RFC: 3631
Оригинал: Security Mechanisms for the Internet
Категория: Информационный
Дата публикации:
Авторы: , ,
Перевод: Мельников Дмитрий Анатольевич

3. Стандартные способы обеспечения ИБ

3.1. Системы с одноразовыми паролями

Такие системы (RFC-2289) являются гораздо более надежными, по сравнению с обычными парольными системами. В таких системах IP-узел не должен хранить копию пароля пользователя и, тем более, передавать ее через сеть. Однако, существуют определенные риски. Так как передаваемая последовательность (одноразовый пароль) формируется из пароля пользователя, то можно предположить, что атаки по-прежнему вполне реальны и осуществимы. (Более того, программа для проведения таких атак вполне доступна.) Кроме того, необходимо прекращать доступ пользователя в систему после заранее определенного числа его зарегистрированных обращений для доступа к системе. Несмотря на то, что во многих системах эта функция является неотъемлемой, она необходима, скорее всего, как способ перезапуска базы данных для процедуры аутентификации, который не требует передачи нового пароля в открытом виде через сеть.

В настоящее время используются специальные метки для аутентификации коммерческого сетевого оборудования. Помимо решения проблемы, связанной с защитой от атак, называемых «вторжение в сеанс связи», в таких системах могут понадобиться дополнительные протокольные сообщения для передачи самих специальных меток (обычно такие метки передаются в режиме «запрос/ответ», при этом сервер передает уникальное случайное число в течении каждой процедуры аутентификации).

3.2. HMAC-системы

В основе HMAC-системы (HMAC: Keyed-Hashing for Message Authentication — система аутентификации сообщений на основе вычисления хэш-функции с использованием секретного ключа, RFC2104) лежит способ аутентификации с использованием заранее распределенного секретного ключа. Если оба участника ПИНО знают общий секретный ключ, то тогда HMAC-система может использоваться для аутентификации любого произвольного сообщения. Он включает запросы случайных чисел (меток), что означает способность НМАС-системы адаптироваться для защиты от повторной передачи сообщений предыдущих сеансов связи.

К сожалению НМАС-система не приемлема для аутентификации соединений, так как секретный ключ должен быть известен в явном виде каждой из сторон ПИНО, что особенно нежелательно при использовании долговременных ключей.

Когда это приемлемо, НМАС-система должна использоваться как более предпочтительная по сравнению с более старыми способами безопасности, особенно это касается вычисления хэш-функций с использованием ключей. Простые хэш-функции с использованием ключей на основе алгоритма MD5 (RFC-1321), например, BGP-протокол (RFC-2385), специально исключаются из новых протоколов безопасности, что позволяет сделать вывод о низкой надежности таких хэш-функций.

НМАС-система может использоваться совместно с любой хэш-функцией, включая MD5-алгоритм и SHA-1-алгоритм (RFC-3174). SHA-1-алгоритм более предпочтителен для новых протоколов безопасности, так как он используется намного чаще в этих целях и может быть более надежен.

Очень важно понять, что НМАС-способ обеспечения безопасности необходимо использовать для защиты каждого протокольного сообщения (кадр канального уровня). Это будет весьма большой ошибкой, если НМАС-систему использовать только для аутентификации начальной фазы ТСР-сеанса связи, а последующие ТСР-сообщения транслировать без какой-либо защиты.

Существуют так называемые атакующие программные модули, которые позволяют скомпрометировать ТСР-сеанс связи. Для этого нарушителю необходимо только использовать такой программный модуль для компрометации ТСР-сеанса связи, причем сразу после заверешения процедуры НМАС-аутентификации.

2007 - 2017 © Русские переводы RFC, IETF, ISOC.