Содержание
ВВЕДЕНИЕ......................................................................4
I. ОСНОВЫ АУТЕНТИФИКАЦИИ......................................................6
1.1. Место и роль аутентификации в общей теории защиты информации.............6
1.2. Парольная аутентификация.................................................8
1.3. Угрозы парольным схемам аутентификации..................................14
1.4 Этапы создания парольных схем аутентификации.............................17
1.5 Что же дальше?...........................................................17
II. ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ.................................................19
2.1 Начнем с простого........................................................19
2.2 Основные определения.....................................................20
2.3 Классификация протоколов аутентификации..................................22
2.4 Доверительные модели.....................................................24
2.5 Требования к протоколам аутентификации...................................26
III. Угрозы..................................................................27
3.1. Классификация угроз аутентификации......................................27
3.2. Угрозы процессам аутентификации.........................................28
3.3. Причины уязвимости протоколов аутентификации............................32
IV КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ................................34
4.1. Протоколы точка-точка...................................................35
4.2. Протоколы с сервером аутентификации.....................................37
4.3 Протоколы аутентификации, основанные на цифровой подписи.................46
4.4 Протоколы аутентификации источников данных...............................49
4.4. Протоколы аутентификации с нулевыми знаниями............................51
4.5. Что говорит «большой брат», или технологии восстановления ключей........53
4.5 Причины уязвимости протоколов аутентификации.............................57
V СОЗДАНИЕ ЗАЩИЩЕННЫХ ПРОТОКОЛОВ.............................................59
5.1. И опять доверительные модели............................................59
5.2. Анализ надежности протоколов аутентификации.............................61
5.3. Логистика BAN...........................................................67
5.4. Этапы создания сильных протоколов аутентификации........................74
5.5. Построение безопасных протоколов аутентификации.........................77
5.6. Протоколы безопасности..................................................80
5.7. Пример протокола безопасности...........................................81
VI ОРГАНИЗАЦИЯ АУТЕНТИФИЦИРОВАННОГО ОБМЕНА ДАННЫМИ...........................88
6.1. Что такое ИОК7..........................................................88
6.2. Влияние инфраструктуры с открытыми ключами на бизнесс-процессы..........90
6.3. Функции системы управления инфраструктурой с открытыми ключами..........93
6.4. Сертификация ключей.....................................................96
6.5. Распределение и хранение сертификатов...................................96
6.6. Отмена сертификатов.....................................................97
6.7. Для чего нужны две пары ключей..........................................98
6.8. Поддержка различных криптоалгоритмов для шифрования и подписи...........99
6.9. Резервирование и восстановление ключей..................................99
6.10. Поддержка функций цифровой подписи и невозможность отказа от действий.100
6.11. Автоматическое управление ключами пользователей.......................101
6.12. Управление историями ключей...........................................104
6.13. Поддержка перекрестной сертификации...................................105
6.14. Клиентское программное обеспечение....................................106
6.15. Так все-таки можно купить ИОК?........................................106
ЗАКЛЮЧЕНИЕ..................................................................107
ЛИТЕРАТУРА..................................................................108