Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шемякин лекции 2023 / Л16. Аутентификация сторон.ppt
Скачиваний:
22
Добавлен:
30.05.2023
Размер:
5.76 Mб
Скачать

Электронные ключи

21

Конструктивно USB-ключи выполняются в виде флешки. Предполагается хранение на связке с ключами. Идентификатор токена имеет уникальный заводской номер.

Процесс двухфакторной аутентификации проходит в два этапа.

Первый этап – подключение флешки в USB-порт – объявление о наличии устройства с секретной информацией.

Второй этап – открытие памяти токена вводом PIN- кода.

22

Область применения токена.

Строгая аутентификация пользователей ИС, организация безопасного локального или удалённого входа в ИС, шифрование файлов, организация линии засекреченной связи, управление правами доступа, проведение безопасных транзакций…

Недостатки. Ограниченный ресурс, число подключений ограничено, не более 5000, малая механическая прочность, высокая стоимость.

23

Криптографические протоколы строгой аутентификации

В большинстве случаев строгая аутентификация заключается в том, что пользователь аутентифицируется по признаку владения секретным ключом. В зависимости от используемых криптографических алгоритмов протоколы можно поделить на следующие группы:

на основе симметричных шифров;на использовании однонаправленных ключевых хеш-функций;на основе несимметричных шифров;

на использовании цифровых подписей.

24

Протокол идентификации, identification protocol — протокол установления подлинности (аутентификации) сторон, участвующих во взаимодействии и не доверяющих друг другу.

Одной из основных целей использования

протоколов идентификации является правомерный доступ к банковским счетам, каналам связи, компьютерным программам, базам данных,

25

Определение. Протокол идентификации

включает двух участников: доказывающего А, и

проверяющего В.

Целью протокола является установление того, что проверяемым действительно является участник А.

С точки зрения проверяющего В возможными исходами протокола являются

-принятие решения об идентичности доказывающего А,

-принятие решения идентичность не доказана.

26

Классы протоколов идентификации:

протоколы, основанные на паролях (слабая аутентификация) — одношаговые;

протоколы, использующие технику «запрос —ответ» (сильная аутентификация)

— двухшаговые;

протоколы, основанные на технике доказательства знания — трехшаговые;

протоколы доказательства знания с нулевым разглашением — многошаговые с гарантией неразглашения секретной

информации.

27

Протоколы идентификации, использующие пароли (слабая аутентификация)

Фиксированные пароли. Обычная парольная схема основывается на не зависящих от времени паролях.

Для получения доступа к системному ресурсу В пользователь А представляет свой идентификатор, который обозначим тоже буквой А, пароль р. При этом идентификатор выступает как заявка на идентификацию, а пароль —как подтверждение этой заявки.28

Фиксированные пароли нельзя использовать при их передаче по незащищенным каналам связи, особенно по радиоканалу.

Личные идентификационные номера. К фиксированным паролям относят личные номера. PIN-коды используют в приложениях, связанных с пластиковыми картами, для доказательства того, что данный участник является действительным владельцем карты, имеет право доступа к своему счёту. Это обеспечивает дополнительный рубеж безопасности, если карта утеряна или похищена.

29

Протоколы идентификации, использующие технику «запрос-ответ» (сильная аутентификация)

Доказывающий убеждает проверяющего в

своей аутентичности путем демонстрации знания некоторого секрета без предъявления самого секрета.

Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего.

В таких протоколах обычно используют либо случайные числа, либо числа из неповторяющихся

30

последовательностей, либо метки времени.