Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 67 стр.

UptoLike

знанием, интерес к которым носит пока чисто теоретический
характер.
Оценка уровня безопасности [3], обеспечиваемого протоколом
аутентификации, может быть определена по отношению к
конкретным типам атак, каковыми являются:
- самозванство, когда один пользователь пытается выдать себя за
другого;
- повторная передача, заключающаяся в повторной передаче
аутентифицированных данных каким-либо пользователем;
- подмена стороны аутентификационного
обмена, при этом
злоумышленник в ходе атаки участвует в процессе
аутентификационного обмена между двумя сторонами и имеет
возможность изменения проходящего через него трафика;
- отражение передачи, в ходе которой злоумышленник в рамках
данного протокола пересылает обратно перехваченную
информацию;
- вынужденная задержка, когда злоумышленник перехватывает
информацию и передает её через некоторое время;
-
атака с выборкой текста, при которой злоумышленник
перехватывает аутентификационный трафик и пытается получить
информацию о долговременных ключах.
Наиболее опасной угрозой протоколам аутентификации является
случай, когда злоумышленник выдает себя за какую-либо другую
сторону, обладающую существенными привилегиями в системе.
Кроме того, существует атака такого вида, когда после успешного
прохождения аутентификации между двумя
пользователями и
установления соединения нарушитель «убирает» какого-либо
пользователя из соединения и продолжает работу от его имени.
Подобного рода атаки могут быть устранены следующими
приемами:
69