Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы к экзамену ПАЗИ.doc
Скачиваний:
60
Добавлен:
19.09.2019
Размер:
726.53 Кб
Скачать
  1. Перечислите и раскройте способы строгой аутентификации. Поясните на структурной схеме применение односторонней хэш-функции к сообщению, дополненному секретным ключом.

Идея строгой аутентификации, реализуемая в криптографических протоколах заключается в следующем: проверяемая (доказывающая) сторона доказывает свою подлинность проверяющей стороне, демонстрируя свои знания некоторого секрета.

Доказательства знания секрета осуществляется с помощью последовательности запросов и ответов с использованием криптографических методов и средств. Существенным является то, что доказывающая сторона демонстрирует только знание секрета, но сам секрет в ходе аутентификационного обмена не раскрывается. Это обеспечивается по средствам ответов доказывающей стороны на различные запросы проверяющей стороны. При этом результирующий запрос зависит только от пользовательского секрета и начального запроса, который обычно представляет произвольно выбранное в начале протокола большое число.

В большинстве случаев строгая аутентификация заключается в том, что каждый пользователь аутентифицируется по признаку владения своим секретным ключом.

В соответствии с рекомендуемым стандартом Х.509 различают процедуры строгой аутентификации следующих типов:

  • Односторонняя (предусматривает обмен информацией только в одном направлении);

  • Двухсторонняя (по сравнению с односторонней содержит дополнительный ответ проверяющей стороны доказывающей, который должен убедить ее что связь устанавливается именно с той стороной, которой были предназначены аутентификационные данные);

  • Трехсторонняя (содержит дополнительную передачу данных от доказывающей стороны проверяющей. Этот подход позволяет отказаться от использования меток времени при проведении аутентификации).

При реализации строгой аутентификации (СА) следует учитывать что она требует обязательного согласования сторонами, использование криптографических алгоритмов и дополнительных параметров.

В зависимости от используемых криптографических алгоритмов, протоколы строгой аутентификации делятся на протоколы, основанные:

  • На симметричных алгоритмах шифрования;

  • На однонаправленных ключевых хэш-функциях;

  • На ассиметричных алгоритмах шифрования;

  • Алгоритмы электронно-цифровой подписи.

Строгая аутентификация, основанная на симметричных и на ассиметричных алгоритмах

Для работы протоколов аутентификации, построенных на основе симметричных алгоритмов, необходимо, чтобы проверяющий и доказывающий с самого начала имели один и тот же секретный ключ.

Рассмотрим следующие варианты аутентификации с симметричными алгоритмами шифрования:

  • Односторонняя аутентификация с использованием меток времени;

  • Односторонняя аутентификация с использованием случайных чисел;

  • Двусторонняя аутентификация.

В каждом из этих случаев, пользователь доказывает свою подлинность, демонстрируя знание секретного ключа, т.к. происходит расшифровывание запросов с помощью этого секретного ключа.

Введем следующие обозначения:

rA – случайное число, сгенерированное участником А;

rB – случайное число, сгенерированное участником В;

tA – метка времени, сгенерированная участником А;

EK – симметричное шифрование на ключе К (ключ К должен быть предварительно распределен между пользователями А и В).

Односторонняя аутентификация, основанная на метках времени реализуется по следующему мнемоническому правилу:

A → B : EK (tA,B)

После получения и расшифрования данного сообщения участник В убеждается в том, что метка времени tA действительна и идентификатор В, указанный в сообщении, совпадает с его собственным.

Предотвращение повторной передачи данного сообщения основывается на том, что без знания ключа невозможно изменить метку времени tA и идентификатор В.

Односторонняя аутентификация, основанная на использовании случайных чисел представляется следующими правилами:

A ← B : rB

A → B : EK (rB,B)

Участник В отправляет участнику А случайное число rB. Участник А шифрует сообщение, состоящее из полученного числа rB и идентификатора В и отправляет зашифрованное сообщение участнику В. Участник В расшифровывает полученное сообщение и сравнивает случайное число, содержащееся в сообщении с тем, которое он послал участнику А и дополнительно он проверяет имя, указанное в сообщении.

Двусторонняя аутентификация использующая случайные значения

A ← B : rB (1)

A → B : EK (rA,rB,B) (2)

A ← B : EK (rA,rB) (3)

При получении сообщения (2) участник В выполняет те же проверки, что и в предыдущим протоколе и дополнительно расшифровывает случайное число rA для включения его в сообщение (3) для участника А.

Сообщение (3), полученное участником А, позволяет ему убедиться на основе проверки значений rA и rB что он имеет дело именно с участником В.

Протоколы, обеспечивающих аутентификацию пользователей с привлечением в процессе аутентификации третьей стороны, являются протокол распределения секретных ключей Нидхэна и Шредера протокол Kerberos.

