Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.1.2.6. Гарантированность непрерывной аутентификации

Аутентификация объекта обеспечивает гарантированное подтверждение его подлинности только на определённый момент времени. Одним из способов обеспечения гарантированной непрерывной аутентификации является «связы­вание» СЛАУ и СЛЦЛ.

Говорят, что СЛАУ и СЛЦЛ связаны, когда одна взаимодействующая сторона была аутентифицирована с использованием службы аутентификации в начальной фазе установления соединения, а в последующем передача данных от имени этой стороны была связана не только с процедурой обмена ВИАУ, но и с процедурой обеспечения целостности. Такой подход гарантирует, что более поздняя информация не может быть изменена другой стороной соединения, и более того, должна поступать только от той взаимодействующей стороны, ко­торая была аутентифицирована в начальной фазе установления соединения. Очень важно, что СЛЦЛ используется на протяжении всего выбранного мар­шрута доставки информации от одной аутентифицированной взаимодействую­щей стороны до проверяющей стороны. Например, атака «маскарад» возможна только в том случае, если часть информации могла быть сформирована взаимо­действующими сторонами, которые не прошли процедуру аутентификации.

Другим способом обеспечения гарантированности того, что взаимодейст­вующий объект остаётся тем же, который был в начальной фазе соединения, является периодическое проведение процедуры аутентификации на основе об­мена ВИАУ. Однако этот способ не предотвращает вторжения в промежуточ­ных интервалах, и поэтому не обеспечивает гарантии непрерывности аутенти­фикации. Например, возможна следующая атака: нарушитель в момент, когда поступает команда на проведение следующей процедуры аутентификации, «разрешает» полномочному объекту провести все необходимые для аутентифи­кации действия. Затем, по завершении этих действий, нарушитель снова «за­хватывает» соединение, обеспечивающее информационное взаимодействие.

Если для реализации СПЦЛ необходим ключ, то последний может быть выбран из параметров, которые определяются в течение процедуры аутентифи­кации. Полученный, таким образом, ключ, связанный с аутентифицированной взаимодействующей стороной, будет использоваться при реализации способа обеспечения целостности, направленного на «связывание» СЛАУ и СЛЦЛ, как было рассмотрено ранее.

Способ вычисления ключа для СЛЦЛ может быть определён как состав­ная часть совокупности параметров, которые определяют, какие методы и алго­ритмы целесообразно использовать на протяжении всей процедуры аутентифи­кации.

(Примечание. Когда используются и другие СЛБ, тогда существует воз­можность определения служебной информации на основе параметров, которые определяются в течение процедуры аутентификации, например, секретный ключ.)

3.1.2.7. Распределение компонентов аутентификации среди

нескольких ССБ

Если имеет место несколько ССБ, то при установлении информационного взаимодействия возможна ситуация, при которой находящийся в одном сег­менте претендент может быть аутентифицирован проверяющей стороной, рас­положенной в другом сегменте. Следовательно, к процедуре аутентификации может быть привлечено несколько ССБ, среди которых:

  • ССБ, в котором расположен инициатор процедуры аутентификации;

  • ССБ, в котором расположена проверяющая сторона;

  • ССБ, в которых расположены ДТС.

Тем не менее, нет необходимости в наличии всех этих сегментов.

Прежде чем проводить процедуру аутентификации между разными ССБ, необходимо сформировать соответствующую ПБВ.