Разделы презентаций


ЛЕКЦИЯ 14. Протоколы аутентификации

Взаимная аутентификацияВозможные атаки с использованием воспроизведения сообщений:Простое воспроизведение. Противник просто копирует сообщение и позже воспроизводит его.Воспроизведение, которое можно зарегистрировать. Противник может воспроизвести сообщение с меткой даты/времени внутри реального времени.Воспроизведение, которое нельзя

Слайды и текст этой презентации

Слайд 1ЛЕКЦИЯ 14. Протоколы аутентификации
14.1. Взаимная аутентификация

14.2. Односторонняя аутентификация

ЛЕКЦИЯ 14. Протоколы аутентификации 14.1. Взаимная аутентификация14.2. Односторонняя аутентификация

Слайд 2Взаимная аутентификация

Возможные атаки с использованием воспроизведения сообщений:

Простое воспроизведение.
Противник просто

копирует сообщение и позже воспроизводит его.

Воспроизведение, которое можно зарегистрировать.
Противник

может воспроизвести сообщение с меткой даты/времени внутри реального времени.

Воспроизведение, которое нельзя обнаружить.
Оригинальное сообщение можно принудительно задержать, чтобы оно не достигло адресата, тогда адресат получит только воспроизведенное сообщение.

Возвратное воспроизведение без модификации.
Это воспроизведение сообщения, возвращаемое назад отправителю.
Такой вид атаки оказывается возможным, когда используется традиционное шифрование и для отправителя не просто отличить по содержимому посылаемые сообщения от получаемых.
Взаимная аутентификацияВозможные атаки с использованием воспроизведения сообщений:Простое воспроизведение. Противник просто копирует сообщение и позже воспроизводит его.Воспроизведение, которое

Слайд 3Способы противодействия атакам с воспроизведением сообщений:

1. Порядковые номера.
Присоединение к

каждому сообщению порядкового номера, используемого в процессе аутентификации.
При этом

каждой из сторон необходимо отслеживать порядковые номера для каждого из отправителей, с которыми приходится иметь дело.

2. Метки даты/времени.
Сторона А принимает сообщение как новое, только если сообщение содержит метку даты/времени.
При этом подходе необходимо, чтобы часы участвующих в обмене данными сторон были синхронизированы.
Метки даты/времени нельзя использовать для приложений, основанных на применении протокола с установлением логических соединений.

3. Запрос/ответ.
Сторона А, ожидающая нового сообщения от В, сначала посылает В оказию (запрос) и требует, что следующее сообщение, полученное от В (ответ), содержало соответствующее корректное значение оказии.
Не годится для приложений, работающих с протоколами без установления соединений, поскольку в таких приложениях потребуется очень большое число дополнительных подтверждений перед передачей любой порции данных.
Способы противодействия атакам с воспроизведением сообщений:1. Порядковые номера. Присоединение к каждому сообщению порядкового номера, используемого в процессе

Слайд 4Подходы на основе традиционного шифрования.
Шаги процесса аутентификации


Сценарий распределения ключей,

включающий элементы аутентификации

Протокол Нидхэма-Шредера :

А →ЦРК:

IDA || IDB || N1
ЦРК →А: EKa [KS || IDB || N1 || EKb [KS || IDA]]
A→B: EKb[KS || IDA]
B →A: EKs[N2]
A→B: EKs[f(N2)]
Подходы на основе традиционного шифрования.Шаги процесса аутентификации Сценарий распределения ключей, включающий элементы аутентификацииПротокол Нидхэма-Шредера :А →ЦРК:

Слайд 5Модификация протокола Нидхэма-Шредера

На шагах 2 и 3 добавляются метки даты/времени;
Предполагается,

что главные ключи Кa и Кb являются защищенными.

А →ЦРК:

IDA || IDB
ЦРК →А: EKa [KS || IDB || T || EKb[KS || IDA|| T]]
A→B: EKb[KS || IDA||T]
B →A: EKs[N1]
A→B: EKs[f(N1)]

Стороны А и В могут убедиться в соответствии времени, проверив неравенство
| Время - Т | < Δt1 + Δt2,
где Δt1 - оценка для среднего отклонения показаний локальных часов (А или В) от показаний часов ЦРК,
Δt2 — ожидаемое время задержки в сети.

