Статус документа
Статус документа

ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология (ИТ). Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации

ПРИЛОЖЕНИЕ F
(справочное)

     
ЗАЩИТА ОТ УГРОЗ МЕТОДОМ СТРОГОЙ АУТЕНТИФИКАЦИИ


Метод строгой аутентификации, описанный в настоящей спецификации справочника, предлагает защиту от угроз, как описано в приложении В для строгой аутентификации.

Кроме того, существует следующий ряд потенциальных угроз, которые специфичны для самого метода строгой аутентификации.

Нарушение личного ключа пользователя - один из основных принципов строгой аутентификации состоит в том, что личный ключ пользователя остается защищенным. Существует ряд практических методов, доступных пользователю, чтобы сохранить свой личный ключ способом, обеспечивающим адекватную защиту. Последствия нарушения ограничены подверсией обмена данными с участием такого пользователя.

Нарушение личного ключа УС - личный ключ УС остается защищенным, что также является основным принципом строгой аутентификации. Применяют методы физической защиты и принцип "необходимо знать". Последствия нарушения ограничиваются подверсией обмена данными любого участвующего пользователя, аттестованного таким УС.

Ошибочное вовлечение УС в выработку недействительного сертификата означает, что УС самостоятельно вырабатывают некоторую защиту. Обязанность УС состоит в том, чтобы до выдачи сертификата убедиться в действительности предоставляемых строгих удостоверений личности. Последствия нарушения ограничиваются под версией обмена данными любого участвующего пользователя, которому был выдан сертификат, и любого другого пользователя, на которого повлиял недействительный сертификат.

Секретное соглашение между нарушителем УС и пользователем - атака на такое соглашение может нарушить этот метод. Это приведет к предательству УС, обладающего доверием. Последствия наличия УС-нарушителя ограничиваются подверсией обмена данными любого участвующего пользователя, аттестованного таким УС.

Подделка сертификата - метод строгой аутентификации защищает от подделки сертификата наличием подписи УС. Этот метод зависит от сохранения секретности личного ключа УС.

Подделка маркера - метод строгой аутентификации защищает от подделки маркера при наличии подписи отправителя. Этот метод зависит от сохранения секретности личного ключа отправителя.

Повторные действия маркера - одно- и двунаправленная аутентификация защищают от повторных действий маркера включением временной метки в маркер. Метод трехнаправленной аутентификации выполняет это на основе проверки случайных чисел.

Вторжение в криптографическую систему - вероятность эффективного криптоанализа системы основана на преимуществах вычислительной теории чисел и обусловливает необходимость разумно предсказуемой большой длины ключа.