИнО, всегда должна быть претендентом;

b)ВИАУ для обмена, сформированная претендентом, когда он выступает в роли инициатора процедуры аутентифи­ кации, должна отличаться от той, которую он предо­ ставляет, выступая в роли отвечающей стороны на ини­ циативный запрос процедуры аутентификации от проверяющей стороны. Такое отличие позволяет прове­ ряющей стороне выявить описанный перехват.

3.9.4.2. Адаптивные («изощренные») атаки

К одному из типов атак относится атака, при реализации ко­ торой нарушитель располагается в середине соединения, обеспе­ чивающего аутентификационный обмен, перехватывает ВИАУ и ретранслирует ее, выступая в роли претендента.

Основной способ парирования атаки такого типа требует ис­ пользования дополнительной службы (обеспечения целостно­ сти или конфиденциальности). ВИАУ для обмена объединяется с некоторой другой информацией, которая позволяет претенден­ ту и проверяющей стороне сформировать ключ, делая их, таким образом, легитимными участниками аутентификационного об­ мена. Затем сформированный ключ может использоваться как ключ для обеспечения целостности на основе криптоалгоритма или для обеспечения конфиденциальности.

Другим заслуживающим внимание способом парирования атак такого типа является способ, при котором сеть передачи данных не является объектом для внутреннего перехвата, т.е. такая сеть всегда доставляет циркулирующие в ней данные кор­ ректно в соответствии с указанными адресами. В такой ситуации

169

атака может быть парирована на основе использования сетевых адресов, которые будут использоваться службой (средством) формирования как входные данные. При таком подходе ВИАУ для обмена будет зависеть от сетевого адреса.

3 .9 .5 . И спользование и н д и като р а « п р и гл а ш е н и е / зап р о с» для заш иты от атак наруш ителя

Второй тип атак, представленный в § 3.9.4, возможен при использовании либо встречных запросов, либо уникальных чи­ сел. Защита основана на использовании претендентом индика­ тора, который устанавливает, после чего последовал ответ, либо за приглашением к процедуре аутентификации, либо за запро­ сом прохождения процедуры аутентификации. Индикатор мо­ жет иметь два состояния, например, «1», если ответ последовал за приглашением к процедуре аутентификации, и «О», если от­ вет последовал за запросом прохождения процедуры аутенти­ фикации. Так как значение индикатора участвует в определении ответа, то очевидно, что содержание ответа, формируемого претендентом, зависит от значения индикатора. В дальнейшем такой индикатор будет именоваться индикатором «приглашение/запрос».

3 .9 .6 . П ротокол на основе встречны х вы зовов

При использовании встречных запросов нарушитель С (рис. 3.18) разыгрывает роль стороны А и передает стороне В запрос на проведение процедуры аутентификации (первая итерация информационного обмена). Сторона В направляет встречный запрос нарушителю С (вторая итерация информа­ ционного обмена). Нарушитель С передает приглашение на аутентификацию стороне А и направляет полученный от В встречный запрос А (третья итерация информационного об­ мена). Сторона А вычисляет его запрос, используя для этого встречный запрос, полученный от С, и индикатор «приглашение/запрос», установленный в положение «приглашение». Нарушитель С направляет стороне В полученный от А ответ.

170

Сторона В проверяет ответ. Так как В получила оригинальный запрос на аутентификацию от С, она ожидает, что индикатор «приглашение/запрос» будет установлен в положение «за­ прос». А ввиду того, что В получила ответ, который был сфор­ мирован с использованием индикатора «приглашение/запрос», установленного в положение «приглашение», она отказывает в аутентификации.

4. Здесь ответ на Ваше

5. Здесь ответ на Ваше

приглашение на аутентификацию.

приглашение на аутентификацию.

 

 

2. Здесь для Вас

 

 

встречный запрос.

 

w __I

3. Приглашение на аутентификацию:

\

1. Запрос аутентификации: Я являюсь

Я являюсь стороной В, здесь встречный

\

стороной А, пожалуйста, направьте

запрос на аутентификацию.

■ и *

мне встречный запрос.

Рис. 3.18. Защита от атак нарушителя с использованием встречных запросов1

Если сторона В поддерживает и запросы и приглашения на аутентификацию, то она должна обеспечить следующую допол­ нительную проверку. При каждой отправке стороной В пригла­ шения на аутентификацию, В обязана запомнить какому пре­ тенденту был направлен конкретный встречный запрос, причем последний должен быть таким, чтобы нарушитель С не мог его использовать для другого претендента, когда ему передается приглашение на аутентификацию (третья итерация информа­ ционного обмена).

1Прямые атаки, представленные в 3.9.4.1. Даже если для парирования атак используются методы а) или Ь) из 3.9.4.1, они остаются бессильны перед адаптивными («изощренными») атаками.

171

3 .9 .7 . П ротокол н а основе уни кал ь ны х чисел

При использовании уникальных чисел нарушитель С ра­ зыгрывает роль стороны В и передает стороне А приглашение на проведение процедуры аутентификации (первая итера­ ция информационного обмена). Сторона А формирует свой ответ, используя для этого уникальное число и индикатор «приглашение/запрос», установленный в положение «при­ глашение» (вторая итерация информационного обмена). На­ рушитель С ретранслирует стороне В полученный от А ответ (третья итерация информационного обмена). Сторона В про­ веряет ответ. Последний содержит индикатор «приглашение/ запрос», установленный в положение «приглашение», но сто­ рона В не направляла какого-либо приглашения на аутенти­ фикацию, и поэтому сторона В отказывает в аутентификации (рис. 3.19).

Рис. 3.19. Защита от атак нарушителя с использованием уникальных чисел

3.10. Примеры способов аутентификации

Рассмотрим некоторые специфические примеры способов аутентификации.

172

3 .10 .1 . С п особ аутен ти ф и кац и и с использованием ун и кал ь н о го числа и и н тер акти в н о го С Е Р Т|А У

Этот пример иллюстрирует использование способа аутенти­ фикации на основе уникальных чисел, представленного в клас­ се «3» (§ 3.4.1). В этом примере используется интерактивный СЕРТ|АУ, а УИД, способ защиты, параметр защиты и период действия СЕРТ|АУ включены в состав СЕРТ|АУ. В этом при­ мере необходима только одна итерация информационного обме­ на, представленный СЕРТ|АУ может быть использован не один раз.

Метод защиты указывает на связь между параметром за­ щиты, содержащимся в СЕРТ|АУ, и внешним контрольным параметром (ВКП), используемым для защиты СЕРТ|АУ от несанкционированного применения. ВКП может быть связан с параметром защиты посредством однонаправленной зависимо­ сти, такой как:

ВКП представляет собой значение параметра подтверж­ дения подлинности (или просто — параметра подлинно­ сти), а параметр защиты является результатом вычисле­ ния однонаправленной функции по значению параметра подлинности;

ВКП представляет собой закрытый ключ, а параметр защиты является соответствующим открытым клю­ чом.

Когда значение параметра подлинности используется как ВКП, тогда это значение передается проверяющей стороне, в качестве защиты права собственности на СЕРТ|АУ. В течение передачи должна быть обеспечена конфиденциальность зна­ чения параметра подлинности, т.е. оно должно передаваться в зашифрованном виде претендентом проверяющей стороне с использованием внешнего секретного ключа, связанного с конкретным каналом связи или с приемной стороной канала связи.

Защита права собственности от атак типа «повторная передача» достигается за счет использования уникального

173