Личные идентификационные номера
Личные идентификационные номера относятся к категории фиксированных паролей. Они обычно используются в приложениях, связанных с пластиковыми картами, для доказательства того, что данный участник является действительным владельцем карты и как таковой имеет право доступа к определенным системным ресурсам. Ввод личного идентификационного номера требуется во всех случаях, когда используется пластиковая карта. Это обеспечивает дополнительный рубеж безопасности, если карта утеряна или похищена.
Одноразовые пароли
Повышению надежности идентификации служит использование одноразовых паролей, то есть паролей, которые могут быть использованы для идентификации только один раз. Такие схемы обеспечивают защиту от противника, использующего перехват паролей из незащищенного канала.
Существуют три схемы использования одноразовых паролей:
1. пользователи системы имеют общий список одноразовых паролей, который доставляется по защищенному от перехвата каналу связи;
2. первоначально пользователь и система имеют один общий секретный пароль. Во время идентификации, использующей пароль t, пользователь создает и передает в систему новый пароль (t + 1), зашифрованный на ключе, полученном из пароля t;
3. пользователи системы используют одноразовые пароли на основе однонаправленной функции.
Вопрос 21.«Запрос-ответ». (сильная идентификация)
Идея построения криптографических протоколов идентификации типа “запрос-ответ” состоит в том, что доказывающий убеждает проверяющего в своей аутентичности путем демонстрации своего знания некоторого секрета без предъявления самого секрета. Знание секрета подтверждается выдачей ответов на меняющиеся с течением времени запросы проверяющего. Обычно запрос — это число, выбираемое проверяющим при каждой реализации протокола.
Стороны следуют заранее определенной политике. Сообщение принимается только тогда, когда его число (метка сообщения) не было использовано ранее (или в определенный предшествующий период времени) и удовлетворяет согласованной политике. Простейшей политикой является такая:последовательность начинается с нуля и каждое следующее число увеличивается на единицу. Менее жесткая политика состоит в том, что принятые числа должны только монотонно возрастать. Это позволяет работать с учетом возможности потери сообщений из- за ошибок в каналах связи.
Недостатком метода использования последовательностей чисел является необходимость запоминания информации, касающейся каждого доказывающего и каждого проверяющего, а также невозможность обнаружения сообщений, специально задержанных противником.
Метки времени используются для обеспечения гарантий своевременности и единственности сообщений, а также для обнаружения попыток навязывания ранее переданной информации. Они также могут быть использованы для обнаружения попыток задержки информации со стороны противника.
Протоколы, использующие метки времени, реализуются следующим образом. Сторона, направляющая сообщение, снимает показания своих системных часов и криптографически “привязывает” их к сообщению. Получив такое сообщение, вторая сторона снимает показания своих системных часов и сравнивает их с показаниями, содержащимися в сообщении. Сообщение принимается, если его временная метка находится в пределах приемлемого временного окна — фиксированного временного интервала, выбранного из расчета времени, необходимого для обработки и передачи максимально длинного сообщения и максимально возможной рассинхронизации часов отправителя и получателя. В отдельных случаях для приема сообщения необходимо, кроме указанного выше, обеспечить выполнение условия, чтобы та же самая (или более ранняя) метка времени не приходила ранее от того же самого абонента.
Надежность методов, основанных на метке времени, зависит от надежности и точности синхронизации системных часов, что является главной проблемой в таких системах. Преимуществами указанных систем является меньшее число передаваемых для идентификации сообщений (как правило, одно), а также отсутствие требований по сохранению информации для каждой пары участников (как в числовых последовательностях). Временные метки в протоколах могут быть заменены запросом, включающим случайное число, и ответом.
“Запрос-ответ” с использованием симметричных алгоритмов шифрования
Механизм реализации идентификации с помощью алгоритмов “запрос-ответ” требует, чтобы доказывающий и проверяющий имели общий секретный ключ. В небольших системах такими ключами может быть обеспечена каждая пара корреспондентов заблаговременно. В больших системах установление общего ключа может быть обеспечено путем передачи его по защищенному каналу обоим корреспондентам из доверенного центра.
Для описания алгоритмов введем следующие обозначения:
zA - случайное число, вырабатываемое A;
tA - временная метка А;
Ek - алгоритм шифрования на ключе k;
id(B) - идентификатор В.