МИСЗКИ книга (1085503), страница 27
Текст из файла (страница 27)
В с исторических обстоятельств (и для удобства поль зователеи) личный цд вым и содержит от 4-х до 8 цифр. Для того чт ы тотального перебора, примешпотся дополнится ь защиту от его т , бо шинство банком« ные орган изационные меры. Например, большинство м а бло к тов и троекратном вводе неправильного номера л киру кредитную карту. Для ее разблокирования требуется ввести у» более длинный номер. Поскольку люди, как правило, не мог> 162 запомнить ключи настолько длинные, чтобы с их помощью мвкно было бы обеспечить необходимую информационную безопасность системы, часто используется следующая двухступенчатая процедура цдентификации пользователя.
Сначала с помощью личного идентификационного номера проверяется личносп лица, вводящего пластиковую карту, а затем содержащаяся в пластиковой карте дополнительная ключевая информация используется для идентификации его в системе (как действительного владельца пластиковой карты, имеющего определенные права доступа в системе). Таким образом, пользователь, имеющий пластиковую карту, должен помнить только короткий личный идентификационный номер, в то время как более длинный ключ, содержащийся на карте, обеспечивает неабходимый уровень криптографической безопасности при идентификации в системе, использующей незащищенные каналы связи.
2- «Запрос-ответ» (сильняи идентифика ии), Идея построения криптографических протоколов идентификации типа «запрос-отвег» состоит в том, что доказывакяций тбеждаат проверяющего в своей аутентичности путем демонсграции своего знаши некоторого секрета без предъявления самого секрета. Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего. Обычно запрос — зто число, которое проверяющий генерирует на начальных шагах протокола. Если канал связи контролируется противником, любое допустимое число реализаций протокола идентификации не должно давать противнику возможность изклечения информации, необходимой для последующей ложной идентификации.
В таких протоколах обычно используются либо случайные числа, либо числа из неповторяющихся (обычно возрастающих) последовательностей, либо метки времени. Числа из неповторяющихся последовательностей исполь~уются как уникальные метки сообщений, обеспечивающие защиту от навязывания ранее переданных сообщений. Такие поеледовательности чисел используются независимо для каждой вары доказывающего и проверяющего. Сообщение принимается юлько тогда, когда его число (метка сообщения) не было ис- 163 пользовано ранее (или в определенный предшествующий период времени) и удовлетворяет согласованной политике.
Простейшей политикой является такая: последовательность начинается с нуля н каждое следующее число увеличивается на единицу. Менее жесткая политика состоит в том, что принятые числа должны только монотонно возрастать. Это позволяет работать с учетом возможности потери сообщений из-за ошибок в кашпах связи. Недостатком метода использования последовательностей чисел является необходимость запоминания информации, ка сающейся каждого доказывающего и каждого проверяющего, а также невозможность обнаружения сообщений, специально задержанных противником.
Метки времени используются для обеспечения гарантий своевременности и единственности сообщений, а также для об. наружения попмток навязывания ранее переданной информа ции. Они также могут быть использованы для обнаружения попыток задержки информации со стороны противника. Протоколы, использующие метки времени, реалнзуютс» следующим образом.
Сторона, направляющая сообщение„сии мает показания своих системных часов и криптографическл «привязывает» нх к сообщению. Получив такое сообщение, вто рая сторона снимает показания своих системных часов и срав нивает их с показаниями, содержащимися в сообщении. Сосб щение принимается, если его временная метка находится в прс делах приемлемого временного окна — фиксированного врс менного интервала, выбранного из расчета времени, необходя мого для обработки и передачи максимально длинного сообщс ния и максимально возможной рассинхронизации часов отпрз вителя и получателя. В отдельных случаях для приема сообщс ния необходимо, кроме указанного выше, обеспечить выполнг ние условия, чтобы та же самая (илн более ранняя) метка време ни не приходила ранее от того же самого абонента. Надежность методов, основанных на метке времени, зава сит от надежности и точности синхронизации системных часо~ что является главной проблемой в таких системах. Преимущес вами указанных систем является меньшее число передаваемь~ для идентификации сообщений (как правило, одно), а также о сутствие требований по сохранению информации для кюкл 164 паРы Участников (как в числовых после о ~~~~~~~~~ностях).
Репрото ут заменены запросом протоколах мог б случаиное число, и ответом. Если используются аси етр и етр алгоритмы шифроваимметричные алг прад онстрировать влалени щии может ем . м одним нз двух способов: е — при расшифровании оса, крытом ключе; запроса, зашифрованного на его от— при проставлении под запросом св си. осом своей цифровой подпи- Примером идентификации с ши 1. О онняя енти мащпях меток: с использованием в ре А шифрует метку времени и п е жт , что временная метка находится В до- 165 Нден™фимация «Запрос-от ' "'""л ваянием алгоритмов ши кзапрос-ответ» пут ем шифрования п е алгоритмов идентификации ционной ннфор„„( ~ ередаваемой идентифшш Ес как пРавило, ответов).
ли используются то доказываю щни и пРовеРЯющнй о е1ричные системы и ф, ия, ный ключ. В ебо н льших системах се щнй должны иметь общий секретмах секретные ключи могут быть й паре корреспо е ррес ндентов заблаговременно. В бо нсгемах установление общего о. льобеспечено путем п передачи его по е е щего ключа может быть корреспондентам и защищенному каналу обоим В з доверенного центра.
болыпинстве алгоритмов щий шифрует свой ов идентификации доказываю- и ответ общим ключом и пе е щему. Проверяющий рас ф и передает проверяюс фикации. етствии с правилами протокола ндентн- ка с использованием с онняя ити и ос, состоящий из некоторого случ " айи ого числа.
А шифрует это число и передает ло с отвав сообщение, пользователь сверяет правленным. использованием . Взаимная еити Оба фдо аииы сла За с от авлеииым, а в с тем нные числа с теми что бы- ф вает и сверяет полученные числа А распгифдовывает валены. ЛИ ОТЩ) обавлять к шифруемой чи ответа А может д Олжеи икато В который проверяющии д сВОдить сО свОим после дасши дован взаимиои и й идентификацией иа втором ответе ф ответа также возможно использо передаче ответа писи.
Атаки на проток олы идентификации. иа протоколы иден В заключение привед ер иа прото ем перечень атак иа прото юкеиия, часть из к тификации и методов их отрюк миналась выше. по еиить одного пользователи и П~ии~ другим. сох аиении в тайне о водействия состоят в сохраи чгоритм идентификз Методы противодействия включают использование прото- ~ колов типа «запрос-ответиь использование временных меток, случайиьих чисел или возрастающих последовательностей чисел.
3. Комбини ованная атака икег1еат1п ацас1с — подмена или другой метод обмана, использующий комбинацию данных из ранее выполненных протоколов, в том числе протоколов, ранее навязанных противником. Метод противодействия состоит в обеспечении целостности проводимых протоколов и отдельных сообщений. 4. Атака ажением — комбинированная атака, использующая посылку части принятой информации отправителю. Методы противодействия включают введение в протокол идентификационной информации проверяющего, использование различных ключей для приема и передачи сообщений.
5. 3 жка пе е ачи сорб ения Гогсео де!а — перехват противником сообщения и навязывание его в более поздний момент времени. Методы противодействия включают использование случайных чисел совместно с ограничением временного промежутка для ответа, использование временных меток. 6. Использование ивником своих с е ств в качестве части телекомм ика ионной ы — атака, при которой в протоколе идентификации между А и В противник С входит в телекоммуникационный канал и становится его частью при реализации протокола между А и В.