Скачиваний:
50
Добавлен:
01.05.2014
Размер:
727.55 Кб
Скачать

Протокол PAP

Пусть С – сервер удаленной КС, П – пользователь КС с логическим именем ID

ипаролем P, а К – удаленный компьютер,

скоторого пользователь пытается получить доступ к КС с помощью соответствующей клиентской программы.

Протокол PAP

1.К C: ID, P’ (запрос аутентификации)

2.C: выборка P из регистрационной базы, сравнение P с P’.

3.С K: если пароли совпадают, то подтверждение аутентификации, в противном случае – отказ от аутентификации и разрыв соединения.

Протокол PAP

Независимо от формы передачи информации о пароле (открытом виде, зашифрованном или хешированном) нарушитель может ее перехватить и использовать для несанкционарованного доступа к КС с помощью "Маскарада". Поэтому протокол PAP может быть использован только совместно с протоколом S/Key.

Протокол S/Key

Идея протокола S/Key основывается на модели одноразовых паролей, получаемых последовательным применением необратимой функции.

Сервер С инициализирует список из М одноразовых паролей на основе пароля Р пользователя П, вычисляет и сохраняет в регистрационной базе данных проверочное значение YM+1=FM+1(P). В регистрационной базе

данных КС также сохраняются значения ID,P и M, причем только пароль P является конфиденциальной информацией.

При очередной аутентификации пользователя удаленный компьютер (клиент) К посылает серверу логическое имя пользователя ID, а сервер в ответ направляет клиенту значение M. Клиент вычисляет значение Y’M и

отправляет его серверу, который вычисляет Y’M+1= F(Y’M) и сравнивает Y’M

с извлеченным из базы данных учетных записей пользователя значением YM+1. При совпадении этих значений пользователь допускается к работе в

КС, а в его учетной записи значение M уменьшается на единицу, в вместо YM+1 записывается Y’M.

Для того, чтобы можно было сгенерировать новый список одноразовых паролей без личного присутствия пользователя (с удаленного компьютера), а также для повышения безопасности этого списка, вычисление одноразовых паролей м.б. организовано на базе не только на базе пароле P, но и генерируемого сервером случайного числа.

Протокол S/Key

Протокол S/Key состоит из двух частей: генерации списка одноразовых паролей (парольной инициализации) и собственно аутентификации.

Рассмотрим процедуру парольной инициализации:

1.С K: запрос ID

2.K C: ID

3.C: генерация случайного числа (кода инициализации) N.

4.C K: запрос числа M одноразовых паролей, которые будут использоваться до следующей парольной инициализации (возможно задание этого значения администратором системы, обычно M выбирается в диапазоне 300…1000)

5.K C: M

6.C: по логическому имени пользователя ID извлечение из регистрационной БД значения P; вычисление YM+1=FM+1(N,P); сохранение N,M,YM+1 вместе с ID и P в регистрационной БД.

В этом варианте парольной инициализации не требуется передача по сети пароля пользователя P для генерации нового списка одноразовых паролей.

Протокол S/Key

Рассмотрим процедуру аутентификации по протоколу S/Key.

1.K C: ID

2.C: извлечение из БД соответствующих ID значений P,N,M,YM+1

3.C K: N,M

4.П K: P’

5.K: вычисление Y’M=FM(N,P’)

6.K C: Y’M

7.C: вычисление Y’M+1=F(Y’M); Сравнение Y’M+1 и YM+1, если это так, то пользователь допускается к работе в КС, а в его учетной записи значение M уменьшается на единицу, в вместо YM+1 записывается Y’M.

Протокол S/Key

Парольная инициализация должна выполняться

После назначения или изменения пароля пользователя

После использования для аутентификации последнего пароля из списка

Когда номер пароля, запрашиваемый сервером, меньше номера пароля, ожидаемого клиентом.

Протокол CНAP

Еще одним протоколом удаленной аутентификации пользователей КС является протокол CНAP (Challenge Handshake Authentication Protocol), основанной на модели «рукопожатие». Идеей протокола SHAP является передача пароля в хешированном виде с использованием полученного от сервера случайного числа.

CHAP используется для периодической идентификации центрального компьютера или конечного пользователя с помощью согласования по трем параметрам. Идентификация происходит в момент установления связи, но может повторяться и после ее установления.

Обычно в качестве односторонней хэш-функции CHAP используется MD5, а общий секрет хранится в текстовой форме. У компании Microsoft есть свой вариант протокола CHAP (MS-CHAP), где пароль (на вызывающей машине и на идентификаторе) хранится в зашифрованном виде. Это дает протоколу MS-CHAP некоторое преимущество: в отличие от стандартного протокола CHAP он может пользоваться широко доступными базами данных постоянно зашифрованных паролей.

Протокол Kerberos

Если в РКС имеется несколько серверов, предоставляющих свои сервисы клиентам, то для надежной аутентификации пользователей КС, которые обращаются к ее серверам с различных рабочих станций, и самих серверов может использоваться прокол Kerberos. Этот протокол предполагает использование центрального сервера аутентификации СА, в функции которого и входит идентификация серверов и пользователей КС.

Для обеспечения конфиденциальности передаваемой по сети информации в протоколе Kerberos используются функции шифрования и сеансовые (используемые однократно) ключи шифрования для передачи данных между клиентом и сервером.

TCSEC

Обработка секретной и конфиденциальной информации требует от системы использовать механизм гарантии соответствующей идентификации и аутентификации пользователей. Все возможные подходы к идентификации и аутентификации' должны быть идентифицированы, рассмотрены и сравнены с Критерием Оценки Достоверности Вычислительных Систем (TCSEC), или с “Оранжевой Книгой” (в Европе — Критерием Оценки Безопасности Информационных Технологий, или “Белой Книгой”).

TCSEC делится на четыре класса: D, С, В и А. Эти классы упорядочены, причем самый высокий класс (А) зарезервирован за системами, имеющими наивысший уровень защиты информации. Внутри классов В и С имеются подклассы, которые тоже упорядочены в соответствии с обеспечиваемым уровнем защиты. Коротко говоря, принадлежность к классу D означает, что система не имеет средств защиты информации (неклассифицированная), к классу С — что она имеет некоторые средства избирательной защиты (классифицированная), к классу В — что к упомянутым ранее средствам добавляются гарантии безопасности и они описываются как “полномочные” (секретная информация), ну а если система отнесена к классу А, значит, средства защиты ранее проверены (совершенно секретная информация). Многие популярные операционные системы (например, различные варианты PС UNIX, Sun Solaris 2.3 и т.п.) соответствуют классу С.

Соседние файлы в папке Безопас Кирилова 3305