Послуги неспростовності. Основні положення та стандартні механізми, страница 5

Компрометація ключів, що використовуються для генерації свідчень. У проміжок часу між реальною компрометацією ключів та виявленням факту компрометації ключів, існує ризик того, що зловмисник зможе використати ключ для генерації свідчення, яке потім користувач свідчення прийме за дійсне. Механізми неспростовності не можуть визначити чинники невірного використання ключів для генерації свідчень. Але це можливо визначати за допомогою додаткових механізмів, наприклад використовуючи орган генерації свідчень, який зберігає відповідні записи аудиту та може виявити коли та ким було згенеровано свідчення.

Як тільки встановлюється факт компрометації ключів, всі ключі мають бути видалені. Це ж саме стосується і сертифікатів ключів. Але цих заходів недостатньо, оскільки це не запобігає неправильному використанню ключів. Можливим шляхом запобігання цієї загрози є використання механізмів неспростовності у яких генерація свідчень вимагає залучення ТДС та суб’єкта свідчення.

Компрометація ключів може бути також і навмисною. Якщо політика неспростовності визначає, що суб’єкт свідчення не буде нести відповідальність за неправильне використання ключа у проміжок часу між реальною компрометацією та виявленням факту компрометації, то суб’єкт свідчень може мати перевагу під час пред’явлення позивів, що його ключ був скомпрометований. Таким чином він зможе відмовитися від дій або подій, які мали місце. Для запобігання цій загрозі необхідно визначити максимально дозволений час затримки надання інформації про компрометацію ключа.

Загроза підстановки ключів перевірки. Сутність загрози полягає у тому, що користувач свідчення або перевірник обманює в тому, що він має дійсне свідчення. Але під час арбітражу спору виявляється, що свідчення не є дійсним. Тобто користувачі свідчень несуть збитки тому, що вони діють на основі, як їм здається, дійсних свідчень, але арбітр виносить рішення проти них. Можливий спосіб запобігання цієї загрози є включення спеціальних процедур, які забезпечать зв'язок між правами об’єкту та ключем перевірки.

6.2.2 Компрометація свідчень

Об’єктом загроз цього класу є самі свідчення. Наприклад, нехай дія або подія відбулися, але зацікавлені сторони здійснюють модифікацію або знищення свідчення, що зберігаються, відносно цієї події. У майбутньому ці сторони можуть відмовитися від участі у цих подіях. Таки загрози можуть бути попереджені, якщо застосовувати спеціальні механізми забезпечення цілісності свідчень під час їх зберігання, або залучати для зберігання ТДС.

6.2.3 Фальсифікація свідчень.

Сутність загрози фальсифікації свідчень полягає у тому, що формується свідчення відносно дії або події, якої не було, тобто формується фальшиве свідчення. Для запобігання таких загроз необхідно залучати нотаріуса та використовувати механізми криптографічного захисту свідчень.

Якщо для перевірки свідчення залучається ТДС, то існує ймовірність того, що ТДС надішле користувачу свідчення підтвердження його дійсності, хоча насправді свідчення не є дійсним.

7 БАЗОВІ ВЛАСТИВОСТІ ПРОТОКОЛІВ НЕСПРОСТОВНОСТІ

Послуга неспростовності надається шляхом реалізації криптографічного протоколу. Тому під час аналізу неспростовності велику ролі відіграє апарат аналізу криптографічних протоколів.

Протокол є точно визначеною послідовністю кроків взаємодії і обчислень, як визначено в [1]. Крок взаємодії передає повідомлення від одного принципала (відправника) іншому (одержувачу), в той час як крок обчислення оновлює внутрішній стан принципала.

Протокол захисту (security protocol) є одним з найбільш важливих механізмів підвищення безпеки взаємодії та обробки інформації та наданні гарантій її конфіденційності, цілісності та доступності. Але ці протоколі є вразливими для різних атак. На сьогоднішній день можна стверджувати, що проектування протоколів ще не є досконалим.

З метою підвищення стійкості протоколів, в останній час в них стали використовувати криптографічні перетворення. Такі протоколи називають криптографічними протоколами. Криптографічні протоколи досить поширені на практиці та стандартизовані у багатьох міжнародних і національних стандартах з криптографічного захисту інформації.