Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

2.2.4.5. Использование сертификата при уд

Сертификаты могут использоваться при УД. В этом случае очень важно установить защищённую связь между сертификатами и запросами доступа, ко­торые он обслуживает. Если такой защищённой связи не существует, то СЕРТ|УД становятся уязвимы к атакам типа «повторная передача», при осуще­ствлении которых нарушитель вслед за ложным запросом доступа передаёт ко­пию настоящего сертификата.

Такие атаки могут быть парированы с помощью СЛЦЛ, которая обеспе­чивает «связку» СЕРТ|УД, внешнего параметра и запроса доступа.

При использовании метода на основе аутентификации, такая связка мо­жет быть установлена путём соединения процедуры аутентификационного об­мена со способом обеспечения целостности (СПЦЛ).

При использовании метода на основе секретного ключа, такая связка мо­жет быть установлена путём включения ключа для СПЦЛ в «тело» СЕРТ|УД, и путём использования этого ключа при формировании КПС запроса доступа. С другой стороны, секретный ключ (или его разновидность) может использо­ваться в качестве ключа для СПЦЛ.

(Примечание. Использование одного и того же криптоключа в СПЦЛ и способе обеспечения конфиденциальности (СПКН) может повлечь за собой по­явление некоторых типов атак. Для защиты от такой угрозы можно использовать разновидности ключа. Разновидность криптоключа представляет собой другой криптоключ, который вычислен из оригинального криптоключа, но не такой же, как последний.)

При использовании метода на основе ОНФ, такая связка может быть ус­тановлена путём использования контрольного ключа в качестве ключа для СПЦЛ, основанного на ОНФ.

При использовании метода на основе открытого ключа, такая связка мо­жет быть установлена путём использования закрытого ключа при формирова­нии ЭЦП запросов доступа.

Помимо всех этих методов, связка между СЕРТ|УД, внешнего параметра и запроса доступа может быть установлена путём использования СЛЦЛ, кото­рая является частью службы установления соединений при взаимодействии от­крытых систем.

2.2.5. Маркеры безопасности

Маркер безопасности представляет собой совокупность данных, защи­щённых одной или несколькими СЛБ, вместе с ВИ, используемой для обеспе­чения функционирования этих СЛБ, которая доставляется между взаимодейст­вующими сторонами (объектами/субъектами). Маркеры безопасности могут классифицироваться в соответствие с тем, кто их сформировал, и с тем, какие СЛБ использовались для защиты их содержания.

Маркер безопасности, который выпущен УЦ и защищён с использова­нием услуг обеспечения целостности и аутентификации источника данных, на­зывается сертификатом обеспечения безопасности (см. §2.2.3).

Для реализации большинства СПБ необходим обмен ВИ, целостность ко­торой должна быть защищена в течение информационного взаимодействия двух сторон (объектов/субъектов), причём ни одна из них не является УЦ. Для обеспечения целостности информационного обмена используются маркеры безопасности, а не СЕРТ|ИБ, так как взаимодействующие объекты/субъекты, которые их сформировали, не являются УЦ. Такие маркеры безопасности назы­ваются маркерами безопасности, целостность которых защищена.

Все маркеры безопасности, целостность которых защищена, содержат следующую информацию:

  • информацию, которая обеспечивает защиту целостности и аутентифика­цию источника данных (например, КПС и указатель на информацию, ис­пользуемую для её проверки).

Маркер безопасности, целостность которого защищена, может содержать следующие дополнительные элементы информации:

  • информацию, из которой может быть установлен срок действия маркера безопасности;

  • информация, используемая для защиты от атак типа «повторная пере­дача» (например, уникальный номер).