Методы и средства аутентификации пользователей и сообщения. Обеспечение подлинности взаимодействующих пользователей и сообщения (его целостности) в телекоммуника-
ционных системах состоит в том, чтобы дать возможность санкционированному терминалу — приемнику с определенной вероятностью гарантировать:
а) что принятое им сообщение действительно послано конкретным терминалом — передатчиком;
б) что оно не является повтором уже принятого сообщения (вставкой);
в) что информация, содержащаяся в этом сообщении, не заменена и не искажена.
Решение этих задач для удобства рассмотрения последнего материала объединим одним термином — аутентификация.
К настоящему времени разработано множество методов аутентификации, включая различные схемы паролей, использование признаков и ключей, а также физических характеристик (например, отпечатки пальцев и образцы голоса). За исключением использования ключей шифрования для целей аутентификации, все эти методы в условиях телекоммуникационной системы связи в конечном счете сводятся к передаче идентификационной информации (например, избыточных символов) терминалу-приемнику, выполняющему аутентификацию. Поэтому механизм аутентификации зависит от методов защиты информации, предотвращающих раскрытие информации для аутентификации и обеспечивающих подлинность, целостность и упорядоченность сообщений.
Существует несколько возможных подходов к решению задачи аутентификации, которые в зависимости от используемой при этом системы шифрования могут быть разделены на две группы:
1) аутентификация с одноключевой системой шифрования;
2) аутентификация с двухключевой системой шифрования. При этом под "используемой системой шифрования" будем понимать наличие в телекоммуникационной системе подсистемы формирования и распределения ключей шифрования, обеспечивающей пользователей (передатчик и приемник) соответствующими ключами шифрования и организующей контроль за хранением и порядком их использования.
Не рассматривая подробно способы аутентификации в условиях использования одноключевой системы шифрования, которые описаны в [1], отметим, что в этой системе приемник,
передатчик и служба формирования и распределения ключей должны доверять друг другу. Это неизбежное требование, так как в данном случае приемник и передатчик владеют одними и теми же ключами шифрования и расшифрования и, следовательно, каждый будет иметь возможность делать все, что может делать другой.
В военной и дипломатической связи такие предположения в основном верны. В коммерческом мире необходимо учитывать возможность обмана пользователей друг друга. Кроме того, абоненты системы могут не доверять администрации службы формирования и распределения ключей шифрования. В связи с этим возникает необходимость решения проблемы защиты от следующих угроз:
— передатчик посылает сообщение приемнику, а затем отрицает факт отправления сообщения;
— приемник, приняв сообщение от передатчика, искажает его, а впоследствии утверждает, что такое сообщение он получил от передатчика;
— приемник формирует ложное сообщение, обвиняя впос ледствии в этом передатчик.
Одним из перспективных направлений развития средств защиты информации от рассматриваемых угроз, достаточно прочно утвердившимся в Рекомендациях МСЭ (Х.400, Х.509, Х.800), считается использование способов защиты, базирующихся на двухключевой системе шифрования. Основным доводом "за" использование указанной системы является то, что секретные ключи шифрования в этой системе формируются и хранятся лично пользователем, что, во-первых, органично соответствует пользовательскому восприятию своих собственных требований к формированию ключа шифрования и снимает проблему организации оперативной смены ключа шифрования вплоть до оптимальной: каждому сообщению новый ключ.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.