Скачиваний:
39
Добавлен:
01.05.2014
Размер:
1.1 Mб
Скачать

Протокол pap

Простейшим протоколом, который может быть использован для удаленного доступа пользователя к КС, является протокол PAP (Password Authentication Protocol).

Пусть С – сервер удаленной КС, П – пользователь КС с логическим именем ID и паролем P, а К – удаленный компьютер, с которого пользователь пытается получить доступ к КС с помощью соответствующей клиентской программы.

К C: ID, P’ (запрос аутентификации)

C: выборка P из регистрационной базы, сравнение P с P’.

С K: если пароли совпадают, то подтверждение аутентификации, в противном случае – отказ от аутентификации и разрыв соединения.

Независимо от формы передачи информации о пароле (открытом виде, зашифрованном или хешированном) нарушитель может ее перехватить и использовать для несанкционарованного доступа к КС с помощью "Маскарада". Поэтому протокол PAP может быть использован только совместно с протоколом S/Key.

Протокол s/Key

Идея протокола S/Key основывается на модели одноразовых паролей, получаемых последовательным применением необратимой функции.

Сервер С инициализирует список из М одноразовых паролей на основе пароля Р пользователя П, вычисляет и сохраняет в регистрационной базе данных проверочное значение YM+1=FM+1(P). В регистрационной базе данных КС также сохраняются значения ID,P и M, причем только пароль P является конфиденциальной информацией.

При очередной аутентификации пользователя удаленный компьютер (клиент) К посылает серверу логическое имя пользователя ID, а сервер в ответ направляет клиенту значение M. Клиент вычисляет значение Y’M и отправляет его серверу, который вычисляет Y’M+1= F(Y’M) и сравнивает Y’M с извлеченным из базы данных учетных записей пользователя значением YM+1. При совпадении этих значений пользователь допускается к работе в КС, а в его учетной записи значение M уменьшается на единицу, в вместо YM+1 записывается Y’M.

Для того, чтобы можно было сгенерировать новый список одноразовых паролей без личного присутствия пользователя (с удаленного компьютера), а также для повышения безопасности этого списка, вычисление одноразовых паролей м.б. организовано на базе не только на базе пароле P, но и генерируемого сервером случайного числа.

Протокол S/Key состоит из двух частей: генерации списка одноразовых паролей (парольной инициализации) и собственно аутентификации.

Рассмотрим процедуру парольной инициализации:

С K: запрос ID

K C: ID

C: генерация случайного числа (кода инициализации) N.

C K: запрос числа M одноразовых паролей, которые будут использоваться до следующей парольной инициализации (возможно задание этого значения администратором системы, обычно M выбирается в диапазоне 300…1000)

K C: M

C: по логическому имени пользователя ID извлечение из регистрационной БД значения P; вычисление YM+1=FM+1(N,P); сохранение N,M,YM+1 вместе с ID и P в регистрационной БД.

В этом варианте парольной инициализации не требуется передача по сети пароля пользователя P для генерации нового списка одноразовых паролей.

Рассмотрим процедуру аутентификации по протоколу S/Key.

KC: ID

C: извлечение из БД соответствующих ID значений P,N,M,YM+1

CK: N,M

ПK: P’

K: вычисление Y’M=FM(N,P’)

K C: Y’M

C: вычисление Y’M+1=F(Y’M); Сравнение Y’M+1 и YM+1, если это так, то пользователь допускается к работе в КС, а в его учетной записи значение M уменьшается на единицу, в вместо YM+1 записывается Y’M.

Парольная инициализация должна выполняться:

  • После назначения или изменения пароля пользователя

  • После использования для аутентификации последнего пароля из списка

  • Когда номер пароля, запрашиваемый сервером, меньше номера пароля, ожидаемого клиентом.

Соседние файлы в папке Безопас Кирилова 3305