Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
20a_KRSP_lk_20_7_1_2012.doc
Скачиваний:
10
Добавлен:
26.08.2019
Размер:
566.78 Кб
Скачать

20.2.3. Атака типу «підміна», у якій порушник є відповідачем

Для реалізації цієї атаки порушник має перебувати посередині між ініціатором та відповідачем. Спочатку він перехоплює інформацію автентифікації та відправляє її відповідачу, виконуючи ніби роль ініціатора.

Далі атака типу «підміна» може виконуватися згідно з рис. 20.12:

  • коли порушник чекає моменту, щоб його помилково прийняли за відповідача;

  • систематично, тобто коли порушник видає себе за відповідача.

Для захисту від атаки типу «підміна» можна використовувати такі механізми:

  • додаткові послуги, перш за все такі, як контроль цілісності або забезпечення таємності при додатковому обміні даними. При цьому обмінну ІА можна комбінувати з деякою іншою інформацією, що містить повноваження пред’явника та перевірника, наприклад, забезпечує легітимність частин для вироблення ключа. Вироблений ключ може потім використовуватися як ключ для механізмів забезпечення цілісності й конфіденційності, що засновані на криптографічних перетвореннях, наприклад, особистого ключа ЕЦП;

  • інтеграцію адреси мережі в обмінну ІА (наприклад, у підпис мережевої адреси) у системах з контролем доставки пакетів даних за правильними адресами мереж.

Рис. 20.12. Атака типу «підміна»

Також моделі загроз, що розробляються з урахуванням моделі порушника, мають бути основою для формування політики безпеки, вибору й застосування механізмів і засобів захисту, а також організаційного забезпечення для функціонування комплексної системи захисту інформації.

20.3. Основні механізми, що застосовуються для автентифікації

20.3.1. Класифікація уразливостей

Відносно механізмів автентифікації переважно можуть здійснюватись атаки, що обмежують їх ефективність. Вони можуть здійснюватись у фазі передавання. Їх можна застосовувати відносно загроз(и), проти яких ці механізми є невразливими. Механізми базуються на принципі автентифікації, який можна назвати «дещо відомо». Усі такі механізми можна застосовувати до об’єктів автентифікації, а механізми з цифровим підписом або геш-значенням можна застосовувати й для автентифікації джерела даних.

Міжнародний стандарт [12, 93] рекомендує використовувати для оцінки захищенності такі класи механізмів автентифікації:

Клас 0 – незахищений;

Клас 1 – захищений від розкриття заявленої ІА;

Клас 2 – захищений від розкриття заявленої ІА й атаки типу «повтор» для різних перевірників;

Клас 3 – захищений від розкриття заявленої ІА й атаки типу «повтор» на одного перевірника;

Клас 4 – захищений від розкриття заявленої ІА й атаки типу «повтор» на одного перевірника або різних перевірників.

Під час розгляду механізмів автентифікації й аналізу криптографічних протоколів усе вищезазначене робиться з точки зору пред’явника, і тому пред’явник завжди є ініціатором. На основі цього застосовують усі класи механізмів направленої автентифікації, а потім проводиться уточнення, де ініціатором є перевірник, оскільки вони застосовуються для однонаправленої та взаємної автентифікації.

Для забезпечення захисту у разі автентифікації джерела даних необхідно використовувати ЕЦП, або її деякий аналог засобом застосування асиметричного

направленого шифрування. Може також застосовуватись симетричне шифрування, наприклад, у вигляді коду автентифікації повідомлення (імітовставки), або криптографічного контрольного значення від даних, що виготовлені з використанням особистого ключа ЕЦП.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]