Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
20a_KRSP_lk_20_7_1_2012.doc
Скачиваний:
11
Добавлен:
26.08.2019
Размер:
566.78 Кб
Скачать

20.1.2. Основні положення надання послуг автентифікації

Загрози автентифікації. Основною задачею автентифікації є надання гарантій справжності ідентифікаційних даних комітента. Механізми автентифікації повинні виключати можливість реалізації загроз типу «маскарад», «повтор», «підміна» та компрометацію заявленої інформації автентифікації. Загроза типу «маскарад» полягає в обмані одного об’єкта іншим об’єктом. Це означає, що один об’єкт особливим чином впливає на інший об’єкт, наприклад, використовуючи джерело даних або інші інформаційні взаємовідносини.

Рис. 20.6. Загальна модель використання інформації в процесі автентифікації

Загроза типу «маскарад» реалізується за умови активності джерела даних, комунікаційних взаємозв’язків тощо, що ініціюються або пред’явником, або перевірником. Для захисту проти загроз типу «маскарад» краще використовувати послугу надання цілісності з використанням для обміну при автентифікації відповідних елементів даних. Для протистояння загрозам, що належать до такого типу, в процесі автентифікації мають використовуватися спеціальні дані, що пов’язані з деяким механізмом реалізації послуги цілісності, наприклад, ЕЦП чи кодом автентифікації, а також при шифруванні.

Загроза типу «повтор» полягає у повторі обмінної інформації автентифікації, що була передана раніше. Зазвичай її використовують у комбінації з іншими атаками, наприклад такими, як атака типу «модифікація». Не всі механізми автентифікації однаково протистоять атакам типу «повтор». Атака типу «повтор» може бути загрозою й для інших послуг безпеки, наприклад неспростовності й автентичності. Механізми автентифікації на основі ЕЦП можна використовувати для протистояння атакам типу «повтор», оскільки ЕЦП забезпечує послугу неспростовності пред’явника.

Загроза типу «підміна» також реалізується за умови активності джерела даних, комунікаційних взаємозв’язків тощо, що ініціюються або пред’явником, або перевірником. Вона зводиться або до підміни істинної обмінної інформації на хибну, або до модифікації істинної. Таку загрозу можна розглядати як один із підвидів загрози типу «маскарад». Для захисту проти загроз типу «підміна» краще використовувати послугу цілісності, наприклад з використанням для обміну при автентифікації ЕЦП чи коду автентифікації, а також шифрування

Однобічна та взаємна автентифікація. Два взаємодіючих об’єкти чи суб’єкти можуть реалізовувати механізми однобічної або двосторонньої автентифікації. Однобічна автентифікація надає гарантії щодо автентифікації й відповідно ідентифікації тільки одного комітента. Механізм взаємної автентифікації надає гарантії щодо автентифікації й відповідно ідентифікації обох комітентів. Автентифікація об’єктів може бути як взаємною, так і однобічною, але автентифікація джерела даних може бути тільки однобічною.

Ініціювання обміну при автентифікації. Обмін при автентифікації може ініціюватися або пред’явником, або перевірником. Об’єкт, який розпочинає обмін, має назву ініціатор автентифікації. Кожен із об’єктів або суб’єктів може бути як пред’явником, так і перевірником, у тому числі й одночасно.

Відкликання інформації автентифікації. За необхідності інформація автентифікації може бути відкликана, тобто заборонена до використання. Відкликання інформації автентифікації стосується довгострокового анулювання перевірочної інформації автентифікації. Відкликання інформації автентифікації може здійснюватись у визначених політикою безпеки випадках. Прийняття рішення щодо відкликання інформації автентифікації може базуватися на визначенні подій, які є порушенням визначеної політики безпеки, зміні політики або з інших причин. При відкликанні інформації автентифікації може здійснюватись або не здійснюватись відкликання (заборона) існуючого доступу, або можуть бути інші наслідки згідно діючої політики безпеки. Додатково при відкликанні інформації автентифікації також можуть здійснюватись такі події:

- запис усіх або тільки обмежених подій у журнал аудиту;

- локальне повідомлення, наприклад адміністратора, про подію;

- віддалене повідомлення про подію відповідальних за реалізацію політики безпеки;

- розрив або блокування комунікаційних відносин.

Виконання специфічних дій унаслідок порушень залежить від чинних політик безпеки на різних етапах взаємодії та інших факторів, пов’язаних зі статусом комунікаційних відносин, наприклад, чи відбулося відновлення, коли комітента допустили до системи та змінили його активний статус тощо.

Гарантія безперервності автентифікації. Автентифікація об’єкта надає гарантії ідентифікації об’єкта чи суб’єкта тільки в поточний момент часу. Одним зі шляхів одержання гарантій безперервності автентифікації є пов’язування послуги автентифікації з послугою цілісності даних, перш за все на основі використання ЕЦП. Послуги автентифікації й забезпечення цілісності пов’язані між собою тільки тоді, коли комітент постійно автентифікується, використовуючи послугу автентифікації, а подальші відправлені від його імені дані передаються разом з обмінною інформацією автентифікації з використанням послуги забезпечення цілісності, наприклад, на основі застосування ЕЦП. За такої умови гарантується неможливість подальшої зміни інформації будь-яким іншим об’єктом. Вона з гарантією надходить тільки від комітента, що постійно здійснює автентифікацію із застосуванням указаного вище механізму. Відносно підписаної інформації може бути забезпечена цілісність на всіх етапах життєвого циклу, наприклад, при проходженні інформації від комітента до перевірника. За таких умов здійснити атаку типу «маскарад» можна тільки якщо комітент відмінний від автентифікованого і може формувати деяку специфічну інформацію, наприклад, володіє особистим ключем ЕЦП.

Іншим шляхом одержання гарантій того, що той самий зовнішній об’єкт все ще існує, є виконання подальших обмінів при автентифікації із забезпеченням цілісності. Однак за вказаних умов не забезпечується запобігання втручання в інтервалах між обмінами. Таким чином, неможливо одержати повні гарантії нерозривності автентифікації. Наприклад, можлива така атака: порушник протягом запиту на проведення подальшої автентифікації дозволяє справжньому об’єкту чи суб’єкту здійснювати автентифікацію. Але після завершення дій порушник знову може робити спроби здійснювати автентифікацію від імені попередньої сторони.

Якщо механізм забезпечення цілісності потребує застосування ключа, то цей ключ можна виробляти з параметрів, визначених під час обміну при автентифікації. Узгоджений або встановлений таким чином ключ зв’язаний з автентифікованим комітентом, тому при використанні його в механізмі забезпечення цілісності, по суті, поєднуються дві послуги – справжність і цілісність.

Механізм вироблення ключа для послуги забезпечення цілісності можна розглядати через частину параметрів, яка визначає методи й алгоритми автентифікації і повинна використовуватися впродовж усього обміну при автентифікації.

Об’єкти, що використовуються при автентифікації. Взагалі кожний метод автентифікації залежить від припущень або допущень, пов’язаних з одним або декількома комітентами. Дії комітента можуть ґрунтуватися на:

  • певному знанні, наприклад, знанні пароля або ключа;

  • певній власності, наприклад, електронному засобі;

  • певній незмінній характеристиці, наприклад, біометричному ідентифікаторі;

  • визнанні того, що третя сторона встановила автентифікацію;

  • контексті, наприклад, адресі комітенту.

Кожен із розглянутих варіантів має притаманні йому недоліки або слабкі місця. Наприклад, при автентифікації деякої власності скоріш за все автентифікується об’єкт власності, ніж його власник. У деяких випадках уразливості можна перекрити, застосовуючи метод розподілу таємниці, комбінацію декількох варіантів тощо. Наприклад, коли використовується електронний ключ (як особиста власність), уразливість можна перекрити, використавши особистий ключ ЕЦП.

Виконання автентифікації третьою довірчою стороною може бути здійснене двома способами:

1) при ідентифікації третя сторона може сама вимагати, щоб з нею виконали автентифікацію;

2) третя сторона може здійснювати автентифікацію, використовуючи інший об’єкт.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]