Жалпы жасырынды кілтке негізделген аутентификация

Аутентификацияның бірінші протоколында біз Алиса мен Бобта ортақ жасырынды К(АВ) кілті бар деп жорамалдадық. Осы жасырынды кілт туралы жеке кездескен жағдайда немесе телефон арқылы келісуге болады, бірақ қандай жағдай болмасын, тек желі арқылы емес.

Осы протокол негізінде көп аутентификация протоколдарында қолданылатын принцип жатыр: бір жақ екіншісіне кездейсоқ сан жібереді, ал екінші жақ оны ерекше әдіспен өңдеп, нәтижесін қайтарады. Осындай протоколдар дыбыс беру – жауап беру (оклик-отзыв) типті протоколдар деп аталады. Осы және келесі аутентификация протоколдарында келесі шарт-ты белгілер қолданылады:

А және В -- Алиса ж2не Боб;

Ri – дыбыс беру, мұндағы индекс оны жіберушіні білдіреді;

Ki— кілттер, мұндағы индекс кілттің иесін білдіреді;

Ks— сеанс кілті;

Біздің бірінші аутентификация протоколының мәліметтер тізбегі 8.28- суретте көрсе-тілген. Бірінші мәліметте Бобқа өзіне түсінікті әдіспен өзінің жеке куәлігін А- ны жібереді. Әрине, Боб бұл мәлімет Алисадан немесе қаскүнемнен келгенін білмейді, сондықтан ол Rb кездейсоқ үлкен санын таңдайды және оны Алисаға дыбыс беру ретінде ашық текстпен жі-береді (мәлімет 2). Содан кейін Алиса осы мәліметті Боб екеуіне ортақ жасырын кілтпен шифрлейді де, Кав(Rb) шифрленген текстті мәлімет 3-ке жібереді. Боб осы мәліметті көргеннен кейін ол алисадан келгенін түсінеді, өйткені, қаскүнем Кав кілтін білмейді, сон-дықтан ол мұндай мәліметті құралмас еді. Соған қарамастан, Rb дыбыс беруі үлкен кеңістік-те кездейсоқ әдіспен таңдалғаннан кейін, қаскүнемнің осы дыбыс беруді және жауапты, алдынғы сеанстардан көруі, екі талай болып келеді.

Осы сәтте Боб Алисамен хабарласып отырғанына сенімді, ал Алиса еш нәрседе сенімді емес. Қаскүнем мәлімет 1- ді алып, қайтадан кері Rb дыбыс беруіне жіберуі мүмкін. Мүм-кін, Боб енді тірі емес шығар. Әрі қарай протокол симметриялы түрде жүмыс жасайды: Алиса lдыбыс жіберуді жібереді, ал Боб оған жауап береді. Енді екі жақ та кіммен сөйлескі-лері келеді, солармен cөйлесіп отырғандарына сенімді. Осыдан кейін олар бір біріне ортақ Кав кілтімен кодтап, Ks уақытша кілтін орната алады.

Осы протоколда,8.29- суретте көрсетілгендей, әрбір мәліметті алдындағы мәліметке жаңа дыбыс беру арқылы біріктіріп, мәліметтер санын қысқартуға болады. Мұнда Алиса бірінші мәліметінде Бобқа дыбыс беруді жібереді. Соған жауап беру арқылы, Боб өзінің дыбыс беруін сол мәліметте орнатады. Осындай әдіспен, керекті бес мәліметтің орнына үш мәлімет керек етілді.

Осы протокол алдынғы протоколдан гөрі жақсы ма? Бір жағынан, иә: ол қысқарақ. бірақ, өкінішке орай, мұндай протоколдарды қолдану ұсынылмайды. Кейбір жағдайлардың арқасында, қаскүнем осы протоколдарға айналы шабуыл атты әдіспен шабуыл жасай ала-ды. Егер Трудиге бір уақытта Бобтың бірнеше сеанстарын ашу мүмкіндігі болса, онда ол оны бұза алады. Мұндай әдіс әбден мүмкін, егерде Бобты бірнеше банкоматтармен бір уақытта байланыстыра алатын – банк деп алсақ.

