Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



ВВЕДЕНО ВПЕРШЕМІСТ

1 Сфера застосування. 3

2 Нормативні посилання. 3

3 Визначення та умовні позначення. 3

4 Вимоги. 3

5Протоколи автентифікації 3

5.1 Однобічна автентифікація. 3

5.1.1Однобічна автентифікація з одним проходом.. 3

5.1.2 Однобічна автентифікація з двома проходами. 3

5.2 Взаємна автентифікація. 3

5.2.1 Взаємна автентифікація з двома роходами. 3

5.2.2 Ввзаємна автентифікація з трьома проходами. 3

Додаток А Використання текстових полів (довідковий) 3

1 Сфера застосування

У цій частині стандарту ISO/IEC 9798 визначено протоколи автентифікації, що ґрунтуються на використанні функції обчислення криптографічного контрольного значення. Два перші протоколи забезпечують автентифікацію між двома об’єктами, решта протоколів, що наведені у цьому розділі, призначено для здійснення взаємної автентифікації двох об’єктів.

З метою запобігання можливості повторного використання порушником дійсної протягом даного сеансу інформації автентифікації, в цій частині стандарту ISO/IEC 9798 визначені протоколи, що використовують змінні у часі параметри, такі як: позначки часу, порядкові номери та випадкові числа,

Для здійснення однобічної автентифікації, за умови використання позначки часу або порядкового номеру, потрібен лише один обмін у той час, як для здійснення взаємної автентифікації необхідні два обміни. Якщо в запиті та відповіді використовують випадкові числа, то для здійснення однобічної автентифікації потрібно здійснити два обміни, а для здійснення взаємної автентифікації три обміни.

Приклади функцій обчислення криптографічного контрольного значення наведено в стандарті ISO/IEC 9797.

2 Нормативні посилання

Стандарти, що наведені нижче у розділі є спорідненими до цього стандарту і на них є посилання у цій частині. На момент публікації цього стандарту вони були дійсними. Для датованих посилань, наступних поправок до них або змін, ці публікації не можуть бути застосовані. Для документів, що засновані на цій частині стандарту ISO/IEC 9798, рекомендується застосувати останні версії стандартів, що наведені нижче. Члени IEC та ISO випускають офіційні списки діючих міжнародних стандартів, в цій частині стандарту зроблені посилання на наступні споріднені стандарти.

 

ISO/IEC 9797 (all parts), Information technology – Security techniques –Message Authentication Codes (MACs).

ISO/IEC 9798-1: 1997, Information technology – Security techniques – Entity authentication – Part 1: General.

3 Визначення та умовні позначення

В цій частині стандарту ISO/IEC 9798 використовуються визначення та умовні позначення з частини ISO/IEC 9798-1.

Національна примітка. У зв’язку з відсутністю у стандарті визначення самого механізму автентифікації, в подальшому конкретний механізм автентифікації, що реалізується з використанням криптографічного контрольного значення, будемо визначати як відповідний криптографічний протокол автентифікації

4 Вимоги

Для визначених в цій частині стандарту ISO/IEC 9798 протоколів автентифікації, об’єкт для того, щоб пройти автентифікацію підтверджує свою дійсність шляхом пред’явлення доказу того, що він володіє знанням секретного ключа автентифікації. Об’єкт підтверджує свою автентичність шляхом обчислення криптографічного контрольного значення, використовуючи функцію обчислення криптографічного контрольного значення над визначеними даними та свій секретний ключ. Криптографічне контрольне значення може бути перевірено будь-яким іншим об’єктом за умови, що він володіє секретним ключем автентифікації об’єкта та може власноруч обчислити криптографічне контрольне значення і порівняти його зі значенням, що було отримано.

Нижче перераховані вимоги які висуваються до протоколів автентифікації. Усі ці вимоги мають бути виконані, інакше їх невиконання може призвести до виникнення загрози компрометації протоколу автентифікації або навіть до неможливості його виконання.

а) Пред’явник з метою доказу об'єкту що перевіряє своєї автентичності має розділяти спільний секретний ключ автентифікації з ним. Такі ключі мають бути відомі сторонам, що приймають участь у процесі автентифікації до початку дії будь-якого механізму автентифікації. Розгляд методів за допомогою яких здійснюється обмін цими ключами не входить до сфери застосування цієї частини стандарту ISO/IEC 9798.

б) Спільний секретний ключ автентифікації пред’явника та об’єкта що перевіряє має бути відомим лише їм, як виняток секретний ключ автентифікації може бути відомим ще іншому об’єкту якому вони довіряють обидва.

в) Стійкість цього протоколу залежить від довжини та секретності ключа, від функції обчислення криптографічного контрольного значення та від довжини криптографічного контрольного значення. Ці параметри мають бути обрані в такий спосіб, щоб задовольнити потрібний рівень безпеки, який встановлено політикою безпеки.

5 Протоколи автентифікації

Перед початком здійснення будь-якого з цих протоколів автентифікації об’єкти та мають володіти спільним секретним ключем автентифікації або двома односпрямованими секретними ключами та . У останньому випадку односпрямовані ключі та використовуються для автентифікації об’єкта об’єктом та автентифікації об’єкта об’єктом , відповідно.

При здійсненні протоколів використовуються змінні у часі такі параметри як позначки часу, порядкові номери або випадкові числа. Властивості змінних у часі параметрів важливі для забезпечення надійності цих протоколів. Зокрема, параметри мають бути обрані у такий спосіб, щоб вони не повторювалися протягом життєвого циклу ключа автентифікації. Додаткова інформацій наводиться у Додатку А ISO/IEC 9798-1.

Усі текстові поля, що визначені в нижченаведених протоколах не входять до сфери застосування цієї частини стандарту ISO/IEC 9798 (вони можуть бути пустими). Їх взаємозв’язок та зміст залежить від сфери застосування протоколів. Інформація відносно використання текстових полів наводиться у Додатку А.

Значення текстових полів можуть бути використані у якості вхідних даних функції обчислення криптографічного контрольного значення лише в тому разі, якщо об’єкт що перевіряє може визначити їх самостійно (наприклад, якщо їх зміст відомий заздалегідь, надісланий в незашифрованому вигляді, або може бути отриманий з двох цих джерел).

5.1 Однобічна автентифікація

При однобічній автентифікації забезпечується перевіряння автентичності тільки для одного з двох об’єктів.

5.1.1 Однобічна автентифікація з одним проходом

В цьому протоколі автентифікації пред’явник ініціює процес, а об’єкт перевіряє його автентичність. Унікальність та/або своєчасність забезпечується шляхом генерації та перевіряння позначки часу та порядкового номера (див. Додаток Б ISO/IEC 9798-1).

Протокол автентифікації представлено на рис. 1

Рисунок 1

Структура маркера , що відсилається пред’явником об'єкту має вигляд:

.

Пред’явник при формуванні маркера у якості змінного у часі параметру. використовує або порядковий номер або позначку часу . Вибір параметру залежить від технічних можливостей пред’явника та запитувача, а також від оточення. Як визначено в ISO/IEC 9798-1 є криптографічним контрольним значенням. Воно обчислюється засобом застосування функції обчислення криптографічного контрольного значення з такими параметрами: - секретний ключ, ­- випадковий рядок даних.

Включення розпізнавального ідентифікатора в маркер є необов’язковим.

ПРИМІТКА. Розпізнавальний ідентифікатор включається в маркер для запобігання повторного використання порушником маркеру з метою здійснення маскараду, наприклад видаючи себе за об’єкт . Це включення не є обов’язковим. Тому в оточені, де такі атаки є неможливими, розпізнавальний ідентифікатор можна не використовувати.

Розпізнавальний ідентифікатор може також використовуватися в тих випадках коли використовується односпрямований ключ.

Протокол здійснюється у наступній послідовності.

1) Об’єкт генерує та відсилає об’єкту маркер .

2) Після отримання повідомлення, що містить маркер , об’єкт перевіряє шляхом перевіряння позначки часу або порядкового номера, обчислюючи:

та порівнюючи отримане значення з криптографічним контрольним значенням, що міститься в маркері. Разом з цим перевіряється коректність розпізнавального ідентифікатора (якщо він є).

