Информационная безопасность. Макаренко С.И. - 256 стр.

UptoLike

Составители: 

256
двусторонних взаимоотношений, каждый пользователь должен иметь
некоторое число таких взаимосвязей, чтобы пользоваться в сети каким-
либо доверием. На практике такие взаимосвязи могут отсутствовать, так как
большинство пользователей работают с небольшим числом связей и редко
выходят на уровень трех или четырех переходов.
18.1.4 Аутентификация с использованием протоколов открытого ключа
Протоколы открытых ключей позволяют устанавливать
авторизованные шифруемые связи между узлами внутренних сетей и в
интернете.
Существуют три модели аутентификации, проводимой в этих
протоколах; они используются как по отдельности, так и в комбинации.
- Аутентификация клиента. Позволяет серверу Windows 2000 VPN
или веб-серверу IIS идентифицировать пользователя с
использованием стандартных методов шифрования на открытом
ключе. Осуществляет проверку подлинности сертификата клиента и
общего ID, а также проверку того, что эти данные сгенерированы
бюро сертификатов, корневой сертификат которого установлен в
перечне доверенных CA. Эта проверка очень важна, если сервером
является банк, который передает конфиденциальную финансовую
информацию клиенту и должен подтвердить личность получателя.
На рисунке 18.6 отображен процесс аутентификации.
Рис. 18.6 -Аутентификация сервером сертификата клиента
- Аутентификация сервера. Позволяет клиенту VPN или браузеру
клиента SSL/TLS подтверждать идентичность сервера, проверяя
правильность сертификата сервера и идентификатора ID, а также то,
что сертификаты выпущены бюро сертификатов (CA), корневой
сертификат которого присутствует в перечне доверенных CA
двусторонних взаимоотношений, каждый пользователь должен иметь
некоторое число таких взаимосвязей, чтобы пользоваться в сети каким-
либо доверием. На практике такие взаимосвязи могут отсутствовать, так как
большинство пользователей работают с небольшим числом связей и редко
выходят на уровень трех или четырех переходов.

18.1.4 Аутентификация с использованием протоколов открытого ключа

     Протоколы      открытых      ключей    позволяют     устанавливать
авторизованные шифруемые связи между узлами внутренних сетей и в
интернете.
     Существуют три модели аутентификации, проводимой в этих
протоколах; они используются как по отдельности, так и в комбинации.
     - Аутентификация клиента. Позволяет серверу Windows 2000 VPN
        или    веб-серверу IIS     идентифицировать     пользователя  с
        использованием стандартных методов шифрования на открытом
        ключе. Осуществляет проверку подлинности сертификата клиента и
        общего ID, а также проверку того, что эти данные сгенерированы
        бюро сертификатов, корневой сертификат которого установлен в
        перечне доверенных CA. Эта проверка очень важна, если сервером
        является банк, который передает конфиденциальную финансовую
        информацию клиенту и должен подтвердить личность получателя.
        На рисунке 18.6 отображен процесс аутентификации.




         Рис. 18.6 -Аутентификация сервером сертификата клиента

     - Аутентификация сервера. Позволяет клиенту VPN или браузеру
       клиента SSL/TLS подтверждать идентичность сервера, проверяя
       правильность сертификата сервера и идентификатора ID, а также то,
       что сертификаты выпущены бюро сертификатов (CA), корневой
       сертификат которого присутствует в перечне доверенных CA


                                   256