Студопедия
Новини освіти і науки:
Контакти
 


Тлумачний словник






Види атак на механізми та протоколи автентифікації

Трьохкрокова аутентифікація

Рис.6. 3. Процедури строгої аутентифікації Х.509

При трьохкрокова аутентифікація потрібне пересилання ще одного повідомлення від А к В, що повинно містити підписану копію оказії r. Така форма повідомлення вибирається тому, що перевіряти мітку дати-часу необхідності немає: обидві оказії повертаються назад іншою стороною, а тому кожна зі сторін має можливість знайти за значенням оказії, що повертається, ознаки атаки відтворення. Такий підхід потрібен тоді, коли синхронізація годин неможлива.

Усі відомі атаки відносно механізмів автентифікації можна розділити на два основних види [93, 65, 288, 54, 12]:

- атаку типу «повтор» (раніше передане повідомлення) – при реалізації якої порушник спочатку записує обмінну ІА, запам’ятовує її, а потім пізніше передає, тобто відтворює;

- атаку типу «підміна» – при реалізації якої обмінна ІА перехоплюється, підміняється та оперативно знову відтворюється, наприклад, передається перевірнику.

Структуру типів атак на механізми та протоколи автентифікації подано на рис. 20.10.

 

Рис. 20.10. Класифікація атак на механізми та протоколи автентифікацію

 

20.2.1. Атаки типу «повтор»

Атака типу «повтор» на одного чи різних перевірників можлива за умов знання декількома перевірниками перевірочної ІА комітента, наприклад, засобом її перехоплення, запам’ятовування та наступного відтворення. Таку атаку називають «раніше переданим повідомленням», оскільки, по суті, при її реалізації відтворюється санкціонована пред’явником ІА. У випадку успішної реалізації атаки типу «повтор» її інколи називають «маскарад».

Основним механізмом захисту проти атаки типу «повтор» є використання запитів, наприклад паролів, маркерів з підписаною ІА тощо. При цьому запити генеруються перевірником, але перевірник не може використовувати однаковий запит на пароль більш ніж один раз, тому їх джерело повинне ґрунтуватися на випадкових послідовностях.

Для протистояння атаці типу «повтор» можна використовувати унікальні числа, наприклад, номери передач, випадкові числа, а також робити запити паролів. При цьому унікальні числа генерує пред’явник, а при повторенні унікального числа (чи даних) перевірник від нього відмовляється, тобто воно одним і тим самим перевірником не приймається.

Для протистояння атаці типу «повтор» для різних перевірників, як правило, необхідно використовувати запити паролів. Також для протистояння атаці типу «повтор» для різних перевірників використовується обчислення заявленої ІА, наприклад, будь-яких характеристик, які є унікальними для перевірника, у першу чергу таких, як ім’я, IP-адреса або взагалі будь-які атрибути, що містять перевірочну ІА.

 


Читайте також:

  1. II. МЕХАНІЗМИ ФІЗІОЛОГІЧНОЇ ДІЇ НА ОРГАНІЗМ ЛЮДИНИ.
  2. V Процес інтеріоризації забезпечують механізми ідентифікації, відчуження та порівняння.
  3. Альдостерон та механізми ренін-ангіотензину
  4. Виконавчі пристрої. Регулюючі органи. Виконавчі механізми. Гідравлічні виконавчі механізми.
  5. Властивості м’язового волокна. Механізми утворення та передачі збудження, скорочення скелетних м’язів.
  6. Внутрішні механізми нейтралізації фінансових ризиків
  7. Всмоктування в травному каналі. Механізми всмоктування йонів натрію, води, вуглеводів, білків, жирів.
  8. Деякі протоколи і послуги Рівня застосувань.
  9. Джерела, шляхи і механізми забруднення харчових продуктів металами і металоїдами.
  10. Додаткові протоколи до Женевських конвенцій 1977 р.
  11. Допоміжні механізми затворів.




<== попередня сторінка | наступна сторінка ==>
Двухкрокова аутентифікація | Атаки типу «підміна», коли ініціатором є порушник

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.001 сек.