Ви є тут

Методи та засоби пiдвищення ефективностi передачi даних в захищених комунiкацiйних середовищах

Автор: 
Луай Дарвiш
Тип роботи: 
Дис. канд. наук
Рік: 
2006
Артикул:
3406U001255
129 грн
Додати в кошик

Вміст

ГЛАВА 2. СПОСОБЫ И СРЕДСТВА РЕАЛИЗАЦИИ И АНАЛИЗА ПРОЦЕДУР АУТЕНТИФИКАЦИИ В
КОМПЬЮТЕРНЫХ СЕТЯХ
2.1. Особенности реализации современных протоколов аутентификации в
компьютерных сетях
Одним из ключевых механизмов защиты информации в КС являются средства
аутен­тификации субъектов и сообщений, которые позволяют гарантировать
подлинность поль­зователей КС, обменивающихся информацией, а также целостность
самой информации. [3, 4, 14] Протоколы аутентификации разделяются на протоколы,
использующие симметричное и асимметричное шифрование. Различают также
протоколы, использующие один (или более) серверов аутентификации и протоколы,
исполняющиеся только между двумя участниками. Кроме того, протоколы различаются
количеством передаваемых сообщений, использованием одностороннего или
двустороннего рукопожатие. Эти различия описываются, кроме того, стандартами
аутентификации субъектов ISO [107, 108, 109, 110].
Надежные схемы аутентификации базируются на применении специализированного
сервера безопасности (СБ) КС, который помимо реализации комплекса функций
защиты ин­формации, непосредственно выступает основным элементом механизма
аутентификации. [3, 11, 19]
В процессе реализации протокола аутентификации пользователи КС обмениваются
между собой рядом сообщений для установления подлинности друг друга и
гарантирова­ния целостности передаваемой информации, при этом пользователи КС
отправляют запросы к серверу безопасности. С ростом числа пользователей КС
канал сервера безо­пасности может оказаться перегруженным, что приводит к
задержкам в проведении про­цедуры аутентификации, а в отдельных случаях даже к
отказам в аутентификации легаль­ных пользователей. Таким образом, особенно
актуальными являются вопросы повышения эффективности механизмов управления
передачей данных в компьютерных сетях, реализующих процедуру аутентификации.
Одними из наиболее важных параметров для протоколов аутентифи­кации являются:
затраты времени - Tз на выполнение процедуры аутентификации, которые связаны со
временем шифрования/расшифрования слу­жеб­ной информации, передаваемой СБ и
субъектами;
время криптостойкости - Tкр криптосистемы и ключей шифрования, используемых в
протоколе аутентификации, которое необходимо злоумышленникам для вскрытия
зашифрованной информации.
С параметром Tз связана пропускная способность каналов передач данных в
защищенной компьютерной сети. При реализации протокола аутентификации
пропускная способность сети по передаче пользовательской информации будет
уменьшаться, что связано с необходимостью выпол­нения субъектами в общей модели
отношений "клиент-сервер" многократных действий по аутентификации.
При анализе протокола аутентификации необходимо определить, каким образом
пропускная способность сети зависит от применения того или иного протокола
аутентификации субъектов и сообщений. [1]
Для обеспечения безопасной передача данных по открытому каналу сети требуется
шифрование передаваемой информации. Каждая из сторон, участвующих в протоколе
аутентификации, способна шифровать и расшифровать данные. При схеме шифрования
с одним ключом секретный ключ известен субъектам сети, участникам протокола
аутентификации и серверу безопасности. Инициатором протокола аутентификации
будем считать субъекта А. Сообщения, посылаемые от А к В, могут быть
расшифрованы только В и субъект В должен быть уверен, что сообщение пришло
именно от А. Рассмотрим детальнее протокол аутентификации с использованием
сервера безопасности, так как практическое использование протоколов
аутентификации без сервера в компь-ютерных сетях не эффективно [3, 18].
К числу наиболее известных протоколов аутентификации на основе симметричных
криптосистем относятся: протоколы Нидхама-Шрёдера, Wide Mouthed Frog,
Отвея-Рииса, Яхалома, Деннинга-Сакко и другие. [14, 19, 41, 46, 47, 77, 93]
Протокол Нидхема-Шрёдера
Одним из наиболее распространенных протоколов аутентификации в настоящее время
является протокол Нидхема-Шрёдера. Рассмотрим его детальнее. В протоколе
Нидхема-Шрёдера используется шифрование с закрытым ключом. (рис. 2.1)

где A, B – субъекты сети, выполняющие процедуру аутентификации, S – сервер
безопасности КС, RA – случайное число субъекта A, RB – случайное число субъекта
B, EA – данные, зашифрованные ключом субъекта A, EB – данные, зашифрованные
ключом субъекта B, EK – данные, зашифрованные сеансовым ключом, K – сеансовый
ключ.
Рис. 2.1. Протокол Нидхема-Шрёдера
На первом этапе субъект A отсылает субъекту S своё имя, имя субъекта, с которым
он устанавливает связь и случайное число RA.
На втором этапе сервер S создаёт сообщение, состоящее из имени субъекта B,
случайного числа RA и сеансового ключа K, шифрует это сообщение ключом субъекта
A, а также создает сообщение из имени субъекта A и сеансового ключа K, шифрует
это сообщение ключом субъекта B, и повторно шифрует последние две переменные
ключом субъекта А и отправляет субъекту А. Следует отметить, что сервер
безопасности знает ключи всех легальных субъектов сети.
На третьем этапе субъект А расшифровывает сообщение сервера S, далее шифрует
имя субъекта А, случайное число RA и сеансовый ключ K своим ключом и отправляет
это сообщение субъекту B.
На четвёртом этапе субъект B расшифровывает последнее сообщение субъекта А,
получает сеансовый ключ K. После этого субъект B отправляет субъекту A значение
RA – 1 и значение своего случайного числа RВ, зашифрован-ные сеансовым ключом.
На пятом этапе субъект А расшифровывает сообщение субъекта B и убеждается, что
значение RА – 1 соответствует ожидаемому. После этого субъ-ект A отправляет
субъекту B значени