Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПАЗИ.docx
Скачиваний:
30
Добавлен:
05.09.2019
Размер:
1.45 Mб
Скачать

29. Поясните схему «запрос-ответ» при взаимной аутентификации.

Действительно защищенной от перехвата при прослушивании является схема "запрос-ответ" (англ, challenge handshake). Она основана на том, что клиент подтверждает серверу знание парольной информации, не раскрывая ее. Традиционная методика схемы "запрос-ответ" выглядит следующим образом:

1. Сервер генерирует случайное или псевдослучайное число (challenge) (оно должно отвечать только одному требованию — уникальности, т. е. неповторяемости с течением времени) и высылает его клиенту.

2. Клиент производит какое-либо однонаправленное криптопреобразование (блочное шифрование или хэширование) над парольной фразой и присланным запросом и высылает результат серверу.

3. Сервер производит независимо от клиента такие же преобразования и сверяет получившийся у него результат с присланным ответом клиента.

Технология "запрос-ответ" надежно защищает абонентов от злоумышленников, имеющих возможность прослушивать канал. Информацию о пароле в открытом виде извлечь они не могут из-за необратимости примененного преобразования, а позднее использовать перехваченный ответ клиента для аутентификации не получится из-за того, что сервер каждый раз генерирует новый вектор запроса.

30. Что такое «временной штемпель», как он используется при взаимной аутентификации.

Частным случаем схемы "запрос-ответ" является однопакетная аутентификация пользователя на основе штампа времени. По этой методике сервер не высылает случайного запроса, а вместо него клиент оперирует значением текущего времени, затрубленного до определенной точности, например одной или нескольких секунд. Подобная схема требует точной синхронизации часов клиента по отношению к серверу. Кроме того, она несет опасность незаконной аутентификации злоумышленником в течение временного интервала "заглубления" точности — для защиты сервер должен принимать только одну попытку регистрации данного пользователя в течение одноговременного интервала.

Преимуществом схемы со штампом времени является возможность создавать устройства аутентификации, совершенно не связанные с терминальной ЭВМ клиента. Выполняемые в виде брелоков или часов (и даже интегрируемые в них) они содержат на дисплее сменяющуюся с определенным интервалом кодовую комбинацию из нескольких (4-6) цифр/букв. При регистрации на сервере клиент вводит в диалоговом окне текущую запись с индикатора, на основе которой сервер принимает решение о личности удаленного пользователя.

31. Схема взаимной аутентификации с использованием рукопожатия.

Пользователь А – проверяющий, В – проверяемый.

Пользователь А вырабатывает с помощью генератора PG случайное число S, вычисляет от него функцию α(S). Затем шифрует число S на открытом ключе КAB и отправляет пользователю В. Пользователь B расшифровывает полученное сообщение на открытом ключе КAB. Далее применяет к полученному числу функцию α, зашифровывает полученные данные на том же ключе и отправляет эту информацию пользователю A. Пользователь А расшифровывает сообщение, получает S’. Затем проверяет равенство S=S’. Если оно выполняется, пользователь B прошел аутентификацию.

Таким же образом проходит аутентификация пользователя А.