Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.4.5. Характеристики классов способов аутентификации

В Таблице 3.1 обобщены все уязвимости и характеристики различных классов и подклассов способов аутентификации.

3.4.6. Классификация на основе конфигурации

Когда взаимодействующие стороны желают провести процедуру аутен­тификации, то может понадобиться привлечение одной или нескольких ДТС. Очевидно, что должна быть определена основа (сущность) доверия между каж­дой взаимодействующей стороной и любой ДТС. Простейшая модель привле­чения ДТС включает в себя только одну ДТС. Другие модели могут включать группу ДТС, которые доверяют друг другу, несмотря на то, что более общая модель включает группу ДТС, которые не доверяют друг другу.

3.4.6.1. Принципы моделирования в условиях привлечения дтс

В некоторых случаях проверяющая сторона может гарантированно под­твердить подлинность объекта, если только она получит гарантии надёжности уникального свойства такого объекта от нескольких ДТС.

Когда к процедуре аутентификации привлекаются три или более ДТС, то это позволяет обеспечить защиту от коррупции одной или более ДТС. В неко­торых политиках обеспечения безопасности может использоваться мажоритар­ный принцип.

В дальнейшем рассматривается только простейший случай, когда в про­цедуре аутентификации участвует одна ДТС.

Взаимосвязи между претендентом, проверяющей стороной и одной ДТС могут быть смоделированы на основе:

  • фаз, представленных в §3.1.4 (соответственно, фаз распределения, получе­ния, доставки и проверки);

  • знания исходной информации.

Фазовая модель (на основе фаз). Следующие фазы определяют взаимо­действие между различными сторонами:

  • фаза распределения приемлема между претендентом, проверяющей сторо­ной и ДТС;

  • фаза получения (приобретения) приемлема между претендентом и ДТС или проверяющей стороной и ДТС;

  • фаза доставки приемлема между любой парой участвующих сторон: претен­дентом, проверяющей стороной и ДТС;

  • фаза проверки приемлема между проверяющей стороной и ДТС.

Фазы получения, доставки и проверки могут использовать способ аутен­тификации одного из классов, представленных в §3.4.1.

Фаза распределения может быть интерактивной или независимой. Когда эта фаза является независимой, то она, как правило, будет проводиться перед аутентификационным обменом. В этом случае нет гарантий того, что предъяв­ляемая ВИАУ по-прежнему является действительной (то есть, не была аннули­рована).

Рис. 3.17. Схемы аутентификации

На рис. 3.17 представлены некоторые различные схемы аутентификации. На этом рисунке сторона А соответствует претенденту, а сторона В — прове­ряющей стороне. Этот рисунок преследует только иллюстративные цели, и по­этому не обязательно является полным.

В схеме А сторона А получает свою предъявляемую ВИАУ у ДТС после аутентификационного обмена с ДТС, а сторона В получает свою проверочную ВИАУ у ДТС. После этого сторона В проводит локальную проверку.

В схеме В сторона А получает свою предъявляемую ВИАУ у ДТС после аутентификационного обмена с ДТС, а сторона В предоставляет ДТС для про­верки полученную от стороны А ВИАУ для обмена.

В схеме С сторона А получает свою предъявляемую ВИАУ у ДТС после аутентификационного обмена с ДТС, а также проверочную ВИАУ, которая не­обходима для стороны В при проведении ею локальной проверки.

В схеме D сторона А получает проверочную ВИАУ, которая необходима для стороны В при проведении ею локальной проверки, и локально формирует ВИАУ для обмена. ВИАУ для обмена и проверочная ВИАУ предоставляется стороне В совместно.

В схеме Е сторона А локально формирует свою ВИАУ для обмена и пре­доставляет её стороне В, а затем сторона В получает у ДТС проверочную ВИАУ, которая необходима для проведения ею локальной проверки.

В схеме F сторона А локально формирует свою ВИАУ для обмена и пре­доставляет её стороне В, а затем сторона В предоставляет ДТС для проверки полученную от стороны А ВИАУ для обмена.

В схеме G, которая представляет собой поточную аутентификацию, сто­рона А локально формирует свою ВИАУ для обмена и предоставляет её ДТС, затем ДТС передаёт стороне В СЕРТ|АУ вместе с проверочной ВИАУ, которая необходима для проведения ею локальной проверки.

В схеме H, которая представляет собой интерактивную аутентификацию, сторона А локально формирует свою ВИАУ для обмена и предоставляет её ДТС, затем ДТС передаёт стороне В извещение о том, что подлинность стороны А была проверена.

Моделирование на основе знания исходной информации. Претендент (сторона А) и проверяющая сторона (сторона В) должны использовать некото­рую исходную информацию до начала возможного проведения процедуры ау­тентификационного обмена. Если используется ДТС, то из этого следует, что претендент непосредственно не знает открытого ключа или секретного ключа, используемого проверяющей стороной. Далее рассматриваются возможные типы исходных данных.

Исходная информация, используемая совместно претендентом и ДТС. Существуют следующие возможные случаи:

  1. секретный ключ, совместно используемый претендентом и ДТС, извест­ный претенденту и ДТС (методы на основе использования секретного ключа);

  2. закрытый ключ претендента известен только претенденту (сторона А), от­крытый ключ претендента известен ДТС (асимметричные методы);

  3. закрытый ключ претендента известен претенденту и ДТС (некоторые ме­тоды, применяемые при отсутствии исходных данных).

Исходная информация, используемая совместно проверяющей стороной и ДТС. Существуют следующие возможные случаи:

  1. секретный ключ, совместно используемый проверяющей стороной (сто­рона В) и ДТС, известный проверяющей стороне и ДТС (методы на ос­нове использования секретного ключа);

  2. открытый ключ ДТС известен проверяющей стороне (сторона В) (асиммет­ричные методы и методы, применяемые при отсутствии исход­ных данных).