Аутентификация в многоуровневой системе на основе коммутативного шифрования | Прикладная дискретная математика. Приложение. 2010. № 3.

Аутентификация в многоуровневой системе на основе коммутативного шифрования

The paper considers the peculiarities of authenticationin multi-tier environment and corresponding security problems. The authentication protocolfor multi-tier system based on commutative encryption is provided.

Authentication in multi-tier system using commutative encryption.pdf Рассмотрим систему, состоящую из трёх взаимодействующих подсистем: клиент,внешний сервер, внутренний сервер. Клиент взаимодействует только с внешним сервером,внешний сервер взаимодействует как с клиентом, так и с внутренним сервером(внешний сервер является клиентом внутреннего сервера). Внешний сервер взаимодействуетс внутренним только для обработки запросов своих клиентов.В таких многоуровневых системах обычно используется одна из двух следующихмоделей организации аутентификации [1]:1) модель делегирования;2) модель доверенной подсистемы.В модели делегирования внешний сервер взаимодействует с внутренним от имениклиента, т. е. внутренний сервер содержит учётную запись для каждого клиентавнешнего сервера. В модели доверенной подсистемы внешний сервер взаимодействуетс внутренним от имени фиксированного набора учётных записей, т. е. одна учётнаязапись внутреннего сервера соответствует нескольким клиентам внешнего сервера.В данной работе рассматривается модель доверенной подсистемы.В модели доверенной подсистемы для взаимодействия с внутренним сервером используетсяучётная запись, соответствующая привилегиям клиента внешнего сервера.Например, на внешнем сервере клиенты делятся на группы по привилегиям: «гости»,«операторы», «администраторы». Тогда для взаимодействия с внутренним серверомможно использовать три учётные записи, соответствующие группам клиентов. Есливнешний сервер сам выбирает учётную запись для взаимодействия с внутреннимсервером, то в случае компрометации первого злоумышленник сможет использоватьучётную запись с максимальными привилегиями. Возникает задача разработки такойсхемы аутентификации, при которой внешний сервер смог бы использовать для взаимодействияс внутренним сервером только ту учётную запись, которая соответствуетклиенту, и только тогда, когда клиент взаимодействует с внешним сервером. То естьесли клиент относится к группе «гости», то внешний сервер может пройти аутентификациюперед внутренним сервером только от имени учётной записи «гость». И внешнийсервер не может пройти аутентификацию перед внутреннимсервером от имениучётной записи «гость» без помощи клиента, относящегося к группе «гости».В работе автора [2] предложено несколько схем для случая, когда между клиентоми внешним сервером и между внешним сервером и внутренним используется парольнаяаутентификация. При использовании парольной аутентификации внешнемусерверу необходим пароль учётной записи внутреннего сервера, для того чтобы пройтиаутентификацию от имени данной учётной записи. То есть если злоумышленникскомпрометирует внешний сервер так, что он получит доступ на чтение к памятивнешнего сервера, то когда клиент инициирует выполнение протокола аутентификации,описанного в [2], злоумышленник получит пароль учётной записи внутреннегосервера, соответствующей привилегиям клиента. После одного сеанса связи клиентасо скомпрометированным внешним сервером злоумышленник получает возможностьиспользовать внутренний сервер без помощи клиента.В данной работе предлагается схема аутентификации, при использовании которой,даже после сеанса связи клиента со скомпрометированным внешним сервером, злоумышленникне сможет использовать внутренний сервер без помощи клиента. Для еёпостроения необходимы следующие криптографические примитивы:1) E - коммутативный алгоритм шифрования, D - соответствующий алгоритмрасшифрования;2) H - хэш-функция.Каждой учётной записи внутреннего сервера ставится в соответствие число S. Каждомуклиенту внешнего сервера ставится в соответствие ключ K алгоритма E . Навнешнем сервере для каждого клиента хранится результат шифрования Ek (S), гдеS соответствует учётной записи внутреннего сервера для данного клиента. Алгоритмаутентификации клиента будет выглядеть следующим образом:1. Клиент посылает внешнему серверу своё имя.2. Внешний сервер посылает внутреннему серверу имя учётной записи, соответствующейклиенту.3. Внутренний сервер генерирует случайный ключ шифрования K s алгоритма Eи передаёт его внешнему серверу.4. Внешний сервер находит запись Ek (S), соответствующую данному клиенту, вычисляетE k s (Ek (S )) и передаёт полученный результат клиенту.5. Клиент вычисляет H(DK(EKs(EK(S)))) = H(EKs(S)) и передаёт данное значениевнешнему серверу.6. Внешний сервер передаёт полученное значение внутреннему серверу.7. Внутренний сервер вычисляет H(Eks(S)) и сравнивает результат со значением,полученным от внешнего сервера. Если значения совпадают, то клиент прошёлаутентификацию перед внешним сервером, а внешний сервер перед внутренним.Используемый коммутативный алгоритм может быть как симметричным, так иасимметричным. В асимметричном варианте каждому клиенту ставится в соответствиепара ключей: открытый Ke и закрытый К^. На внешнем сервере для каждогоклиента хранится значение Ek. (S) и открытый ключ клиента Ke. Алгоритм аутентификациианалогичен симметричному варианту (но на 3-м шаге внутреннему серверудостаточно сгенерировать только открытый ключ).Для полноты схемы нужно построить алгоритмы операций по управлению пользователями.Рассматриваются следующие операции:1) создание нового пользователя;2) смена ключа пользователем;3) изменение учётной записи внутреннего сервера;4) смена учётной записи внутреннего сервера для данного пользователя системы.Алгоритмы этих операций строятся по аналогии с [2]. В симметричном вариантедля выполнения операций 3-4 необходим ключ пользователя.

Ключевые слова

Авторы

ФИООрганизацияДополнительноE-mail
Паутов Павел АлександровичНациональный исследовательский Томский государственный университетаспирант кафедры защиты информации и криптографии_ _Pavel_ _@mail.ru
Всего: 1

Ссылки

Chong F. Trusted Subsystem Design / / MSDN. 2006. http://msdn.microsoft.com/en-us/ library/aa905320.aspx
Паутов П. А. Проблема аутентификации в многоуровневых приложениях / / Прикладная дискретная математика. 2008. №2. С. 87-90.
 Аутентификация в многоуровневой системе на основе коммутативного шифрования | Прикладная дискретная математика. Приложение. 2010. № 3.

Аутентификация в многоуровневой системе на основе коммутативного шифрования | Прикладная дискретная математика. Приложение. 2010. № 3.