Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Мельников Д. А. - Информационная безопасность открытых систем - 2013

.pdf
Скачиваний:
766
Добавлен:
15.07.2016
Размер:
13.4 Mб
Скачать

и проверяющая сторона могут инициировать процедуру ау­ тентификации. При проведении этой атаки претендент и про­ веряющая сторона, причем, не осознавая этого, обмениваются ВИАУ через нарушителя, т.е. нарушитель «прикидывается» то некой проверяющей стороной по отношению к претенденту, то этим претендентом по отношению к реальной проверяющей сто­ роне.

Предположим, что нарушитель С хочет выступить перед проверяющей стороной В в роли претендента А. С начинает информационное взаимодействие со сторонами А п В. С сообща­ ет А, что он является В, запрашивает А для проведения аутенти­ фикации на стороне В, кроме того С сообщает В, что он является А и что он хочет пройти процедуру собственной аутентифика­ ции (рис. 3.6).

А

В

О т в е ч а ю щ а я с т о р о н а

О т в е ч а ю щ а я с т о р о н а

 

С

 

И н и ц и а т о р п р о ц е д у р ы а у т е н т и ф и к а ц и и

 

 

 

В (С )

А ( С )

 

П р о в е р я ю щ а я

П р е т е н д е н т

 

с т о р о н а

 

 

Н аруш итель

Рис. 3.6. Атака типа «подмена», инициируемая нарушителем

В течение процедуры аутентификации А действует как пре­ тендент по отношению к В (а в действительности по отношению к С, который действует как В) и, более того, он передает инфор­ мацию, которую может использовать С для проведения аутен­ тификации на стороне В. В действует как проверяющая стороны

итакже передает информацию, которую может использовать

Сдля исполнения роли проверяющей стороны. По окончании

114

процедуры аутентификации нарушитель С будет представлять­ ся стороне В как претендент А, прошедший процедуру аутенти­ фикации.

Этот вариант атаки может быть парирован, если:

a)взаимодействующая сторона, которая инициирует ин­ формационный обмен, либо всегда является претен­ дентом, либо всегда является проверяющей стороной (такой случай невозможен при реализации обоюдной ау­ тентификации);

B) формируемая претендентом ВИАУ для обмена варьи­ руется в соответствии с его ролью в качестве инициато­ ра запроса процедуры аутентификации или в качестве отвечающей стороны на приглашение пройти проце­ дуру аутентификации. Такое отличие позволяет про­ веряющей стороне обнаружить описанный выше пере­ хват.

а

в

И н и ц и а т о р

О т в е ч а ю щ а я с т о р о н а

Нарушитель

Рис. 3.7. Атака типа «подмена», в которой нарушитель выступает

в роли отвечающей стороны

Атаки типа «подмена», в которых нарушитель выступает в роли отвечающей стороны. В этом варианте атаки нарушитель располагается в середине соединения (рис. 3.7), по которому осуществляется аутентификационный обмен, перехватыва­ ет ВИАУ и ретранслирует ее, беря на себя роль инициатора. Этот вариант атаки можно осуществить либо в нужное время

115

и в нужном месте (в этом случае нарушительвыжидает, когда отвечающая сторона сделает ошибку), либо систематически (в этом случае нарушитель объявляет, что он является отвечаю­ щей стороной, например в таблице размещения основных ре­ сурсов).

Основной способ парирования такого варианта атак осно­ ван на использовании дополнительной службы (обеспечения целостности или конфиденциальности) в течение последующих процедур обмена данными. ВИАУ для обмена должна комби­ нироваться с некоторой иной информацией, предоставляющей возможность претенденту и проверяющей стороне, которые пы­ таются подтвердить, что они являются легитимными участни­ ками информационного взаимодействия, сформировать ключ. Затем сформированный ключ может использоваться при реа­ лизации криптографического способа обеспечения целостности или конфиденциальности.

Другой способ нейтрализации такого варианта атак является очень важным в тех сетях передачи данных, которые не являются объектом с точки зрения внутреннего перехвата, т.е. сеть всегда доставляет данные неизменными и по корректному адресу. В та­ кой ситуации атака может быть предотвращена путем встраива­ ния сетевых адресов в ВИАУ для обмена (например подписание сетевого адреса).

3.2. Вспомогательная информация и средства аутентификации

3 .2 .1 . В спом огательная инф орм ация для аутен ти ф и кац и и

3.2.1.1. Предъявляемая ВИАУ

Предъявляемая ВИАУ является вспомогательной информа­ цией, которая используется при формировании ВИАУ для об­ мена, необходимой при аутентификации одного из участников информационного взаимодействия.

Примерами предъявляемой ВИАУ являются:

116

a)пароль;

b)секретный ключ (предназначен для использования в реа­ лизуемых способах аутентификации, которые основаны на симметричных алгоритмах);

c)закрытый ключ (предназначен для использования в реа­ лизуемых способах аутентификации, которые основаны на асимметричных алгоритмах).

3.2.1.2. Проверочная ВИАУ

Проверочная ВИАУ является информацией, которая ис­ пользуется проверки подлинности предъявленной путем обме­ на ВИАУ.

Примерами проверочной ВИАУ являются:

а) пароль (определяющий подлинность взаимодействую­ щей стороны);

б) секретный ключ (определяющий подлинность взаимо­ действующей стороны или ДТС (УЦ); предназначен для использования в реализуемых способах аутентификации, которые основаны на симметричных алгоритмах);

в) открытый ключ (определяющий подлинность взаимо­ действующей стороны или ДТС (УЦ); предназначен для использования в реализуемых способах аутентификации, которые основаны на асимметричных алгоритмах).

Проверочная ВИАУ может быть представлена в форме ау­ тентификационной таблицы и/или сертификата для независи­ мой (offline) аутентификации.

Таблица аутентификации представляет собой совокупность записей, которые непосредственно доступны проверяющей сто­ роне. Маршрут, который используется для доступа к таблице, является защищенным с точки зрения его целостности, и до­ полнительно при реализации симметричных способов он может быть защищен с точки зрения обеспечения конфиденциально­ сти передаваемых по нему данных.

Примерами элементов, содержащихся в записях таблицы аутентификации, могут быть:

117

уникальная особенность участника информационного взаимодействия;

проверочная ВИАУ (пароль, секретный ключ или откры­ тый ключ);

время действия записи;

приемлемая для записи ПЛБ;

ответственность ДТС (УЦ) за запись.

3.2.13. ВИАУ для обмена

ВИАУ для обмена представляет собой информацию, которой обмениваются между собой претендент и проверяющая сторона в течение процедуры аутентификации одного из участников ин­ формационного взаимодействия. Примерами ВИАУ для обмена являются:

предъявляемый УИД;

пароль;

запрос;

ответ на запрос;

уникальный номер;

УИД проверяющей стороны;

результат выполнения преобразующей функции, кото­ рая применяется для формирования или используется при обработке предъявляемой ВИАУ и других данных (например метка времени, случайное число, значение счетчика, уникальная особенность проверяющей сторо­ ны, цифровые отпечатки пальцев, уникальная особен­ ность претендента); примерами преобразующих функ­ ций являются однонаправленные функции, функция асимметричного шифрования и функция симметрично­ го шифрования;

интерактивный сертификат;

независимый сертификат.

Часть или вся ВИАУ для обмена, транспортируемая в рам­ ках одной итерации информационного обмена, может быть пред­ ставлена в форме маркера безопасности.

118

3.2.1.4. Сертификаты для аутентификации

Наиболее общей формой представления ВИАУ является СЕРТ|АУ. Сертификат для аутентификации представляет со­ бой специфический тип сертификата безопасности, который заверен доверенным УЦ и может использоваться в процедурах аутентификации.

Существуют различные типы СЕРТ|АУ:

интерактивные СЕРТ|АУ;

независимые СЕРТ|АУ;

СЕРТ|ОТ отзыва сертификатов;

СЕРТ|СО перечней (списков) отозванных (аннулиро­ ванных) сертификатов.

Независимые сертификаты в основном применяются для опубликования открытых ключей, которые связаны с прове­ рочной ВИАУ. Подлинность независимых сертификатов может быть аннулирована с помощью либо СЕРТ|ОТ, либо СЕРТ|СО.

Примерами элементов, содержащихся в любом СЕРТ|АУ, могут быть;

идентификатор метода и/или ключ, который использует­ ся при формировании криптографической проверочной суммы;

уникальные особенности центра аутентификации (УЦ) или его уполномоченного, который издает СЕРТ|АУ (ког­ да УЦ представлен несколькими уполномоченными, тог­ да уникальные особенности уполномоченного позволяют точно знать, какой ключ уполномоченного использовал­ ся);

время издания СЕРТ|АУ (время издания может быть использовано в аудиторских целях или использовано, когда период действия сертификата не представлен; по­ сле определенного периода времени, который зависит от ПЛБ, очень старые СЕРТ|АУ могут быть удалены);

время (временной интервал) действия (не раньше, не позже) СЕРТ|АУ (этот временной интервал может иметь значение, если ПЛБ получателя предусматривает его

119

применение, в противном случае время истечения срока действия СЕРТ|АУ будет определяться с момента выпу­ ска сертификата в соответствие с ПЛБ получателя);

ПЛБ, которая приемлема для СЕРТ|АУ;

контрольный номер сертификата, который является уни­ кальным для этого СЕРТ|АУ, а это касается всех СЕРТ|АУ, выпущенных одним и тем же уполномоченным УЦ;

тип сертификата;

характерная особенность или атрибуты проверяющей стороны, для которой предназначен СЕРТ|АУ (взаимо­ действующие стороны могут проверить значение это­ го параметра, если он представлен, а сертификаты, со­ держащие некорректное значение параметра, могут быть уничтожены).

Описания конкретных элементов могут содержаться в при­ кладных стандартах, в которых будут определены элементы, яв­ ляющиеся обязательными, и элементы, являющиеся дополни­ тельными (необязательными).

Интерактивные СЕРТ|АУ. Интерактивные сертификаты формируются ДТС на основании прямого запроса претендента. Такие СЕРТ|АУ обычно передаются проверяющей стороне как часть ВИАУ для обмена.

Примерами дополнительных элементов, которые могут вхо­ дить в состав интерактивных СЕРТ|АУ, являются:

УИД взаимодействующей стороны;

цифровой отпечаток данных, когда применяется аутенти­ фикация источника данных;

симметричный ключ, выданный взаимодействующей стороне для аутентификации, совместно с идентифика­ тором алгоритма, используемого с данным ключом. Ключ необходим для обеспечения конфиденциальности этой информации;

метод аутентификации, используемый для получения СЕРТ|АУ;

метод(ы) аутентификации с которым(и) может исполь­ зоваться СЕРТ|АУ;

120

идентификатор метода, который должен использоваться для защиты СЕРТ|АУ при его доставке, и любые соответ­ ствующие параметры, необходимые для обеспечения та­ кой защиты (примерами таких параметров защиты явля­ ются запрос, уникальный номер или ключ для защиты).

Независимые СЕРТ|АУ. Независимый сертификат «привязы­ вает» персону (личность) к криптографическому ключу (связы­ вают владельца СЕРТ|АУ с ключом, содержащимся в СЕРТ|АУ). Сертификат издается УЦ в отсутствие либо претендента, либо проверяющей стороны, которым необходимо напрямую взаи­ модействовать с УЦ. Независимые сертификаты, как правило, применяются в процедурах аутентификации, основанных на асимметричных алгоритмах. Такой сертификат может достав­ ляться проверяющей стороне как часть ВИАУ для обмена.

Примерами дополнительных элементов, которые могут вхо­ дить в состав независимых СЕРТ|АУ, являются:

УИД взаимодействующей стороны;

открытый ключ, выданный взаимодействующей стороне центром аутентификации (УЦ), совместно с идентифи­ катором алгоритма, используемого с данным открытым ключом.

Независимый СЕРТ|АУ может отзываться до окончания срока его действия путем использования либо сертификата от­ зыва, либо списков отозванных сертификатов.

Сертификаты отзыва СЕРТ|ОТ. Сертификат отзыва пред­ ставляет собой сертификат безопасности, выпускаемый ЦБ для указания того, что соответствующий независимый СЕРТ|АУ был отозван (аннулирован). Такая информация сохраняет­ ся и может запрашиваться всякий раз, когда предоставляется СЕРТ|АУ для определения того, что он по-прежнему является действительным.

Примерами дополнительных элементов, которые могут вхо­ дить в состав сертификатов отзыва, являются:

специфические свойства взаимодействующей стороны, группы взаимодействующих сторон или центра аутенти­ фикации (УЦ);

121

время и дата, когда СЕРТ|АУ был аннулирован;

уникальный номер сертификата отзыва.

Списки отозванных (аннулированных^ сертификатов (СОСУ СОС представляет собой заверенный список (перечень) СЕРТ|АУ, отозванных конкретным УЦ, который содержит вре­ мя и дату своего издания.

Такая информация сохраняется и может запрашиваться вся­ кий раз, когда предоставляется СЕРТ|АУ для определения того, что он по-прежнему является действительным.

СОС может включать:

сертификаты отзыва;

специфические идентификаторы сертификатов отзыва;

аннулированные СЕРТ|АУ;

специфические идентификаторы аннулированных СЕРТ|АУ;

дату издания списка;

дату издания следующего списка.

Последовательности (цепочки^ сертификатов. СЕРТ|АУ всегда защищены с целью проведения процедуры аутентифи­ кации источника данных со стороны ДТС. Если проверяющая сторона не хранит проверочную ВИАУ с целью проверки источ­ ника сертификата, то тогда может использоваться последова­ тельная цепочка сертификатов. Сертификат, выданный другим УЦ, удостоверяет проверочную ВИАУ, используемую для под­ тверждения источника первого сертификата.

Цепочка сертификатов может использоваться рекурсив­ но, т.е. каждый сертификат заверяет проверочную ВИАУ, ис­ пользуемую для подтверждения подлинности источника предшествующего сертификата. Такая цепочка определяет по­ следовательность УЦ от проверяющей стороны до претендента. Проверяющая сторона должна сама принять решение доверять или не доверять каждому сертификату из цепочки сертифика­ тов, основываясь при этом на информацию, которую она имеет (хранит) или может получить от ДТС.

122

3.2.2. Средства аутентификации

Рассмотрим общую модель процедуры аутентификации на основе ее реализации с помощью типовых средств. Используе­ мые средства аутентификации представлены на рис. 3.8.

и с п о д у

Рис

Ь1ев процедурах аутентификации

123