Взаимодействие с внешними сетями

Осуществление доступа субъекта к объекту

Последовательность операций по доступу субъекта к объекту похожа на последовательность при создании объекта. Субъект не может самостоятельно осуществить доступ, все запросы перехва­тывает АРД (А*).

1. CommOS,) Щ >Q/.

2. Authentic)-* St.

3. Если результат положительный, то Quest ^^.(А^)Ал-

5. Если ответ положительный, то Comm(S,) -----■----- *Oh

Назовем активным объект, способный порождать субъекты. Такие объекты могли бы самостоятельно контролировать доступ к себе, но это противоречит предлагаемой модели безопасности (все контролирует АРД). В таком случае АРД просто должен со­общить объекту о разрешении к нему доступа субъекта.

Пусть субъект желает передать свои данные в другую локаль­ную сеть.

1. Co/ww(5,)—4"^2—>Л,> где А„ - ABC.

2. AuthentiArf) ^> St.

3. Если результат положительный, то Quest SiAit(A„j)Ad.

5. Если ответ положительный, то Comm(Sj) -----^— т.

Таким образом, при посредничестве АРД и АУД субъект полу-)

чил доступ к ABC. Теперь он начинает взаимодействовать с этим администратором. АУД уже сообщил ABC права и атрибуты без-, опасности субъекта. Атрибуты безопасности нужны для того, что­бы ABC самостоятельно выполнил аутентификацию, иначе суще­ствует опасность атаки с перехватом сессии после аутентифика­ции.

6. Quest(A„)-*Si.

7. Rpl(Sj) -> Avs\ Quest (£,)—*"■* >ЛИ (одновременно с отве­том на запрос аутентификации субъект посылает запрос на вы­полнение действий).

?

8. Если результат аутентификации положительный и запрос субъекта соответствует его правам, то ABC дает разрешение на выполнение передачи данных (или, например, на доступ к серве­ру электронной почты):

9. ф/(Д„)->5;.

Если пользователь желает передать данные в другую локаль­ную сеть, то перед этим ABC устанавливает безопасное соедине­ние с ABC другой локальной сети, которую запросил пользова­тель. При этом выполняется протокол взаимной аутентификации, возможно, с выработкой сессионного ключа, который здесь не рассматривается.

10. ABC передает ABC другой сети адрес вызываемого субъекта:

IP_addr{Avs) -> AVh.

11. ABC другой сети находит в своей базе нужного пользовате­ля, устанавливает с ним связь, аутентифицирует его и дает под­тверждение ABC «нашей» сети о готовности к приему данных:

Rplip.j,ddr(Am) -> /Ц.

12. Пользователь посылает данные ABC, a ABC —по зашифро­ванному каналу ABC другой сети. ABC другой сети расшифровы­вает данные и пересылает их пользователю. В обратную сторону идут квитанции, подтверждающие прием пакетов сообщения.

Примерно так же происходит прием сообщений из внешней сети. Вначале аутентифицируется ABC другой сети (без участия АУД, АРД), затем проверяется субъект «нашей сети» (с участием АРД, АУД), устанавливаются защищенные соединения и прини­маются данные.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: