3.4.1. Протокол на основе симметричной криптосистемы
Рассмотрим возможность использования сообщения:
А -> В: {Ks, А}Кв. (IX. 17)
Аутентификацию отправителя и получателя можно обеспечить, если поместить сообщение (IX. 17) в заголовок зашифрованного на ключе ks почтового сообщения. Предполагается, что для гарантии непрерывной ассоциации используется описанный ранее метод нумерации отдельных блоков почтового сообщения. Однако необходимо убедиться в том, что принятое почтовое сообщение не является нелегальной копией ранее переданного. Простейший способ заключается в задании уникальных временных меток (time stamp) для каждого сообщения. Подобный метод не практичен, так как требует введения системы единого времени и механизма синхронизации часов.
Существует и другой метод. Для этого в тело каждого почтового сообщения помещается временная метка, указывающая на время его отправки, что всегда можно сделать, так как любая система электронной почты включает службу поддержки времени. Точность отсчета времени должна быть достаточной для того, чтобы никакие два принятых одно за другим почтовых сообщения не содержали одинаковые временные метки. Получатель, например В. создает специальный регистрационный журнал и для каждого принятого сообщения заносит туда запись вида {идентификатор отправителя, временная метка}. Далее В устанавливает временной интервал Т. Временной интервал выбирается исходя из оценки погрешности сетевых часов и доверительного интервала между временем отправки и приема сообщений. Решение относительно каждого входящего сообщения принимается по результатам поиска текущего идентификатора отправителя и временной метки в регистрационном журнале. Сообщение отвергается при обнаружении записи с той же временной меткой. Почтовое сообщение также отвергается, если разница между реальным временем и временной меткой превышает установленный интервал Т. Объем регистрационного журнала регулируется путем удаления тех записей, для которых указанная разница превышает Т.
- 1. Пароли
- 1.1. Противодействие раскрытию и угадыванию пароля
- 1.2. Противодействие пассивному перехвату
- 1.3. Защита при компрометации проверяющего
- 1.4. Противодействие несанкционированному воспроизведению
- 1.5. Одноразовые пароли
- 1.6. Метод «запрос-ответ»
- 2. Биометрические методы
- 3. Криптографические методы аутентификации
- 3.1. Аутентификация в режиме on-line
- 3.1.1. Протокол 1. Симметричная криптосистема
- 3.1.2. Протокол 2. Асимметричная криптосистема
- 3.2. Аутентификация при участии нескольких серверов
- 3.3. Организация серверов аутентификации
- 3.4. Аутентификация в режиме off-line
- 3.4.1. Протокол на основе симметричной криптосистемы
- 3.4.2. Протокол на основе асимметричной криптосистемы
- 3.5. Аутентификация с привлечением арбитра
- 3.5.1. Протокол 3. Симметричная криптосистема
- 3.5.2. Протокол 4. Асимметричная криптосистема
- 4. Анализ протоколов аутентификации
- 4.1. Протокол с сервером аутентификации
- 4.2. Протокол «запрос-ответ»
- 4.3. Протоколы на основе асимметричных криптосистем
- 4.4. Протокол с «двуликим Янусом»
- 4.5. Протокол стандарта х.509
- 4.6. Протокол для сетей подвижной радиосвязи
- 4.7. Анализ протоколов ssh и ака
- 5. В an-логика
- 6. Протокол Kerberos
- 6.1. Модель Kerberos
- 6.2. Этапы протокола Kerberos
- 6.3. Атрибуты
- 6.4. Сообщения Kerberos версии 5
- 6.5. Получение первоначального мандата
- 6.6. Получение мандатов прикладных серверов
- 6.7. Запрос услуги
- 6.8. Kerberos версии 4
- 6.9. Безопасность Kerberos