Министерство по развитию информационных технологий и коммуникаций республики
Download 335.89 Kb. Pdf ko'rish
|
Понятие и функции идентификации и аутентификации.
2.Аутентификация и ее проблемы. 6 Аутентификация обычно происходит в начале сеанса, в процессе подключения абонентов друг к другу. Под термином” связь " понимается логическая связь между двумя субъектами сети.В системе электронной коммерции платежи производятся на основании выполнения ряда условий: * сохранение конфиденциальности – при оплате через интернет необходимо гарантировать, что информация о покупателе (например, номер кредитной карты) известна только юридическим лицам; * сохранение информационной целостности-информация, содержащаяся в закупках, не может быть изменена кем-либо; * аутентификация-покупатели и продавцы должны убедиться, что обе стороны подлинны; * удобство платежных инструментов - возможность оплаты любыми удобными для покупателя средствами; • авторизация-процесс, в ходе которого платежная система одобряет или отклоняет требование о проведении транзакции. Эта процедура позволяет определить, есть ли у покупателя средства; С точки зрения безопасности, каждое из вышеперечисленных позволяет решать свои конкретные задачи.Поэтому процессы и протоколы аутентификации активно используются на практике. В качестве альтернативы следует отметить, что интерес к аутентификации, который имеет характер доказательства с нулевым знанием, носит скорее теоретический характер, чем практический.Возможно, в ближайшем будущем их смогут активно использовать для защиты обмена информацией. Основные атаки на протоколы аутентификации следующие: 1. маскарад (impersonation). Пытаясь представить себя другим человеком, пользователь намеревается получить доступ к возможностям и предпочтениям действий со стороны этого человека; 2. переключение сторон аутентификации (чередующаяся атака). Злоумышленник с намерением участвует в этой атаке с намерением модифицировать трафик в процессе обмена аутентификацией между 7 двумя сторонами. Существует следующая разновидность замены: после успешной аутентификации между двумя пользователями злоумышленник удаляет одного из пользователей и продолжает действовать от его имени после установления соединения; 3. повторная передача (Replay attack). Данные аутентификации повторно передаются одним из пользователей; 4. обратная передача (атака отражения). Один из вариантов предыдущей атаки заключается в том, что во время атаки злоумышленник откатывает информацию, перехваченную в рамках этого сеанса протокола. 5. принудительная задержка (forsed delay). Человек с извращенными намерениями перехватывает какую-то информацию и через какое-то время передает ее. 6. атака с выделением текста (Chosen text attack). Злоумышленник с намерением перехватывает трафик аутентификации и пытается получить информацию, содержащуюся в длинных криптографических ключах. Download 335.89 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling