logo
Лекции / Малов / Другие сети от другого Малова / 09) аутентификация

1.4. Противодействие несанкционированному воспроизведению

Рассмотренные схемы не гарантируют защиты от несанкционированного воспроизведения -сохранения значений хэш-функции легальных пользователей, полученных в результате мо­ниторинга запросов в целях их использования для несанкционированного доступа в более поздние сроки. Парольная схема с защитой от несанкционированного воспроизведения пред­ставлена на рис. IX.5.

Идея сводится к введению дополнительной хэш-функции h^(x). Как и в рассмотренных выше случаях, после ввода пароля и идентификатора вычисляется значение q', затем q' и некоторое число t (смысл которого будет разъяснен ниже) поступают на вход /»з- Вычисленное в результате значение г' вместе с идентификатором id и числом t передается проверяющему, который вычисляет г = hz(q + t) и сравнивает с принятым г'. Положительное решение о предоставлении доступа принимается при г = г'.

Параметр £, или од­норазовое число (в ан­глийской терминологии nonce), обеспечивает уни­кальность каждого за­проса на предоставление доступа. Для принятия положительного решения о предоставлении досту­па проверяющий обязан установить, что число t из текущего запроса не использовалось ранее, в противном случае запрос отвергается. Один из спо­собов реализации одно­разовых чисел — приме­нение механизма времен­ных меток при условии существования синхронизированной системы единого времени для запрашивающего и проверяющего. Другой способ — генерация некоторого случайного числа для каждого запроса. Очевидно, что при этом проверяющий должен сохранять все исполь­зованные ранее числа в специальной базе данных.

Отметим, что рассмотренная схема все еще уязвима с точки зрения компрометации про­веряющего. Зная q и id, злоумышленник может вычислить подходящее значение t и получить несанкционированный доступ.