Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Протокол CHAP




Протокол РАР

Суть работы протокола РАР довольно проста. В процессе ау­тентификации участвуют две стороны — проверяемая и прове­ряющая. Протокол РАР использует для аутентификации переда­чу проверяемой стороной идентификатора и пароля в виде открытого текста. Если проверяющая сторона обнаруживает сов­падение идентификатора и пароля с записью, имеющейся у него в БД легальных пользователей, то процесс аутентификации счи­тается успешно завершенным, после чего проверяемой стороне посылается соответствующее сообщение. В качестве стороны, чья подлинность проверяется, как правило, выступает удаленный пользователь, а в качестве проверяющей стороны — сервер уда­ленного доступа.

Для инициализации процесса аутентификации на базе про­токола РАР сервер удаленного доступа после установления сеан­са связи высылает удаленному компьютеру пакет LCP (Link Control Protocol) — протокол управления каналом, указывающий на необходимость применения протокола РАР. Далее осуществ­ляется обмен пакетами РАР. Удаленный компьютер передает по каналу связи проверяющей стороне идентификатор и пароль, введенные удаленным пользователем. Сервер удаленного досту­па по полученному идентификатору пользователя выбирает эта­лонный пароль из БД системы защиты и сравнивает его с полу­ченным паролем. Если они совпадают, то аутентификация счи­тается успешной, что сообщается удаленному пользователю.

Следует особо отметить, что протокол аутентификации РАР, согласно которому идентификаторы и пароли передаются по ли­нии связи в незашифрованном виде, целесообразно применять только совместно с протоколом, ориентированным на аутенти­фикацию по одноразовым паролям, например, совместно с про­токолом S/Key. В противном случае пароль, передаваемый по каналу связи, может быть перехвачен злоумышленником и ис­пользован повторно в целях маскировки под санкционированно­го удаленного пользователя.

В протоколе CHAP используется секретный статический па­роль. В отличие от протокола РАР, в протоколе CHAP пароль каждого пользователя для передачи по линии связи шифруется на основе случайного числа полученного от сервера. Такая тех­нология обеспечивает не только защиту пароля от хищения, но и защиту от повторного использования злоумышленником пере­хваченных пакетов с зашифрованным паролем. Протокол CHAP применяется в современных сетях гораздо чаще, чем РАР, так как он использует передачу пароля по сети в защищенной фор­ме, и, следовательно, гораздо безопаснее [9].

Шифрование пароля в соответствии с протоколом CHAP вы­полняется с помощью криптографического алгоритма хэширова­ния и поэтому является необратимым. В стандарте RFC 1334 для протокола CHAP в качестве хэш-функции определен алгоритм MD5, вырабатывающий из входной последовательности любой длины 16-байтовое значение. Хотя минимальной длиной секрета является 1 байт, для повышения криптостойкости рекомендуется использовать секрет длиной не менее 16 байт. Спецификация CHAP не исключает возможность использования других алго­ритмов вычисления хэш-функций.

Для инициализации процесса аутентификации по протоколу CHAP сервер удаленного доступа после установления сеанса связи должен выслать удаленному компьютеру пакет LCP, ука­зывающий на необходимость применения протокола CHAP, a также требуемого алгоритма хэширования. Если удаленный ком­пьютер поддерживает предложенный алгоритм хэширования, то он должен ответить пакетом LCP о согласии с предложенными параметрами. В противном случае выполняется обмен пакетами LCP для согласования алгоритма хэширования.

После этого начинается аутентификация на основе обмена пакетами протокола CHAP.

В протоколе CHAP определены пакеты четырех типов:

• Вызов (Challenge);

• Отклик (Response);

• Подтверждение (Success);

• Отказ (Failure).

Протокол CHAP использует для аутентификации удаленного пользователя результат шифрования произвольного слова-вызо­ва с помощью уникального секрета. Этот секрет имеется как у проверяющей, так и у проверяемой стороны. Процедура аутен­тификации начинается с отправки сервером удаленного доступа пакета Вызов (рис. 13.4).

Рис. 13.4. Шаги процесса аутентификации по протоколу CHAP

Удаленный компьютер, получив пакет Вызов, зашифровыва­ет его с помощью односторонней функции и известного ему секрета, получая в результате дайджест. Дайджест возвращается проверяющей стороне в виде пакета Отклик.

Так как используется односторонняя хэш-функция, то по перехваченным пакетам Вызов и Отклик вычислить пароль уда­ленного пользователя практически невозможно.

Получив пакет Отклик, сервер удаленного доступа сравнива­ет содержимое результата из полученного пакета Отклик с ре­зультатом, вычисленным самостоятельно. Если эти результаты совпадают, то аутентификация считается успешной и сервер вы­сылает удаленному компьютеру пакет Подтверждение.

В противном случае сервер удаленного доступа высылает па­кет Отказ и разрывает сеанс связи.

Пакет Вызов должен быть отправлен сервером повторно, если в ответ на него не был получен пакет Отклик. Кроме того, пакет Вызов может отправляться периодически в течение сеанса удаленной связи для проведения динамической аутентификации, чтобы убедиться, что противоположная сторона не была подме­нена. Соответственно пакет Отклик должен отправляться прове­ряемой стороной в ответ на каждый принятый пакет Вызов,

Протокол S/Key

Одним из наиболее распространенных протоколов аутенти­фикации на основе одноразовых паролей является стандартизо­ванный в Интернете протокол S/Key (RFC 1760) [9, 32]. Этот протокол реализован во многих системах, требующих проверки подлинности удаленных пользователей, в частности в системе TACACS+ компании Cisco.

Перехват одноразового пароля, передаваемого по сети в про­цессе аутентификации, не предоставляет злоумышленнику воз­можности повторно использовать этот пароль, так как при следую­щей проверке подлинности необходимо предъявлять уже другой пароль. Поэтому схема аутентификации на основе одноразовых паролей, в частности S/Key, позволяет передавать по сети однора­зовый пароль в открытом виде и, таким образом, компенсирует ос­новной недостаток протокола аутентификации РАР.

Однако следует отметить, что протокол S/Key не исключает необходимость задания секретного пароля для каждого пользо­вателя. Этот секретный пароль используется только для генера­ции одноразовых паролей. Для того чтобы злоумышленник не смог по перехваченному одноразовому паролю вычислить секретный исходный пароль, генерация одноразовых паролей вы­полняется с помощью односторонней, т. е. необратимой, функ­ции. В качестве такой односторонней функции в спецификации I протокола S/Key определен алгоритм хэширования MD4 (Mes­sage Digest Algorithm 4). Некоторые реализации протокола S/Key в качестве односторонней функции используют алгоритм хэши­рования MD5 (Message Digest Algorithm 5).

Поясним основную идею протокола S/Key на следующем примере.

Пусть удаленному пользователю (проверяемой стороне) для регулярного прохождения аутентификации необходим набор из 100 одноразовых паролей.

Проверяемой стороне заранее назначается генерируемый случайный ключ К в качестве ее секретного постоянного пароля. Затем проверяющая сторона выполняет процедуру инициализа­ции списка одноразовых jV= 100 паролей. В ходе данной проце­дуры проверяющая сторона с помощью односторонней функции h вычисляет по ключу К проверочное значение wl0l для 1-го од­норазового пароля. Для вычисления значения wm ключ К под­ставляют в качестве аргумента функции И и данная функция ре­курсивно выполняется 101 раз:

щ = Л(Ю, Щ = h(h(K)), w3 = h(h(h(K))),...,

wm = h(h(h(...h(K)...))) = hm(K).

Идентификатор пользователя и соответствующий этому поль­зователю секретный ключ К, а также несекретные числа./V и wl0, сохраняются в БД проверяющей стороны. Число./V является но­мером одноразового пароля для очередной аутентификации из списка одноразовых паролей. Следует отметить, что после ис­пользования каждого такого одноразового пароля номер./V умень­шается на единицу.

В процессе очередной аутентификации, проводимой после инициализации, проверяемая сторона предоставляет проверяю­щей стороне свой идентификатор, а та возвращает соответствую­щее этому идентификатору число N. В нашем примере N= 100. Затем проверяемая сторона вычисляет по своему секретному ключу К одноразовый пароль

w'm = h(h(h(...h(K))...))) = hm(K) и посылает его проверяющей стороне.

Получив значение w'm, проверяющая сторона выполняет над ним 1 раз одностороннюю функцию w'm = h{w'm). Далее проверяющая сторона сравнивает полученное значение w'm со значением wm из БД. Если они совпадают, то это означает, что и w'm - wm и, следовательно, аутентификация является ус­пешной.

В случае успешной аутентификации проверяющая сторона заменяет в БД для проверяемой стороны число wm на полученное от нее число w'm, а число N на N=N- 1. С учетом того, что при успешной аутентификации номер одноразового пароля N для очередной аутентификации уменьшился на 1, в БД про­веряющей стороны совместно с идентификатором и секретным ключом К проверяемой стороны будут храниться числа (N- 1) и wm. Здесь под wl00 понимается полученный от проверяемой стороны при успешной аутентификации последний одноразо­вый пароль. После использования очередного списка одноразо­вых паролей процедура инициализации должна выполняться снова.

Иногда желательно, чтобы пользователь имел возможность сам назначать секретный постоянный пароль. Для осуществле­ния такой возможности спецификация S/Key предусматривает режим вычисления одноразовых паролей не только на основе секретного пароля, но и на основе генерируемого проверяющей стороной случайного числа. Таким образом, в соответствии с протоколом S/Key за каждым пользователем закрепляется иден­тификатор и секретный постоянный пароль.

Перед тем как проходить аутентификацию, каждый пользо­ватель должен сначала пройти процедуру инициализации оче­редного списка одноразовых паролей, т. е. фазу парольной ини­циализации. Данная фаза выполняется по запросу пользователя на сервере удаленного доступа.

Для ускорения процедуры аутентификации определенное число одноразовых паролей, например, несколько десятков, мо­жет быть вычислено заранее и храниться на удаленном компью­тере в зашифрованном виде.

Протокол аутентификации на основе одноразовых паролей S/Key применяют, в частности, для улучшения характеристик протоколов централизованного контроля доступа к сети удален­ных пользователей TACACS и RADIUS.




Поделиться с друзьями:


Дата добавления: 2015-04-29; Просмотров: 2144; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.