ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2019

Просмотров: 12607

Скачиваний: 26

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

411 

(«клавиатурный  почерк»)  позволяет  построить  достаточно  надежные 
средства  идентификации.  В  случае  обнаружения  изменения  «клавиатурного 
почерка» пользователя ему автоматически запрещается работа на ЭВМ.            

Применение  биометрических  параметров  при  идентификации 

субъектов  доступа  автоматизированных  систем  пока  не  получило 
надлежащего  нормативно-правового  обеспечения,  в  частности  в  виде 
стандартов.  Поэтому  применение  систем  биометрической  идентификации 
допускается  только  в  авто­матизированных  системах,  обрабатывающих  и 
хранящих персональные данные, составляющие коммерческую и служебную 
тайну. 

8.2. Строгая аутентификация 
    Идея  строгой  аутентификации,  реализуемая  в  криптографических 

протоколах,  заключается  в  следующем.  Проверяемая  (доказывающая) 
сторона доказывает свою подлинность проверяющей стороне, демонстрируя 
знание какого-либо секрета, который, например, может быть предварительно 
распределен  безопасным  способом  между  сторонами  аутентификационного 
обмена.  Доказательство  знания  секрета  осуществляется  с  помощью 
последовательности 

запросов 

и 

ответов 

с 

использованием 

криптографических методов и средств.  

    Существенным  является  тот  факт,  что  доказывающая  сторона 

демонстрирует только знание секрета, но сам он в ходе аутентификационного 
обмена  не  раскрывается.  Это  обеспечивается  посредством  ответов 
доказывающей  стороны  на  различные  запросы  проверяющей  стороны.  При 
этом результирующий запрос зависит только от пользовательского секрета и 
начального запроса, который обычно представляет произвольно выбранное в 
начале протокола большое число.  

    В  большинстве  случаев  строгая  аутентификация  заключается  в  том, 

что  каждый  пользователь  аутентифицируется  по  признаку  владения  своим 
секретным ключом, т.е. пользователь имеет возможность определить, владеет 
ли  его  партнер  по  связи  надлежащим  секретным  ключом  и  может  ли 
использовать этот ключ для подтверждения того, что действительно является 
подлинным партнером по информационному обмену.  

     В  соответствии  с  рекомендациями  стандарта  Х.509  различают 

процедуры строгой аутентификации следующих типов:   

·        односторонняя аутентификация;  
·        двусторонняя аутентификация;  
·        трехсторонняя аутентификация.  
    Односторонняя 

аутентификация 

предусматривает 

обмен 

информацией только в одном направлении.     


background image

 

412 

    Двусторонняя  аутентификация  по  сравнению  с  односторонней 

содержит  дополнительный  ответ  проверяющей  стороны  доказывающей 
стороне, который должен убедить ее, что связь устанавливается именно с тем 
партнером, которому были предназначены аутентификационные данные.  

    Трехсторонняя аутентификация содержит дополнительную передачу 

данных  от  доказывающей  стороны  проверяющей.  Такой  подход  позволяет 
отказаться 

от 

использования 

меток 

времени 

при 

проведении 

аутентификации.     

    В  зависимости  от  используемых  криптографических  алгоритмов 

протоколы строгой аутентификации можно разделить на следующие группы:  

·                протоколы  строгой  аутентификации  на  основе  симметричных 

алгоритмов шифрования;  

·        протоколы строгой аутентификации на основе однонаправленных 

ключевых хэш-функций;  

·                протоколы  строгой  аутентификации  на  основе  асимметричных 

алгоритмов шифрования;  

·                протоколы  строгой  аутентификации  на  основе  алгоритмов 

электронной цифровой подписи. 

8.2.1. 

Протоколы 

аутентификации 

с 

симметричными 

алгоритмамишифрования  

    Широко  известными  представителями протоколов, обеспечивающих 

аутентификацию пользователей с привлечением в процессе аутентификации 
третьей  стороны,  являются  протокол  распределения  секретных  ключей 
Нидхэма и Шредера и протокол Kerberos.     