Протоколы, основанные на использовании однонаправленных ключевых хэш-функций

Представленные выше три протокола могут быть модифицированы путем замены симметричного шифрования на шифрование с помощью односторонней ключевой хэш-функции.

Это бывает необходимо, если алгоритмы блочного шифрования не доступны или не отвечают предъявляемым требованиям (например, в случае экспертных ограничений).

Особенностью шифрования с помощью односторонних хэш-функций является то, что оно по существу является односторонним, т.е. не сопровождается обратным преобразованием. Обе стороны (отправитель и получатель) используют одну и ту же процедуру одностороннего шифрования.

Поясните на структурной схеме применение односторонней хэш-функции к сообщению, дополненному секретным ключом.

Применение односторонней хэш-функции к сообщению, дополненному секретным ключом К.

Вариант использования односторонней хэш-функции для проверки целостности данных представлен на рисунке ниже.

  1. В чем заключается задача идентификации пользователя, дайте определение понятию протокола идентификации. В чем заключается локальная и удаленная идентификация, что такое идентифицирующая информация.

Общая задача идентификации пользователя сводится к выяснению, имеет ли пользователь право доступа к вашей информации.

Протокол идентификации обеспечивает способ идентификации пользователя для конкретного соединения TCP. Используя на входе номера пары соединенных между собой портов TCP, протокол возвращает строку символов, идентифицирующую владельца данного соединения на стороне сервера.

Протокол представляет собой сервис на основе соединений TCP. Сервер слушает соединения TCP для порта 113 (десятичный номер). После организации соединения сервер читает строку данных, содержащую сведения о цели соединения. При существовании идентификатора пользователя для соединения сервер передает этот идентификатор в качестве отклика. После этого сервер может закрыть соединение или продолжить диалог «запрос-отклик».

Серверу следует закрывать соединение по истечении заданного конфигурационными параметрами тайм-аута (60-180) при

отсутствии каких-либо запросов. Клиент может закрыть соединение в любой момент, однако для компенсации возможных

задержек в сети клиенту следует выждать по крайней мере 30 секунд после запроса прежде, закрыть соединение.

Передача запросов допустима только для полностью организованных соединений. Запрос содержит номера пары портов

(локальный - удаленный), используемых для идентификации соединения и получаемых с указанием локального и удаленного

адресов. Это означает, что пользователь с адресом A может запрашивать у сервера B только информацию о соединении между A и В.

В чем заключается задача идентификации пользователя, дайте определение понятию протокола идентификации. В чем заключается локальная и удаленная идентификация, что такое идентифицирующая информация.

Идентификация - присвоение субъектам и объектам идентификатора и (или) сравнение идентификатора с перечнем присвоенных идентификаторов. Общая задача идентификации пользователя сводится к выяснению, имеет ли пользователь право доступа к вашей информации.

Протокол идентификации обеспечивает способ опознавания пользователя для конкретного сетевого соединения (к примеру TCP). При подключении пользователя на входе используются номера пары соединенных между собой портов TCP, протокол возвращает строку символов, которая определяет владельца данного соединения на стороне сервера.

Протокол представляет собой сервис на основе соединений TCP. После подключения сервер читает строку данных, содержащую сведения о целях соединения. В качестве отклика сервер передает идентификатор пользователя в качестве отклика. После этого сервер может закрыть соединение или продолжить диалог.

Передача запросов допустима только для полностью организованных соединений. Запрос содержит номера пары портов (локальный - удаленный), используемых для идентификации соединения и получаемых с указанием локального и удаленного адресов. Это означает, что пользователь с адресом A может запрашивать у сервера B только информацию о соединении между A и В.

Идентификатор (ID) – признак субъекта, подтверждающий его законность.

Сетевой адрес — уникальный числовой идентификатор устройства, работающего в компьютерной сети.

В сети интернет возникает проблема идентификации неопределённого и постоянно растущего числа участников. При этом используются два вида адресов:

  • MAC-адрес, состоящий из двух частей, первая определяет производителя оборудования, а вторая уникальный номер, присваиваемый производителем оборудованию, обеспечивает уникальный адрес любого устройства в сети.

  • IP-адрес, состоит из двух частей, первая — адрес подсети, вторая — адрес устройства в пределах подсети.

Альтернативой адресу являются идентификаторы устройств в форме символических имён, удобных для запоминания. Например, в пределах локальной сети — это сетевое имя компьютера, в глобальной сети — доменное имя. Специальные сетевые протоколы (DNS, WINS и т.п.) обеспечивают автоматическое определение соответствия между именами и адресами.

MAC-адрес— это уникальный идентификатор, сопоставляемый с различными типами оборудования для компьютерных сетей.

В широковещательных сетях MAC-адрес позволяет уникально идентифицировать каждый узел сети и доставлять данные только этому узлу.

Идентифицирующая информация – информация, которая позволяет определить пользователя или процесса в системе, как законного.