Айналы шабуылдың схемасы 8.30- суретте көрсетілген. Ол Труди өзін Алисамын деп Rt дыбыс беруін жіберуден басталады. Боб, әдеттегідей, өзінің Rb дыбыс беру арқылы жауап береді. Енді, Труди тұйық жағдайда қалған сияқты. Ол енді не істеуі керек? Өйткені, ол Kab(Rb) кілтін білмейді ғой.

Қаскүнем мәлімет 3 арқылы екінші сеансты ашуы мүмкін және оны Бобтың дыбыс беру ретіндегідей беруі мүмкін, ал Бобтың дыбыс беруі мәлімет 2- ден алынған. Боб оны кәдімгі-дей шифрлеп, қайтадан Kab(Rb) мәлімет 4- ке жібереді. Енді Трудиде қажетті ақпарат бар,сондықтан ол бірінші сеансты аяқтап, екінші сеансты үзеді. Боб, қаскүнем – Алиса деп ойлайды, сондықтан Трудиге Алисаның банктік счеттеріне рұқсат беріп, ондағы ақшаларды Швейцария банкіне ауыстыруға мүмкіндікті ешқандай қиындықсыз-ақ берді.

Осы әңгіменің өсиеті мынада:

Дұрыс аутентификация протоколын құру күрделі болып келеді.

Жиі пайдалы болып келетін төрт жалпы ережелерді көрсетейік:

1. Сеанс инициаторы өзінің жеке тұлғалығын жауап беруші жақ қабылдағанша дейін қолдау керек. Бұл жағдайда, қаскүнем өзінің жеке тұлғалығын қолдағанша, өзіне құнды ақпаратты ала алмайды.

2. Екі ортақ кілтті бөлек қолдану керек: біреуі сеанс инициаторы үшін, ал екіншісі Кав және К'ав жауап берушілері үшін.

3. Инициатор және жауап беруші дыбыс беруді әр түрлі қиылысатын жиындардан таңдау керек. Мысалы, инициатор жұп номерлерді, ал жауап беруші тақ номер-лерді қолдану керек.

4. Протокол өзіне қарсы шабатын шабуылдарға қарсы тұра білу керек, сол кезде екінші параллель сеанс жіберіледі, оған ақпарат бірінші сеанс арқылы алынады.

Егер осы ережелердің біреуі бұзылса, онда протокол әлсіздігін көрсетеді. Көрсетілген мысалда төрт ереженің төртеуі де бұзылған.

8.28- суретте көрсетілген жағдайға келейік. Осы протоколдың айналы шабуылға шал-дыққанын сенімділікпен айтуға бола ма? Ол әр түрлі факторлерге байланысты болып келеді. Онымен жағдай өте тұрақсыз болып келеді. Труди біздің протоколды жеңе білді, өйткені, оған протокол, Боббимен бірге параллель сеанс жіберуге мүмкіндік берді, және оны оған өзінің дыбыс беруін жіберіп, шатастырып жіберді. Ал егерде, компьютерде отырған тірі Алисаның орнында параллельді байланыс сеансын қабылдайтын, қарапйым компьютер болса? Ол кеэде Труди не істей алатынын көрейік.

Труди протоколды қандай әдіспен бұзатынын түсіну үшін 8.31- суретіне назар аударай-ық. Алиса өзінің идентификационды мәліметтерін мәлімдеме 1-ге хабарлайды. Труди осы мәліметті алып, өзінің сеансын жіберіп,өзін Боб деп атайды да, мәлімдеме 2- ге жібереді. Бұл жерде біз бұрынғыдай екінші сеанс мәлімдемелерін сұры квадратпен мен белгіледік. Алиса мәлімдеме 2- ге былай жауап береді: “Сен өзіні Боб дейсін бе? Онда оны мәлімдеме 3-те дәлелдеу керек.” Осы жерде Труди тұйыққа кіреді: ол өзін Боб екенін дәлелдей алмай-ды.