     Рассмотрим следующие варианты аутентификации:  
·        односторонняя аутентификация с использованием меток времени;  
·                односторонняя  аутентификация  с  использованием  случайных 

чисел; 

·        двусторонняя аутентификация.  
     В  каждом  из  этих  случаев  пользователь  доказывает  свою 

подлинность,  демонстрируя  знание  секретного  ключа,  так  как  производит  с 
его помощью расшифрование запросов.  Введем следующие обозначения:  

r A - случайное число, сгенерированное участником А;  
r B - случайное число, сгенерированное участником В; 
tA - метка времени, сгенерированная участником А;  
Ек  -  симметричное  шифрование  на  ключе  К  (ключ  К  должен  быть 

предварительно распределен между А и В).  

1. Односторонняя аутентификация, основанная на метках времени:           
A® В: Ек (tA, В) 


background image

 

413 

    После  получения  и  расшифрования  данного  сообщения  участник  В 

убеждается в том, что метка времени  tA действительна и идентификатор В, 
указанный  в  сообщении,  совпадает  с  его  собственным.  Предотвращение 
повторной передачи данного сообщения основывается на том, что без знания 
ключа невозможно изменить метку tA и идентификатор В.  

2.  Односторонняя  аутентификация,  основанная  на  использовании 

случайных чисел:            

A¬В: rB 
А ® В : Ек (r B, В) 
    Участник  В  отправляет  участнику  А  случайное  число  r B. Участник 

А  шифрует  сообщение,  состоящее  из  полученного  числа  r  B  и 
идентификатора  В,  и  отправляет  зашифрованный  текст  участнику  В. 
Последний  расшифровывает  полученное  сообщение  и  сравнивает 
содержащееся в нем случайное число с тем, которое он послал участнику А. 
Дополнительно он проверяет имя, указанное в сообщении.  

3. Двусторонняя аутентификация, использующая случайные значения: 
А ¬ В : r B 
A ® B: Ек (r A, r B, B) 
А¬В : Ек (r A, r B) 
    При  получении  второго  сообщения  участник  В  выполняет  те  же 

проверки, что и в предыдущем протоколе, и дополнительно расшифровывает 
случайное число r A для включения его в третье сообщение для участника А.  

    Третье  сообщение,  полученное  участником  А,  позволяет  ему 

убедиться на основе проверки значений r A, r В и, что он имеет дело именно 
с участником В. 

8.2.2.  Протоколы,  основанные  на  использовании  однонаправленных  

ключевых хэш-функций  

    Своеобразие  шифрования  с  помощью  односторонней  хэш-функции 

заключается в том, что оно, по существу, является односторонним, то есть не 
сопровождается обратным преобразованием - расшифрованием на приемной 
стороне. Обе стороны (отправитель и получатель) используют одну и ту же 
процедуру одностороннего шифрования.  

    Односторонняя  хэш-функция  hK  (.)  С  параметром-ключом  К, 

примененная  к  шифруемым  данным  М,  дает  в  результате  хэш-значение  m 
(дайджест),  состоящее  из  фиксированного  небольшого  числа  байтов. 
Дайджест  m  =  hK  (М)  передается  получателю  вместе  с  исходным 
сообщением  М.  Получатель  сообщения,  зная,  какая  односторонняя  хэш-
функция  была  применена  для  получения  дайджеста,  заново  вычисляет  ее, 
используя  расшифрованное  сообщение  М.  Если  значения  полученного 


background image

 

414 

дайджеста  m  и  вычисленного  дайджеста  m'  совпадают,  значит,  содержимое 
сообщения М не было подвергнуто никаким изменениям.  

    Знание  дайджеста  не  дает  возможности  восстановить  исходное 

сообщение,  но  позволяет  проверить  целостность  данных.  Дайджест  можно 
рассматривать  как  своего  рода  контрольную  сумму  для  исходного 
сообщения.  Однако  между  дайджестом  и  обычной  контрольной  суммой 
имеется  и  существенное  различие.  Контрольную  сумму  используют  как 
средство  про  верки  целостности  передаваемых  сообщений  по  ненадежным 
линиям  связи.  Это  средство  проверки  не  рассчитано  на  борьбу  со 
злоумышленниками, которым в такой ситуации ничто не мешает подменить 
сообщение, добавив к нему новое значение контрольной суммы. Получатель 
в таком случае не заметит никакой подмены.  

