Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.3.3.2. Обоюдная аутентификация

При обоюдной аутентификации нет необходимости применять удвоенное число процедур доставки, или один и тот же способ аутентификации в обоих направлениях.

В случае использования способов аутентификации с тремя процедурами доставки ВИАУ при односторонней аутентификации, обоюдная аутентифика­ция не требует какого-либо последующего информационного обмена. Запрос в течение запросно-ответной процедуры может быть совмещён с передачей дру­гого запроса, используемого проверяющей стороной (затем выступающей в роли претендента) для аутентификации претендента (затем выступающего в роли проверяющей стороны).

3.3.3.3. Квитирование результатов аутентификации

В некоторых случаях весьма полезно использовать квитирование (acknowledgement) результатов процедуры аутентификации, когда объекту аутен­тификации был дан положительный или отрицательный ответ. Такая квитанция может быть гарантированной или может быть простым ответом «да» или «нет» без предоставления каких-либо гарантий. Отправка квитанции потребует до­полнительной процедуры доставки.

3.4. Способы аутентификации

3.4.1. Классификация по критерию уязвимости

Способы (процедуры) аутентификации сами по себе могут быть уязвимы к атакам, реализация которых снижает их эффективность (§3.1.8).

Рассмотрим способы аутентификации, которые могут быть использованы для проведения процедуры аутентификации в фазе доставки данных. Эти спо­собы классифицируются в соответствие с угрозой(ами), к реализации кото­рой(ых) они устойчивы. Все описываемые далее способы основаны на прин­ципе аутентификации «знание чего-нибудь» (§3.1.3, а)).

Все рассматриваемые далее способы приемлемы для подтверждения под­линности объекта, а некоторые также приемлемы для аутентификации источ­ника данных, например, цифровой отпечаток данных при аутентификационном обмене.

Существуют следующие классы способов аутентификации:

  • класс 0: незащищённый;

  • класс 1: защищённый от вскрытия;

  • класс 2: защищённый от вскрытия и повторной передачи со стороны раз­личных проверяющих субъектов;

  • класс 3: защищённый от вскрытия и повторной передачи со стороны од­ного и того же проверяющего субъекта;

  • класс 4: защищённый от вскрытия и повторной передачи со стороны од­ного и того же проверяющего субъекта или различных проверяющих субъектов.

(Примечание. В классах с 1 по 4 термин «защита от вскрытия» означает за­щиту от вскрытия предъявляемой ВИАУ.)

При необходимости могут быть определены дополнительные классы. Для некоторых классов способов аутентификации определены подклассы. Под­классы не обязательно являются полными.

Для каждого класса способов определена соответствующая ВИАУ для обмена.

При использовании функции шифрования, как одной из функций, реали­зуемых средством формирования, предъявляемая ВИАУ (возможно совместно с другой информацией) используется для формирования криптоключа. При ис­пользовании функции шифрования, как одной из функций, реализуемых сред­ством проверки, проверочная ВИАУ (возможно совместно с другой информа­цией, полученной в период аутентификационного обмена) используется для формирования криптоключа.

Рассматриваемые далее варианты аутентификационного обмена опреде­лены с точки зрения претендента и всегда инициируются им. Варианты аутен­тификационного обмена, инициируемого проверяющей стороной, представ­лены в §3.4.2. Представленные процедуры аутентификационного обмена при­емлемы для односторонней аутентификации. В §3.4.4 представлены процедуры аутентификационного обмена, приемлемые для обоюдной аутентификации. В отдельных случаях необходимо квитирование положительного или отрицатель­ного результата процедуры аутентификации. Для этого может понадобиться дополнительная процедура доставки. Используемые средства аутентификации представлены в §3.2.2.

В представленных ниже диаграммах пара квадратных скобок «[ ]» указы­вает на применение дополнительного компонента в рамках доставляемых дан­ных, включаемого в эти данные только при определённых условиях.

Дополнительный компонент [цифровой отпечаток] используется в случае аутентификации источника данных, а в других случаях отсутствует. Цифровой отпечаток может быть получен, например, с использованием алгоритма асим­метричного шифрования данных, либо просто с помощью зашифрования дан­ных, либо путём вычисления криптографической проверочной суммы по по­следовательности данных с использованием закрытого ключа подписанта. При аутентификации источника данных доставка данных, в которых содержится их цифровой отпечаток, может осуществляться, либо полностью независимо от способа и средств установления соединения, либо в условиях совместного ис­пользования средств установления соединения, используемого для последую­щего проведения процедур.

Рис. 3.10. Способ класса «0» (незащищённый)