N-AP 11

Zadání

Autentizační protokoly

Probíhá-li autentizace uživatele v zabezpečeném výpočetním prostředí, jsou i přenášená autentizační data (tajné informace nezbytné pro korektní autentizaci - např. PINy, hesla, šifrovací klíče) v bezpečí. To však neplatí pokud se uživatel autentizuje ke vzdálenému systému. Autentizační data jsou pak totiž přenášena nezabezpečeným prostředím (např. počítačovou sítí, která není pod naší kontrolou) a mohou být snadno odposlechnuta a zneužita pro neoprávněný přístup ke vzdálenému systému. Pouhé hašování (tj. zpracování vhodnou jednosměrnou funkcí) či šifrování autentizačních dat není samo o sobě vhodným řešením - autentizační data sice zůstanou utajena, ale pro neoprávněný přístup k systému stačí příslušný haš (tj. výsledek hašování) či zašifrovaná autentizační data.

Proto se používají složitější autentizační schémata - tzv. autentizační protokoly - která umožňují demonstrovat znalost sdíleného tajemství, aniž by během autentizace poskytla případnému útočníkovi (ať již pasivnímu či aktivnímu) jakoukoliv užitečnou informaci využitelnou pro další (neoprávněnou) korektní autentizaci a následný (neoprávněný) přístup k systému. Tyto protokoly jsou většinou budovány s využitím základních kryptografických primitiv (symetrické či asymetrické kryptosystémy, kryptografické hašovací funkce apod.) a pracují na principu výzva-odpověď. Základní myšlenkou tohoto přístupu je ověřování správnosti a čerstvosti (nebyl dříve odposlechnut) autentizačního požadavku. Ten je typicky zaslán jako odpověď na unikátní výzvu, a demonstruje tak znalost nějakého sdíleného tajemství, které je kryptografickými prostředky aplikováno na onu autentizační výzvu. Na tomto principu fungují například mnohé autentizační kalkulátory.

Většina běžně používaných autentizačních protokolů však vyžaduje předem ustavené sdílené tajemství - např. šifrovací klíče. Ty jsou dlouhé řádově stovky bitů a proto bývají na straně uživatelů typicky uloženy na nějakém tokenu. Poměrně efektivním řešením tohoto problému jsou speciálně navržené autentizační protokoly umožňující namísto klíčů použít data s menší entropií - jako například PINy či hesla - která je schopen si uživatel zapamatovat. Tyto protokoly, někdy označované jako eskalační, jsou založeny na kombinaci symetrické a asymetrické kryptografie. Oproti běžným autentizačním protokolům umožňují použití hesel aniž by je vystavovaly off-line útokům hrubou silou (tj. také slovníkovým útokům). Tyto eskalační protokoly však zatím pronikají do praxe jen pozvolna. Jsou již ale součástí některých nově vytvářených norem a standardů.

Kerckhoffsův princip

Kerckhoffsův princip je pravidlo vyslovené v devatenáctém století Augustem Kerckhoffsem, které říká, že bezpečnost šifrovacího systému má záviset pouze na utajení klíče, tedy prozrazení principu šifrování nemá bezpečnost systému ohrozit. Jedná se o protiklad bezpečnosti skrze utajení, kdy je důvěra v bezpečnost systému odvozena z utajení principu jeho fungování.
Dodržování Kerckhoffsova principu je odborníky považováno za potřebné. Jakmile je totiž systém používán a jeho používání se rozšiřuje, velice rychle se objevuje mnoho cest, jak princip jeho fungování odhalit, ať už díky tomu, že je pak znám mnoha lidem, nebo že přibývají jeho hardwarové nebo softwarové kopie. Na rozdíl od klíčů, které mohou být měněny často, je navíc zprovoznění systému obvykle dlouhodobou investicí (zaučení uživatelů, distribuce zařízení, …). Nepřítel má tedy dostatek času i příležitostí, aby se dostal k vnitřnostem systému. Proto stačí-li k dobytí znalost systému a není-li potřeba znalost aktuálních klíčů, pravděpodobně se časem nepříteli útok podaří, ať už krádeží, úplatkem nebo náhodou.
Naproti tomu pokud k bezpečnosti systému stačí utajit klíče, pak lze klíče preventivně měnit, nebo je změnit, pokud se dozvíme, že byly prozrazeny. Nepřítel má tedy na získání užitečného klíče méně času a i pokud se mu podaří ho získat, je mu užitečný jen krátkodobě. V rámci organizace je také poměrně snadno možné používat různé klíče pro komunikaci velitelství s různými organizačními složkami (při stejném zaškolení, respektive při použití stejných zařízení), což dále omezuje škody způsobené případným prozrazením některého klíče.
zdroj: wiki

Digitální podpis

Předměty

Vypracoval

Použitá literatura a weby

You could leave a comment if you were logged in.
mgr-szz/ap-ap/11-obr.txt · Poslední úprava: 2020/04/12 16:56 (upraveno mimo DokuWiki)
Nahoru
CC Attribution-Noncommercial-Share Alike 4.0 International
chimeric.de = chi`s home Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0