Мельников Д. А. - Информационная безопасность открытых систем - 2013
.pdfи проверяющая сторона могут инициировать процедуру ау тентификации. При проведении этой атаки претендент и про веряющая сторона, причем, не осознавая этого, обмениваются ВИАУ через нарушителя, т.е. нарушитель «прикидывается» то некой проверяющей стороной по отношению к претенденту, то этим претендентом по отношению к реальной проверяющей сто роне.
Предположим, что нарушитель С хочет выступить перед проверяющей стороной В в роли претендента А. С начинает информационное взаимодействие со сторонами А п В. С сообща ет А, что он является В, запрашивает А для проведения аутенти фикации на стороне В, кроме того С сообщает В, что он является А и что он хочет пройти процедуру собственной аутентифика ции (рис. 3.6).
А |
В |
О т в е ч а ю щ а я с т о р о н а |
О т в е ч а ю щ а я с т о р о н а |
|
С |
|
И н и ц и а т о р п р о ц е д у р ы а у т е н т и ф и к а ц и и |
|
|
|
|
|
В (С ) |
А ( С ) |
|
П р о в е р я ю щ а я |
П р е т е н д е н т |
|
с т о р о н а |
|
|
Н аруш итель
Рис. 3.6. Атака типа «подмена», инициируемая нарушителем
В течение процедуры аутентификации А действует как пре тендент по отношению к В (а в действительности по отношению к С, который действует как В) и, более того, он передает инфор мацию, которую может использовать С для проведения аутен тификации на стороне В. В действует как проверяющая стороны
итакже передает информацию, которую может использовать
Сдля исполнения роли проверяющей стороны. По окончании
114
процедуры аутентификации нарушитель С будет представлять ся стороне В как претендент А, прошедший процедуру аутенти фикации.
Этот вариант атаки может быть парирован, если:
a)взаимодействующая сторона, которая инициирует ин формационный обмен, либо всегда является претен дентом, либо всегда является проверяющей стороной (такой случай невозможен при реализации обоюдной ау тентификации);
B) формируемая претендентом ВИАУ для обмена варьи руется в соответствии с его ролью в качестве инициато ра запроса процедуры аутентификации или в качестве отвечающей стороны на приглашение пройти проце дуру аутентификации. Такое отличие позволяет про веряющей стороне обнаружить описанный выше пере хват.
а |
в |
И н и ц и а т о р |
О т в е ч а ю щ а я с т о р о н а |
Нарушитель
Рис. 3.7. Атака типа «подмена», в которой нарушитель выступает
в роли отвечающей стороны
Атаки типа «подмена», в которых нарушитель выступает в роли отвечающей стороны. В этом варианте атаки нарушитель располагается в середине соединения (рис. 3.7), по которому осуществляется аутентификационный обмен, перехватыва ет ВИАУ и ретранслирует ее, беря на себя роль инициатора. Этот вариант атаки можно осуществить либо в нужное время
115
и в нужном месте (в этом случае нарушительвыжидает, когда отвечающая сторона сделает ошибку), либо систематически (в этом случае нарушитель объявляет, что он является отвечаю щей стороной, например в таблице размещения основных ре сурсов).
Основной способ парирования такого варианта атак осно ван на использовании дополнительной службы (обеспечения целостности или конфиденциальности) в течение последующих процедур обмена данными. ВИАУ для обмена должна комби нироваться с некоторой иной информацией, предоставляющей возможность претенденту и проверяющей стороне, которые пы таются подтвердить, что они являются легитимными участни ками информационного взаимодействия, сформировать ключ. Затем сформированный ключ может использоваться при реа лизации криптографического способа обеспечения целостности или конфиденциальности.
Другой способ нейтрализации такого варианта атак является очень важным в тех сетях передачи данных, которые не являются объектом с точки зрения внутреннего перехвата, т.е. сеть всегда доставляет данные неизменными и по корректному адресу. В та кой ситуации атака может быть предотвращена путем встраива ния сетевых адресов в ВИАУ для обмена (например подписание сетевого адреса).
3.2. Вспомогательная информация и средства аутентификации
3 .2 .1 . В спом огательная инф орм ация для аутен ти ф и кац и и
3.2.1.1. Предъявляемая ВИАУ
Предъявляемая ВИАУ является вспомогательной информа цией, которая используется при формировании ВИАУ для об мена, необходимой при аутентификации одного из участников информационного взаимодействия.
Примерами предъявляемой ВИАУ являются:
116
a)пароль;
b)секретный ключ (предназначен для использования в реа лизуемых способах аутентификации, которые основаны на симметричных алгоритмах);
c)закрытый ключ (предназначен для использования в реа лизуемых способах аутентификации, которые основаны на асимметричных алгоритмах).
3.2.1.2. Проверочная ВИАУ
Проверочная ВИАУ является информацией, которая ис пользуется проверки подлинности предъявленной путем обме на ВИАУ.
Примерами проверочной ВИАУ являются:
а) пароль (определяющий подлинность взаимодействую щей стороны);
б) секретный ключ (определяющий подлинность взаимо действующей стороны или ДТС (УЦ); предназначен для использования в реализуемых способах аутентификации, которые основаны на симметричных алгоритмах);
в) открытый ключ (определяющий подлинность взаимо действующей стороны или ДТС (УЦ); предназначен для использования в реализуемых способах аутентификации, которые основаны на асимметричных алгоритмах).
Проверочная ВИАУ может быть представлена в форме ау тентификационной таблицы и/или сертификата для независи мой (offline) аутентификации.
Таблица аутентификации представляет собой совокупность записей, которые непосредственно доступны проверяющей сто роне. Маршрут, который используется для доступа к таблице, является защищенным с точки зрения его целостности, и до полнительно при реализации симметричных способов он может быть защищен с точки зрения обеспечения конфиденциально сти передаваемых по нему данных.
Примерами элементов, содержащихся в записях таблицы аутентификации, могут быть:
117
•уникальная особенность участника информационного взаимодействия;
•проверочная ВИАУ (пароль, секретный ключ или откры тый ключ);
•время действия записи;
•приемлемая для записи ПЛБ;
•ответственность ДТС (УЦ) за запись.
3.2.13. ВИАУ для обмена
ВИАУ для обмена представляет собой информацию, которой обмениваются между собой претендент и проверяющая сторона в течение процедуры аутентификации одного из участников ин формационного взаимодействия. Примерами ВИАУ для обмена являются:
•предъявляемый УИД;
•пароль;
•запрос;
•ответ на запрос;
•уникальный номер;
•УИД проверяющей стороны;
•результат выполнения преобразующей функции, кото рая применяется для формирования или используется при обработке предъявляемой ВИАУ и других данных (например метка времени, случайное число, значение счетчика, уникальная особенность проверяющей сторо ны, цифровые отпечатки пальцев, уникальная особен ность претендента); примерами преобразующих функ ций являются однонаправленные функции, функция асимметричного шифрования и функция симметрично го шифрования;
•интерактивный сертификат;
•независимый сертификат.
Часть или вся ВИАУ для обмена, транспортируемая в рам ках одной итерации информационного обмена, может быть пред ставлена в форме маркера безопасности.
118
3.2.1.4. Сертификаты для аутентификации
Наиболее общей формой представления ВИАУ является СЕРТ|АУ. Сертификат для аутентификации представляет со бой специфический тип сертификата безопасности, который заверен доверенным УЦ и может использоваться в процедурах аутентификации.
Существуют различные типы СЕРТ|АУ:
•интерактивные СЕРТ|АУ;
•независимые СЕРТ|АУ;
•СЕРТ|ОТ отзыва сертификатов;
•СЕРТ|СО перечней (списков) отозванных (аннулиро ванных) сертификатов.
Независимые сертификаты в основном применяются для опубликования открытых ключей, которые связаны с прове рочной ВИАУ. Подлинность независимых сертификатов может быть аннулирована с помощью либо СЕРТ|ОТ, либо СЕРТ|СО.
Примерами элементов, содержащихся в любом СЕРТ|АУ, могут быть;
•идентификатор метода и/или ключ, который использует ся при формировании криптографической проверочной суммы;
•уникальные особенности центра аутентификации (УЦ) или его уполномоченного, который издает СЕРТ|АУ (ког да УЦ представлен несколькими уполномоченными, тог да уникальные особенности уполномоченного позволяют точно знать, какой ключ уполномоченного использовал ся);
•время издания СЕРТ|АУ (время издания может быть использовано в аудиторских целях или использовано, когда период действия сертификата не представлен; по сле определенного периода времени, который зависит от ПЛБ, очень старые СЕРТ|АУ могут быть удалены);
•время (временной интервал) действия (не раньше, не позже) СЕРТ|АУ (этот временной интервал может иметь значение, если ПЛБ получателя предусматривает его
119
применение, в противном случае время истечения срока действия СЕРТ|АУ будет определяться с момента выпу ска сертификата в соответствие с ПЛБ получателя);
•ПЛБ, которая приемлема для СЕРТ|АУ;
•контрольный номер сертификата, который является уни кальным для этого СЕРТ|АУ, а это касается всех СЕРТ|АУ, выпущенных одним и тем же уполномоченным УЦ;
•тип сертификата;
•характерная особенность или атрибуты проверяющей стороны, для которой предназначен СЕРТ|АУ (взаимо действующие стороны могут проверить значение это го параметра, если он представлен, а сертификаты, со держащие некорректное значение параметра, могут быть уничтожены).
