Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.1.3. Принципы, используемые при аутентификации

В целом, соответствующий метод аутентификации будет опираться на ряд предположений и гипотез, связанных с одной или несколькими взаимодей­ствующими сторонами.

Принципы, используемые при аутентификации, следующие:

  1. что-нибудь известно, например, пароль;

  2. чем-нибудь владеют, например, магнитной или смарт-картой;

  3. некоторые неизменные характеристики, например, биометрические иденти­фикаторы;

  4. признание такого третьего объекта (ДТС), который бы подтвердил резуль­таты процедуры аутентификации;

  5. контекст, например, адрес взаимодействующей стороны.

Целесообразно отметить, что во всех этих принципах есть свои естест­венные слабости. Например, аутентификация того, чем владеют, т.е. гораздо чаще аутентифицируется объект, которым владеют, а не его владелец. В неко­торых случаях слабости могут быть преодолены за счёт одновременной реали­зации нескольких принципов. Например, при использовании смарт-карты (чем-нибудь владеют), слабость может быть преодолена за счёт применения PIN-кода (что-нибудь известно) с целью аутентификации пользователя карты. Более того, принцип е) является особенно слабым и фактически всегда используется в «связке» с другим принципом.

Следует отметить, что в принципе d) существуют два типа рекурсии:

  • с целью собственной идентификации ДТС может потребовать проведения процедуры собственной аутентификации;

  • для проведения аутентификации ДТС может использоваться четвёртая взаимодействующая сторона.

Анализ существующих методов аутентификации, основанных на этих принципах, будет указывать, какие стороны участвуют в ПИнО, какие прин­ципы используются и какие взаимодействующие стороны аутентифицированы.

3.1.4. Фазы (этапы) аутентификации

При проведении процедуры аутентификации возможны следующие фазы:

  • фаза инсталляции;

  • фаза изменения ВИАУ;

  • фаза распределения;

  • фаза получения;

  • фаза доставки;

  • фаза проверки;

  • фаза блокировки;

  • фаза отмены блокировки;

  • фаза деинсталляции.

Границы этих фаз не обязательно являются четкими по времени, то есть фазы могут перекрываться между собой.

Не все из этих фаз востребованы конкретной схемой аутентификации. Более того, в некоторых случаях установленная последовательность фаз может отличаться от последовательности, которая представлена ниже.

3.1.4.1. Инсталляция

В фазе инсталляции определяются предъявляемая ВИАУ и проверочная ВИАУ.

3.1.4.2. Фаза изменения виау

В этой фазе взаимодействующая сторона или администратор добивается изменения предъявляемой ВИАУ и проверочной ВИАУ (например, смена па­роля).

3.1.4.3. Фаза распределения

В этой фазе проверочная ВИАУ доводится до взаимодействующей сто­роны (например, претендента или проверяющей стороны) с целью последую­щего использования этой ВИАУ в процессе её проверки в течение процедуры обмена ВИАУ. Например, в автономных прикладных системах, взаимодейст­вующие стороны могут приобретать сертификаты для аутентификации, списки аннулированных сертификатов и УЦ. Фаза распределения может быть прове­дена до, в течение или после фазы доставки.