Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник (рукопись) ''Информационная безопасност...doc
Скачиваний:
27
Добавлен:
27.09.2019
Размер:
2.77 Mб
Скачать

3.7.3.3. Использование аутентификации на прикладном уровне

Аутентификация объекта на прикладном уровне позволяет подтвердить подлинность прикладного объекта/процесса, поддерживаемого оконечной сис­темой. Эта услуга позволяет аутентифицировать прикладные объекты или при­кладные процессы. Различные прикладные объекты или прикладные процессы, поддерживаемые одной и той же оконечной системой, могут быть аутентифи­цированы.

Аутентификация источника данных на прикладном уровне позволяет подтвердить подлинность источника элемента данных. Источником данных может быть прикладной объект или прикладной процесс.

Способы, используемые прикладным уровнем, встроены, либо в модуль, реализующий функции прикладного уровня, либо в модуль, реализующий функции уровня представления (6). Аутентификация на прикладном уровне также может использовать услуги аутентификации, предоставляемые сетевым или транспортным уровнем.

3.8. Практические аспекты парирования атак типа «повторная передача»

на основе применения уникальных чисел или встречных запросов

3.8.1. Уникальные числа

Уникальные числа формируются претендентом. Одно и то же уникальное число никогда не должно признаваться одной и той же проверяющей стороной дважды. Это может быть достигнуто несколькими способами. Некоторые ме­тоды, которые могли быть доказаны в теории, могут быть не приемлемыми на практике. Непосредственным примером такого метода может быть хранение в памяти всех принятых уникальных чисел, которые были успешно использованы в течение процедуры аутентификационного обмена. При таком решении мог бы потребоваться такой объём памяти, который бы увеличивался пропорционально числу успешно проведённых процедур аутентификации. Очевидно, что это не приемлемо, с точки зрения затрат, и/или с точки зрения производительности.

Одним из способов снижения объёма памяти, необходимой на прове­ряющей стороне, является хранение всех принятых и успешно использованных уникальных чисел, но только в течение ограниченного периода времени. Такой подход предполагает применение метки времени, как части уникального числа, чтобы проверяющая сторона запоминала только самые «последние» уникаль­ные числа. На практике временной интервал в несколько минут может быть адекватным для ограничения необходимого объёма памяти и для минимизации проблемы синхронизации между различными источниками эталонного вре­мени, используемыми объектом и проверяющей стороной.

Для парирования атаки «отказ в обслуживании» самым лучшим является предотвращение неумышленных коллизий между уникальными числами, сфор­мированными двумя взаимодействующими объектами. Для этого уникальное число должно выбираться из достаточно большого диапазона. Диапазон уни­кальных чисел связан с максимальным числом процедур аутентификации за определенный период времени (например, за секунду), который необходим для проведения аутентификации (фаза проверки) выбранной проверяющей сторо­ной. Если источник эталонного времени, используемый объектом, не способен самостоятельно вырабатывать такое большое число, то в метку времени может быть добавлено случайное число, что позволит увеличить диапазон уникальных чисел.