     В  отличие  от  обычной  контрольной  суммы,  при  вычислении 

дайджеста  применяются  секретные  ключи.  В  случае  если  для  получения 
дайджеста  используется  односторонняя  хэш-функция  с  параметром-ключом 
К, который известен только отправителю и получателю, любая модификация 
исходного сообщения будет немедленно обнаружена.  

     Существует  другой  вариант  использования  односторонней  хэш-

функции  для  про  верки  целостности  данных.  В  этом  случае  односторонняя 
хэш-функция h (.) не имеет параметра-ключа, но зато применяется не просто 
к сообщению М, а к сообщению, дополненному секретным ключом К, то есть 
отправитель  вычисляет  дайджест  m  =  h  (М,  К).  Получатель,  извлекая 
исходное  сообщение  М,  также  дополняет  его  тем  же  известным  ему 
секретным  ключом  К,  после  чего  применяет  к  полученным  данным 
одностороннюю  хэш-функцию  h  (.).  Результат  вычислений  –  дайджест  m’  - 
сравнивается с полученным по сети дайджестом m. 

8.2.3.  Аутентификация  с  использованием  асимметричныхалгоритмов 

шифрования   

В  качестве  примера  протокола,  построенного  на  использовании 

асимметричного  алгоритма  шифрования,  можно  привести  следующий 
протокол аутентификации:  

А¬В : h (r), В, РA (r, В)  
A®B:r  
    Участник В выбирает случайным образом r и вычисляет значение х = 

h  (r)при  условии,  что  значение  х  демонстрирует  знание  r  без  раскрытия 
самого  значения  r;  далее  он  вычисляет  значение  е  =  РA    (r,  В).  Под  РA 
подразумевается алгоритм асимметричного шифрования (например,  RSA), а 
под h ( ) - хэш-функция. Участник В отправляет сообщение (1) участнику А. 
Участник  А  расшифровывает  е  =  РA  (r,  В)  и  получает  значения  r1  и  В1,  а 
также  вычисляет  х1  =  h  (r1).  После  этого  производится  ряд  сравнений, 


background image

 

415 

доказывающих,  что  х  =  х1  И  что  полученный  идентификатор  В1  
действительно  указывает  на  участника  В.  В  случае  успешного  проведения 
сравнения участник А посылает r. Получив его, участник В проверяет, то ли 
это  значение,  которое  он  отправил  в  первом  сообщении.  Еще  одним 
примером  аутентификации  с  использованием  асимметричных  алгоритмов 
является модифицированный протокол Нидхэма и Шредера.    

    Протокол имеет следующую структуру: 
 А®В : РВ (r1, А) 
А¬В : РA (r2, r1)  
А®В : r2 
    Под  РВ  подразумевается  алгоритм  шифрования  открытым  ключом 

участника В.   

8.2.4.  Аутентификация,  основанная  на  использовании  цифровой  

подписи  

      В  рекомендациях  стандарта  Х.509  специфицирована  схема 

аутентификации,  основанная  на  использовании  цифровой  подписи,  меток 
времени и случайных чисел.  

     Для  описания  данной  схемы  аутентификации  введем  следующие 

обозначения: 

tА, rA, rB- временная метка и случайные числа соответственно;  
SA - подпись, сгенерированная участником А;  
SB - подпись, сгенерированная участником В;  
certA - сертификат открытого ключа участника А;  
certB - сертификат открытого ключа участника В.  
     Если  участники  имеют  аутентичные  открытые  ключи,  полученные 

друг от друга, то можно не пользоваться сертификатами; в противном случае 
они  служат  для  подтверждения  подлинности  открытых  ключей.  В  качестве 
примеров можно привести следующие протоколы аутентификации:   

1. Односторонняя аутентификация с применением меток времени: 
          А®В : certA, tA, В, SA (tA, В) 
    После  принятия  данного  сообщения  участник  В  проверяет 

правильность метки времени tA, полученный идентификатор В и, используя 
открытый  ключ  из  сертификата  certA,  корректность  цифровой  подписи 
SA(tA, В).  

2. Односторонняя аутентификация с использованием случайных чисел: 
A¬B: rB 
А®В : certA, rA В, SA(rA, В) 
    Участник  В,  получив  сообщение  от  участника  А,  убеждается,  что 

именно  он  является  адресатом  сообщения;  используя  открытый  ключ 
участника А, взятый из сертификата certA, проверяет корректность подписи