Ці засоби використовують для депонування свідчень в ТДС. Загальна модель засобу наведено на рисунку 5.3.
Модель засобів перевірки дійсності свідчень наведено на рисунку 5.4.
Відправник та одержувач можуть обмінюватися даними та/або підтвердженнями не тільки безпосередньо, але і залученням ТДС. У такому випадку свідчення має гарантуватися ТДС. Для цього ТДС використовує спеціальні засоби генерації свідчень для даних, що передаються через інтерактивні ТДС. Модель таких засобів представлена на рисунку 6.5.
Рисунок 5.5– Модель засобу передачі свідчення
Реалізація криптографічних протоколів здійснюється в комп’ютерних мережах, які в загальному випадку вважаються відкритими. Це означає, що будь-який принципал (сутність (entity), агент (agent), користувач (user)), в ролі якого може виступати комп’ютер, прилад, процес, провайдер, людина або їх сукупність, можуть приєднуватися до мережі з метою передавання або отримання повідомлень від інших користувачів, що входять до мережі, без дозволу адміністратора. У відкритому середовищі існують зловмисники, які мають мотиви нанести шкоду шляхом перехоплення повідомлень, активного втручання в роботу мережі, фальсифікації повідомлень, зміни маршруту повідомлень тощо.
Будемо вважати, що зловмисник добре знається на засобах зв’язку, що використовуються в мережі. Його дії непередбачувані, тому що зловмисник діє потай. У загальному випадку в ролі зловмисника може розглядатися коаліція осіб, тому зловмисник може одночасно контролювати декілька мережевих вузлів, які віддалені один від одного.
Спираючись на ці припущення відносно середовища реалізації криптографічних протоколів в якості базової моделі загроз будемо використовувати модель Долева-Яо (Dolev-Yao) [92]
У рамках цієї моделі зловмисник володіє такими характеристиками:
1) зловмисник може перехоплювати будь-яке повідомлення, що передається мережею;
2) зловмисник є легітимним користувачем мережі та може вступати в контакт з будь-яким іншим користувачем;
3) зловмисник може отримувати повідомлення від будь-якого іншого користувача;
4) зловмисник може надсилати повідомлення будь-якому користувачу, маскуючись під будь-якого іншого користувача.
Таким чином, у цій моделі будь-яке повідомлення, що передається мережею, потрапляє у розпорядження зловмисника. Отже, існує загроза, що будь-яке повідомлення, яке отримано користувачем з мережі, спочатку було перехоплено зловмисником, а потім передано адресату.
Але у зловмисника є обмеження:
1) зловмисник не може вгадати випадкове число, яке вибрано з великого простору;
2) не маючи таємного ключа, зловмисник не може відновити відкритий текст за закритим текстом і не може вірно зашифрувати вихідне повідомлення за допомогою алгоритму шифрування;
3) зловмисник не здатний знайти особистий ключ за відомим відкритим ключем;
4) контролюючи відкриту частину наших обчислень та засобів зв’язку, зловмисник не має доступу до закритих доменів обчислювального середовища, наприклад, до пам’яті обчислювального приладу автономного користувача.
Не існує механізмів неспростовності, які будуть позбавлені вразливостей. Механізми, які залучають ТДС можуть розглядатися як безпечні тільки у разі, якщо ТДС будуть вести себе так, як передбачалося. Необхідно враховувати навмисні дії учасників процесу доказу неспростовності, які виражаються у навмисному обмані. Також необхідно враховувати дії зовнішніх порушників. Механізми неспростовності можна поділити на основі залежності від наслідків порушень неспростовності та в залежності від стійкості протоколів. Таким чином оцінки загроз можуть надаватися як у імовірнісному аспекті, так і в аспекті величини втрат. Такий підхід дозволяє до оцінки загроз неспростовності застосовувати концепцію прийнятного ризику.
У міжнародному стандарті ISO/IEC 10181 відокремлюють таки класи загроз:
- компрометація ключів;
- компрометація свідчень;
- фальсифікація свідчень.
6.2.1 Компрометація ключів
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.