Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
42
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.9.4. Атаки типа «перехват/повторная передача»

3.9.4.1. Прямые атаки

Одним из типов атак (прямых атак) является атака, при которой наруши­тель выступает в роли инициатора процедуры аутентификации. Такая атака возможна только тогда, когда оба, и претендент, и проверяющая сторона могут инициировать процедуру аутентификации. При реализации указанной атаки претендент и проверяющая сторона обмениваются ВИАУ через нарушителя, не осознавая этого, то есть нарушитель «прикидывается» проверяющей стороной для претендента и наоборот — претендентом для проверяющей стороны.

Например, предположим, что нарушитель С желает представиться прове­ряющей стороне B в качестве претендента А. С начинает информационное взаимодействие с обеими сторонами А и В. С сообщает А, что он В, и запраши­вает А для аутентификации на стороне В. Кроме этого, С сообщает В, что он А, и что он желает аутентифицироваться.

В течение процедуры аутентификации А действует как претендент по от­ношению В (реально С действует как В) и, более того, обеспечивает С инфор­мацией, которую последний может использовать для аутентификации на сто­роне В. В действует как проверяющая сторона и также обеспечивает С инфор­мацией, которая необходима последнему для исполнения роли проверяющей стороны. После процедуры аутентификации нарушитель С будет представ­ляться стороне В как аутентифицированная сторона А.

Возможные способы парирования атак такого типа требуют защиты от повторной передачи другой проверяющей стороне:

  1. сторона, которая начинает ПИнО, всегда должна быть претендентом;

  2. ВИАУ для обмена, сформированная претендентом, когда он выступает в роли инициатора процедуры аутентификации, должна отличаться от той, которую он предоставляет, выступая в роли отвечающей стороны на ини­циативный запрос процедуры аутентификации от проверяющей стороны. Такое отличие позволяет проверяющей стороне выявить описанный пере­хват.

3.9.4.2. Адаптивные («изощрённые») атаки

К одному из типов атак относится атака, при реализации которой нару­шитель располагается в середине соединения, обеспечивающего аутентифика­ционный обмен, перехватывает ВИАУ и ретранслирует её, выступая в роли претендента.

Основной способ парирования атаки такого типа требует использования дополнительной службы (обеспечения целостности или конфиденциальности). ВИАУ для обмена объединяется с некоторой другой информацией, которая по­зволяет претенденту и проверяющей стороне сформировать ключ, делая их, та­ким образом, легитимными участниками аутентификационного обмена. Затем сформированный ключ может использоваться как ключ для обеспечения цело­стности на основе криптоалгоритма или для обеспечения конфиденциальности.

Другим заслуживающим внимание способом парирования атак такого типа является способ, при котором сеть передачи данных не является объектом для внутреннего перехвата, то есть такая сеть всегда доставляет циркулирую­щие в ней данные корректно в соответствие с указанными адресами. В такой ситуации атака может быть парирована на основе использования сетевых адре­сов, которые будут использоваться службой (средством) формирования как входные данные. При таком подходе ВИАУ для обмена будет зависеть от сете­вого адреса.