Динамический - (одноразовый) пароль - пароль, который вообще не используется после однократного использования. На практике обычно используется обычное значение переменной, основанное на постоянном пароле или базовой фразе.
Система вопросов-ответов - одна из сторон инициирует аутентификацию, отправляя уникальное и непредсказуемое значение «запроса» другой стороне, а другая сторона отправляет ответ, рассчитанный с использованием запроса и секрета. Поскольку обе стороны имеют один и тот же секрет, первая сторона может проверить правильность ответа второй стороны.
Сертификаты и цифровые подписи. Если для аутентификации используются сертификаты, необходимо использовать цифровую подпись на этих сертификатах. Сертификаты выдаются ответственным лицом организации пользователя, сервером сертификатов или внешней доверенной организацией. Появился ряд инфраструктур управления открытыми ключами PKI (Public Key Infrastructure) для распространения сертификатов открытых ключей через Интернет. Пользователи могут получить сертификаты разного уровня.
Процессы аутентификации также можно разделить на категории в соответствии с предоставленным уровнем безопасности. Согласно этому подходу процессы аутентификации делятся на следующие типы:
- аутентификация с использованием паролей и цифровых сертификатов;
- Строгая аутентификация на основе криптографических методов и инструментов;
- процессы (протоколы) аутентификации с возможностью доказательства с нулевым разглашением;
- биометрическая аутентификация пользователя.
С точки зрения безопасности каждое из вышеперечисленных позволяет решать определенные проблемы. Поэтому процессы и протоколы аутентификации активно используются на практике. В то же время следует отметить, что интерес к аутентификации, которая имеет свойство доказывать с нулевым разглашением, носит скорее теоретический характер, чем практический. Возможно, в ближайшем будущем их можно будет активно использовать для защиты обмена информацией.
Основные атаки на протоколы аутентификации:
- маскарад (выдача себя за другое лицо). Пытаясь представить себя другим человеком, пользователь намеревается получить от этого человека возможности и привилегии действий;
- атака чередования. Человек со злым умыслом участвует в процессе аутентификационного обмена между двумя сторонами во время этой атаки с намерением изменить трафик. Существуют следующие типы свопов: аутентификация между двумя пользователями проходит успешно, и после установления соединения злоумышленник удаляет одного из пользователей и продолжает работать от его имени;
- повтор атаки. Информация для аутентификации повторяется одним из пользователей;
- отражение атаки. Один из вариантов предыдущей атаки заключается в том, что во время атаки злоумышленник возвращает информацию, полученную во время этого сеанса протокола.
- принудительная задержка. Человек с плохими намерениями поймает некоторую информацию и через некоторое время передаст ее.
- выбранная текстовая атака. Злоумышленник пытается перехватить трафик аутентификации и получить информацию о долгосрочных криптографических ключах.
Следующие методы используются для построения протоколов аутентификации для предотвращения вышеуказанных атак:
- использование таких механизмов, как «вопрос-ответ», отметки времени, случайные числа, идентификаторы, электронные подписи;
- привязать результат аутентификации к следующим действиям пользователей в системе. Примером такого подхода может быть совместное использование секретных ключей сеанса, которые будут использоваться в последующих взаимодействиях между пользователями в процессе аутентификации;
- Периодически выполнять процедуры аутентификации в рамках установленного сеанса связи и т. Д.
Механизм вопросов и ответов следующий. Если пользователь A хочет убедиться, что сообщение, которое он получает от пользователя B, не является ложным, он добавляет непредсказуемый элемент к сообщению, отправляемому пользователю V - запрос X (например, какое-то случайное число). Пользователь V должен выполнить определенную операцию (например, вычислить функцию f (X)) над этой операцией в ответ. Это невозможно сделать заранее, потому что пользователь V не знает, какое случайное число X появится в запросе. Пользователь A, получивший результат действия пользователя V, убежден, что пользователь V настоящий возможный. Недостатком этого метода является возможность определения регулярности между запросом и ответом.
Do'stlaringiz bilan baham: |