RFC: 3748
Оригинал: Extensible Authentication Protocol (EAP)
Предыдущие версии: RFC 2284
Категория: Предложенный стандарт
Дата публикации:
Авторы: , , , ,
Перевод: Николай Малых

7.2. Параметры защиты

Для четкой формулировки защиты, обеспечиваемой методом EAP спецификации методов EAP должны включать раздел Security Claims (Параметры защиты), содержащий перечисленные ниже описания.

  • Механизм — указание технологии идентификации, сертификатов, разделяемых ключей, паролей, карт и т. п.

  • Параметры защиты — параметры защиты, обеспечиваемые методом, с использованием терминов, определенных в параграфе 7.2.1 — взаимная идентификация, защита целостности, предотвращение повторного использования, конфиденциальность, создание ключей, стойкость к атакам по словарю, быстрое повтрное соединениие, криптографическое связывание. В разделе «Параметры защиты» спецификации метода EAP следует включать описания заявленных параметров. Это может обеспечиваться путем включения обоснования в Приложение или включения ссылки на такие обоснования.

  • Стойкость ключей — если метод создает ключи, должна быть оценена их стойкость. Эта оценка позволяет потенциальным пользователям метода определить достаточна ли стойкость ключей для планируемых приложений.

    Эффективную стойкость ключа следует оценивать числом битов следующим образом — если эффективная стойкость ключа составляет N битов, лучшие современные методы восстановления ключей (с вероятностью, которая не пренебрежимо мала) требуют в среднем усилий, сравнимых с выполнением 2^N-1 операций типового блочного шифрования. Данные о стойкости ключа следует сопроводить кратким обоснованием полученного числа битов. В это объяснение следует включать параметры, требуемые для достижения заявленной стойкости ключа, основанные на текущем понимании алгоритмов.

    Стойкость ключей зависит от используемого для их создания метода. Например, для ключей, созданных на основе разделяемого секрета (пароль или долгосрочный секрет), а также, возможно, некоторой открытой информации (типа nonce) эффективная стойкость ограничена стойкостью долгосрочного секрета (предполагается, что процедура создания ключей проста в плане расчетов). ). В качестве друго примера отметим, что при использовании алгооритмов с открытым ключом стойкость симметричного ключа зависит от стойкости использованного открытого ключа.

  • Описание иерархии ключей. Методы EAP, создающие ключи, должны включать ссылку на спецификацию иерархии ключей или описывать создание ключей MSK и EMSK.

  • Наличие уязвимостей. В дополнение к описываемым параметрам защиты спецификация должна указывать, какие из перечисленных в параграфе 7.2.1 параметров защиты не включены.

2007 - 2017 © Русские переводы RFC, IETF, ISOC.