Енді Труди не істей алады? Ол енді оның дыбыс жіберу кезегі келген, бірінші сеансқа оралады. Осымен бірге мәлідеме 3 арқылы алынған Ra жіберіледі. Алиса бұған мәлімдеме 5-те жауап береді, сол арқылы ол Трудиге екінші сеанста мәлімдеме 6-ны құруға мүмкіндік береді. Енді Труди сеансты таңдай алады, өйткені, ол екінші сеанста Алисаның дыбыс беруіне дұрыс жауап берді. Сеанс 1-ді, сеанс 2-де қандайда бір көне санды түзету арқылы жабуға болады және нәтижесінде Алисамен расталған сеансты алуға болады. Алайда, Труди өзінің әрі қарайғы тәртібімен төзуге болмайтындай болады. Ол қандайда бір көне санды түзету арқылы сеанс 2-нің аяқталуын тіркеудің орнына, Алисаның мәлімдеме 7-ні жібергенін күтеді (оның сеанс 1-ге дыбыс беруі үшін). Әрине, Труди оған қалай жауап бере алатынын білмейді, сондықтан ол Ra2-ні мәлімдеме 8 ретінде жіберіп, қайтадан айналы ша-буылын бастайды. Алиса Ra2-ні мәлімдеме 9- да өте орынды шифрлейді. Труди сеанс 1-ге қосылып, Алисаға мәлімдеме 10- да жібергісі келетін санды жібереді. Ол осы санды қайдан алады? Сірә, Алиса жіберген мәлімдеме 9-дан. Осы сәттен бастап Труди онда Алисамен ор-натқан толық байланысқан сеанс барына мақтана алады.

Осы шабуыл 8.30- суретінде көрсетілген үш мәлімдемесі бар протоколға қарағанда, бір-шама басқа нәтижеге әкеледі. Бұл жағдайда Труди Алисамен бірден екі растайтын байла-нысты орната алады. Алдынғы мысалда бір растайтын байланыс Бобпен орнатылған еді. Қайтадан егерде протокол барлық айтылған төрт міндетті қанағаттандырса, онда шабуыл айтарлықтай табысқа ие болатын еді. Оларға әртүрлі шабуылдар мен қарсы әдістердің то-лық талқылауы келтірілген. Сонымен қатар онда протоколдардың құрылу әдісі көрсетілген, олардың дұрыстығын дәлелдеуге болады. Алайда, бұл протоколдардың ең қарапайымының өзі күрделі болып келеді., сондықтан қазір біз протоколдардың басқа класына тоқталамыз.

Сонымен, жаңа аутентификация протоколы 8.32- суретінде көрсетілген. Бұл жерде біз IPsec- ті оқыған кезде талқыланған, HMAC көріп тұрмыз. Басында Алиса Бобқа уақыт белгі-сі Ra-ны мәлімдеме 1 ретінде жібереді. Боб жауап берерде өзінің нақты уақыт белгісі Rb-ні HMAC-пен бірге жібереді. HMAC Алиса мен Бобтың уақыт белгілерінен тұратын мәлімет-тер құрылымын, олардың идентификаторларын, және ортақ жабық Кав кілтін формалайды. Осыдан кейін осы барлық құрылым хэш-функция көмегі арқылы HMAC-қа орнатқызылады. Мәлімдіме 2-ні алғаннан кейін Алиса Ra-ны, иемденіп, ашық текст түріндегі Rb-ні, екі идентификаторды және жабық Кав кілтін алып бақытқа кенеледі. Осы мәліметтердің арқа-сында ол өзбетімен HMAC-ті есептей алады. Егер ол мәлімдемедегі HMAC-пен сәйкес кел-се, онда ол Боббимен сөйлесіп отырғанына күмәндамайды, өйткені Труди Кав кілтін білмей-ді, сондықтан ол HMAC-ті таба алмайды. Алисаның Бобқа жіберген HMAC-да екі уақытша белгі бар.

