Удаленная аутентификация пользователей с использованием пароля

Процесс удаленной аутентификации обычно выполняют в начале сеанса связи. Рассмотрим аутентификацию с использованием пароля.

Пусть стороны А и В знают друг друга и имеют одинаковый секретный ключ КАВ. Пользователь А вводит свой персональный идентификатор (PIN). Его программа, используя ключ и PIN, вырабатывает пароль Р, который вместе с PIN передается по сети к пользователю В. Пользователь В по PIN находит в своей базе ключ КАВ, с помощью которого вырабатывает Р. После чего сравнивает значение полученного пароля и выработанного. Схема описанной аутентификации приведена на рис. 7.10.

Рассмотренная схема имеет существенный недостаток: злоумышленник может перехватить пароль P и PIN и позднее использовать их для своей аутентификации. Для устранения этого недостатка используют механизм отметки времени («временной штемпель»). Суть этого механизма заключается в том, что при выработке пароля наряду с ключом используется текущее время в виде некоторого интервала, в пределах которого пароль действителен; аналогично вырабатывается пароль на стороне В, и в этом случае устаревшим паролем нельзя воспользоваться.

Рис. 7.10. Схема аутентификации с использованием пароля

7.6.3. Удаленная аутентификация пользователей с использованием
механизма запроса-ответа

Процедура состоит в следующем. Если пользователь А хочет быть уверенным, что сообщения, получае­мые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент - за­прос Х (например некоторое случайное число). При ответе пользователь В должен выполнить над этим элементом некоторую операцию (например вычислить некоторую функцию ). Это невозможно осуществить заранее, так как пользователю В не известно, какое случайное число Х придет в запросе. Получив ответ с результатом действий В, пользователь А может быть уверен, что В - подлинный. Недостаток этого метода – возможность уста­новления закономерности между запросом и ответом.

Механизм запрос–ответ используется в более сложной процедуре аутентификации – «рукопожатии».

Процедура «рукопожатия» базируется на указанном выше механизме и заключается во взаимной проверке ключей, используемых сторонами. Иначе говоря, сторо­ны признают друг друга законными партнерами, если докажут друг другу, что обладают правильными ключами. Процедуру рукопожа­тия обычно применяют в компьютерных сетях при организации сеанса связи между пользователями, пользователем и хост-компьютером, между хост-компьютерами и т. д.

Рассмотрим в качестве примера процедуру рукопожатия для двух пользователей А и В. (Это допущение не влияет на общность рассмотрения. Такая же процедура используется, когда вступающие в связь стороны не являются пользователями). Пусть применяется симметричная криптосистема. Пользователи А и В разделяют один и тот же секретный ключ КАВ. Вся процедура показана на рис. 7.11.

Рис. 7.11. Схема процедуры рукопожатия (пользователь А проверяет подлинность пользователя В)

Пусть пользователь А инициирует процедуру рукопожатия, от­правляя пользователю В свой идентификатор в открытой форме. Пользователь В, получив идентификатор , находит в базе данных секретный ключ КАВ и вводит его в свою криптосистему.

Тем временем пользователь А генерирует случайную последовательность Sс помощью псевдослучайного генератора PG и отправляет ее пользователю Вв виде криптограммы . Пользователь В расшифровывает эту криптограмму и раскры­вает исходный вид последовательности S. Затем оба пользователя А и В преобразуют последователь­ность S, используя открытую одностороннюю функцию .

Пользователь В шифрует сообщение и отправляет эту криптограмму пользователю А. Наконец, пользователь А расшифровывает эту криптограмму и сравнивает полученное сообщение с исходным . Если эти сообщения равны, пользователь А признает подлин­ность пользователя В.

Очевидно, пользователь В проверяет подлинность поль­зователя А таким же способом. Обе эти процедуры составляют про­цедуру рукопожатия, которая обычно выполняется в самом начале любого сеанса связи между любыми двумя сторонами в компью­терных сетях.

Достоинством модели рукопожатия является то, что ни один из участников сеанса связи не получает никакой секретной информации во время процедуры подтверждения подлинности.

Процедура рукопожатия была рассмотрена в предположе­нии, что пользователи А и В доверяют друг другу и имеют общий секретный сеансовый ключ. Однако нередки ситуации, когда пользователи должны осуществить взаимную аутентификацию не доверяя друг другу и не обмениваясь никакой конфиденциальной информацией.








Дата добавления: 2015-09-07; просмотров: 1448;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.