Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.1.5.3. Доверие претендента к проверяющей стороне

Методы и способы, которые необходимо применять для обеспечения до­верия к проверяющей стороне, являются неадекватными, но до тех пор, пока все возможные проверяющие стороны не станут надёжными. И объясняется это тем, что если подлинность проверяющей стороны не была подтверждена, то её надёжность (благонадёжность) не известна. Например, простое использование паролей для аутентификации, в этом случае необходимо удостовериться в том, что проверяющая сторона не хранит и не использует повторно предоставлен­ный претендентом пароль.

3.1.6. Типы участников информационного взаимодействия

Участники информационного взаимодействия могут быть разделены на категории различными способами, например, которые связаны с:

  1. пассивным(и) параметром(ами), например, отпечатки пальцев, рисунок сет­чатки глаза;

  2. способностью обмениваться информацией и её обработки;

  3. способностью хранения информации;

  4. уникальным постоянным местонахождением.

Участники информационного взаимодействия могут относиться к не­скольким категориям одновременно (например, физические лица (граждане, пользователи) относятся к категориям a,b и c). В каждом случае применяется свой отличительный метод аутентификации:

  1. измерение пассивного(ых) параметра(ов);

  2. комплексная проверка запроса и ответа на него;

  3. запоминание секретного слова (например, пароля);

  4. определение местоположения.

3.1.7. Аутентификация физического лица (гражданина, пользователя)

или персонификация

При запросе процедуры аутентификации, последняя, скорее всего, нужна для аутентификации конечного пользователя (то есть персонификация), а не для аутентификации процесса, действующего от имени этого конечного поль­зователя.

Методы персонификации должны быть приемлемыми для конечных пользователей, и с точки зрения экономичности, и с точки зрения безопасности. Не приемлемые методы персонификации будут потворствовать оконечным пользователям в поисках путей для не прохождения процедур, что повышает вероятность противоправных действий со стороны нарушителей.

Методы персонификации основаны на принципах, представленных в §3.1.3. Процедуры же персонификации включают фазы, рассмотренные в §3.1.4. Процедуры и методы персонификации рассматриваются §3.6.

3.1.8. Типы атак на процедуру аутентификации

В настоящее время рассматриваются три разновидности атак:

  • атаки типа «повторная передача», при которых ВИАУ для обмена чита­ется и в последствие повторяется;

  • атаки типа «подмена», которые инициируются нарушителем;

  • атаки типа «подмена», при которых нарушитель выступает в роли отве­чающей стороны.

Атака типа «подмена» является атакой, в течение которой ВИАУ для об­мена перехватывается и затем незамедлительно ретранслируется.

3.1.8.1. Атаки типа «повторная передача»

Наиболее важными являются два варианта проведения атаки типа «по­вторная передача», то есть возможна повторная передача некоторой части ВИАУ для обмена:

  • одной и той же проверяющей стороне;

  • другой проверяющей стороне.

Последний случай возможет тогда, когда одна и та же проверочная ин­формация одной из взаимодействующих сторон известна нескольким прове­ряющим сторонам. Успех проведения атаки типа «повторная передача» во мно­гом зависит от атаки типа «маскарад».

Оба варианта проведения атаки типа «повторная передача» могут быть парированы за счёт использования встречных запросов. Встречные запросы формируются проверяющей стороной. Один и тот же встречный запрос никогда не должен направляться одной и той же проверяющей стороной дважды. Это может быть обеспечено несколькими способами.

Повторная передача одной и той же проверяющей стороне. Повторная передача одной и той же проверяющей стороне может быть парирована за счёт использования уникальных номеров или встречных запросов.

Уникальные номера формируются претендентом. Один и тот же уникаль­ный номер никогда не должен признаваться дважды одной и той же проверяю­щей стороной. Это может быть обеспечено несколькими способами.

Повторная передача другой проверяющей стороне. Повторная передача другой проверяющей стороне может быть парирована за счёт использования встречных запросов. С другой стороны, она может быть парирована за счёт ис­пользования, в период формирования ВИАУ для обмена, любых иных призна­ков, которые уникальны для проверяющей стороны. Таким признаком может быть имя проверяющей стороны, её сетевой адрес или любой иной атрибут, ко­торый уникален для проверяющих сторон, совместно использующих одну и ту же проверочную ВИАУ.