Сұрақ: Труди осындай протоколды қалай болса да бұза ала ма? Жоқ, өйткені, ол екі жақтың, біреуін өзі таңдаған белгіні шифрлете алмайды немесе оған 8.30- суретінде болған жағдайдағыдай хэш-функциясын қолдана алмайды. HMAC-тің екеуі де жіберушілердің өз-дері таңдаған белгілерге ие болады. Труди оларды ешқандай әдіспен бақылай алмайды.

HMAC-ті қолдану – қолдануға болатын жалғыз әдіс емес. Көп қолданылатын альтерна-тивтік схеманың негізі ол шифр блоктарының тіркелу көмегімен элементтердің шифрлеу-інің тізбектелуінде.

2.2. Кілттерді тарату орталығы арқылы аутентификация

Сонымен, бейтаныс адаммен ортақ жасырын кілтті орнату мүмкіндігі орындалды делік. Ал басқа жағынан қарасақ, мүмкін, мұнымен тіптен айналыспау керек еді. т адамдармен араласу үшін п кілттерді сақтау керек. Араласу ортасы кең адамдарға кілттерді сақтау үлкен проблемаға айналуы мүмкін, әсіресе, егер осы барлық кілттерді бөлек пластикалық карта-ларда сақтаса.

Тағы басқа жолы ол, кілттерді тарату орталығының сенімді ұйымдарында (KDC, key distribution center). Осындай схемада әрбір қолданушының KDC- орталығымен байланысты бір ғана кілті болады. Аутентификация кілттерінің және сеанстық кілттерінің операциялары KDC- орталығы арқылы өтеді. 8.35- суретте екі жақты қолдайтын және сенімді KDC- орталығы бар, кілттерді тарату орталығы көмегі арқылы аутентификацияның қарапайым протоколы көрсетілген.

Протокол негізінде жатқан идея қарапайым: Алиса Ks сеанс кілтін таңдайды, және KDC- орталығына Бобпен Ks кілті арқылы сөйлескісі келетінін айтады. Бұл мәлімет Ка жасырын кілті арқылы шифрленеді және онымен тек Алиса мен KDC- орталығы ғана қожалық ете алады. Кілттерді тарату орталығы осы мәліметті шифрлейді және одан Боб пен сеанс кілті-нің жеке тұлғасының идентификаторын алады. Содан кейін ол, Алисаның жеке тұлғасыны-ның идентификаторы бар және сеанс кілті бар, жаңа мәліметті формалайды, және оны Бобқа жібереді. Осы мәлімдеме Кв жасырын кілтімен шифрленеді, және ол тек Боб пен кілттерді та-рату орталығына ортақ болып келеді. Осы мәлімдемені шифрлегеннен кейін Боб Алиса онымен сөйлескісі келетінін және қандай кілтті қолданғысы келетінін білетін болады.

Осы берілген сәтте аутентификация өзінен өзі болады. KDC мәлімдеме 1 Алисадан келгенін біледі, өйткені одан басқа оны ешкім шифрлей алмайды. Соған сәйкес Боб мәлім-деме 2 KDC-тен келгенін біледі, өйткені олардан басқа ешкімге жасырын кілті белгілі емес.

Өкінішке орай, осы протоколда маңызды қателік бар. Трудиге ақша керек, сондықтан ол Алисаға орындай алатындай заңды қызмет көрсетуді ойлап таба алады. Содан кейін ол Али-саға қызығарлық ұсыныс жасайды және осы жұмысты алады. Жұмысты орындап болғаннан кейін Труди Алисаға сыпайы түрде қызмет көрсеткені үшін ақы төлеуді сұрайды, сол арқы-лы өзінің банктік шотына ақша аударады. Ақыны төлеу үшін Алиса өзінің банкирі Бобпен сеанс кілтін орнатады. Содан кейін А лиса Бобқа Трудидің шотына ақша жіберу туралы мә-лімдеме жібереді.

