- Атаки на протоколы аутентификации и методы их предотвращения.
- Взаимная аутентификация — Mutual authentication
- СОДЕРЖАНИЕ
- Этапы процесса и проверка
- Защиты
- Облегченные схемы против защищенных схем
- Схемы на основе паролей
- Многофакторная аутентификация
- Схемы на основе сертификатов и системные приложения
- Радиосети
- Облачные вычисления
- Машинная проверка
Атаки на протоколы аутентификации и методы их предотвращения.
Основными атаками на протоколы аутентификации являются:
• маскарад (impersonation). Пользователь пытается выдать себя за другого с целью получения привилегий и возможности действий от лица другого пользователя;
• подмена стороны аутентификационного обмена (interleavingattack). Злоумышленник в ходе данной атаки участвует в процессе аутентификационного обмена между двумя сторонами с целью модификации проходящего через него трафика. Существует разновидность атаки подмены: после успешного прохождения аутентификации между двумя пользователями и установления соединения нарушитель исключает какого- либо пользователя из соединения и продолжает работу от его имени;
• повторная передача (replayattack). Заключается в повторной передаче аутентификационных данных каким-либо пользователем;
• отражение передачи (reflectionattack). Один из вариантов предыдущей атаки, в ходе которой злоумышленник в рамках данной сессии протокола пересылает обратно перехваченную информацию;
• вынужденная задержка (forceddelay). Злоумышленник перехватывает некоторую информацию и передает ее спустя некоторое время;
• атака с выборкой текста (chosen- textattack). Злоумышленник перехватывает аутентификационный трафик и пытается получить информацию о долговременных криптографических ключах.
Для предотвращения таких атак при построении протоколов аутентификации применяются следующие приемы:
• использование механизмов типа «запрос-ответ», меток времени, случайных чисел, идентификаторов, цифровых подписей;
• привязка результата аутентификации к последующим действиям пользователей в рамках системы. Примером подобного подхода может служить осуществление в процессе аутентификации обмена секретными сеансовыми ключами, которые используются при дальнейшем взаимодействии пользователей;
• периодическое выполнение процедур аутентификации в рамках уже установленного сеанса связи и т.п.
Механизм запроса-ответа состоит в следующем. Если пользователь А хочет быть уверенным, что сообщения, получаемые им от пользователя В, не являются ложными, он включает в посылаемое для В сообщение непредсказуемый элемент — запрос Х (например, некоторое случайное число). При ответе пользователь В должен выполнить над этим элементом определенную операцию (например, вычислить некоторую функцию f (Х)). Это невозможно осуществить заранее, так как пользователю В неизвестно, какое случайное число Х придет в запросе. Получив от- нет с результатом действий В, пользователь А может быть уверен в подлинности В. Недостаток этого метода — возможность установления закономерности между запросом и ответом.
Механизм отметки времени подразумевает регистрацию времени для каждого сообщения. В этом случае каждый пользователь сети может определить, насколько устарело пришедшее сообщение, и не принять его, поскольку оно может быть ложным.
В обоих случаях для защиты механизма контроля следует применять шифрование, чтобы быть уверенным, что ответ послан не злоумышленником.
При использовании отметок времени возникает проблема допустимого временного интервала задержки для подтверждения подлинности сеанса. Ведь сообщение с «временным штемпелем» в принципе не может быть передано мгновенно. Кроме того, компьютерные часы получателя и отправителя могут не быть абсолютно синхронизированы.
При сравнении и выборе протоколов аутентификации необходимо учитывать следующие характеристики:
• наличие взаимной аутентификации — это свойство отражает необходимость обоюдной аутентификации между сторонами аутентификационного обмена;
• вычислительная эффективность — количество операций, необходимых для выполнения протокола;
• коммуникационная эффективность — данное свойство отражает количество сообщений и их длину, необходимую для осуществления аутентификации;
• наличие третьей стороны — примером третьей стороны может служить доверенный сервер распределения симметричных ключей или сервер, реализующий дерево сертификатов для распределения открытых ключей;
• основа гарантий безопасности — примером могут служить протоколы, обладающие свойством доказательства с нулевым знанием;
• хранение секрета — имеется в виду способ хранения критичной ключевой информации.
Аутентификация должна применяться не только для установления подлинности пользователей, но и для проверки целостности сообщений и подлинности их источника. После того как произошла успешная взаимная аутентификация абонентов, приходит очередь аутентификации передаваемых по защищенному каналу данных. Каждый получатель информации (устройство, приложение или пользователь) должен иметь подтверждение, что полученные им данные были сформированы и отправлены именно тем отправителем (устройством, приложением или пользователем), легальность которого была доказана во время предшествующей процедуры аутентификации.
Таким образом, необходимо обеспечить выполнение следующих требований защиты при обмене сообщениями:
• получатель должен быть уверен в подлинности источника данных; получатель должен быть уверен в подлинности передаваемых данных;
• отправитель должен быть уверен в доставке данных получателю;
• отправитель должен быть уверен в подлинности доставленных данных.
Применительно к первому и второму требованиям в качестве средства защиты выступает цифровая подпись. Для выполнения последних двух условий отправитель должен получить уведомление о вручении. Средством защиты в такой процедуре является цифровая подпись подтверждающего ответного сообщения, которое, в свою очередь, служит доказательством пересылки исходного сообщения.
Если четыре вышеназванных требования реализованы в КС, то гарантируется защита целостности данных и подлинности их источника при передаче информации по каналу связи, а также обеспечивается функция защиты, называемая функцией неоспоримости (неотрицаемости) передачи. В этом случае отправитёль не может отрицать ни факта посылки сообщения, ни его содержания, а получатель не может отрицать ни факта получения сообщения, ни подлинности его содержания.
Существует особая разновидность процессов (протоколов) аутентификации сообщений и/или аутентификации источника данных, которые реализуются с использованием алгоритмов электронной цифровой подписи.
Дата добавления: 2018-06-01 ; просмотров: 1451 ; Мы поможем в написании вашей работы!
Источник
Взаимная аутентификация — Mutual authentication
Взаимная аутентификация или двусторонняя аутентификация (не путать с двухфакторной аутентификацией ) относится к двум сторонам, которые одновременно аутентифицируют друг друга в протоколе аутентификации . Это режим аутентификации по умолчанию для некоторых протоколов ( IKE , SSH ) и необязательный для других ( TLS ).
Взаимная аутентификация является желательной характеристикой схем проверки, которые передают конфиденциальные данные, для обеспечения безопасности данных . Взаимная аутентификация может выполняться с двумя типами учетных данных: имена пользователей и пароли , а также сертификаты открытых ключей .
Взаимная аутентификация часто используется в Интернете вещей (IoT). Написание эффективных схем безопасности в системах IoT может стать сложной задачей, особенно когда желательно, чтобы схемы были легкими и имели низкие вычислительные затраты. Взаимная аутентификация — это важный шаг безопасности, который может защитить от множества враждебных атак, которые в противном случае могут иметь серьезные последствия, если системы IoT (например, серверы электронного здравоохранения) будут взломаны. В схемном анализе, выполненном в прошлых работах, отсутствие взаимной аутентификации считалось слабым местом в схемах передачи данных.
СОДЕРЖАНИЕ
Этапы процесса и проверка
Схемы, которые имеют этап взаимной аутентификации, могут использовать разные методы шифрования, связи и проверки, но все они имеют одну общую черту: каждый объект, участвующий в обмене данными, проверяется. Если Алиса хочет общаться с Бобом , они оба аутентифицируют друг друга и проверяют, что это тот, с кем они ожидают общаться, прежде чем будут переданы какие-либо данные или сообщения. Процесс взаимной аутентификации, который обменивается идентификаторами пользователей, может быть реализован следующим образом:
- Алиса отправляет Бобу зашифрованное сообщение, чтобы показать, что Алиса является действующим пользователем.
- Боб проверяет сообщение:
- Боб проверяет формат и отметку времени. Если один из них неверен или недействителен, сеанс прерывается.
- Затем сообщение расшифровывается с использованием секретного ключа Боба и идентификатора Алисы.
- Боб проверяет, соответствует ли сообщение действительному пользователю. В противном случае сеанс прерывается.
- Боб отправляет Алисе сообщение, чтобы показать, что Боб является действующим пользователем.
- Алиса проверяет сообщение:
- Алиса проверяет формат и отметку времени. Если один из них неверен или недействителен, сеанс прерывается.
- Затем сообщение расшифровывается с использованием секретного ключа Алисы и идентификатора Боба.
- Алиса проверяет, соответствует ли сообщение допустимому пользователю. В противном случае сеанс прерывается.
- На этом этапе проверяется, что обе стороны являются теми, кем они являются, и безопасны для общения друг с другом. Наконец, Алиса и Боб создадут общий секретный ключ, чтобы продолжить безопасный обмен данными.
Чтобы убедиться, что взаимная аутентификация прошла успешно, логика Барроуза-Абади-Нидхема ( логика BAN) является хорошо зарекомендовавшим и широко распространенным методом, поскольку она проверяет, что сообщение пришло от надежного объекта. Логика BAN сначала предполагает, что объекту нельзя доверять, а затем проверяет его законность.
Защиты
Взаимная проверка подлинности поддерживает сети с нулевым доверием, поскольку она может защитить коммуникации от враждебных атак, в частности:
- Атака « человек посередине»: атаки « человек посередине» (MITM) — это когда третья сторона желает подслушать или перехватить сообщение, а иногда и изменить предназначенное для получателя сообщение. Обе стороны открыто получают сообщения, не проверяя отправителя, поэтому они не понимают, что злоумышленник вставил себя в линию связи. Взаимная аутентификация может предотвратить атаки MITM, потому что и отправитель, и получатель проверяют друг друга перед отправкой им своих ключей сообщений, поэтому, если одна из сторон не проверена на предмет того, кем они являются, сеанс завершится.
- Атаки с воспроизведением: атака с воспроизведением похожа на атаку MITM, при которой более старые сообщения воспроизводятся вне контекста, чтобы обмануть сервер. Однако это не работает против схем, использующих взаимную аутентификацию, поскольку временные метки являются фактором проверки, который используется в протоколах. Если изменение времени превышает максимально допустимую временную задержку, сеанс будет прерван. Точно так же сообщения могут включать в себя случайно сгенерированный номер, чтобы отслеживать, когда сообщение было отправлено.
- Атаки с использованием спуфинга: атаки с использованием спуфинга основаны на использовании ложных данных, чтобы выдать себя за другого пользователя, чтобы получить доступ к серверу или быть идентифицированным как кто-то другой. Взаимная аутентификация может предотвратить атаки спуфинга, поскольку сервер также аутентифицирует пользователя и проверяет, что у них есть правильный сеансовый ключ, прежде чем разрешать дальнейшее взаимодействие и доступ.
- Атаки олицетворения: когда каждая сторона аутентифицирует другую, они отправляют друг другу сертификат, который только другая сторона знает, как расшифровать, подтверждая себя как надежный источник. Таким образом, злоумышленники не могут использовать атаки олицетворения, потому что у них нет правильного сертификата, чтобы действовать так, как если бы они были другой стороной.
Взаимная аутентификация также обеспечивает целостность информации, поскольку, если стороны подтверждают, что они являются правильным источником, полученная информация также является надежной.
По умолчанию протокол TLS только подтверждает идентичность сервера клиенту с помощью сертификатов X.509 , а аутентификация клиента на сервере остается на уровне приложений. TLS также предлагает аутентификацию клиент-сервер с использованием аутентификации X.509 на стороне клиента. Поскольку он требует предоставления сертификатов клиентам и менее удобен для пользователя, он редко используется в приложениях для конечных пользователей.
Взаимная TLS аутентификации (MTLS) чаще используется в бизнес-бизнес (B2B) приложений, где ограниченное число программ и однородных клиентов , подключающихся к конкретным веб — служб, рабочая нагрузка ограничена, и требования безопасности, как правило , гораздо выше , по сравнению с потребительской средой.
mTLS также используется в приложениях на основе микросервисов, основанных на средах выполнения, таких как Dapr , через такие системы, как SPIFFE.
Облегченные схемы против защищенных схем
Хотя упрощенные схемы и схемы безопасности не исключают друг друга, добавление этапа взаимной аутентификации к протоколам передачи данных часто может увеличить время выполнения и вычислительные затраты. Это может стать проблемой для сетевых систем, которые не могут обрабатывать большие объемы данных или тех, которые постоянно должны обновляться для получения новых данных в реальном времени (например, отслеживание местоположения, данные о состоянии здоровья в реальном времени).
Таким образом, желательной характеристикой многих схем взаимной аутентификации становится наличие облегченных свойств (например, малый объем памяти ), позволяющий приспособиться к системе, в которой хранится много данных. Многие системы реализуют облачные вычисления , которые обеспечивают быстрый доступ к большим объемам данных, но иногда большие объемы данных могут замедлить обмен данными. Даже при использовании граничных облачных вычислений, которые быстрее обычных облачных вычислений из-за более близкого расстояния между сервером и пользователем, упрощенные схемы обеспечивают большую скорость при управлении большими объемами данных. Одним из решений для упрощения схем во время процесса взаимной аутентификации является ограничение количества битов, используемых во время обмена данными.
Приложения, которые полагаются исключительно на связь между устройствами (D2D), когда несколько устройств могут взаимодействовать локально в непосредственной близости, удаляют стороннюю сеть. Это, в свою очередь, может ускорить время общения. Однако аутентификация по-прежнему происходит по незащищенным каналам, поэтому исследователи считают, что по-прежнему важно обеспечить взаимную аутентификацию, чтобы сохранить безопасную схему.
Схемы могут принести в жертву лучшее время выполнения или стоимость хранения при обеспечении взаимной аутентификации, чтобы сделать приоритетом защиту конфиденциальных данных.
Схемы на основе паролей
В схемах взаимной аутентификации, которые требуют ввода пароля пользователя как части процесса проверки, существует более высокая уязвимость для хакеров, поскольку пароль создается человеком, а не сертификатом, созданным компьютером. Хотя приложения могут просто требовать от пользователей использования пароля, сгенерированного компьютером, людям неудобно его запоминать. Создаваемые пользователем пароли и возможность изменить свой пароль важны для того, чтобы сделать приложение удобным для пользователя, поэтому многие схемы работают, чтобы учесть характеристики. Исследователи отмечают, что протокол на основе паролей с взаимной аутентификацией важен, потому что идентификационные данные пользователей и пароли по-прежнему защищены, поскольку сообщения доступны для чтения только двум вовлеченным сторонам.
Однако отрицательным аспектом аутентификации на основе пароля является то, что таблицы паролей могут занимать много места в памяти. Один из способов использования большого объема памяти во время схемы аутентификации на основе пароля — реализовать одноразовые пароли (OTP), которые представляют собой пароль, отправляемый пользователю по SMS или электронной почте. Одноразовые пароли чувствительны ко времени, что означает, что их срок действия истечет через определенное время, и что память не нужно хранить.
Многофакторная аутентификация
В последнее время все больше схем имеют более высокий уровень аутентификации, чем схемы на основе пароля. В то время как аутентификация на основе пароля рассматривается как «однофакторная аутентификация», в схемах начинают реализовываться схемы аутентификации на основе смарт-карт ( двухфакторная ) или биометрическая (трехфакторная). Смарт-карты проще реализовать и легко аутентифицировать, но все же есть риск взлома. Биометрия стала более популярной по сравнению со схемами на основе паролей, потому что при использовании биометрии сложнее копировать или угадывать ключи сеанса, но может быть сложно зашифровать зашумленные данные. Из-за этих рисков и ограничений безопасности схемы могут по-прежнему использовать взаимную аутентификацию независимо от того, сколько факторов аутентификации добавлено.
Схемы на основе сертификатов и системные приложения
Взаимная аутентификация часто встречается в схемах, используемых в Интернете вещей (IoT), где физические объекты включены в Интернет и могут связываться через IP-адрес. Схемы аутентификации могут применяться ко многим типам систем, которые включают передачу данных. Поскольку присутствие Интернета в механических системах увеличивается, написание эффективных схем безопасности для большого числа пользователей, объектов и серверов может стать сложной задачей, особенно когда требуется, чтобы схемы были легкими и имели низкие вычислительные затраты. Вместо аутентификации на основе пароля устройства будут использовать сертификаты для проверки личности друг друга.
Радиосети
Взаимная аутентификация может быть удовлетворена в схемах радиосети, где передача данных через радиочастоты является безопасной после проверки отправителя и получателя.
Метки радиочастотной идентификации (RFID) обычно используются для обнаружения объектов, которые многие производители внедряют в свои складские системы для автоматизации. Это позволяет быстрее вести инвентаризацию и отслеживать объекты. Однако отслеживание элементов в системе с помощью RFID-меток, которые передают данные на облачный сервер, увеличивает шансы на угрозу безопасности, поскольку теперь существует больше цифровых элементов, которые необходимо отслеживать. Между RFID-метками, считывателями меток и облачной сетью, в которой хранятся эти данные, может происходить трехсторонняя взаимная аутентификация, чтобы обеспечить безопасность данных RFID-меток и их невозможность манипулировать.
Аналогичным образом, альтернативная система RFID-меток и считывателей, которая назначает назначенные считыватели меткам, была предложена для дополнительной безопасности и низкой стоимости памяти. Вместо того, чтобы рассматривать все считыватели тегов как одно целое, только определенные считыватели могут читать определенные теги. При использовании этого метода, если читатель взломан, это не повлияет на всю систему. Отдельные считыватели будут взаимодействовать с определенными тегами во время взаимной проверки подлинности, которая выполняется в постоянное время, поскольку считыватели используют один и тот же закрытый ключ для процесса проверки подлинности.
Многие системы электронного здравоохранения, которые удаленно контролируют данные о здоровье пациентов, используют беспроводные сети тела (WBAN), которые передают данные через радиочастоты. Это полезно для пациентов, которых не следует беспокоить во время наблюдения, и может снизить нагрузку на медицинских работников и позволить им сосредоточиться на более практических задачах. Однако большую озабоченность поставщиков медицинских услуг и пациентов по поводу использования удаленного отслеживания медицинских данных вызывает то, что конфиденциальные данные пациента передаются по незащищенным каналам, поэтому аутентификация происходит между пользователем локальной сети медицинского органа (пациентом) и поставщиком медицинских услуг (HSP). и доверенная третья сторона.
Облачные вычисления
Облака электронного здравоохранения — еще один способ хранить данные о пациентах, собранные удаленно. Облака полезны для хранения больших объемов данных, таких как медицинская информация, к которым при необходимости могут обращаться многие устройства. Telecare Медицинские информационные системы (TMIS), является важным средством для медицинских пациентов получить медицинскую помощь дистанционно, может обеспечить защищенные данные со схемами проверки взаимной аутентификации. Блокчейн — это один из предложенных способов взаимной аутентификации пользователя в базе данных путем аутентификации с помощью основного узла mediBchain и сохранения анонимности пациента.
Вычисления с туманным облаком — это сетевая система, которая может обрабатывать большие объемы данных, но все же имеет ограничения в отношении вычислительных затрат и затрат на память. Мобильные граничные вычисления (MEC) считаются улучшенной, более легкой сетевой системой вычисления тумана и облака, и могут использоваться для медицинских технологий, которые также вращаются вокруг данных на основе местоположения. Из-за большого физического диапазона, необходимого для отслеживания местоположения, сети 5G могут отправлять данные на границу облака для хранения данных. Такие приложения, как смарт-часы, которые отслеживают данные о здоровье пациента, можно использовать для вызова ближайшей больницы, если у пациента наблюдается отрицательное изменение жизненно важных функций.
Сети узлов тумана могут быть реализованы в автомобильной автоматизации , обеспечивая безопасность данных об автомобиле и его окружающих состояниях. Благодаря аутентификации узлов тумана и транспортного средства передача обслуживания становится безопасным процессом, а система автомобиля защищена от хакеров.
Машинная проверка
Многие системы, не требующие участия человека в системе, также имеют протоколы, которые взаимно аутентифицируют стороны. В системах беспилотных летательных аппаратов (БПЛА) происходит аутентификация платформы, а не аутентификация пользователя. Взаимная аутентификация во время связи с транспортным средством предотвращает взлом системы одного транспортного средства, что может негативно повлиять на всю систему. Например, система дронов может использоваться для сельскохозяйственных работ и доставки грузов, но если один дрон будет взломан, вся система может рухнуть.
Источник