Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
172
Добавлен:
02.05.2014
Размер:
131.07 Кб
Скачать

1.2. Другие модели механизма одностороннего подтверждения подлинности объекта сети

Конечный пользователь может проверить подлинность объек­та, задавая вопросы, которые несут частично объективную информацию и частично выдуманную, например:

. - какова девичья фамилия вашей матери?

- в каком городе вы проживали в 1962 г. ?

- когда откроется пул?

В модели рукопожатия существует процедура , известная только пользователю и вычислительной системе. При входе в систему генерируется число х и вычисляется функция f(x). Пользователь также применяет процедуру к числу х и посы­лает свой результат у в компьютер. Получив у, вычислитель­ная система сравнивает результаты (рис. 1) [МЕУЕ82, ВЕКЕ82]. Механизм реализации этой модели представлен схемой. Схема 4.

Ргс.1. Модель процедуры "рукопожатие".

При использовании модели рукопожатия никакой конфи­денциальной информации между пользователем и вычисли­тельной системой не передается даже в шифрованном виде. Что касается функции f, то она должна быть достаточно сложной, чтобы злоумышленник, зная пару чисел (х, f(х)), мог угадать функцию [МЕУЕ82].

Схема 4: Механизм проверки подлинности "рукопожатие"

Шаг 1: Система ——> Пользователь: х

Шаг 2: Система вычисляет у - f(х)

Шаг 3: Система ——> Пользователь: /(х)

Шаг 4: Останов. Пользователь допущен, если у =f(х)

Модель рукопожатия достаточно эффективна, но если тер­минал пользователя не является интеллектуальным, может оказаться затруднительной и длительной по времени процеду­ра вычисления значения очень сложной функции. Эта модель наиболее часто используется, когда вычислительная система или процедура проверяет подлинность другой вычислительной системы или процесса [МЕУЕ82].

1.3. Взаимная проверка подлинности

Пользователь терминала может выразить желание проверить подлинность той вычислительной системы, с которой он свя­зан линией связи. В рамках ВС - это вообще естественно, когда два пользователя сети хотят проверить подлинность друг друга.

Наиболее простая модель взаимной проверки подлинности состоит в следующем. Как только два участника сеанса связи А и В идентифицировали друг друга, участник А посылает свой пароль В, а В - к А. Однако, когда А посылает свой пароль, он не может быть уверен, что, посылая пароль к В, он не посылает его кому-то, кто выдает себя за В. В этом случае пароль субъекта А может быть перехвачен нарушите­лем, который не должен знать этого пароля, а пользователь А не заметит этого. В дальнейшем нарушитель может уста­новить связь с В, выдавая себя за А [МЕУЕ82].

Модель рукопожатия приемлема для взаимной проверки подлинности. В этом случае ни один из участников сеанса связи не будет получать никакой секретной информации во время процедуры установления подлинности [МЕУЕ821.

Взаимное установление подлинности гарантирует вызов нужного объекта с высокой степенью уверенности, что связь была установлена с требуемым адресатом и никаких попыток подмены не было. Процедура установления подлинности включает как стадию распределения ключей, так и стадию подтверждения подлинности. Стадия распределения ключей включает взаимодействие с центром распределения ключей ЦРК с одним или обоими участниками сеанса, чтобы распределить секретные или от­крытые ключи для использования в последующих сеансах связи. Следующая стадия содержит обмен удостоверяющими сообщениями, чтобы иметь возможность выявить любую под­мену или повтор одного из предыдущих вызовов. Описаны протоколы для систем как с закрытыми, так и открытыми ключами. Вызывающий - исходный объект - обозначается че­рез А, а вызываемый - объект назначения - через В. Оба участника сеанса А и В имеют уникальные идентификаторы Мд и 1ав соответственно.

Соседние файлы в папке Лекции по защите информации2