Описания конкретных элементов могут содержаться в при кладных стандартах, в которых будут определены элементы, яв ляющиеся обязательными, и элементы, являющиеся дополни тельными (необязательными).
Интерактивные СЕРТ|АУ. Интерактивные сертификаты формируются ДТС на основании прямого запроса претендента. Такие СЕРТ|АУ обычно передаются проверяющей стороне как часть ВИАУ для обмена.
Примерами дополнительных элементов, которые могут вхо дить в состав интерактивных СЕРТ|АУ, являются:
•УИД взаимодействующей стороны;
•цифровой отпечаток данных, когда применяется аутенти фикация источника данных;
•симметричный ключ, выданный взаимодействующей стороне для аутентификации, совместно с идентифика тором алгоритма, используемого с данным ключом. Ключ необходим для обеспечения конфиденциальности этой информации;
•метод аутентификации, используемый для получения СЕРТ|АУ;
•метод(ы) аутентификации с которым(и) может исполь зоваться СЕРТ|АУ;
120
•идентификатор метода, который должен использоваться для защиты СЕРТ|АУ при его доставке, и любые соответ ствующие параметры, необходимые для обеспечения та кой защиты (примерами таких параметров защиты явля ются запрос, уникальный номер или ключ для защиты).
Независимые СЕРТ|АУ. Независимый сертификат «привязы вает» персону (личность) к криптографическому ключу (связы вают владельца СЕРТ|АУ с ключом, содержащимся в СЕРТ|АУ). Сертификат издается УЦ в отсутствие либо претендента, либо проверяющей стороны, которым необходимо напрямую взаи модействовать с УЦ. Независимые сертификаты, как правило, применяются в процедурах аутентификации, основанных на асимметричных алгоритмах. Такой сертификат может достав ляться проверяющей стороне как часть ВИАУ для обмена.
Примерами дополнительных элементов, которые могут вхо дить в состав независимых СЕРТ|АУ, являются:
•УИД взаимодействующей стороны;
•открытый ключ, выданный взаимодействующей стороне центром аутентификации (УЦ), совместно с идентифи катором алгоритма, используемого с данным открытым ключом.
Независимый СЕРТ|АУ может отзываться до окончания срока его действия путем использования либо сертификата от зыва, либо списков отозванных сертификатов.
Сертификаты отзыва СЕРТ|ОТ. Сертификат отзыва пред ставляет собой сертификат безопасности, выпускаемый ЦБ для указания того, что соответствующий независимый СЕРТ|АУ был отозван (аннулирован). Такая информация сохраняет ся и может запрашиваться всякий раз, когда предоставляется СЕРТ|АУ для определения того, что он по-прежнему является действительным.
Примерами дополнительных элементов, которые могут вхо дить в состав сертификатов отзыва, являются:
•специфические свойства взаимодействующей стороны, группы взаимодействующих сторон или центра аутенти фикации (УЦ);
121
•время и дата, когда СЕРТ|АУ был аннулирован;
•уникальный номер сертификата отзыва.
Списки отозванных (аннулированных^ сертификатов (СОСУ СОС представляет собой заверенный список (перечень) СЕРТ|АУ, отозванных конкретным УЦ, который содержит вре мя и дату своего издания.
Такая информация сохраняется и может запрашиваться вся кий раз, когда предоставляется СЕРТ|АУ для определения того, что он по-прежнему является действительным.
СОС может включать:
•сертификаты отзыва;
•специфические идентификаторы сертификатов отзыва;
•аннулированные СЕРТ|АУ;
•специфические идентификаторы аннулированных СЕРТ|АУ;
•дату издания списка;
•дату издания следующего списка.
Последовательности (цепочки^ сертификатов. СЕРТ|АУ всегда защищены с целью проведения процедуры аутентифи кации источника данных со стороны ДТС. Если проверяющая сторона не хранит проверочную ВИАУ с целью проверки источ ника сертификата, то тогда может использоваться последова тельная цепочка сертификатов. Сертификат, выданный другим УЦ, удостоверяет проверочную ВИАУ, используемую для под тверждения источника первого сертификата.
Цепочка сертификатов может использоваться рекурсив но, т.е. каждый сертификат заверяет проверочную ВИАУ, ис пользуемую для подтверждения подлинности источника предшествующего сертификата. Такая цепочка определяет по следовательность УЦ от проверяющей стороны до претендента. Проверяющая сторона должна сама принять решение доверять или не доверять каждому сертификату из цепочки сертифика тов, основываясь при этом на информацию, которую она имеет (хранит) или может получить от ДТС.
122
3.2.2. Средства аутентификации
Рассмотрим общую модель процедуры аутентификации на основе ее реализации с помощью типовых средств. Используе мые средства аутентификации представлены на рис. 3.8.
и с п о д у
Рис
Ь1ев процедурах аутентификации
123