Проблема :
часы отправителя опережают часы предполагаемого адресата
( возможны атаки задержки-воспроизведения).
Модификация протокола Нидхэма-ШредераНа шагах 2 и 3 добавляются метки даты/времени;Предполагается, что главные ключи Кa и Кb являются

Слайд 6А →B: IDA

|| NА
B→ЦРК: IDB || Nb

|| EKb[IDA || NА || Tb]
ЦРК →A: EKa [IDB || NА || Ks || Tb] || EKb [IDA || Ks || Tb] || Nb
A → B: EKb [IDA || Ks || Tb] || EKs [Nb]

Учет опасности
атак задержки-воспроизведения:


А →B: EKb [IDA || Ks || Tb], N’а
B →А: N’b, EKs [N’a]
A→B: EKs [N’b]

Протокол
завершения сеанса - начала нового сеанса связи.

А →B:        IDA || NАB→ЦРК:

Слайд 7Подходы на основе шифрования с открытым ключом

Протокол, использующий метки даты/времени
А

→AS: IDA || IDB
AS →А: EKRаs [IDA || KUA

|| T] || EKRas[IDB || KUB|| T]
A→B: EKRas [IDA || KUA || T] || EKRas[IDB || KUB|| T] || EKUb [EKRa [Ks || T]]

Центральная система выступает в качестве сервера аутентификации (AS), т.к. не несет ответственности за распределение секретных ключей (скорее, AS обеспечивает сертификацию открытых ключей).

Протокол с применением оказий
А →ЦРК: IDA || IDB
ЦРК →А: EKRauth[IDB || KUb]
A→B: EKUb[NA || IDA]
B→ЦРК: IDB || IDA || EKUauth[NA]
ЦРК →B: EKRauth[IDA || KUa] || EKUb [EKRauth [NA || KS || IDB]]
B →A: EKUa [EKRauth[NA || KS || IDB] || Nb]
A→B: EKs[Nb]
Подходы на основе шифрования с открытым ключомПротокол, использующий метки даты/времениА →AS: IDA || IDB AS →А: EKRаs

Слайд 8Более защищенная версия алгоритма:

А →ЦРК: IDA || IDB
ЦРК →А:

EKRauth[IDB || KUb]
A→B: EKUb[NА ||

IDA]
B→ЦРК: IDB || IDA || EKUauth[NА]
ЦРК →B: EKRauth[IDA || KUa] || EKUb [EKRauth [NA || KS || IDA || IDB]]
B →A: EKUa [EKRauth[NA || KS || IDA || IDB] || Nb]
A→B: EKs[Nb]

Пара {IDA, NА} уникальным образом идентифицирует запрос на соединение со стороны А.
Более защищенная версия алгоритма:А →ЦРК:  IDA || IDBЦРК →А:  EKRauth[IDB || KUb]A→B:

Слайд 9 Односторонняя аутентификация

Подход на основе традиционного шифрования

Стратегия использования ЦРК
в качестве

схемы шифрованного обмена электронной почтой.

А →ЦРК: IDA ||

IDB || N1
ЦРК →А: EKa [KS || IDB || N1 || EKb[KS || IDA]]
A→B: EKb[KS || IDA] || EKs[M]

Протокол не защищает от возможности воспроизведения сообщений.

Подходы на основе шифрования с открытым ключом

Главная задача - конфиденциальность:

A→B: EKb[KS] || EKs[M]

Эта схема более эффективна, чем простое шифрование всего сообщения открытым ключом стороны В.

Главная задача - аутентификация:

A→B: M || EKRa[H(M)]

(цифровая подпись)
Односторонняя аутентификацияПодход на основе традиционного шифрованияСтратегия использования ЦРКв качестве схемы шифрованного обмена электронной почтой. А →ЦРК:

Слайд 10Зашифровывание открытым ключом адресата

A→B: EKUb [M

|| EKRa[H(M)]



Обеспечение гарантии того, что открытый ключ пользователя А известен

пользователю В и что этот ключ не просрочен
(цифровое удостоверение):

A→B: M || EKRa[H(M)] || EKRas[T || IDA || KUa]]
Зашифровывание открытым ключом адресатаA→B:     EKUb [M || EKRa[H(M)]Обеспечение гарантии того, что открытый ключ

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика