Системный анализ методов идентификации и аутентификации пользователей в сети Internet


Модели механизма одностороннего подтверждения подлинности объекта сети


Download 1.16 Mb.
bet5/10
Sana24.01.2023
Hajmi1.16 Mb.
#1117584
TuriКурсовая
1   2   3   4   5   6   7   8   9   10
2.3 Модели механизма одностороннего подтверждения подлинности объекта сети

Конечный пользователь может проверить подлинность объекта, задавая вопросы, которые несут частично объективную информацию и частично выдуманную, например:


-какова девичья фамилия вашей матери?
-в каком городе вы проживали в 1962 г.?
-когда откроется пул?
В модели рукопожатия существует процедура, известная только пользователю и вычислительной системе. При входе в систему генерируется число х и вычисляется функция f(x). Пользователь также применяет процедуру к числу х и посылает свой результат у в компьютер. Получив у, вычислительная система сравнивает результаты (схема 4) (МЕУЕ82, ВЕКЕ82). Механизм реализации этой модели представлен схемой. (Схема 5)
Схема 4. - Модель процедуры "рукопожатие":


При использовании модели рукопожатия никакой конфиденциальной информации между пользователем и вычислительной системой не передается даже в шифрованном виде. Что касается функции f, то она должна быть достаточно сложной, чтобы злоумышленник, зная пару чисел х, а также f(х), мог угадать функцию (МЕУЕ82).


Схема 5. - Механизм проверки подлинности "рукопожатие":




Модель рукопожатия достаточно эффективна, но если терминал пользователя не является интеллектуальным, может оказаться затруднительной и длительной по времени процедура вычисления значения очень сложной функции. Эта модель наиболее часто используется, когда вычислительная система или процедура проверяет подлинность другой вычислительной системы или процесса (МЕУЕ82).




2.4 Взаимная проверка подлинности

Пользователь терминала может выразить желание проверить подлинность той вычислительной системы, с которой он связан линией связи. В рамках ВС - это вообще естественно, когда два пользователя сети хотят проверить подлинность друг друга.


Наиболее простая модель взаимной проверки подлинности состоит в следующем. Как только два участника сеанса связи А и В идентифицировали друг друга, участник А посылает свой пароль В, а В - к А. Однако, когда А посылает свой пароль, он не может быть уверен, что, посылая пароль к В, он не посылает его кому-то, кто выдает себя за В. В этом случае пароль субъекта А может быть перехвачен нарушителем, который не должен знать этого пароля, а пользователь А не заметит этого. В дальнейшем нарушитель может установить связь с В, выдавая себя за А (МЕУЕ82).
Модель рукопожатия приемлема для взаимной проверки подлинности. В этом случае ни один из участников сеанса связи не будет получать никакой секретной информации во время процедуры установления подлинности (МЕУЕ821).
Взаимное установление подлинности гарантирует вызов нужного объекта с высокой степенью уверенности, что связь была установлена с требуемым адресатом и никаких попыток подмены не было. Процедура установления подлинности включает как стадию распределения ключей, так и стадию подтверждения подлинности.
Стадия распределения ключей включает взаимодействие с центром распределения ключей ЦРК с одним или обоими участниками сеанса, чтобы распределить секретные или открытые ключи для использования в последующих сеансах связи.
Следующая стадия содержит обмен удостоверяющими сообщениями, чтобы иметь возможность выявить любую подмену или повтор одного из предыдущих вызовов.
Описаны протоколы для систем как с закрытыми, так и открытыми ключами.
Вызывающий - исходный объект - обозначается через А, а вызываемый - объект назначения - через В. Оба участника сеанса А и В имеют уникальные идентификаторы Мд и 1ав соответственно.

Download 1.16 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling