Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Базові засоби аутентифікації при цифровій передачі даних

Реферат Базові засоби аутентифікації при цифровій передачі даних





Аутентифікаційні сервер може являти собою окремий пристрій, виділений комп'ютер або ж програму, виконувану на звичайному сервері.

Розглянемо докладніше дві схеми, засновані на використанні апаратних ключів.


. 2.1 Синхронізація за часом

Механізм аутентифікації в значній мірі залежить від виробника. Одним з найбільш популярних механізмів є схема, розроблена компанією Security Dynamics (рисунок 3.2). Схема синхронізації заснована на алгоритмі, який через певний інтервал часу (змінюваний при бажанні адміністратором мережі) генерує випадкове число. Алгоритм використовує два параметри:

§ секретний ключ, що представляє собою 64-бітове число, унікально призначається кожному користувачеві і зберігається одночасно в апаратному ключі і в базі даних аутентификационного сервера;

§ значення поточного часу.

Коли віддалений користувач намагається вчинити логічний вхід в мережу, то йому пропонується ввести його особистий персональний номер (PIN), що складається з 4 десяткових цифр, а також 6 цифр випадкового числа, відображуваного в той момент на дисплеї апаратного ключа. На основі PIN-коду сервер витягує з бази даних інформацію про користувача, а саме його секретний ключ.

Рисунок 3.2 - Аутентифікація, заснована на тимчасової синхронізації


Потім сервер виконує алгоритм генерації випадкового числа, використовуючи в якості параметрів знайдений секретний ключ і значення поточного часу, і перевіряє, чи збігається сгенерированное число з числом, яке ввів користувач. Якщо вони збігаються, то користувачеві дозволяється логічний вхід. Потенційною проблемою цієї схеми є тимчасова синхронізація сервера і апаратного ключа (ясно, що питання узгодження часових поясів вирішується просто). Набагато складніше йде справа з поступовим неузгодженістю внутрішніх годин сервера і апаратного ключа, тим більше що потенційно апаратний ключ може працювати декілька років. Компанія Security Dynamics вирішує цю проблему двома способами. По-перше, при виробництві апаратного ключа вимірюється відхилення частоти його таймера від номіналу. Далі ця величина враховується у вигляді параметра алгоритму сервера. По-друге, сервер відстежує коди, що генеруються конкретним апаратним ключем, і якщо таймер даного ключа постійно поспішає або відстає, то сервер динамічно підлаштовується під нього.

Існує ще одна проблема, пов'язана зі схемою тимчасової синхронізації. Випадкове число, що генерується апаратним ключем, є достовірним паролем протягом певного інтервалу часу. Теоретично можливо, що дуже перевірений хакер може перехопити PIN-код і випадкове число і використовувати їх для доступу до якого-небудь сервера мережі" .


. 2.2 Схема з використанням слова-виклику

Інша схема застосування апаратних ключів заснована на ідеї, дуже схожою з розглянутої вище ідеєю мережевої аутентифікації. У тому й іншому випадках використовується слово-виклик. Така схема отримала назву «запит-відповідь». Коли користувач намагається здійснити логічний вхід, то аутентифікаційний сервер передає йому запит у вигляді випадкового числа (малюнок 3.3). Апаратний ключ користувача зашифровує це випадкове число, використовуючи алгоритм DES і секретний ключ користувача. Секретний ключ користувача зберігається в базі даних сервера і в пам'яті апаратного ключа. У зашифрованому вигляді слово-виклик повертається на сервер. Сервер, у свою чергу, також зашифровує сгенерированное їм самим випадкове число за допомогою алгоритму DES і того ж секретного ключа користувача, а потім порівнює результат з числом, отриманим від апаратного ключа. Як і в методі тимчасової синхронізації, в разі збігу цих двох чисел користувачеві дозволяється вхід в мережу.


Малюнок 3.3 - Аутентифікація за схемою «запит-відповідь»


Механізм слова-виклику має свої обмеження - він зазвичай вимагає наявності комп'ютера на кожному кінці з'єднання, так як апаратний ключ повинен мати можливість як отримувати, так і відправляти інформацію. А схема тимчасової синхронізації дозволяє обмежитися простим терміналом або факсом. У цьому випадку користувачі можуть навіть вводити свій пароль з телефонної клавіатури, коли дзвонять в мережу для отримання голосової пошти.

Схема «запит-відповідь» поступається схемою тимчасової синхронізації по простоті використання. Для логічного входу за схемою тимчасової синхронізації користувачеві досить набрати 10 цифр. Схеми ж «запит-відповідь» можуть вимагати від користувача виконання більшого числа ручних дій. У деяких схемах «запит-відповідь» користувач повинен сам вводити секретний ключ, а потім набирати на клавіатурі комп'ютера отримане за допомогою апаратного ключа зашифроване слово-виклик. У...


Назад | сторінка 7 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Архітектура Клієнт / сервер. Поняття виділеного сервера. Види серверів
  • Реферат на тему: Структура команди мови запитів SQL. Простий запит. Багатотабличного запит
  • Реферат на тему: Розробка системи генерації та перевірки достовірності сертифікату відкритог ...
  • Реферат на тему: Визначення апаратного забезпечення комп'ютера. Синтез логічних схем на ...
  • Реферат на тему: Однорангові мережі та мережу на основі виділеного сервера. Експертна систе ...