Министерство по развитию информационных технологий и коммуникаций республики


Download 335.89 Kb.
Pdf ko'rish
bet3/6
Sana10.02.2023
Hajmi335.89 Kb.
#1185054
1   2   3   4   5   6
Bog'liq
Понятие и функции идентификации и аутентификации.

 
2.Аутентификация и ее проблемы. 



Аутентификация обычно происходит в начале сеанса, в процессе 
подключения абонентов друг к другу. Под термином” связь " понимается 
логическая связь между двумя субъектами сети.В системе электронной 
коммерции платежи производятся на основании выполнения ряда условий: 
* сохранение конфиденциальности – при оплате через интернет 
необходимо гарантировать, что информация о покупателе (например, номер 
кредитной карты) известна только юридическим лицам; 

сохранение 
информационной 
целостности-информация, 
содержащаяся в закупках, не может быть изменена кем-либо; 
* аутентификация-покупатели и продавцы должны убедиться, что обе 
стороны подлинны; 
* удобство платежных инструментов - возможность оплаты любыми 
удобными для покупателя средствами; 
• авторизация-процесс, в ходе которого платежная система одобряет или 
отклоняет требование о проведении транзакции. Эта процедура позволяет 
определить, есть ли у покупателя средства; 
С точки зрения безопасности, каждое из вышеперечисленных позволяет 
решать свои конкретные задачи.Поэтому процессы и протоколы 
аутентификации активно используются на практике. В качестве 
альтернативы следует отметить, что интерес к аутентификации, который 
имеет характер доказательства с нулевым знанием, носит скорее 
теоретический характер, чем практический.Возможно, в ближайшем 
будущем их смогут активно использовать для защиты обмена информацией. 
Основные атаки на протоколы аутентификации следующие: 
1. 
маскарад (impersonation). Пытаясь представить себя другим 
человеком, пользователь намеревается получить доступ к возможностям 
и предпочтениям действий со стороны этого человека; 
2. 
переключение сторон аутентификации (чередующаяся атака). 
Злоумышленник с намерением участвует в этой атаке с намерением 
модифицировать трафик в процессе обмена аутентификацией между 



двумя сторонами. Существует следующая разновидность замены: после 
успешной 
аутентификации 
между 
двумя 
пользователями 
злоумышленник удаляет одного из пользователей и продолжает 
действовать от его имени после установления соединения; 
3. 
повторная передача (Replay attack). Данные аутентификации 
повторно передаются одним из пользователей; 
4. 
обратная передача (атака отражения). Один из вариантов 
предыдущей атаки заключается в том, что во время атаки 
злоумышленник откатывает информацию, перехваченную в рамках 
этого сеанса протокола. 
5. 
принудительная задержка (forsed delay). Человек с извращенными 
намерениями перехватывает какую-то информацию и через какое-то 
время передает ее. 
6. 
атака с выделением текста (Chosen text attack). Злоумышленник с 
намерением перехватывает трафик аутентификации и пытается получить 
информацию, содержащуюся в длинных криптографических ключах. 

Download 335.89 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling