Студопедия

КАТЕГОРИИ:

АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Автентифікація користувача. Коди автентичності повідомлень.




Автентифікáція (з грец. αυθεντικός ; реальний або істинний) — процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора.

Не варто плутати з Авторизацією — перевіркою: чи має авторизований об'єкт права на роботу в системі?

З позицій інформаційної безпеки Автентифікація є частиною процедури надання доступу для роботи в інформаційній системі, наступною після ідентифікації і передує авторизації.

Механізм Автентифікації

Один із способів автентифікації в інформаційній системі полягає у попередній ідентифікації на основі користувацького ідентифікатора («логіна» (англ. login — реєстраційного імені користувача) і пароля — певної конфіденційної інформації, знання якої передбачає володіння певним ресурсом в мережі. Отримавши введений користувачем логін и пароль, комп'ютер порівнює їх зі значенням, яке зберігається в спеціальній захищеній базі даних і, у випадку успішної автентифікації проводить авторизацію з подальшим допуском користувача до роботи в системі.

MAC (англ. message authentication code — код автентифікації повідомлення) — спеціальний набір символів, що додається до відповідного повідомлення, логічно поєднаний з цим повідомленням та призначений для забезпечення цілісності повідомлення та автентифікації джерела даних.

Для перевірки цілісності до повідомлення засобами відправника додається MAC-підпис, як результат хеш-функції від перетворення зміста повідомлення та криптографічного ключа. Засобами отримувача виконується аналогічне перетворення такою самою хеш-функцією зміста повідомлення та криптографічного ключа. Після цього отриманий MAC-підпис та MAC-підпис, згенерований для перевірки, порівнюються. Якщо обидва MAC-підписи збігаються, це підтверджує цілісність повідомлення та ідентичність відправника.

Відмінність MAC-підпису від електронного цифрового підпису полягає в тому, що у якості криптографічного ключа використовується однаковий набір даних, як відправником, так й одержувачем. У разі використання електронного цифрового підпису, відправник та одержувач для криптографічного перетворення даних використовують власні особисті ключі, що не збігаються.

Зокрема, MAC-підпис має використовуватись для аутентифікації фінансових повідомлень між банкоматом та процесинговим центром (хостом). В цьому випадку MAC-підпис складається з восьми шіснадцяткових символів та додається до повідомлення. У випадку відсутності MAC-підпису, відповідь на запит, яку банкомат очікує, можна підробити. Наприклад, засобами підробленого хоста можна відправити інструкцію банкомату на видачу готівки. У такому разі банкомат видасть готівку без авторизації такої операції у відповідному процесинговому центрі.

Як криптографічний ключ для накладення MAC-підпису в банкоматі використовується MAC-ключ, що створюється як результат криптографічного перетворення відкритої компоненти та MASTER-ключа. Таким чином на стороні банкомата (термінала) та процесингового центра (хоста) використовується однаковий MAC-ключ.

Управління ключами. Обмін ключами по схемі Діффі-Хеллмана.

Для успішного використання симетричних криптосистем подібних DES або Rijndael партнерам необхідно якось домовитися про секретні ключі, тобто знайти шлях управління ключами.

Все різноманіття симетричних ключів ділиться на дві окремі групи.

Статичний (довгостроковий) ключ.Так називають ключ, який використовується протягом великого періоду часу. Точне значення слова «великого» залежить від додатків, де ключ використовується, і період, про який йде мова, може варіюватися від декількох годин до декількох років. Компрометація (розкриття) статичного ключа зазвичай вважається головною проблемою з потенційно катастрофічними наслідками.

Ефемерний або сеансовий (короткочасний) ключ застосовується лише малий час, від декількох секунд до одного дня. Його зазвичай беруть на озброєння для забезпечення конфіденційності в одному сеансі зв'язку. Розкриття сеансового ключа може спричинити за собою лише порушення секретності сеансу і жодним чином не повинно впливати на крипостійкість всієї системи.

Розподіл ключів.Розподіл ключів - одне з фундаментальних завдань криптографії. Існує кілька її рішень, які вибираються в залежності від ситуації.

Фізичний розподіл. За допомогою довірених кур'єрів або озброєної охорони ключі можуть розсилатися традиційним фізичним шляхом.

Розподіл за допомогою протоколів з секретним ключем. Якщо довготривалі секретні ключі розподілені між користувачами і якимсь центром, який зазвичай називають центром довіри, то його можна використовувати для генерування ключів та обміну між будь-якими двома користувачами щоразу, коли в цьому виникає необхідність.

Розподіл за допомогою протоколів з відкритим ключем. Використовуючи криптосистеми з відкритим ключем, партнери, які не довіряють посередникам і позбавлені можливості зустрітися, можуть домовитися про спільне секретному ключі в режимі онлайн відповідно до протоколу про обмін ключів. Це найбільш поширене використання техніки шифрування з відкритим ключем. Замість того, щоб шифрувати великий обсяг даних безпосередньо за допомогою відкритого ключа, сторони попередньо узгоджують секретний ключ. Потім для шифрування фактичної інформації застосовується симетричний шифр з узгодженим ключем.

Вибір ключа.Секретний ключ повинен бути випадковим в повному сенсі цього слова, оскільки інакше нападаючий може отримати інформацію про ключ, знаючи ймовірнісні розподілу ключів та повідомлень.

Час життя ключа.Один з важливих моментів, який слід брати до уваги при генеруванні та зберіганні ключів, - це тривалість їх життя. Загальне правило полягає в тому, що чим довше використовується ключ знаходиться в обігу, тим легше нападаючому його розкрити, і тим більшу цінність він для нього представляє. Крім того, важливо правильно знищити ключ після закінчення його життя.

Алгоритм Діффі - Хеллмана

Алгоритм, що дозволяє двом сторонам отримати загальний секретний ключ, використовуючи незахищений від прослуховування, але захищений від підміни, канал зв'язку. Цей ключ може бути використаний для шифрування подальшого обміну за допомогою алгоритму симетричного шифрування.

Припустимо, що обом абонентам відомі деякі два числа g і p (наприклад, вони можуть бути «зашиті» у програмне забезпечення), які не є секретними і можуть бути відомі також іншим зацікавленим особам. Для того, щоб створити невідомий більш нікому секретний ключ, обидва абонента генерують великі випадкові числа: перший абонент - число a, другий абонент - число b. Потім перший абонент обчислює значення A = gamod p і пересилає його другому, а другий обчислює B = gbmod p і передає першому. Передбачається, що зловмисник може отримати обидва цих значення, але не модифікувати їх (тобто у нього немає можливості втрутитися в процес передачі). На другому етапі, перший абонент на основі наявної в нього a і отриманого по мережі B обчислює значення Bamod p = gabmod p, а другий абонент на основі наявної в нього b і отриманого по мережі A обчислює значення Abmod p = gabmod p. Як неважко бачити, у обох абонентів вийшло одне і те ж число: K = gabmod p. Його вони і можуть використовувати в якості секретного ключа, оскільки тут зловмисник зустрінеться з практично нерозв'язною (за розумний час) проблемою обчислення gabmod p по перехопленим gamod p і gbmod p, якщо числа p, a, b обрано досить великими.

Криптографічна стійкість алгоритму Діффі - Хеллмана (тобто складність обчислення K = gab mod p з відомих p, g, A = ga mod p і B = gb mod p), заснована на передбачуваній складності проблеми дискретного логарифмування. Однак хоча вміння вирішувати проблему дискретного логарифмування дозволить зламати алгоритм Діффі - Хеллмана, зворотне твердження до цих є відкритим питанням (іншими словами, еквівалентність цих проблем не доведено).










Последнее изменение этой страницы: 2018-04-12; просмотров: 533.

stydopedya.ru не претендует на авторское право материалов, которые вылажены, но предоставляет бесплатный доступ к ним. В случае нарушения авторского права или персональных данных напишите сюда...