Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Аутентификация с использованием односторонних функций

Принципы аутентификации управления доступом

Алгоритм DES

Алгоритм DES (data encryption standard) – стандарт США 1977г – ключ шифрования – 56 бит.

Сейчас используется так называемый тройной DES – последовательное шифрование 3мя разными ключами.

В 2001г также был принят стандарт AES (advanced encryption standard) – допускает ключи на 128,192 и 256 бит.

Обмен сообщений с симметричным алгоритмом шифрования происходит по следующему протоколу:

1. Алиса и Боб договариваются об использовании симметричной системы шифрования

2. Они договариваются об общем ключе

3. Алиса шифрует исходный текст ключом и пересылает Бобу

4. Боб расшифровывает сообщение.

 

Аутентификация по учетным записям осуществляется с помощью следующих данных:

1. Имя пользователя для входа в систему

2. идентификатор пользователя (числовое значение уникальное)

3. Информация о пароле и пароль пользователя

4. Информация об ограничениях, куда входит: срок действия учетной записи, периодичность смены пароля, часы, дни недели и т.д.

5. Информация о группах, в которых участвует пользователь.

6. Расположение домашнего каталога пользователя

7. Настройки сессии пользователя, такие как: использование команд интерпретатора, использование оболочки, используемые программные продукты.

Вся информация вместе с учетными записями храниться в базе данных учетных записей. Администратор может менять любую учетную запись. Обычно пользователь может менять, как правило, только свой пароль.

При доступе к ресурсу проверяются права не только пользователя, но и права его группы. Отказать в доступе к ресурсу можно при отсутствии прав либо у пользователя, либо у группы.

При этом сохраняется не пароль, а его односторонняя функция.

Протокол аутентификации имеет следующий вид:

1. Алиса посылает системе свое имя и пароль

2. Система вычисляет одностороннюю функцию пароля

3. Система сравнивает значение вычисленное со значением в базе данных

 

Достоинство: если злоумышленник получит доступ к списку паролей, он не может его восстановить (злоумышленник - Трудди).

Недостаток: аутентификация с использованием односторонних функций не защищает от словарных атак, однако злоумышленнику необходимо применять односторонние функции.

В качестве одного из способов борьбы со словарной атакой используют способ "соль" – случайная строчка, которая добавляется в пароль перед шифрованием (при односторонней функции).

Аутентификация по принципу "запрос-ответ"

Применяется в сетевой аутентификации для избежания передачи по сети незашифрованных паролей.

Для аутентификации передаются хэш-функции паролей, которые называются "дайджестами".

Дайджест – хэш-функция пароля, передаваемая по сети при аутентификации.

Протокол аутентификации по принципу "запрос-ответ":

1. система сохраняет односторонний дайджест пароле Алисы в базе данных учетных записей

2. Алиса передает системе входное имя открытым текстом и дайджест пароля

3. Система генерирует случайное число, называемое вызовом, и передает Алисе

4. Алиса применяет другую одностороннюю функцию к вызову, причем на вход этого вызова передается также и дайджест Алисы

5. Алиса передает системе открытое число, которое называется ответом

6. Система вычисляет на основании данных из базы данных учетных записей и ранее генерируемого случайного числа значение, аналогичное принятому.

7. Если ответ Алисы совпал с вычисленным значением, то аутентификация успешна.

Использование случайных значений системы при вызове позволяет защитить от атаки воспроизводства.

Атака воспроизводства – атака, во время которой Труди перехватывает информацию, переданную Алисе, для того, чтобы позже передать информацию Бобу под видом Алисы.

Надежность протокола в данном случае зависит от надежности односторонней функции.

С появлением Windows 2000 от этого протокола отказались, так как был разработан протокол Kerberos.

Одноразовые пароли – предназначены для решения задач аутентификации. Действителен только во время сессии.

Перехват одноразового пароля ничего не даст.

Протокол:

1. Алиса задает случайное значение для инициализации системы.

2. Система вычисляет односторонние функции случайного значения каскадно N+1 раз (результат вычисления предыдущей функции является входным значением следующей)

3. N значений система передает Алисе, а N+1 сохраняет у себя

4. При входе в систему Алиса задает свое имя и выбирает число, которое является N-м вычислением хэш-функции системы, и пересылает системе.

5. Система вычисляет хэш-функцию присланного числа и, если она совпадает с N+1 вычислением, закрепленным за Алисой. Аутентификация успешна. При этом N+1 значение хранимое системой заменяется на N-е

6. При следующем сеансе аутентификации Алиса вместе со своим именем посылает N-1 вычисленное значение, по которому система вычитывает хэш-функцию и сравнивает … и т.д. пока ряд одноразовых паролей не будет заполнен.

<== предыдущая лекция | следующая лекция ==>
Сертификаты | Супер-пользователь Root
Поделиться с друзьями:


Дата добавления: 2013-12-12; Просмотров: 905; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.