Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
20a_KRSP_lk_20_7_1_2012.doc
Скачиваний:
11
Добавлен:
26.08.2019
Размер:
566.78 Кб
Скачать

20.1.5Основні протоколи автентифікації

Стандарт Х.509 включає також три альтернативні процедури аутентифікації, що пропонуються в цілому ряді додатків. Усі ці процедури використовують підписи, побудовані за схемою з відкритим ключем. Передбачається, що кожна з двох сторін знає відкритий ключ іншої, одержавши відповідний сертифікат іншої сторони з каталогу або через те, що відповідний сертифікат був включений у вихідне повідомлення сторони, що ініціювала обмін.

Схеми всіх трьох процедур показані на рис. 3.

Однокрокова аутентифікація

Однокрокова аутентифікація припускає передачу одного повідомлення від одного користувача (А) іншому (В), у якому встановлюється наступне.

Автентичність А і те, що повідомлення було створено А.

Що повідомлення призначалося для В.

Цілісність і оригінальність повідомлення (що воно не посилається другий раз).

Помітимо, що дана процедура встановлює лише автентичність джерела, а не автентичність одержувача.

Як мінімум, повідомлення повинне включати мітку дати-часу t, оказію rА та ідентифікатор В і повинно бути підписане з використанням відкритого ключа А. Мітка дати-часу складається з часу видачі, що вказується необов'язково, і часу закінчення терміну дії. Це усуває можливість затримки доставки повідомлення. Оказію можна використовувати для того, щоб знайти атаку відтворення. Значення для оказії повинне бути унікальним протягом усього терміну дії повідомлення. Так, В може зберігати значення оказії до закінчення терміну їхньої дії і відкидати будь-які нові повідомлення з повторюваними значеннями оказії.

При простій аутентифікації повідомлення служить для того, щоб представити посвідчення стороні В. Але повідомлення може включати ще й супровідну інформацію. Ця інформація (sgnData) утримується в області дії підпису, що гарантує її вірогідність і цілісність. Таке повідомлення можна також використовувати для того, щоб супроводжувати сеансовий ключ для В, шифрований відкритим ключем В.

Двухкрокова аутентифікація

Крім трьох зазначених вище елементів аутентифікації, двухкрокова аутентифікація встановлює додатково наступні факти.

Автентичність В й те, що відповідне повідомлення було створено В.

Що повідомлення призначалося для А.

Цілісність і оригінальність відповіді.

Двухкрокова аутентифікація, таким чином, дозволяє обом взаємодіючим сторонам перевірити автентичність один одного.

Відповідне повідомлення включає оказію А, що підтверджує відповідь. Воно також включає мітку дати-часу й оказію, сгенеровані В. Як уже відзначалося вище, повідомлення може включати підписану додаткову інформацію і сеансовий ключ, що шифрується відкритим ключем А.

1. A {tA, r A, B,sgnData,EKub[Kab]}

(а) Однокрокова аутентифікація

1. A {tA, , r A, B,sgnData,EKub[Kab]}

2. B {tB, , r B, A, , r A, sgnData,EKub[Kab]}

1. A {tA, , r A, B,sgnData,EKub[Kab]}

2. B {tB, , r B, A, , r A, sgnData,EKub[Kab]}

3. A { r B }

(в) Трьохкрокова аутентифікація

Рис.6. 3. Процедури строгої аутентифікації Х.509

Трьохкрокова аутентифікація

При трьохкрокова аутентифікація потрібне пересилання ще одного повідомлення від А к В, що повинно містити підписану копію оказії r. Така форма повідомлення вибирається тому, що перевіряти мітку дати-часу необхідності немає: обидві оказії повертаються назад іншою стороною, а тому кожна зі сторін має можливість знайти за значенням оказії, що повертається, ознаки атаки відтворення. Такий підхід потрібен тоді, коли синхронізація годин неможлива.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]