Телеграфные службы. Службы ПД. Защита от ошибок и преобразование сигналов. Факсимильные службы. Единая система документальной электросвязи, страница 71

Методы и средства аутентификации пользователей и сооб­щения. Обеспечение подлинности взаимодействующих пользо­вателей и сообщения (его целостности) в телекоммуника-


ционных системах состоит в том, чтобы дать возможность санкционированному терминалу — приемнику с определенной вероятностью гарантировать:

а)    что  принятое  им  сообщение  действительно  послано конкретным терминалом — передатчиком;

б)  что оно не является повтором уже принятого сообщения (вставкой);

в)  что информация, содержащаяся в этом сообщении, не заменена и не искажена.

Решение этих задач для удобства рассмотрения последнего материала объединим одним термином — аутентификация.

К настоящему времени разработано множество методов аутентификации, включая различные схемы паролей, использо­вание признаков и ключей, а также физических характеристик (например, отпечатки пальцев и образцы голоса). За исклю­чением использования ключей шифрования для целей аутен­тификации, все эти методы в условиях телекоммуникационной системы связи в конечном счете сводятся к передаче иден­тификационной информации (например, избыточных симво­лов) терминалу-приемнику, выполняющему аутентификацию. Поэтому механизм аутентификации зависит от методов защиты информации, предотвращающих раскрытие информации для аутентификации и обеспечивающих подлинность, целостность и упорядоченность сообщений.

Существует несколько возможных подходов к решению задачи аутентификации, которые в зависимости от используе­мой при этом системы шифрования могут быть разделены на две группы:

1)  аутентификация с одноключевой системой шифрования;

2)  аутентификация с двухключевой системой шифрования. При этом под "используемой системой шифрования" будем понимать наличие в телекоммуникационной системе подсисте­мы формирования и распределения ключей шифрования, обес­печивающей пользователей (передатчик и приемник) соответ­ствующими ключами шифрования и организующей контроль за хранением и порядком их использования.

Не рассматривая подробно способы аутентификации в условиях использования одноключевой системы шифрования, которые описаны в [1], отметим, что в этой системе приемник,


передатчик и служба формирования и распределения ключей должны доверять друг другу. Это неизбежное требование, так как в данном случае приемник и передатчик владеют одними и теми же ключами шифрования и расшифрования и, следова­тельно, каждый будет иметь возможность делать все, что может делать другой.

В военной и дипломатической связи такие предположения в основном верны. В коммерческом мире необходимо учиты­вать возможность обмана пользователей друг друга. Кроме того, абоненты системы могут не доверять администрации службы формирования и распределения ключей шифрования. В связи с этим возникает необходимость решения проблемы защиты от следующих угроз:

—  передатчик посылает сообщение  приемнику, а затем отрицает факт отправления сообщения;

— приемник, приняв сообщение от передатчика, искажает его,   а  впоследствии  утверждает,   что  такое   сообщение   он получил от передатчика;

— приемник формирует ложное сообщение, обвиняя впос­ ледствии в этом передатчик.

Одним из перспективных направлений развития средств защиты информации от рассматриваемых угроз, достаточно прочно утвердившимся в Рекомендациях МСЭ (Х.400, Х.509, Х.800), считается использование способов защиты, базирую­щихся на двухключевой системе шифрования. Основным дово­дом "за" использование указанной системы является то, что секретные ключи шифрования в этой системе формируются и хранятся лично пользователем, что, во-первых, органично со­ответствует пользовательскому восприятию своих собственных требований к формированию ключа шифрования и снимает проблему организации оперативной смены ключа шифрования вплоть до оптимальной: каждому сообщению новый ключ.