Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Види атак на механізми та протоколи автентифікації

Трьохкрокова аутентифікація

Рис.6. 3. Процедури строгої аутентифікації Х.509

При трьохкрокова аутентифікація потрібне пересилання ще одного повідомлення від А к В, що повинно містити підписану копію оказії r. Така форма повідомлення вибирається тому, що перевіряти мітку дати-часу необхідності немає: обидві оказії повертаються назад іншою стороною, а тому кожна зі сторін має можливість знайти за значенням оказії, що повертається, ознаки атаки відтворення. Такий підхід потрібен тоді, коли синхронізація годин неможлива.

Усі відомі атаки відносно механізмів автентифікації можна розділити на два основних види [93, 65, 288, 54, 12]:

- атаку типу «повтор» (раніше передане повідомлення) – при реалізації якої порушник спочатку записує обмінну ІА, запам’ятовує її, а потім пізніше передає, тобто відтворює;

- атаку типу «підміна» – при реалізації якої обмінна ІА перехоплюється, підміняється та оперативно знову відтворюється, наприклад, передається перевірнику.

Структуру типів атак на механізми та протоколи автентифікації подано на рис. 20.10.

 

Рис. 20.10. Класифікація атак на механізми та протоколи автентифікацію

 

20.2.1. Атаки типу «повтор»

Атака типу «повтор» на одного чи різних перевірників можлива за умов знання декількома перевірниками перевірочної ІА комітента, наприклад, засобом її перехоплення, запам’ятовування та наступного відтворення. Таку атаку називають «раніше переданим повідомленням», оскільки, по суті, при її реалізації відтворюється санкціонована пред’явником ІА. У випадку успішної реалізації атаки типу «повтор» її інколи називають «маскарад».

Основним механізмом захисту проти атаки типу «повтор» є використання запитів, наприклад паролів, маркерів з підписаною ІА тощо. При цьому запити генеруються перевірником, але перевірник не може використовувати однаковий запит на пароль більш ніж один раз, тому їх джерело повинне ґрунтуватися на випадкових послідовностях.

Для протистояння атаці типу «повтор» можна використовувати унікальні числа, наприклад, номери передач, випадкові числа, а також робити запити паролів. При цьому унікальні числа генерує пред’явник, а при повторенні унікального числа (чи даних) перевірник від нього відмовляється, тобто воно одним і тим самим перевірником не приймається.

Для протистояння атаці типу «повтор» для різних перевірників, як правило, необхідно використовувати запити паролів. Також для протистояння атаці типу «повтор» для різних перевірників використовується обчислення заявленої ІА, наприклад, будь-яких характеристик, які є унікальними для перевірника, у першу чергу таких, як ім’я, IP-адреса або взагалі будь-які атрибути, що містять перевірочну ІА.

 


Читайте також:

  1. II. МЕХАНІЗМИ ФІЗІОЛОГІЧНОЇ ДІЇ НА ОРГАНІЗМ ЛЮДИНИ.
  2. V Процес інтеріоризації забезпечують механізми ідентифікації, відчуження та порівняння.
  3. Альдостерон та механізми ренін-ангіотензину
  4. Виконавчі пристрої. Регулюючі органи. Виконавчі механізми. Гідравлічні виконавчі механізми.
  5. Властивості м’язового волокна. Механізми утворення та передачі збудження, скорочення скелетних м’язів.
  6. Внутрішні механізми нейтралізації фінансових ризиків
  7. Всмоктування в травному каналі. Механізми всмоктування йонів натрію, води, вуглеводів, білків, жирів.
  8. Деякі протоколи і послуги Рівня застосувань.
  9. Джерела, шляхи і механізми забруднення харчових продуктів металами і металоїдами.
  10. Додаткові протоколи до Женевських конвенцій 1977 р.
  11. Допоміжні механізми затворів.




Переглядів: 1646

<== попередня сторінка | наступна сторінка ==>
Двухкрокова аутентифікація | Атаки типу «підміна», коли ініціатором є порушник

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.