Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Uch.Posobie_new.doc
Скачиваний:
48
Добавлен:
09.11.2019
Размер:
2.66 Mб
Скачать

3.2.2.3. Идентификация и аутентификация сообщений, передаваемых по сети

Не смотря на то, что сообщения и сетевые пакеты идентифицируются уникальными адресами получателя и отправителя, всегда присутствует угроза навязывания ложных данных. Противодействие этой угрозе оказывается механизмами имитозащиты.

Имитозащита — это защита системы вычислительной сети от навязывания ложных данных в сообщении. Решается задача идентификации и аутентификации объекта «сообщение» с помощью добавления к сообщению дополнительного кода, имитовставки, MAC, зависящей от содержания сообщения и секретного элемента, известного только отправителю и получателю (ключа). Закладка избыточности позволяет обнаружить внесённые в сообщение несанкционированные изменения.

T'' = (T,Y), где Y = f(T,K)

Получатель проверяет выполнение условия Y = f(T,K), где K - криптографический ключ, известный только отправителю и получателю. Сообщение подлинно, если условие справедливо. В противном случае сообщение отвергается. Пример имитовставки - контрольная сумма блоков сообщения по модулю некоторого числа (ключа).

Возможные угрозы имитозащите сообщения:

  • Злоумышленник изменяет данные, оставляя имитовставку неизменной;

  • Злоумышленник снабжает сфабрикованное сообщение T правильно вычисленной контрольной комбинацией, выдавая его за подлинное.

Контрольная сумма без использования ключа (по известному модулю) не обеспечивает защиты от перечисленных выше угроз.

К первой угрозе устойчива схема имитозащиты, основанная на необратимой функции Y = f(T) (вычислить обратную функцию к данной невозможно за приемлемое время). Значение T может быть вычислено только перебором. Такая контрольная комбинация называется кодом обнаружения манипуляции с данными (Manipulation Detection Code - MDC). Обычно применяется хэш-функция сообщения, например, в России - по алгоритму ГОСТ Р 34.11-94.

Устойчивость ко второй угрозе достигается путём вычисления имитовставки с использованием криптографического ключа, известного только отправителю и получателю. Поскольку ключ для вычисления имитовставки известен только отправителю и получателю, нарушитель не может вычислить правильное значение имитовставки для сфабрикованного сообщения, а также не может подобрать содержание сообщения для заведомого соответствия имитовставке. Такая контрольная комбинация называется кодом аутентификации сообщения, или собственно имитовставкой (Manipulation Authentication Code - MAC). В России принят алгоритм вычисления имитовставки по ГОСТ 28147-89.

Вывод. Задача идентификации объекта доступа «сообщение», передаваемого по сети, предполагает реализацию отдельного механизма имитозащиты сообщений.

Общий вывод. Задача идентификации и аутентификации субъектов и объектов доступа очень сложна и многогранна по своей природе. Корректное решение задачи идентификации и аутентификации субъектов и объектов доступа требует реализации большого числа самостоятельных механизмов защиты, кардинально различающихся по своему назначению.

3.3. Разграничение доступа к ресурсам

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]