Захарова
М.В., Марченко Г.І., Люта М.В., Шадхін В.Ю
Київський
національний університет технологій та дизайну
Криптографічні методи аутентифікації
При
активному використанні інформаційних мереж виникають проблеми, пов’язані з
інформаційною безпекою. Її ключовими напрямками є захист комерційної інформації
при її передачах по каналу зв’язку, надійність довгострокового зберігання даних
в електронному вигляді, контроль доступу до інформації, запобігання
несанкціонованого доступу до інформації, ідентифікація користувачів.
Метою
даної роботи є розгляд існуючих методів аутентифікації на основі як
симетричних, так і несиметричних методів криптоперетворення.
Багато
систем аутентифікації використовують для самої аутентифікації або представлення
контексту доступу алгоритм шифрування з відкритим ключем RSA. Способи
аутентифікації, засновані на RSA, зводяться до наступного алгоритму:
·
система А
генерує послідовність байтів, зазвичай випадкову, кодує її своїм ключем і
посилає системі Ст.;
·
система В
розкодує її своїм ключем. Це можливо, лише якщо системи володіють парними
ключами;
·
системи тим або
іншим способом обмінюються "правильними" значеннями зашифрованої
посилки;
Аутентифікація SSH
Пакет є функціональною заміною
програм rlogin/rsh і відповідного цим програмам демона rshd. У пакет входять
програми ssh (клієнт) і sshd (сервер), а також утиліти для генерації ключів RSA
і управління ними. ssh використовує RSA для прозорої аутентифікації користувача
при вході у видалену систему. Крім того, ssh/sshd можуть здійснювати шифрування
даних, передаваних по лінії під час сеансу зв'язку і виконувати ряд інших
корисних функцій.[1]
Сервер зберігає список відомих
загальнодоступних ключів для кожного з користувачів, де позначає домашній
каталог користувача.
Коли з видаленої системи-клієнта
приходить запит на аутентифікацію, sshd запрошує прилюдний ключ. Якщо отриманий
ключ збігається із значенням, що зберігається у файлі, для цієї системи, сервер
генерує випадкову послідовність з 256 біт, шифрує її прилюдним ключем і посилає
клієнтові. Клієнт розшифровує посилку своїм особистим ключем, обчислює
128-бітову контрольну суму і повертають її серверу.[1] Сервер порівнює отриману
послідовність з правильною контрольною сумою і приймає аутентифікацію в разі
збігу (Рисунок 1). Теоретично контрольні суми можуть збігтися і в разі
неспівпадання ключів, але ймовірність такої події вкрай мала.
Рисунок 1. − Аутентифікація SSH
Аутентифікація Lotus Notes
Система групової роботи Lotus
Notes також використовує для аутентифікації відкритий ключ. При створенні
облікового запису користувача генерується 621-бітовий приватний і відповідний
йому прилюдний ключі. Прилюдний ключ розміщується в доменній адресній книзі (Рисунок 2). Приватний ключ піддається
шифруванню закритим ключем, який потім запрошується у користувача як пароль, і
зберігається в ідентифікаційному файлі.
Аби аутентифікуватися в системі,
користувач повинен вказати ідентифікаційний файл і набрати пароль, який
дозволить розшифрувати приватний ключ, що зберігається у файлі.[2] Після цього
всі пакети, якими користувач обмінюється з сервером Notes, забезпечуються
цифровим підписом на основі цього ключа. Сервер може перевірити автентичність
підпису, використовуючи прилюдний ключ, що зберігається в його адресній книзі.
Рисунок 2. − Аутентифікація в Lotus Notes
В результаті роботи досліджено
методи, засновані на криптоалгоритмі RSA і інших алгоритмах шифрування.[1] Ці методи вирішують проблему порушення
безпеки між довіреними системами, тобто зловмисник, що проник в довірену
систему не дістає доступу до приватних ключів і не може використовувати їх для
власних цілей. Шифрування приватного ключа паролем декілька ускладнює
здійснення такої операції, але в цьому випадку зловмисник може здійснити словесну
атаку. Проте, як вже говорилося раніше, це є практично неминучою розплатою за
дозвіл автоматичної реєстрації в декількох системах. В той же час криптографічні методи практично усувають
небезпеку імітації довіреної системи шляхом підміни мережевої адреси і значно
збільшують надійність інших методів аутентифікації.
Література:
1.
Панасенко С. Алгоритмы шифрования –
Санкт-Петербург: БХВ-Петербург, 2009 – 577 с.
2.
Шнайер
Б. Прикладная криптография. Протоколы, алгоритмы. – М.: Триумф, 2002.