Содержание

ВВЕДЕНИЕ......................................................................4




I. ОСНОВЫ АУТЕНТИФИКАЦИИ......................................................6




1.1. Место и роль аутентификации в общей теории защиты информации.............6


1.2. Парольная аутентификация.................................................8


1.3. Угрозы парольным схемам аутентификации..................................14


1.4 Этапы создания парольных схем аутентификации.............................17


1.5 Что же дальше?...........................................................17




II. ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ.................................................19




2.1 Начнем с простого........................................................19


2.2 Основные определения.....................................................20


2.3 Классификация протоколов аутентификации..................................22


2.4 Доверительные модели.....................................................24


2.5 Требования к протоколам аутентификации...................................26




III. Угрозы..................................................................27


3.1. Классификация угроз аутентификации......................................27


3.2. Угрозы процессам аутентификации.........................................28


3.3. Причины уязвимости протоколов аутентификации............................32




IV КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ................................34




4.1. Протоколы точка-точка...................................................35


4.2. Протоколы с сервером аутентификации.....................................37


4.3 Протоколы аутентификации, основанные на цифровой подписи.................46


4.4 Протоколы аутентификации источников данных...............................49


4.4. Протоколы аутентификации с нулевыми знаниями............................51


4.5. Что говорит «большой брат», или технологии восстановления ключей........53


4.5 Причины уязвимости протоколов аутентификации.............................57




V СОЗДАНИЕ ЗАЩИЩЕННЫХ ПРОТОКОЛОВ.............................................59




5.1. И опять доверительные модели............................................59


5.2. Анализ надежности протоколов аутентификации.............................61


5.3. Логистика BAN...........................................................67


5.4. Этапы создания сильных протоколов аутентификации........................74


5.5. Построение безопасных протоколов аутентификации.........................77


5.6. Протоколы безопасности..................................................80


5.7. Пример протокола безопасности...........................................81




VI ОРГАНИЗАЦИЯ АУТЕНТИФИЦИРОВАННОГО ОБМЕНА ДАННЫМИ...........................88




6.1. Что такое ИОК7..........................................................88


6.2. Влияние инфраструктуры с открытыми ключами на бизнесс-процессы..........90


6.3. Функции системы управления инфраструктурой с открытыми ключами..........93


6.4. Сертификация ключей.....................................................96


6.5. Распределение и хранение сертификатов...................................96


6.6. Отмена сертификатов.....................................................97


6.7. Для чего нужны две пары ключей..........................................98


6.8. Поддержка различных криптоалгоритмов для шифрования и подписи...........99


6.9. Резервирование и восстановление ключей..................................99


6.10. Поддержка функций цифровой подписи и невозможность отказа от действий.100


6.11. Автоматическое управление ключами пользователей.......................101


6.12. Управление историями ключей...........................................104


6.13. Поддержка перекрестной сертификации...................................105


6.14. Клиентское программное обеспечение....................................106


6.15. Так все-таки можно купить ИОК?........................................106




ЗАКЛЮЧЕНИЕ..................................................................107




ЛИТЕРАТУРА..................................................................108