Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Атаки типу «підміна», коли ініціатором є порушник

В атаці типу «підміна» порушник має бути або є ініціатором автентифікації. Цей вид атак можливий тільки в тому випадку, коли ініціаторами можуть бути як пред’явник, так і перевірник. У процесі реалізації атаки пред’явник і перевірник обмінюються інформацією автентифікації через порушника. При цьому порушник для перевірника є пред’явником, а для пред’явника перевірником. Метою атаки типу «підміна» для порушника є спроба представити себе для перевірника як пред’явника (рис. 20.11). Дії порушника при виконанні атаки можна подати таким чином. Порушник починає одночасно взаємодіяти як з , так і з . Причому порушник представляється для перевірником і робить запит на його автентифікацію. Далі порушник представляється для пред’явником і робить запит, щоби В автентифікував його.

У процесі автентифікації пред’явник насправді взаємодіє з порушником , який видає себе за перевірника , і таким чином порушник одержує деяку інформацію від пред’явника , яку потім використовує в процесі автентифікації з перевірником .

Далі в процесі автентифікації перевірник взаємодіє з порушником , який видає себе за пред’явника , і таким чином порушник одержує деяку інформацію від перевірника , яку потім використовує в процесі автентифікації з пред’явником .

Надалі порушник бере участь в процесі автентифікації з перевірником як уже автентифікованим пред’явником .

Для протидії атаці «підміна» необхідно:

- встановити з необхідною ймовірністю ініціатора взаємодії – це завжди або пред’явник, або перевірник;

- обмінна ІА, яка надається пред’явником, повинна розрізнятися залежно від статусу пред’явника щодо ініціювання процесу автентифікації, що дає можливість перевірникові відстежувати факт перехоплення обмінної ІА.

 

Рис. 20.11. Атака типу «підміна», коли порушник є ініціатором


Читайте також:

  1. Арт-терапія в роботі з правопорушниками
  2. Атака типу «підміна», у якій порушник є відповідачем
  3. Будь-яку фізичну або юридичну особу, яка використовує винахід, корисну модель, промисловий зразок, захищені патентом, з порушенням закону, вважають порушником патенту.
  4. Відшкодування збитків - це відновлення майнового стану учас­ника господарських правовідносин за рахунок іншого суб'єкта — правопорушника.
  5. Заходи, що застосовуються у судовому засіданні до порушників і неповагу до суду.
  6. Класи механізмів автентифікації, де перевірник є ініціатором, та взаємна автентифікація
  7. Класи механізмів автентифікації, коли пред’явник є ініціатором
  8. Класифікації та групування, система показників вивчення правопорушень і правопорушників, методика їх розрахунку
  9. Лекція № 6 Спеціальні установи для неповнолітніх правопорушників.
  10. Метод мозковоїатаки - характерна особливість цього методу колективна генерація ідей. На основі мозкового штурму У.Гордон в 1960 році запропонував метод синектики.
  11. Після відбиття атаки противника командир відділення зобов’язаний




Переглядів: 767

<== попередня сторінка | наступна сторінка ==>
Види атак на механізми та протоколи автентифікації | Атака типу «підміна», у якій порушник є відповідачем

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.007 сек.