Центр исследования компьютерной преступности

home контакты

Угрозы процессам аутентификации в информационных системах

Дата: 14.04.2004
Источник: www.crime-research.ru
Автор: Сергей Охрименко, Геннадий Черней


... обязательств.

Подбрасывание ключей. Данная угроза является самой распространенной атакой на протоколы, основанной на криптографии с открытыми ключами. Атака состоит в том, что злоумышленник представляет свой публичный ключ вместо публичного ключа легального пользователя. В случае если он подписывает сообщение своим секретным ключом, получатель решит, что он получил подписанное сообщение от законного участника процесса обмена данными. Эта атака является особо опасной для финансово-банковских систем ввиду того, что злоумышленник может сформировать сообщение от имени законного пользователя, в итоге может быть проведена незаконная транзакция.

Для предотвращения возможности подобного рода атак используется иерархическая система сертификации, реализующая трехсторонние доверительные связи, в результате чего в рамках системы выделяются главные, доверенные органы, которые формируют так называемые сертификаты публичных ключей пользователей. В результате сертификации формируется логическая связь между именем пользователя (держателя ключа) и конкретным публичным ключом. Подпись главного уполномоченного известна всем участникам системы обмена, они могут доверять ей и верить, что публичный ключ, указанный в сертификате, принадлежит пользователю, имя которого значится в этом сертификате.

Атака рефлексией с параллельным протоколом. Состоит в том, что нарушитель начинает встречный протокол. Он (злоумышленник) посылает те же вопросы, которые он получает. Например, если кто-то запрашивает пароль, можно ему же параллельно адресовать это вопрос. В случае получения ответа, его можно вернуть в качестве ответа, и этот ответ будет принят как верный.

Главный в центре. Состоит в том, что нарушитель ведет диалог одновременно с каждым из участников, а они думают, что сообщаются напрямую.

Однозначное отнесение конкретной угрозы к той или иной группе затруднено ввиду их сложности и разносторонности. Но с уверенностью можно определить принадлежность отдельных характеристик угроз к той или иной группе. Более того, с развитием информационных технологий и теории анализа протоколов аутентификации наблюдается появление видов и разновидностей атак, которые совмещают в себе две или более описанных выше угроз. Это означает, что при разработке протоколов аутентификации должны приниматься во внимание их стойкость по отношению не только к обычным угрозам, но и их модификациям и объединениям в более сложные, интегрированные.

1. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. – М.: Энергоатомиздат, 1994. – кн. 1,2.
2. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через Интернет. НПО «Мир и семья-95», 1997.
3. Мельников В.В. Защита информации в компьютерных системах. – М.; Финансы и статистика, 1997.
4. Олейник В. Основные открытия XX века в области криптографии // Acta Academia, Chisinau: Evrica, 2000. - С.23-38.
5. Охрименко С.А., Черней Г.А. Угрозы безопасности автоматизированным информационным системам (программные злоупотребления) // НТИ. Серия 1. Организация и методика информационной работы. – 1996, № 5. - С.5-13.
6. Черней Г.А. Проблемы аутентификации в информационных системах. – Кишинев: Реклама, 2001. – 112 с.


Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2007 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100