Научная статья на тему 'Модели услуг аутентификации в задаче анализа инфокоммуникационной сети'

Модели услуг аутентификации в задаче анализа инфокоммуникационной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
91
74
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОКОММУНИКАЦИОННАЯ СЕТЬ / INFOCOMMUNICATION NETWORK / МОДЕЛИ МЕХАНИЗМОВ АУТЕНТИФИКАЦИИ / AUTHENTICATION MODELS / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Мошак Н.Н.

Приведены модели механизмов простой (пароль, хэш-функция, одноразовые параметры) и строгой (однои двухключевое шифрование, ключевая хэш-функция, электронная цифровая подпись) аутентификации равноправного логического объекта и отправителя данных. Сформулирована задача анализа инфокоммуникационной сети на базе общих функционалов оценки эффективности использования ее ресурсов с учетом указанных моделей.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Models of authentication procedures in the infocommunication network servicing

The models of simple authentication procedures (password, hash-function, expendable parameters (nonce)) and strict authentication procedures (singleand double-key encryption, key hash-function, electronic signature) for peer logical object and data sender in the infocommunication network are formed. The problem of infocommunication network analysis is defined. This analysis is based on general functionals for estimation of using infocommunication network resources by means of authentication models.

Текст научной работы на тему «Модели услуг аутентификации в задаче анализа инфокоммуникационной сети»

D. Y. Akatiev, I. V. Gubochkin, V. V. Savchenko Linguistic state university of Nizhniy Novgorod

Automatic single-word recognition using whitening filter method with segmentation and amplitude limitation

The problem of speech signals recognition with its processing by short data segments using whitening filter method by the minimum of the informative divergent criterion is considered. The new algorithm with signal normalization and limitation of each segment decision statistic's value has been developed. The experimental results have been produced. The proposed algorithm characterized by increased accuracy and assurance factor.

Automatic speech recognition, pattern recognition, recognition with training, the algorithm with signal normalization and amplitude limitation

Статья поступила в редакцию 3 июля 2007 г.

УДК 621.391.28

Н. Н. Мошак

Государственный университет телекоммуникаций

им. проф. М. А. Бонч-Бруевича

Модели услуг аутентификации в задаче анализа инфокоммуникационной сети

Приведены модели механизмов простой (пароль, хэш-функция, одноразовые параметры) и строгой (одно- и двухключевое шифрование, ключевая хэш-функция, электронная цифровая подпись) аутентификации равноправного логического объекта и отправителя данных. Сформулирована задача анализа инфокоммуникационной сети на базе общих функционалов оценки эффективности использования ее ресурсов с учетом указанных моделей.

Инфокоммуникационная сеть, модели механизмов аутентификации, информационная безопасность

В основе защиты инфокоммуникационной сети (ИКС) лежит ее политика информационной безопасности (в дальнейшем "Политика"), которая формулирует требования к подсистеме защиты и контролю ее состояния [1]. Указанные требования разрабатываются с учетом моделей угроз и нарушителя (в том числе легальных пользователей), а также приоритетов услуг безопасности в ИКС. Стандарт ГОСТ Р ИСО 7498-2-99 [2] определяет пять базовых услуг для обеспечения защиты компьютерных систем, входящих в архитектуру защиты эталонной модели взаимосвязанных открытых систем (ВОС): конфиденциальность, аутентификацию, целостность, контроль доступа, причастность. Факультативно может быть задействована дополнительная услуга безопасности - доступность, которая может частично определяться услугой контроля доступа или быть характеристикой качества данных ресурса или услуги.

Для реализации базовых услуг безопасности в сети применяются специальные механизмы защиты (шифрование, заполнение трафика, управление маршрутизацией, цифровая подпись, контроль доступа, обеспечение целостности, аутентификация, нотаризация) а 18 © Мошак Н. Н., 2007

общие механизмы защиты (доверительная функциональность, метки безопасности, "аудиторская" проверка) могут быть задействованы для усиления последних [2]. Любая система защиты вносит избыточность в информационное окружение сети и приводит к ухудшению ее временных характеристик и вероятносто-временных характеристик. Поэтому крайне важно исследовать и выявить влияние конкретных механизмов защиты, используемых для реализации различных базовых услуг безопасности, на эффективность использования сетевых ресурсов ИКС и, в частности, ее транспортной системы (ТС), рассматриваемой в аспекте канального, сетевого и транспортного уровней [3]. Для оценки влияния механизмов защиты на характеристики ТС ИКС необходимо проведение на их моделях комплексного сравнительного анализа указанных характеристик без услуг безопасности и с их включением на всех фазах организации, поддержания и разрушения сеанса связи.

Известно [4], что спецификации каждого логического уровня всегда включают в себя спецификацию протокола и спецификацию сервиса, который обеспечивается соответствующей службой и поддерживается этим протоколом для вышерасположенного уровня. При этом услуга защиты может включаться в процесс обслуживания протокольного блока уровня для каждого типа информации и/или представлять собой отдельную услугу уровня. В первом случае процесс предоставления механизмов защиты моделируется как система массового обслуживания (СМО) с протокольной услугой безопасности, во втором - моделируется отдельной однофазной или многофазной СМО с услугой безопасности (СМО УБ) и включает в себя как фазу передачи сервисных примитивов уровня, так и процесс их обработки в конечных и/или промежуточных системах. В любом случае реализация механизмов защиты осуществляется по принципам предоставления сервиса ВОС [4]. Уровни, которые не содержат отдельных служб безопасности, могут запросить их на низших уровнях в процессе установления сеанса связи.

Механизм аутентификации реализует в сети одноименную базовую услугу безопасности аутентификации разноуровневых элементов. Различают простую аутентификацию и строгую аутентификацию. Простая аутентификация может быть осуществлена различными способами с использованием учетных записей пользователей (идентификаторы, пароли) или цифровых сертификатов с одновременным согласованием средств их использования и обработки. Такими средствами могут служить одноразовые параметры (попсе): случайные числа г, временные метки ti, номера последовательностей N, формируемые выработкой одноразового значения из монотонно возрастающей последовательности (например, меток времени) или случайных чисел соответствующей длины. Одноразовые параметры обеспечивают однозначность, уникальность и своевременность или временную гарантию передаваемых сообщений [5], [6]. В рекомендациях Х.509 процедура простой аутентификации с защитой предусматривает передачу пароля (совместно со случайным числом г, временной меткой ti и идентификатором Ю^) с применением односторонней хэш-функции И. Хэш-функция является наиболее общим представителем алгоритмов вычисления защитных контрольных сумм. В качестве односторонней простой аутентифика-

Известия вузов России. Радиоэлектроника. 2007. Вып. 5======================================

ции можно привести следующий пример: A ^ B: ,ra,IDa,h(ta,r^,р ) • Процедура может быть усилена повторным раундом хэширования с введением новых значений дополнительных параметров, используемых в первом раунде. Проверка подлинности /-го пользователя основана на сравнении его пароля р с исходным значением Р*, хранящимся на

сервере аутентификации, а также на гарантии уникальности и своевременности пароля. Вместо хэширования в этой процедуре может быть применено симметричное шифрование Е/ на ключе K¡. При этом количество циклов шифрования (хэширования) входного блока R определяется раундовой функцией или типовой процедурой шифрования. Допустимыми значениями являются R > 3 [5]. Необходимо отметить, что запуск криптосистемы предполагает также использование этапа настройки шифра, выполняемой при введении секретного ключа. Для многих приложений время tnB, затрачиваемое на выполнение алгоритма предвычислений составляет 0.5... 1.0 с [6]. Кроме того, при использовании шифров с простым вероятностным механизмом скорость шифрования составит vm = vmo (b - r)/b, где - исходное значение скорости преобразования; b = r + p - шифруемое сообщение (r - битовый случайный блок; p - битовый блок открытого сообщения). Таким образом, скорость уменьшается в r/p раз, а блоки шифротекста увеличиваются в b/p раз. При вероятностном объединении случайных и информационных битов в зависимости от секретного ключа требуется существенное увеличение доли случайных бит (80 % и более) [5].

Протоколы строгой аутентификации могут базироваться на основе симметричных алгоритмов шифрования, однонаправленных ключевых хэш-функций, ассиметричных алгоритмов шифрования, а также алгоритмов электронной цифровой подписи (ЭЦП).

Задействование механизмов шифрования осуществляется на фазе установленного соединения (N-соединения). При этом процесс шифрования включается в процесс обслуживания протокольного блока уровня для каждого типа информации. Протоколы аутентификации с использованием симметричного шифрования Е/ на ключе K¡ предполагают, что проверяемый /-й субъект доказывает свою подлинность, демонстрируя знание секретного ключа K/ при расшифровании полученного сообщения.

Существует два варианта использования однонаправленных ключевых хэш-функций. В первом случае хэш-функция применяется к сообщению M, дополненному секретным ключом Ki. При этом отправитель вычисляет дайджест Hi = h (M, K/), зависящий от ключа K/ . На приеме, извлекая сообщение M , получатель дополняет его известным ключом отправителя K/ , вычисляет, применяя ту же хэш-функцию, дайджест и сравнивает его с полученным дайджестом. Во втором случае осуществляется шифрование сообщения с помощью функции h на секретном ключе Ki. Дайджест H2 = hK (M) присоединяется к

исходному сообщению M и передается получателю, который, зная вид функции hK/ , вычисляет дайджест и сравнивает его с расшифрованным на ключе Ki. Чаще всего приме-

няются блочные хэш-функции, использующие алгоритмы блочного шифрования. При использовании блочного шифрования, например в режиме обратной связи по шифротексту, дайджест Н2 = hKi (тп, Нп-1) представляет собой последний блок битов тп зашифрованного сообщения М = {т1}, г = 1, п. Так как вывод шифрования зависит от всех битов ввода М и секретного ключа К1, последний блок вывода тп будет отличен для различных вводов или для различных ключей. Получатель, расшифровав дайджест Н2МАС на ключе

К А, получает значение хэш-функции. Подлинность отправителя устанавливается получателем при совпадении принятого и вычисленного им дайджеста от сообщения М по известной всем односторонней хэш-функции. На практике преимущественно используются скоростные программные хэш-функции, основанные на рундовых функциях, базирующихся на операциях подстановок, зависящих от преобразуемых данных [5], [6]. Модель процесса формирования, передачи и обслуживания протокольного блока уровня с услугой аутентификации, реализуемой механизмом блочного симметричного шифрования, хэш-функции и одноразовых параметров, можно представить в виде аддитивной формы:

= TA + 2Tk

st,m + 2Таут, где

TkA = RM m

Mk (Jk + tk )

бл "r 'хэш J

k

I+i+tk + tk = RMk

^ tA Га _k

m

mk+h mk+h

-+-

V vm

X3 III

+ tk + tk + tk + 'пв + ltA^ lrA

Здесь тк - число 64-битовых блоков сообщения объемом Мк бит; Ш бл - время шиф-

рования 64-битового блока; t

хэш = m /^хэш - время хэширования 64-битового блока сообщения; Ухэш - скорость хэширования; t^ бл = (mk + h)/vm - время шифрования (64-битовый блок шифруется совместно со значением его хэш-функции h = 512 бит, т. е. шифруется блок mk||h, где "II" - обозначает операцию конкатенации); уш - скорость шифрования;

t^g - время, затрачиваемое на предвычисления; TkyT = R (Mk / mk) (t^ бл + -Хэш ) +1^ + tk^ -время, затрачиваемое на аутентификацию отправителя (получателя). Индексом " k" обозначен тип шифруемого трафика; Tskt - сквозное время пребывания пакета аутентификации в пути m-го пути S m тракта st е Sk, плотность которого дается выражением

Mk

fk (t) = £ Pst ,mfst,m (t), m=1

где J st,m

Am (t) = Л-

V4j 11

-pk) n »k(1-Ф1)

M mS + 4 i1 -Pk' ) 1+1 S + (l - ^ )

есть плотность вероятно-

стей распределения времени задержки в m-пути; Л 1 (•) - обратное преобразование Лап-

1

ласа-Стильтьеса; с' - производительность узла; M^ - число путей, равное числу висячих

вершин дерева путей R^ ; pm - глобальные вероятности выбора m-пути [7].

В протоколах строгой аутентификации на основе асимметричных алгоритмов процесс аутентификации может быть основан на расшифровании сообщения, зашифрованного на открытом ключе Р, или на ЭЦП отправителя, формируемой им с использованием закрытого ключа S'.

В рекомендациях Х.509 специфицированы одно-, двух и трехсторонняя процедуры строгой аутентификации, основанные на использовании ЭЦП и одноразовых параметров. ЭЦП - это зашифрованное секретным ключом S' значение хэш-функции Н, которое добавляется к сообщению M. Принципиально различаются симметричная и асимметричная системы ЭЦП. В случае симметричной системы ЭЦП пользователи сети засекреченной связи образуют (назначают) центр доверия. Ключи симметричного шифрования вырабатываются и распределяются центром доверия. При этом у каждого из пользователей есть собственный ключ, копия которого хранится в центре доверия. Процедура проверки ЭЦП состоит в том, что получатель, получив от отправителя файл и шифрованное значение хэш-функции (ЭЦП), направляет ЭЦП в центр доверия. Центр перешифровывает значение хэш-функции с использованием ключей отправителя и получателя, возвращает ЭЦП получателю. Последний, расшифровав ЭЦП на собственном ключе, получает значение хэш-функции. Вычислив значение хэш-функции принятого сообщения и сравнив его с полученным от центра, получатель принимает решение об истинности либо о ложности полученного сообщения.

Ассиметричная ЭЦП базируется на двухключевых криптографических алгоритмах, в которых предусматривается использование двух ключей - открытого и секретного. На приеме ЭЦП проверяется с помощью открытого ключа отравителя Рд. Протокол односторонней аутентификации с ЭЦП и применением временных меток и случайных чисел можно формализовать в виде A ^ B: IDA, Sд (tA, гд, IDB ). Задержка на создание, передачу и проверку подлинности ЭЦП (ИВЗ, МАС) представляется, соответственно, аддитивными формами:

Тубэцп = ^бр + Tt + tBобр , где ^бр = + ^ЦП + r + t , tBобр = ^ЦП + tkA + Г , =

= Mt Ахэш , ^ЦП = Н/ЪЦП - для ЭЦП; ТИвЗ = С + 4вЗ , t = ы/уш , tHB3 = M V%ВЗ -для ИВЗ; Tt = tk Л + tt1 ; tk л = tk л = (M + Нп)/V или Tt =

!мАС выч1МАС пп1МАС пп1МАС выч1МАС V ПУ/ ™АС 2МАС

= tk ~ + tk _ ; tk г. = tk _ = M/v2 С - для МАС [5], [6]. Здесь t*,

выч2МАС пп2МАС пп2МАС выч2МАС ' 2МАС м L J' L J м хэш'

twB3, Tk (Tk ) - соответственно, время вычисления хэш-функции, ИВЗ и МАС;

m3CJ Wc \ 2МАС )

tk (tk ), t^RЗ (tk ), tk . (tk . ), tk _ (tk _ ) - время шифрова-

Шхэш \ ппхэш

¡' \ ППив^ ВЫЧ1МА^ Ш^МАС / вЫЧ2МА^ пп2МАС !

ния/проверки дайджеста с использованием секретного ключа или пароля при создании

ЭЦП, ИВЗ, а также шифрования/проверки сообщения M = { mk}, k = 1, i, при вычислении последнего блока mi, используемого в качестве МАС.

Строгую аутентификацию в двух направлениях можно представить на следующем примере: A ^ B : IDA, Sa , rA,IDb ); A ^ B: IDA, SB (rA,rB,IDA ). Процесс формирования и проверки ЭЦП и ее разновидностей (имитозащищенных вставок (ИЗВ), коды аутентификации сообщений (Message authentication codes - MAC) и др.) формализуется СМО УБ и учитывается в общем балансе времени передачи пакетов классов B и/или C.

Аналитические модели пакетных ТС ИКС и метод расчета их характеристик в режиме установленного соединения основаны на построении и оптимизации общих функционалов Kk (k = 1,3) использования пропускной способности межузловых трактов передачи ij е J интегральным трафиком классов A, B и C (в терминах ATM Forum) [7]. Указанный метод интегрирован в рамках единых моделей и базируется на принципе декомпозиции (разложения) сети по парам "источник-получатель" st е Sk с учетом архитектуры ТС и требуемых QoS-норм на передачу разнородного трафика, а также топологии сети и системы матриц распределения нагрузки Yk = a^ . В рамках предложенной концепции эффективность использования ТС ИКС предлагается оценивать с помощью набора уровневых функционалов Kk j использования пропускной способности каждого тракта трафиком различных классов, которые зависят не только от необходимой для их работы служебной информации соответствующих объемов, но и от протоколов функционирования отдельных уровней архитектуры ТС ИКС, поддерживающих соответствующие службы, в том числе и протоколов аутентификации. Важно, что общие функционалы использования составных трактов st е Sk пакетами данных зависят от параметров общего функционала их использования изохронным трафиком, т. е. носят ярко выраженный условный характер. В силу того, что транспортное виртуальное соединение может быть ор-

аК ^К л ч /Л

ганизовано между парой st е Л по нескольким виртуальным путям т = 1, м^, вы-

ражение для общих функционалов использования всех транспортных соединений ТС, например по технологии 1Р^о8 К^ т , можно представить в виде среднегеометрического составляющих уровневых функционалов использования пропускной способности пути т-го выбора для пары st е :

м*

Kst = £ pst,mKTCP S

Ik

lst ,m

m=1

П 4, k=1,3

ielk

где K^cp - функционал логического уровня TCP, учитывающий процедуру "нарезки" протокольных блоков транспортного уровня на сервисные примитивы определенной длины. Для всей сети средневзвешенные по потокам общие функционалы использования пропускной спо-

23

собности ТС разнородным трафиком имеют вид Kk =

k _qk

\

k k _ , .

X Ч«)q , k = 1,3, qk = И.

Для пакетной ТС инфокоммуникационной сети с учетом введенных предположений задачу анализа в общем виде можно записать как последовательность двух задач оптимизации.

B в в ( в\ B B

1. Найти arg max K при условиях: bst < b , Prst m\t > В ) < d Vst e S : ast Ф 0, где

Pr st m (t > Вв ) - вероятность превышения B-пакетами заданной сквозной задержки 9в в пути m-го выбора для пары st е SB ; dB - допустимая вероятность превышения 9в; bB -вероятность потери вызова для пары st е SB .

2. Найти arg max KC при условиях: b^ < bC, T^m < T*CVst e SC : a^ Ф 0, а все па-

c

раметры первой задачи найдены и фиксированы. Здесь Tst m - среднее время передачи па-

c *c

кетов класса C в пути m-го выбора для пары st е S ; T - заданное время передачи пакетов класса C в сети.

в в

В физическом смысле вероятность d есть доля B-пакетов, превысивших время 9 .

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Эта величина характеризует качество передачи изохронного трафика в сети. Выбор указанного ограничения на передачу определяется тем, что, например для качественного воспроизведения речи, важно не среднее время пребывания речевого пакета в сети, а доля рев

чевых пакетов, не доставленных получателю за заданное время dB , т. е. при анализе необходима фиксация заданного квантиля распределения времени пребывания пакета

в ( в \ c

Fst m vб '. Фиксация среднего времени Tst m пребывания пакета данных в тракте передачи связано с тем, что для пользователей сети представляет интерес не просто минимальное время пребывания пакета в сети (которое само по себе может оказаться достаточно большим и не приемлемым, например, для интерактивного обмена), а заданное среднее время.

Модели механизмов аутентификации должны быть учтены при построении общих

функционалов Kk использования пропускной способности ТС ИКС, а также в ограничениях

в C

задачи анализа ТС ИКС. При этом достаточно параметры 9 и Ttttm, фигурирующие в пер-

г\*в п,в rpk n-,*C n->C T,k

вой и второй задачах анализа, заменить на величины 9 = 9 - Туб и Tst m =Tst m - Туб.

Кроме того, в указанных моделях ТС ИКС должна быть учтена протокольная избыточность механизмов шифрования, вносимая в сервисные примитивы логических уровней служебной информацией и/или значением хэш-функции, а в вероятностных шифрах без предварительного сжатия исходного сообщения - дополнительными случайными данными. В моделях ТС ИКС в общем случае должен быть также учтен дополнительный трафик, создаваемый процесами управления ключами и аутентификации. Например, процесс двухфазовой аутентификации сеансовых ключей можно рассматривать как дополнительный сетевой фоновый трафик и учитывать в модели ТС с более низким относительным приоритетом обслуживания по отношению к базовым трафикам классов в и/или C.

Библиографический список

1. Мошак Н. Н., Тимофеев Е. А. Особенности построения политики информационной безопасности в инфокоммуникационной сети // Электросвязь. 2005. № 9. С. 23-28.

2. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Ч. 2. Архитектура защиты. М.: Изд-во стандартов, 1999.

3. Мошак Н. Н. Модели оценки влияния механизмов аутентификации на параметры пакетной транспортной системы инфокоммуникационной сети // Мат-лы междунар. конф.: Региональная информатика-2006 (РИ-2006), Санкт-Петербург, 24-26 окт. 2006 г. / СПОиСУ. СПб. 2006. С. 120.

4. Зайцев С. С., Кравцунов М. И., Ротанов С. В. Сервис открытых информационно-вычислительных сетей: Справ. Радио и связь, 1990. 240 с.

5. Молдовян Н. А., Молдовян А. А. Введение в криптосистемы с открытым ключом. СПб: БХВ-Петер-бург, 2005. 288 с.

6. Молдовян Н. А., Молдовян А. А., Еремеев М. А. Криптография: от примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004. 448 с.

7. Мошак Н. Н. Теоретические основы проектирования транспортной системы инфокоммуникационной сети: Учеб. пособие для вузов. СПб.: Энергомашиностроение, 2006.159 с.

N. N. Moshak

Models of authentication procedures in the infocommunication network servicing

The models of simple authentication procedures (password, hash-function, expendable parameters (nonce)) and strict authentication procedures (single- and double-key encryption, key hash-function, electronic signature) for peer logical object and data sender in the info-communication network are formed. The problem of infocommunication network analysis is defined. This analysis is based on general functionals for estimation of using infocommunication network resources by means of authentication models.

Infocommunication network, authentication models, information security

Статья поступила в редакцию 12 декабря 2006 г.

УДК 612.014.421.8:681.3.58:629.73.08

М. Д. Скубилин

Технологический институт Южного федерального университета

Система сбора и обработки полетной информации

Описана система оценки, регистрации и анализа полетной ситуации в реальном масштабе времени на борту летательного аппарата и в наземных пунктах управления воздушным движением.

Летательный аппарат, пилот, реальные параметры, сигнал тревоги

Высокодинамичные эргатические автоматизированные системы управления (в частности, летательные аппараты (ЛА)) нуждаются наряду с полным контролем состояния технической части и в оценке состояния их координатора - человека-оператора. Современные ЛА оборудованы системами контроля технического состояния - системами сбора и обработки полетной информации (ССиОПИ), которые позволяют непрерывно в течение всего полетного времени регистрировать элементы траектории полета, действия экипажа, состояние агрегатов © Скубилин М. Д., 2007 25

i Надоели баннеры? Вы всегда можете отключить рекламу.