Студенты читают приведенную выше теоретическую информацию и готовят отчет с письменными резюме и письменными ответами на контрольные вопросы.
Лабораторные-10.
Изучите процесс аутентификации в беспроводных сетях
Цель: получить представление о процессе аутентификации в беспроводных сетях.
Теоретическая информация
Аутентификация - это процесс проверки подлинности определенного объекта. Существуют разные типы аутентификации, такие как сообщение, абонент, устройство, массив данных. Рассмотрим принципы построения данных процедур.
Аутентификация сообщения
Цель аутентификации сообщения - подтвердить или отклонить следующие предложения:
• сообщение пришло от легального подписчика;
• не изменилось на момент отправки сообщения;
• сообщение отправлено на требуемый адрес;
• Последовательность полученных сообщений совпадает с последовательностью отправленных сообщений.
Аутентификация очень важна для шифра, потому что она дает получателю больше уверенности. Методы аутентификации создаются с предположением, что подлинность самого сообщения устанавливается без привлечения каких-либо внешних средств. Для этого к сообщению X на передающей стороне добавляется дополнительный код хэш-функции. Его еще называют подписью, контролем комбинации, имитацией, дайджестом сообщения. Как уже упоминалось, сообщению X предшествует префикс или набор чисел. Хэш-функция I (X) описывает произвольную длину X как длину набора фиксированных символов.
При такой заливке, конечно, падение скорости передачи незначительно, поэтому спрос составляет: т « /.
Проверка подлинности сообщения (X, I (X)) включает сравнение непосредственно вычисленного h '(X) значения X, взятого со значением I (X). Если они равны, то считается, что передача (X, I (X)) не изменилась. В противном случае сообщение будет повреждено.
т « /, если только одно значение хеш-функции не соответствует сообщению, называемому множественными конфликтами. Очень жаль, что замена переданного сообщения при любой коллизии не обнаруживается при аутентификации. Вероятность успешной фальсификации сообщения определяется сбросом значения h (X). На практике используется длина 64–150 бит. К хеш-функции предъявляются следующие требования: чувствительность к возможным изменениям текста (вставки, вычитания, повторения и т. д.), Отсутствие эффективных алгоритмов поиска коллизий, простота вычисления значения h (X).
Необходимость в улице с односторонним движением вытекает из описания протокола распределения ключей (таблица 2.2).
Было предложено много методов хеширования. Также разработан государственный стандарт на имитацию. В качестве примера рассмотрим хеш-функцию.
Но злоумышленник также может создать поддельное сообщение или изменить исходное сообщение, зная алгоритм хеширования, и вычислить правильное значение хеш-функции. Поэтому процесс повторения выполняется с использованием скрытых параметров типа. В качестве ключа могут использоваться специальные скрытые числа, значение H,, блок сообщения X и их комбинации. На рисунке 12.1 показана схема шифрования хэш-функции, в которой предыдущее значение используется в качестве ключа.
Рассматриваемый процесс аутентификации требует доверия между двумя подписчиками, обменивающимися данными, то есть защиты от внешнего вмешательства. В жизни много ситуаций, когда между абонентами отсутствует доверие (обмен электронными документами между финансовыми учреждениями, между клиентом и банком и т. Д.).
12.1 - рисунок. Схема шифрования хеш-функции.
В таких случаях может иметь место мошенничество со стороны законных подписчиков. Например, подписчик, отправляющий A, может отклонить сообщение, в то время как получатель может изменить отправленное сообщение и заявить, что подписчик A отправил его таким образом.
Развитие систем мобильной связи показывает, что от электронной коммерции ждут больших успехов. Предлагается совершать любые банковские операции с помощью мобильного телефона. В таких условиях защита от законного мошенничества с абонентами становится важной задачей.
В случае неуверенности в аутентификации сообщений используется электронная подпись. Его функция такая же, как и у подписей на бумажных документах. Однако соответствие электронной подписи данному тексту также обеспечивает целостность этого документа.
Мы объясним эту технологию на примере RSA. Например (d, n) и (e, n) - пусть A будет открытым и закрытым ключами подписчика соответственно.
X включает в себя размещение электронной подписи (EI) на документе, его хеширование и шифрование значения хеш-функции H D s с использованием секретного ключа (d, n). K N „может добавить ID абонента. Номер сообщения, время передачи и другая информация предназначены для защиты от возможного мошенничества. В результате подписанный документ будет иметь вид Y = (X, EP), где EP = N „".
Проверка подписи A абонентом B включает:
• Расшифровка EU абонента открытым ключом;
• Определение хеш-функции по значению X;
• сравнение.
Если эти значения равны, то сообщение X считается фактическим сообщением от абонента A. Неравенство заключается либо в том, что сообщение X было изменено (могло быть повреждено в каналах связи), либо отправлено другим подписчиком.
Подписчик не может отказаться от A, Y, потому что он может создавать EI, пока у него есть секретный ключ, уравнение дешифрования решается с использованием его открытого ключа. Подписчик B не может изменить X и подтвердить его подлинность, потому что он не может создать EI для измененного X, не зная ключа (d, n). Извлечение электронной подписи из Y и связывание ее с новым документом происходит следующим образом: значение N, которое не равно N, соответствует поддельному документу. Обман может быть успешным, если реальный X заменить его столкновением.
Следует отметить, что методы защиты сообщений от вмешательства и от людей со злым умыслом имеют идеологическую общность. В обоих случаях добавляются дополнительные символы, функционально связанные с сообщением. В кодах помех эти зависимости выбираются таким образом, чтобы можно было идентифицировать и исправить наиболее распространенные помехи в каналах связи. Функциональные связи скрыты для защиты от злоумышленников с учетом интеллектуальных и технических возможностей противника. Принципы шифрования также могут применяться к шифрованию. В связи с этим довольно популярна система асимметричного шифрования McAlice, основанная на сложности декодирования линейных кодов.
Задача аутентификации абонента - определение подлинности абонента, пользующегося услугами сети связи. Для этого были разработаны криптографические протоколы, с помощью которых легитимные подписчики достигают своих целей, а действия нелегальных подписчиков запрещаются.
Один из самых распространенных типов аутентификации - это последовательность секретных символов (букв и / или цифр) - паролей. Абонент вводит свой пароль для доступа к устройству. Этот пароль сравнивается с паролем, хранящимся в памяти устройства, и прикрепляется к имени абонента. Подписчик допускается только в том случае, если они совпадают. В этом случае пароль в стандарте GSM, то есть PIN-код (персональный идентификационный номер), служит для активации MS. В результате трехкратного неверного ввода ПИН-кода SIM-карта будет заблокирована, и работа с этой МС будет запрещена.
Парольная аутентификация имеет хорошую стабильность при использовании случайных и длинных паролей, а также если она защищена от захвата пароля и незаконного чтения с устройства памяти. Учитывая, что ПИН-код MS находится в руках абонента во время набора номера, можно предположить, что эти требования выполнены.
Для удаленных устройств используются более сложные протоколы, предотвращающие перехват передаваемого сигнала. Они формируют принцип доказательства нулевого уровня или раскрытия нулевого уровня. Подписчик (MS) не раскрывает свой личный секрет (МАМК), только показывает, что он / она владеет им. Абонентам обычно необходимо рассчитать некоторые функции и уведомить контролера, который выполняет такие вычисления. Сравнение этих значений гарантирует, что подписчик аутентифицирован.
Рисунок 12.1 Проверка подлинности MS
Помимо проблемы электромагнитной связи различных радиостанций, работающих в одном и том же диапазоне частот, существует также проблема объединения различных сотовых радиосетей. В разных странах эти системы развиваются одинаково. В работе МРТ длина волны с декодером в диапазоне отрывочна, при использовании в мобильной связи почти во всех существующих системах различные барьеры влияют на естественный и искусственный вывод. Основными препятствиями его естественного происхождения являются шум приемника, шум атмосферы, возникновение электрических разрядов во время грозы. Кроме того, мешающие эффекты могут создавать статическое электричество, пространственные и солнечные помехи. Следует отметить, что потеря мощности во время распространения сигнала зависит от многих других факторов в дополнение к указанным (например, точность листьев на дереве рассчитать чрезвычайно сложно). По этой причине необходимо провести экспериментальное исследование уровня мощности сигнала в торсионной области, прогнозируемого при МРТ. В частности, в результате подобных экспериментов необходимо обосновать расположение базовых станций.
Селективное упрочнение происходит в широкополосных системах. (например, в сети CDMA). Это не происходит внезапно, но в структуре принимаемых сигналов есть место во времени и межсимвольные помехи.
Сила свободы доступа к беспроводной системе радиосвязи является такой же частью потенциального сигнала в плане обмана абонентов и сетей, как обладание сообщением путем бесчисленного использования чужой информации для различных злоумышленников. Поэтому стандарты систем связи учитывают различные механизмы защиты законных пользователей и сеть от таких действий. В такие механизмы включены процессы шифрования и аутентификации.
В системах асимметричного шифрования у каждого подписчика есть два взаимосвязанных ключа: открытый и частный. Когда возникает необходимость в конфиденциальном соединении, подписчики обмениваются открытыми ключами по незащищенному каналу, чтобы открытые ключи могли быть известны всем пользователям (включая злоумышленников). Секретный ключ хранится в секрете подписчиками. Обнаружить секретные ключи по открытым каналам практически невозможно, поскольку для этого требуется много данных и времени.
Контрольные вопросы
1. Что такое процесс аутентификации?
2. Объясните аутентификацию сообщения.
3. Объясните аутентификацию абонента.
4. Объясните процесс аутентификации MS.
Содержание отчета
Студенты читают приведенную выше теоретическую информацию и готовят отчет с письменными резюме и письменными ответами на контрольные вопросы.
Do'stlaringiz bilan baham: |