Сол кезде Труди өзінің қастық жұмысына оралады. Ол мәлімдеме 2-ні және ақша аударымына сұранысты көшіреді. Содан кейін екі мәлімдемені Бобқа жібереді. Боб оларды алғаннан кейін былай ойлайды: “ осыған қарағанда Алиса қайтадан Трудиді жұмысқа алса керек. Соған қарағанда ол өз жұмысын жақсы орындайтын шығар. ” Боб Алисаның шоты-нан Трудидің шотына қайтадан тағы да сонша ақша жібереді. Ақша аударымына елу рет сұраныс алғаннан кейін Боб офисінен жүгіріп шығады, ол Трудиді іздеп тауып оған өзінің бизнесін кеңейту үшін үлкен несие ұсынғысы келеді. Осыған сәйкес мәселе қайталану жаңғыртулар шабуылы деп аталады.

Осы мәселені шешудің бірнеше тәсілдері бар. Бірінші шешімі ол әрбір мәлімдемеге уақытша штамп қою. Барлық ескірген мәлімдемелер ескерілмейді. Бұл жердің кемшілігі ол желідегі жүйелік сағаттарды үлкен дәрежелі дәлдікпен үйлестіру мүмкін емес, сондықтан уақытша штамптың қандайда бір жарамдылық мерзімі болу керек. Труди осы интервал аралығында екінші рет мәлімдемені жіберіп, протоколды алдай алады.

Ал екінші шешімі ол мәлімдемелерге сирек реттік нөмірлерді орнату, оны әдетте нонс деп атайды. Әрбір жақ барлық алдыңғы нонстарды еске сақтау керек және кез-келген бұ-рын қолданған нонсы бар мәлімдемені қабылдамау керек. Алайда, нонстар ғасырлар бойы сақталу керек, әйтпесе Труди елу жыл бүрынғы мәлімдемені жаңадан өңдіруге тырысады.

Аутентификацияның ең күрделі әдісі ол көп жақты дыбыс беру- жауап беру протоколын қолдануда. Осындай протоколдың танымал мысалы ретінде Нидхэм—Шредер аутентификация протоколы бола алады. Ол 8.36-суретінде көрсетілген.

Протокол жұмысы Алиса KDC – орталығына Бобпен сөйлескісі келетінін хабарлағаннан кейін басталады. Осы мәлімдеме ішінде нонс сапасы ретінде үлкен кез-келген Ra саны бар. Кілттерді тарату орталығы мәлімдеме 2-ні қайтадан жібереді, онда Алисаның Бобқа жібере алатын, билет деп аталатын сеанс кілті бар. Кездейсоқ R(a) кілтін жіберудің мәні мынада, мәлімдеме 2 ескі еместігі, жаңа екендігіне Алисаны көндіру. Сонымен қатар Бобтың идентификаторы да мәлімдеме 2-ге орнықтатылады, ол егерде қаскүнем оның идентификаторын өзінің мәлімдеме 1-ге ауыстырып қою жағдайына, яғни KDS-орталығы мәлімдеме 2-нің соңында билетті К(в) кілтінің орнына К(т) кілтімен шифрледі дегенді білдіреді, сонда қаскүнем оны басқа ештеңемен ауыстыра алмайды, ал сол кезде мәлімдеме 2 Алисаға жіберіледі.

Содан кейін Алиса Бобқа R(a2) кездейсоқ санымен бірге, Ks кілті арқылы шифрленген билетті жібереді. Мәлімдеме 4-те Боб Алисаға қайтадан KS(RA2-1),-ны ол Бобпен сөйлесіп жатқанын дәлелдеу үшінжібереді. KS(RA2)-ті қайтадан жіберу мағынасыз болып келеді, өйткені бұл мәлімдеме 3-тен қаскүнем арқылы ұрлануы мүмкін.

Мәлімдеме 4-ті алғаннан кейін Алиса Бобпен сөйлесіп жатқанына күмәнданбайды және де қайталанған мәлімдемелер болмағанын байқайды. RA2 кездейсоқ саны мен мына KS(RA2-1) түрдегі жауап алу аралығында өте аз уақыт өтеді. Мәлімдеме 5-тің мақсаты-- ол Боб расында да Алисамен сөйлесіп жатқандығына сендіру және бұл сеанста да мәлімдемелер қайталанбайтындығында. Алдын ала жазылған ақпаратпен шабуылдау мүмкіндігі бұл жағдайда орындалмайды, өйткені, әр жақ бір-бірінің дыбыс беруіне жауап береді.

Протоколдың бар маңыздылығына қарамастан, оның кішкене әлсіз жері бар. Егерде қаскүнемге қандайда бір әдіспен сеанстың Ks, ескі кілтін тапса, онда ол жаңа сеанста мәлімдеме 3-ті қайта жаңартып, және оны қолдану арқылы өзін Алисамын деп, Бобпен сөйлесе алады. Бұл жағдайда қаскүнем Алисаның шотынан ақшаны, ешқандай қызмет көрсетулерді орындамай-ақ ұрлай алады.

Кейіннен Нидхэм және Шредер осы мәселені шешетін протоколды жариялады. (Needham и Shroeder, 1987). Сол жылы журналдың көрсетілген басылымында Отуэу-да және Рис осы мәселені қысқа жолмен шешетін протоколды жариялады. 8.37-суретінде Отуэй-Ристің сәл өзгертілген протоколы көрсетілген.

Отуэй-Ристің протоколында Алиса кез-келген жұп номерлерді түрге келтіруден бастайды: R, ол жалпы идентификатор ретінде қолданылады және Ra, ол Бобтың дыбыс беруі ретінде Алиса арқылы қолданылады. Осы мәлімдемені алғаннан кейін, Боб Алисаның шифрленген мәлімдеме бөлігінен жаңа мәлімдемені түрге келтіреді және соған сәйкес өз бөлігін де түрге келтіреді. Ка және Кв кілттері арқылы шифрлеген екі мәлімдеменің бөліктері, Алиса мен Бобты идентифицерлейтін, жалпы идентификаторлар мен дыбыс берулерден тұрады.

Кілттерді тарату орталығы жалпы R идентификаторлері мәлімдеменің екі бөлігінде де сәйкес келетінін тексереді. Егерде қаскүнем мәлімдеме 1-де R-ді немесе мәлімдеме 2-ні ауыстырса, онда олар сәйкес келмеуі мүмкін. Ал егерде екі жалпы R идентификаторлері сәйкес келсе, онда KDS-орталығы Бобтан келген мәлімдемені дұрыс деп есептейді. Содан кейін ол Ks сеанс кілтін формалайды және оны Алиса мен Бобтың кілттері арқылы шифрлеп,Алиса мен Бобқа жібереді. Соныме қатар, әрбір мәлімдемеде ол қаскүнем арқылы емес KDS-орталығы арқылы жіберілгендігі туралы кездейсоқ санды дәлелдеме түрінде беріледі. Ал бұл сәтте Алиса мен Боб содәл сол кілт арқылы ақпараттарды бір-біріне бере алады. Бірінші ақпарат алмасудан кейін, олра бірдей Ks сеанс кілттерімен қолданатынын байқайды, осы кезде аутентификация процесі аяқталды деп есептеледі.

2.3. Kerberos протоколы көмегі арқылы аутентификация

Нидхэм – Шредер протоколының бір нұсқасына негізделген Kerberos протоколының аутентификациясы көптеген нақты жұмыс жасайтын жүйелерде қолданылады. Ол грек мифтеріндегі Аидтан шығатын жерді қорғаушы үш басты иттің аты Кербердің атына байланысты аталған. Кербер Аидқа кез-келгенді кіргізеді, алайда одан ешкімді шығармаған. Kerberos протоколы Массачусетстегі технологиялық институтта жасап шығарылған. Оның Нидхэм – Шредер протоколынан айырмашылығы мынада, ол желідегі барлық сағаттар туралы жақсы мағынада. Протоколдың бірнеше келесі нұсқалары жасап шығарылды. V4 нұсқасы өндірісие кеңінен қолданылады, сондықтан ол осы жерде сипатталады. Содан кейін келесі V5 нұсқасы туралы айтылытын болады.

Kerberos протоколының жұмысында Алиса жұмысының станциясынан басқа, тағы да үш сервер ат салысады:

· Аутентификация сервері: желіге кірген кезде қолданушының жеке тұлғалығын тексереді;

· Билеттерді беру сервері: жеке тұлғаны қолдайтын билеттерді береді;

· Алисаға қызмет көрсететін сервер, яғни Боб.

As серверінің аутентификациясы кілттерді тарату KDS-орталығына сәйкес, яғни олардың әрқайсысында әрбір қолданушы үші жасырын паролі бар. TGS билеттері беру серверінің жұмысы.

Сеансты бастау үшін Алиса пернетақтаны өзі қолданып, өзінің атын енгізеді. Жұмыс станциясы енгізілген атты 8.38-суретте көрсетілгендей ашық текст түрінде аутентификация серверіне жібереді. As серверінің аутентификациясы Алисаның жұмыс станциясына сеанс кілтін және Ktgs(A,Ks) билетін TGS билеттерін серверге беру үшін қайтарады. Осы мәліметтер тек Алисаның өзі ғана шифрлей алатындай етіп жабдықталады. Тек мәлімдеме 2 жіберілгеннен кейін ғана жұмыс станциясы Алисадан парольді сұрайды. Осы пароль көмегі арқылы мәлімдеме 2-ні шифрлейтін Ka кілті түрге келтіріледі, және одан сеанс кілті мен TGS билет беру серверіне рұқсат алынады. Шифрлеуді ашқаннан кейін жұмыс станциясы оның жадында сақталған парольді бірден өшіреді. Егерде Алисаның орнына жұмыс станциясына Труди тіркелгісі келсе, ол арқылы енгізілген пароль дұрыс болмайды, және мәлімдеменің стандартты екінші бөлігі жұмыс станциясы арқылы дұрыс емес екендігі анықталады.

Желіде тіркелгеннен кейін Алиса жұмыс станциясына файлдық сервермен контактіге түскісі келетінін, яғни Бобпен сөйлескісі келетінін айтады. Сол кезде жұмыс станциясы мәлімдеме үштің билет беру серверіне Бобпен сөйлесу үшін билет беруді сұрайды. Осы сұраныстың кілтті билеті ол KTGS(A, Ks) болып келеді, және де ол TGS-серверінің жасырын кілтімен шифрленген және жіберушінің жекелігін қолдау үшін қолданылады. Билет беру сервері Кав сеанс кілтін жасаумен жауап береді, онымен тек Алиса және Боб қолдана алады. Ол Алисаға осы кілттің екі нұсқасын жібереді. Бір кілт Ks кілті арқылы шифрленеді, сондықтан Алиса оны оқи алады. Екінші кілт Бобтың Кв кілті арқылы шифрленеді, ол Бобқа түсінікті болып келеді.

Қаскүнем мәлімдеме 3-ті көшіріп алып оны қайтадан іске асыруға тырысады, бірақ оған осы мәлімдемемен бірге жіберілетін уақытша t штампы кедергі келтіруі мүмкін. Қаскүнем осы уақытша штампты ауыстыра алмайды, өйткені Алиса билет беру серверімен сөйлесетін Ks кілтін білмейді. Тіпті қаскүнем өте тез мәлімдеме 3-ті қайталаса да, бәрі бір де ол жауап ретінде бірінші ретте де, енді екінші ретте де шифрлей алмайтын мәлімдеме 4-ті алады.

