- •20.1. Криптографічні протоколи автентифікації
- •20.2. Види атак на механізми та протоколи автентифікації
- •20.3. Основні механізми, що застосовуються для автентифікації
- •20.1. Криптографічні протоколи автентифікації
- •20.1.1. Основні концепції автентифікації
- •20.1.2. Основні положення надання послуг автентифікації
- •20.1.3. Фази автентифікації
- •20.1.4. Класифікація комітентів і механізми автентифікації
- •20.1.5Основні протоколи автентифікації
- •20.2. Види атак на механізми та протоколи автентифікації
- •20.2.1. Атаки типу «повтор»
- •20.2.2. Атаки типу «підміна», коли ініціатором є порушник
- •20.2.3. Атака типу «підміна», у якій порушник є відповідачем
- •20.3. Основні механізми, що застосовуються для автентифікації
- •20.3.1. Класифікація уразливостей
- •20.3.2. Класи механізмів автентифікації, коли пред’явник є ініціатором
- •20.3.3. Класи механізмів автентифікації, де перевірник є ініціатором, та взаємна автентифікація
- •20.3.4. Загальна характеристика класів
20.1.5Основні протоколи автентифікації
Стандарт Х.509 включає також три альтернативні процедури аутентифікації, що пропонуються в цілому ряді додатків. Усі ці процедури використовують підписи, побудовані за схемою з відкритим ключем. Передбачається, що кожна з двох сторін знає відкритий ключ іншої, одержавши відповідний сертифікат іншої сторони з каталогу або через те, що відповідний сертифікат був включений у вихідне повідомлення сторони, що ініціювала обмін.
Схеми всіх трьох процедур показані на рис. 3.
Однокрокова аутентифікація
Однокрокова аутентифікація припускає передачу одного повідомлення від одного користувача (А) іншому (В), у якому встановлюється наступне.
Автентичність А і те, що повідомлення було створено А.
Що повідомлення призначалося для В.
Цілісність і оригінальність повідомлення (що воно не посилається другий раз).
Помітимо, що дана процедура встановлює лише автентичність джерела, а не автентичність одержувача.
Як мінімум, повідомлення повинне включати мітку дати-часу t, оказію rА та ідентифікатор В і повинно бути підписане з використанням відкритого ключа А. Мітка дати-часу складається з часу видачі, що вказується необов'язково, і часу закінчення терміну дії. Це усуває можливість затримки доставки повідомлення. Оказію можна використовувати для того, щоб знайти атаку відтворення. Значення для оказії повинне бути унікальним протягом усього терміну дії повідомлення. Так, В може зберігати значення оказії до закінчення терміну їхньої дії і відкидати будь-які нові повідомлення з повторюваними значеннями оказії.
При простій аутентифікації повідомлення служить для того, щоб представити посвідчення стороні В. Але повідомлення може включати ще й супровідну інформацію. Ця інформація (sgnData) утримується в області дії підпису, що гарантує її вірогідність і цілісність. Таке повідомлення можна також використовувати для того, щоб супроводжувати сеансовий ключ для В, шифрований відкритим ключем В.
Двухкрокова аутентифікація
Крім трьох зазначених вище елементів аутентифікації, двухкрокова аутентифікація встановлює додатково наступні факти.
Автентичність В й те, що відповідне повідомлення було створено В.
Що повідомлення призначалося для А.
Цілісність і оригінальність відповіді.
Двухкрокова аутентифікація, таким чином, дозволяє обом взаємодіючим сторонам перевірити автентичність один одного.
Відповідне повідомлення включає оказію А, що підтверджує відповідь. Воно також включає мітку дати-часу й оказію, сгенеровані В. Як уже відзначалося вище, повідомлення може включати підписану додаткову інформацію і сеансовий ключ, що шифрується відкритим ключем А.
1. A {tA, r A, B,sgnData,EKub[Kab]}
(а) Однокрокова аутентифікація
1. A {tA, , r A, B,sgnData,EKub[Kab]}
2. B {tB, , r B, A, , r A, sgnData,EKub[Kab]}
1. A {tA, , r A, B,sgnData,EKub[Kab]}
2. B {tB, , r B, A, , r A, sgnData,EKub[Kab]}
3. A { r B }
(в) Трьохкрокова аутентифікація
Рис.6. 3. Процедури строгої аутентифікації Х.509
Трьохкрокова аутентифікація
При трьохкрокова аутентифікація потрібне пересилання ще одного повідомлення від А к В, що повинно містити підписану копію оказії r. Така форма повідомлення вибирається тому, що перевіряти мітку дати-часу необхідності немає: обидві оказії повертаються назад іншою стороною, а тому кожна зі сторін має можливість знайти за значенням оказії, що повертається, ознаки атаки відтворення. Такий підхід потрібен тоді, коли синхронізація годин неможлива.