Для односторонней аутентификации чаще всего применяют цифровую подпись. Ее применяют в совокупности с открытым ключом адресата. Возможны два варианта применения цифровой подписи:
1. Если не стоит задача обеспечить конфиденциальность сообщения, то шифруется только цифровая подпись сообщения:
Мш = М || Ek[H(M)]
2. Шифруется все сообщение вместе с отдельно зашифрованной цифровой подписью:
Мш = Ek[М || Ek[H(M)]]
Недостатком протоколов с фиксированным паролем является то, что сторона А, которая доказывает свою аутентичность, передает проверяющему В свой пароль. Протоколы сильной аутентификации (типа «запрос-ответ») ликвидируют этот недостаток, однако А может выдать частичную информацию о своем секрете.
Эту проблему решают протоколы с нулевым разглашением. Они дают возможность стороне, доказывающей свою аутентичность, продемонстрировать знание секрета, не выдавая о нем никакой информации.
В протоколах с нулевым разглашением доказательство имеет не строгий, а вероятностный характер. Утверждение имеет место с некоторой вероятностью, которая может быть выбрана сколь угодно близко к единице. Вероятность обмана снижается с помощью увеличения числа итераций проверок.
Пример такого протокола – протокол Фиата-Шамира.
Kerberos – в греческой мифологии многоголовый пес, охраняющий вход в царство мертвых (царство Аида). Kerberos – это одна из первых и наиболее используемых систем аутентификации для открытых распределенных систем и систем клиент-сервер. Kerberos решает задачу аутентификации пользователей рабочих станций, обращающихся к услугам сервера. Kerberos обеспечивает идентификацию в сети, не заслуживающей доверия, т.е. при работе Kerberos подразумевается, что злоумышленник может производить следующие действия:
· Получить доступ к рабочей станции и выдать себя за другого пользователя, работающего на этой рабочей станции
· Изменить сетевой адрес рабочей станции, чтобы запросы, посылаемые с измененной рабочей станции, казались приходящими с другой рабочей станции
· Возможен перехват потока сообщений к серверу, чтобы получить доступ к серверу или вносить нарушения в поток данных.
Для построения надежной системы защиты нужно обеспечить идентификацию пользователя при каждом вызове соответствующего сервиса, и идентификацию сервера для клиента.
Протокол Kerberos встроен в качестве основного протокола аутентификации в операционные системы Microsoft Windows 2000 и в UNIX BSD.
Система Kerberos использует традиционное шифрование с секретным ключом. В настоящее время повсеместно работает версия 5 системы Kerberos.
Задачи, решаемые Kerberos
1. Защита данных. Противник, перехвативший сообщение, не должен получить информацию, необходимую для того, чтобы имитировать другого пользователя.
2. Надежность системы. Для пользователей недоступность Kerberos означает недоступность нужного сервера. Поэтому Kerberos должна быть исключительно устойчивой к отказам и сбоям в работе.
3. Прозрачность. В идеале пользователь не должен замечать процедуры идентификации, кроме тех случаев, когда нужно ввести пароль.
Реализация системы Kerberos
В состав системы Kerberos входят:
1. Сервер аутентификации Kerberos
2. Сервер TGS (Ticket-GrantingService) – служба предоставления мандата (ticket)
Подразумевается, что серверы надежно защищены от физического доступа нарушителей.
Полномасштабная среда Kerberos – это серверы Kerberos, рабочие станции клиентов и несколько серверов приложений, которые защищает система. Kerberos имеет свою базу данных, в которой хранит:
1. Имена и зашифрованные пароли всех пользователей. Каждый пользователь имеет свой уникальный идентификатор, и должен быть зарегистрированным на сервере Kerberos.
2. Каждый клиент должен иметь свой секретный ключ, используемый совместно с сервером Kerberos. Каждый клиент должен быть зарегистрирован сервером Kerberos.
Такая среда, управляемая сервером Kerberos, называется областью (realm). В обычном режиме работы пользователи одной области могут обращаться только к серверам своей области. Если нужно обратиться к серверу в другой области Kerberos, то эти два сервера Kerberos должны быть зарегистрированы один в другом. В этом случае они используют общий секретный ключ.
Удостоверения аутентичности в Kerberos
Kerberos использует два вида удостоверений: мандаты (ticket) и аутентификаторы (authenticators). Мандат используется для безопасной передачи серверу информации о личности клиента. Мандат имеет следующую форму: Tc,s = s, KS(c, a, v, Kc,s)
Здесь s – имя сервера, c - имя клиента, a – сетевой адрес клиента, v – начало и окончание времени действия мандата, Kc,s - сеансовый ключ для клиента и текущего сервера. Эта информация шифруется секретным ключом сервера. Прочитать или изменить мандат при его передаче по сети невозможно.
Стойкость Kerberos
Общей проблемой для любого криптографического пакета, работающего на незащищенном компьютере, является использование «троянского» программного обеспечения. В полной мере это и проблема Kerberos. Протоколы Kerberos подразумевают, что программному обеспечению можно доверять. Однако можно заменить все клиентское программное обеспечение другой его версией, которая, помимо исполнения функций Kerberos, будет записывать пароли клиентов.
Другой слабостью является возможность повторной передачи старого аутентификатора, пока не истекло время жизни мандата. Использование аутентификаторов основано на предположении синхронизации часов всей системы. Однако если время на компьютере клиента установлено неправильно, старый аутентификатор может быть использован без проблем.
Система аутентификации Х.509 известна также под названием схема проверки подлинности ISO. Документ Х.509 – это часть документов серии Х.500. Серия документов Х.500 – это стандарт службы каталогов, рекомендуемый Международным союзом телекоммуникаций (ITU). Каталог в данном контексте – это сервер или распределенная система серверов, поддерживающая базу данных с информацией о пользователях. Документ Х.509 определяет схему аутентификации, предоставляемую каталогом Х.500 своим пользователям. Схема обеспечивает проверку подлинности при передаче по сети Интернет.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.