5.1.2Однобічна автентифікація з двома проходами

В цьому протоколі автентифікації об’єкт що перевіряє ініціює процес та перевіряє автентичність пред’явника . Унікальність та/або своєчасність забезпечується шляхом генерації та перевіряння випадкового числа (див. Додаток Б ISO/IEC 9798-1).

Протокол автентифікації представлено на рис. 2

Рисунок 2

Структура маркера , що відсилається пред’явником об'єкту має вигляд:

Включення розпізнавального ідентифікатора в маркер є необов’язковим.

ПРИМІТКА. Розпізнавальний ідентифікатор включається в маркер для запобігання атакам типу віддзеркалення. Така атака може здійснюватись порушником з метою видачі себе за об’єкт засобом віддзеркалювання запиту об’єкту . Це включення не є обов’язковим. Тому в оточені, де такі атаки є неможливими, розпізнавальний ідентифікатор можна не використовувати.

Розпізнавальний ідентифікатор може також використовуватися в тих випадках коли застосовується односпрямований ключ.

Протокол здійснюється у наступній послідовності.

1) Об’єкт генерує випадкове число та відсилає його а також ,при необхідності, текстове поле об'єкту А.

2) Об’єкт формує та відсилає об’єкту маркер ..

3) Об’єкт отримавши повідомлення, що містить маркер , перевіряє його обчислюючи:

та порівнюючи отримане значення з криптографічним контрольним значенням, що міститься в маркері. Таким чином перевіряється коректність розпізнавального ідентифікатора (якщо він є), а також відповідність випадкового числа , що було надіслано об’єкту на кроці (1) та випадкового числа, яке було використано при формуванні маркера .

5.2 Взаємна автентифікація

Взаємна автентифікація означає, що здійснюючи протокол обидва об’єкти перевіряють автентичність один одного.

Протоколи автентифікації, що наведені в пунктах 5.1.1 та 5.1.2, з метою здійснення взаємної автентифікації були відповідно вбудовані в протоколи пунктів 5.2.1 та 5.2.2. В обох випадках це потребує додатково одного обміну і додатково ще двох кроків.

ПРИМІТКА. Третій протокол взаємної автентифікації може бути отримано з механізму визначеного в пункті 5.1.2 за умови, що автентифікацію ініціює як об’єкт , так і об’єкт .

 

 

5.2.1 Взаємна автентифікація з двома проходами

Унікальність та/або своєчасність забезпечується шляхом генерації та перевіряння позначки часу та порядкового номера (див. Додаток Б ISO/IEC 9798-1).

Протокол автентифікації представлено на рис. 3

(4)

Рисунок 3

Структура маркера , що відсилається об’єктом об’єкту ідентична структурі маркеру, що визначена в пункті 5.1.1:

Структура маркера , що відсилається об’єктом об’єктумає вигляд:

Включення розпізнавального ідентифікатора в маркер та розпізнавального ідентифікатора в маркер є необов’язковим та не залежить одне від одного.

ПРИМІТКА 1. Розпізнавальний ідентифікатор включається в маркер для запобігання повторного використання порушником маркеру з метою здійснення маскараду, наприклад видаючи себе за об’єкт . З аналогічною метою здійснюється включення розпізнавального ідентифікатора в маркер . Їх включення не є обов’язковим,тому в оточені де такі атаки виключено один чи обидва розпізнавальні ідентифікатори можна не використовувати.

Розпізнавальні ідентифікатори об’єктів та можуть також використовуватися в тих випадках, коли застосовується односпрямований ключ.

 

Вибір використання позначки часу або порядкового номера залежить від технічних можливостей пред’явника та запитувача, а також від оточення.

Кроки (1) та (2) цього протоколу ідентичні крокам, що описані в пункті 5.1.1.

Протокол виконується у наступній послідовності.

1) Об’єкт генерує та відсилає об’єкту .

2) Після отримання повідомлення, що містить , об’єкт перевіряє шляхом перевіряння позначки часу або порядкового номера, обчислюючи:

та порівнюючи отримане значення з криптографічним контрольним значенням, що міститься в маркерові. Разом з цим перевіряється коректність розпізнавального ідентифікатора (якщо він є).

3) Об’єкт генерує та відсилає об’єкту .

4) Отримане повідомлення обробляється аналогічно як і на кроці (2) протоколу, що описаний в пункті 5.1.1. Після отримання повідомлення, що містить , об’єкт перевіряє шляхом перевіряння позначки часу або порядкового номера, обчислюючи:

та порівнюючи отримане значення з криптографічним контрольним значенням, що міститься в маркерові. Разом з цим перевіряється коректність розпізнавального ідентифікатора (якщо він є).

ПРИМІТКА 2. Два повідомлення в цьому протоколі пов’язані між собою лише вимогою відносної своєчасності. Протокол складається з подвійного незалежного використання протоколів, що описані в пункті 5.1.1. Подальше зв’язування цих повідомлень може бути досягнуто шляхом використання відповідних текстових полів.

Якщо в протоколі використовуються односпрямовані ключі, тоді ключ в маркері заміняється односпрямованим ключем , який застосовується на кроці (4).

 

5.2.2 Взаємна автентифікація з трьома проходами

В цьому протоколі автентифікації унікальність та/або своєчасність забезпечується шляхом генерації та перевіряння випадкового числа (див. Додаток Б ISO/IEC 9798-1).

Протокол автентифікації представлено на рис. 4

Рисунок 4

Маркери мають таку структуру:

,

.

Включення розпізнавального ідентифікатора в маркер є необов’язковим.

ПРИМІТКА. Розпізнавальний ідентифікатор включається в маркер для запобігання атакам типу віддзеркалення. Така атака характеризується тим, що порушник віддзеркалює запит об’єкту з метою видачі себе за об’єкт . Це включення не є обов’язковим. Тому в оточені, де такі атаки виключено, розпізнавальний ідентифікатор можна не використовувати.

Розпізнавальний ідентифікатор може використовуватися також в тих випадках, коли застосовується односпрямований ключ.

Протокол виконується у наступній послідовності.

1) Об’єкт генерує випадкове число та відсилає його а також при необхідності текстове поле об’єкту .

2) Об’єкт генерує випадкове число , формує та відсилає об’єкту маркер .

3) Об’єкт отримавши повідомлення, що містить маркер , перевіряє його обчисливши значення

та порівнявши отримане значення з криптографічним контрольним значенням, що міститься в маркері. Таким чином перевіряється коректність розпізнавального ідентифікатора (якщо він є), а також відповідність випадкового числа , що було надіслано об’єкту на кроці (1) та випадкового числа, яке було використано для генерації маркера .

4) Об’єкт генерує та відсилає маркер об’єкту .

5) Об’єкт отримавши повідомлення, що містить маркер перевіряє його обчисливши значення

та порівнюючи це значення з криптографічним контрольним значенням, що міститься в маркерові. Таким чином перевіряється, що випадкове число , що було отримано від об’єкта на кроці (1) та випадкове число , відіслане об’єкту на кроці (2), були використані для генерації маркера .

Якщо використовуються односпрямовані ключі, тоді ключ в маркерові заміняється односпрямованим ключем і цей ключ використовується на кроці (5).


Додаток А
(довідковий)
Використання текстових полів

Маркери, що визначені у п’ятому розділі цієї частини стандарту ISO/IEC 9798 містять текстові поля. Використання та взаємозв’язки між різними текстовими полями для конкретної передачі даних залежить від призначення.

За допомогою їх включення у відповідне текстове поле, наприклад маркера в пункті 5.1.1 інформація може бути використана для обчислення криптографічного контрольного значення маркера. Цим засобом, може бути здійснена перевірка автентичності відправника даних.

У додатку А стандарту ISO/IEC 9798-1 наведені деякі приклади використання текстових полів.

 




Переглядів: 765

<== попередня сторінка | наступна сторінка ==>
ПЕРЕДМОВА | Місце праці в системі сучасних наук

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.024 сек.