Осыдан кейін Алиса Бобпен сеансты орнату үшін Бобқа Кав кілтін жібереді. Осы мәлімдемелер де уақытша штамптарды қамтиды. Жауап ретінде алынған мәлімдеме 6 Алиса расында да қаскүнеммен емес, Бобпен сөйлесіп отырғанын қолдайды.

Сонымен, енді Алиса Кав сеанс кілтін қолдана отырып, Бобпен деректермен айырбастай алады. Егерде Алиса оған басқа сервер қажет деп шешсе, мысалы, Кэрол (Carol, C), онда ол кілттерді беру орталығына мәлімдеме 3-ке сәйкес, ондағы В-ны C-ға (яғни, Бобтың идентификаторын Кэролдың идентиификаторына) ауыстырып жібере алады. Кс кілті арқылы шифрленген мәлімдемемен тез арада TGS-сервері жауап бере алады. Осы билетті Алиса кэрлға жібереді, ол Алиса екендігін дәлелдейді.

Осы протоколдың құндылығы ол енді Алиса кез-келген серверге қорғалған қолжетімді алуында және сол уақытта оның паролі желі ішінде қайталанбауында болып келеді. Нақты уақытта ол тек оның жұмыс станциясында бірнеше миллисекундқа ғана желі ішінде көрсетілді. Алайда, әрбір сервер өзінің жұмысын атқаратындығына көз жеткізу керек. Алиса Бобқа өз билетін көрсеткен кезде, ол тек Бобқа билет көрсетушінің растығын көрсетеді. Серверде Алиса неге рұқсат ала алатындығына тек Боб шешеді.

Kerberos жүйесін өндірушілер барлық әлем тек бір ғана аутентификация серверіне сенбейтінін есептемегендіктен, әрқайссысында өзінің аутентификация сервері және билет беру сервері бар бірнеше аймақтардың тіршілік етуін қамтамасыз етті. Алшақ аймақта орналасқан сервер үшін билет алу үшін, Алиса өзінің TGS- серверінен билет сұрауы қажет, ол алшақ аймақтағы TGS-сервер арқылы қабылданады. Егерде алшақ аймақтағы TGS-сервері жергілікті TGS- серверінде тіркелген болса, онда жергілікті TGS- сервері расында да алшақ аймақтағы TGS- серверіндегі, Алисаға билет береді.

Осыдан кейін ол алшақ аймақтағы TGS- серверінен алшақ аймақтағы серверлерге билет ала алады.

Назар аударыңыз, әр аймақта орналасқан екі жақ бір –бірімен қорғалған байланыс орнату үшін, әр жақ басқа жақтың TGS- серверіне сену керек.

Kerberos V5 протоколы төртінші версияға қарағанда күрделірек болып келеді. Сонымен қатар ол деректер түрін сипаттау үшін OSI ASN.1 тілін қолданады. Және де Kerberos V5 жүйесінде билеттердің уақыты ұзағырақ болып келеді және олар жаңара алады. Сонымен қатар Kerberos V5 жүйесі DES стандартынан V4 сияқты тәуелді емес, ол әр түрлі аймақтарды қамти

ҚОЛДАНЫЛҒАН ӘДЕБИЕТТЕР ТІЗІМІ

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с.: ил.

2. Защита программного обеспечения: Пер. с англ./Д.Гроувер, Р.Сатер, Дж.Фипс и др./Под редакцией Д.Гроувера.-М.:Мир,1992.-286 с ил.

3. Дж. Л. Месси. Введение в современную криптологию. // ТИИЭР, т.76, №5, Май 88 – М, Мир, 1988, с.24-42.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: