Атака типу «підміна», у якій порушник є відповідачем
Для реалізації цієї атаки порушник має перебувати посередині між ініціатором та відповідачем. Спочатку він перехоплює інформацію автентифікації та відправляє її відповідачу, виконуючи ніби роль ініціатора.
Далі атака типу «підміна» може виконуватися згідно з рис. 20.12:
- коли порушник чекає моменту, щоб його помилково прийняли за відповідача;
- систематично, тобто коли порушник видає себе за відповідача.
Для захисту від атаки типу «підміна» можна використовувати такі механізми:
- додаткові послуги, перш за все такі, як контроль цілісності або забезпечення таємності при додатковому обміні даними. При цьому обмінну ІА можна комбінувати з деякою іншою інформацією, що містить повноваження пред’явника та перевірника, наприклад, забезпечує легітимність частин для вироблення ключа. Вироблений ключ може потім використовуватися як ключ для механізмів забезпечення цілісності й конфіденційності, що засновані на криптографічних перетвореннях, наприклад, особистого ключа ЕЦП;
- інтеграцію адреси мережі в обмінну ІА (наприклад, у підпис мережевої адреси) у системах з контролем доставки пакетів даних за правильними адресами мереж.
Рис. 20.12. Атака типу «підміна»
Також моделі загроз, що розробляються з урахуванням моделі порушника, мають бути основою для формування політики безпеки, вибору й застосування механізмів і засобів захисту, а також організаційного забезпечення для функціонування комплексної системи захисту інформації.