Многофакторная аутентификация. Криптографические токены. Криптографические устройства. Биометрическая аутентификация



Download 36,52 Kb.
bet2/3
Sana25.02.2022
Hajmi36,52 Kb.
#301490
TuriЛекция
1   2   3
Bog'liq
Лекция 8

Динамический - (одноразовый) пароль - пароль, который вообще не используется после однократного использования. На практике обычно используется обычное значение переменной, основанное на постоянном пароле или базовой фразе.
Система вопросов-ответов - одна из сторон инициирует аутентификацию, отправляя уникальное и непредсказуемое значение «запроса» другой стороне, а другая сторона отправляет ответ, рассчитанный с использованием запроса и секрета. Поскольку обе стороны имеют один и тот же секрет, первая сторона может проверить правильность ответа второй стороны.
Сертификаты и цифровые подписи. Если для аутентификации используются сертификаты, необходимо использовать цифровую подпись на этих сертификатах. Сертификаты выдаются ответственным лицом организации пользователя, сервером сертификатов или внешней доверенной организацией. Появился ряд инфраструктур управления открытыми ключами PKI (Public Key Infrastructure) для распространения сертификатов открытых ключей через Интернет. Пользователи могут получить сертификаты разного уровня.
Процессы аутентификации также можно разделить на категории в соответствии с предоставленным уровнем безопасности. Согласно этому подходу процессы аутентификации делятся на следующие типы:
- аутентификация с использованием паролей и цифровых сертификатов;
- Строгая аутентификация на основе криптографических методов и инструментов;
- процессы (протоколы) аутентификации с возможностью доказательства с нулевым разглашением;
- биометрическая аутентификация пользователя.
С точки зрения безопасности каждое из вышеперечисленных позволяет решать определенные проблемы. Поэтому процессы и протоколы аутентификации активно используются на практике. В то же время следует отметить, что интерес к аутентификации, которая имеет свойство доказывать с нулевым разглашением, носит скорее теоретический характер, чем практический. Возможно, в ближайшем будущем их можно будет активно использовать для защиты обмена информацией.
Основные атаки на протоколы аутентификации:
- маскарад (выдача себя за другое лицо). Пытаясь представить себя другим человеком, пользователь намеревается получить от этого человека возможности и привилегии действий;
- атака чередования. Человек со злым умыслом участвует в процессе аутентификационного обмена между двумя сторонами во время этой атаки с намерением изменить трафик. Существуют следующие типы свопов: аутентификация между двумя пользователями проходит успешно, и после установления соединения злоумышленник удаляет одного из пользователей и продолжает работать от его имени;
- повтор атаки. Информация для аутентификации повторяется одним из пользователей;
- отражение атаки. Один из вариантов предыдущей атаки заключается в том, что во время атаки злоумышленник возвращает информацию, полученную во время этого сеанса протокола.
- принудительная задержка. Человек с плохими намерениями поймает некоторую информацию и через некоторое время передаст ее.
- выбранная текстовая атака. Злоумышленник пытается перехватить трафик аутентификации и получить информацию о долгосрочных криптографических ключах.
Следующие методы используются для построения протоколов аутентификации для предотвращения вышеуказанных атак:
- использование таких механизмов, как «вопрос-ответ», отметки времени, случайные числа, идентификаторы, электронные подписи;
- привязать результат аутентификации к следующим действиям пользователей в системе. Примером такого подхода может быть совместное использование секретных ключей сеанса, которые будут использоваться в последующих взаимодействиях между пользователями в процессе аутентификации;
- Периодически выполнять процедуры аутентификации в рамках установленного сеанса связи и т. Д.
Механизм вопросов и ответов следующий. Если пользователь A хочет убедиться, что сообщение, которое он получает от пользователя B, не является ложным, он добавляет непредсказуемый элемент к сообщению, отправляемому пользователю V - запрос X (например, какое-то случайное число). Пользователь V должен выполнить определенную операцию (например, вычислить функцию f (X)) над этой операцией в ответ. Это невозможно сделать заранее, потому что пользователь V не знает, какое случайное число X появится в запросе. Пользователь A, получивший результат действия пользователя V, убежден, что пользователь V настоящий возможный. Недостатком этого метода является возможность определения регулярности между запросом и ответом.

Download 36,52 Kb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish