WWW.UK.X-PDF.RU

БЕЗКОШТОВНА ЕЛЕКТРОННА БІБЛІОТЕКА - Книги, видання, автореферати

 
<< HOME
CONTACTS




Продажа зелёных и сухих саженцев столовых сортов Винограда (по Украине)
Тел.: (050)697-98-00, (067)176-69-25, (063)846-28-10
Розовые сорта
Белые сорта
Чёрные сорта
Вегетирующие зелёные саженцы



Работа в Чехии по безвизу и официально с визой. Номер вайбера +420704758365

Продажа зелёных и сухих саженцев столовых сортов Винограда (по Украине)
Тел.: (050)697-98-00, (067)176-69-25, (063)846-28-10
Розовые сорта
Белые сорта
Чёрные сорта
Вегетирующие зелёные саженцы
Pages:   || 2 | 3 |

«Система одноразових паролів Робоча група мережі Н. Холер, Bellcore Запит на коментар: RFC 2289 C. Meц, Kaman Sciences Скасовує: RFC 1938 Corporation Категорія: серія стандартів П. ...»

-- [ Страница 1 ] --

RFC 2289 - Система одноразових паролів

Робоча група мережі Н. Холер, Bellcore

Запит на коментар: RFC 2289 C. Meц, Kaman Sciences

Скасовує: RFC 1938 Corporation

Категорія: серія стандартів П. Несер, Nesser & Nesser

Consulting

M. Строу, Bellcore

лютий 1998

Система одноразових паролів

(A One-Time Password System)

Статус документа

Цей документ визначає протокол з серії стандартів для співтовариства Інтернет і запитує думки та пропозиції щодо його покращення. Прохання, посилатися на поточне видання „Офіційні стандарти протоколів Інтернет” (STD 1) стосовно стану і статусу стандартизації цього документа.

Повідомлення про авторські права Copyright (C) The Internet Society (1998). All Rights Reserved.

1. Стислий огляд Цей документ описує систему автентифікації на основі одноразових паролів (ОТР). Система забезпечує автентифікацію при доступі (вході) до системи та в інших прикладних програмах, що вимагають автентифікації, яка є стійкою перед пасивними атаками, що базуються на повторній передачі захоплених паролів багаторазового використання. ОТР отримала розвиток з системи одноразових паролів S/KEY (S/KEY – торгова марка компанії Bellcore), яка випускалась компанією Bellcore і описана в джерелах [3] і [5].

2. Огляд Одним з типів атак в мережевих обчислювальних системах є підслуховування на мережевих лініях зв’язку з метою одержання автентифікаційної інформації, такої як ідентифікатори і паролі законних користувачів для входу в систему. Після захоплення ця інформація може пізніше використовуватися для одержання доступу до системи. Системи з одноразовими паролями розроблені для протидії такому типу атак, що називається „повторна передача” [4].

Система автентифікації, описана у цьому документі, використовує таємну парольну фразу для генерації послідовності одноразових (однократного використання) паролів. У цій системі таємна парольна фраза користувача не повинна покидати межі мережі ні у будь-який проміжок часу, наприклад, у ході автентифікації або при зміні парольної фрази. Таким чином, система не уразлива перед атаками типу „повторна передача”. Додаткова безпека забезпечується завдяки тій властивості, що ніяка таємна інформація не зберігається ні у будьякій системі, включаючи сервер, що захищається.

Система ОТР захищає від зовнішніх пасивних атак на підсистему автентифікації.

Вона не запобігає порушнику, що прослуховує мережу, одержати доступ до конфіденційної інформації і не забезпечує захисту від „соціальної інженерії” або активних атак [9].

Сторінка 1 з 17 RFC 2289 лютий 199

–  –  –

3. Вступ В роботі системи одноразових паролів ОТР беруть участь дві компоненти.

Генератор повинний виробити відповідний одноразовий пароль з таємної парольної фрази користувача і з інформації, що міститься у запиті сервера. Сервер повинний послати генератору запит, що містить відповідні параметри генерації, перевірити одержаний одноразовий пароль, зберегти останній одержаний правильний пароль і зберегти відповідний порядковий номер одноразового паролю.

Сервер також повинний допомагати користувачеві в безпечній зміні парольної фрази.

Для виробки одноразового паролю генератор системи ОТР багаторазово застосовує стійку хеш-функцію до таємної фрази користувача, а також до початкового значення, одержаного від сервера як частина запиту. Після кожної успішної автентифікації кількість циклів застосування хеш-функції зменшується на одиницю. Таким чином, генерується унікальна послідовність паролів. Сервер перевіряє одноразовий пароль, одержаний від генератора, розраховуючи один раз хеш-функцію і порівнюючи результат з раніше одержаним одноразовим паролем.

Уперше цей метод був запропонований Леслі Лемпортом [1].

4. Термінологія, що визначає ступінь вимог У цьому документі слова, що використовуються для визначення важливості кожної окремої вимоги звичайно друкуються великими літерами. Це такі слова:

- ПОВИННИЙ Це слово означає, що елемент є абсолютною вимогою специфікації.

- РЕКОМЕНДОВАНО

Це слово означає, що при певних обставинах можуть існувати обґрунтовані причини ігнорувати цей елемент, але слід у повній мірі усвідомити наслідки і ретельно оцінити ситуацію перед вибором іншого курсу.

- МОЖЕ Це слово означає, що цей елемент є дійсно опцією. Один з постачальників може включити елемент, тому що цього, наприклад, вимагає конкретний ринок або тому що він поліпшує продукт; інший постачальник може випустити цей же елемент.

5. Стійка хеш-функція Стійкість системи ОТР базується на необоротності стійкої хеш-функції. Така функція повинна легко розраховуватися у прямому напрямку, але повинно бути обчислювально нездійснено інвертувати цю функцію.

В теперішній час визначені інтерфейси для трьох таких хеш-алгоритмів – MD4 [2] і MD5 [6] Рональда Райвеста і SHA [7] Національного інституту по стандартам і технологіям (NIST). Усі відповідні стандарту реалізації, як сервера, так і генераторів, ПОВИННІ підтримувати MD5. РЕКОМЕНДОВАНО, щоб вони підтримували SHA, і вони також МОЖУТЬ підтримувати MD4. Очевидно, що генератор і сервер для здійснення взаємодії повинні використовувати однаковий алгоритм. Інші хешалгоритми можуть бути визначені для використання у цій системі шляхом опублікування відповідних інтерфейсів.

Сторінка 2 з 17 RFC 2289 лютий 1998 Система одноразових паролів Перелічені вище стійкі хеш-алгоритми мають ту властивість, що вони приймають вхідне значення довільної довжини і виробляють вихідне значення фіксованої довжини. Система ОТР згортає це вихідне значення у 64 біти, використовуючи алгоритми з додатку А. 64 біти – це також довжина одноразових паролів.

Вважають, що ця довжина достатньо велика, щоб забезпечити стійкість, і достатньо мала, щоб використовувати ручне введення (див. нижче, Форма вихідного значення)

6. Генерація одноразових паролів В даному розділі описується генерація одноразових паролів. Цей процес включає початковий етап, на якому об’єднуються усі вхідні значення, етап обчислень, на якому стійка хеш-функція застосується визначену кількість разів, і етап застосування вихідної функції, на якому 64-бітний одноразовий пароль перетворюється до вигляду, який може читати людина.

В додатку С наведені приклади вихідних значень для заданої сукупності вхідних значень. Це забезпечує розробників засобами перевірки використання цих алгоритмів.

Початковий етап У принципі, таємна парольна фраза може мати будь-яку довжину. Для зменшення ризику загрози від таких методів, як вичерпний перебір або атака по словнику, символьні рядки парольних фраз ПОВИННІ містити не менш 10 символів (див.

нижче, Форма вхідних значень). Усі реалізації ПОВИННІ підтримувати парольні фрази довжиною не менш 63 символів. Таємна парольна фраза часто, але цього не вимагається, є текстуальною інформацією, наданою користувачем.

На цьому етапі парольна фраза конкатенується з початковим значенням, що було передано від сервера у відкритому вигляді. Це нетаємне початкове значення дозволяє клієнтам використовувати одну і ту ж таємну парольну фразу на різних машинах (використовуючи різні початкові значення) і безпечно повторно використовувати свої таємні парольні фрази, змінюючи початкове значення.

Результат конкатенації оброблюється за допомогою стійкої хеш-функції і зменшується до 64 бітів, використовуючи один з функціонально залежних алгоритмів, наведених в додатку А.

Етап обчислень Послідовність одноразових паролів створюється шляхом багаторазового застосування стійкої хеш-функції до вихідного значення (S) початкового етапу.

Тобто, перший одноразовий пароль, що буде використовуватися, створюється шляхом застосування стійкої хеш-функції до S певну кількість разів (N), визначену користувачем. Наступний одноразовий пароль, що буде використовуватися, генерується шляхом застосування стійкої хеш-функції до S N– 1 разів. Порушник, що відстежував передачу одноразового паролю, не зможе генерувати наступний потрібний пароль, тому що ця дія означає інвертування хеш-функції.

Форми вхідних значень

Таємну парольну фразу бачить тільки генератор ОТР. Для забезпечення взаємозамінності генераторів усі генератори ПОВИННІ підтримувати таємні парольні фрази довжиною від 10 до 63 символів. Реалізації МОЖУТЬ підтримувати більш довгі парольні фрази, але такі реалізації ризикують втратити взаємозамінність з реалізаціями, що підтримують тільки мінімальні вимоги.


Купить саженцы и черенки винограда

Более 140 сортов столового винограда.


Сторінка 3 з 17 RFC 2289 лютий 1998 Система одноразових паролів Початкове значення ПОВИННО містити виключно літерно-цифрові символи і ПОВИННО мати довжину від одного до 16 символів. Початкове значення – це рядок символів, не ПОВИННИЙ містити будь-яких пробілів. РЕКОМЕНДОВАНО, щоб воно містило суворо літерно-цифрові символи з кодового набору ISO-646 Invariant Code Set. Початкове значення ПОВИННО бути нечутливим до регістру символів і ПОВИННО внутрішньо перетворюватись до символів нижнього регістру перед обробкою.

Порядковий номер і початкове значення спільно складають більш великий блок даних, названий запитом. Запит надає генератору параметри, необхідні для розрахунку правильного одноразового паролю з таємної парольної фрази. Запит ПОВИННИЙ бути в стандартному синтаксисі, щоб автоматичні генератори могли розпізнати в контексті запит і виділити ці параметри. Запит має такий синтаксис:

otp-ідентифікатор алгоритму цілий порядковий номер початкове значення

Ці три поля ПОВИННІ бути розділені вільним місцем (що визначається як будь-яка кількість пробілів і/або символів табуляції), і увесь рядок запиту ПОВИННИЙ закінчуватись або пробілом, або новим рядком. Рядок "otp-" ПОВИННИЙ містити символи тільки нижнього регістру. Ідентифікатор алгоритму чутливий до регістру символів (існуючі ідентифікатори виконані у нижньому регістрі), а початкове значення нечутливо і перетворюється перед використанням у нижній регістр. Якщо будуть визначатися додаткові алгоритми, потрібно визначити відповідні ідентифікатори (короткі, але не обмежені трьома або чотирма символами). В теперішній час визначені такі ідентифікатори алгоритмів:

–  –  –

Приклад запиту OTP: otp-md5 487 dog2 Форма вихідного значення Наведена вище процедура генерує одноразовий пароль довжиною 64 біти. Введення 64-бітного числа – це складний і схильний до помилок процес. Деякі генератори вставляють цей пароль у вхідний потік, а деякі інші дозволяють системі „вирізати та вставляти”. Інші системи досі вимагають ручного введення одноразового паролю. Система ОТР побудована так, щоб полегшити ручне введення, не затримуючи автоматичні методи. Внаслідок цього, одноразовий пароль МОЖЕ бути перетворений у послідовність з шести коротких (від 1 до 4 літер), легко друкованих слів, що використовують тільки символи з набору ISO-646 IVCS, а усі сервери ПОВИННІ бути згідними приймати цю послідовність. Кожне слово вибирається з словника із 2048 слів; при 11 бітах на слово можна закодувати усі одноразові паролі.

Два додаткових біти у цьому кодуванні використовуються для зберігання контрольної суми. 64 біти ключа поділяються на пари бітів, потім ці пари складаються. Два молодших біти цієї суми кодуються в останні два біти послідовності з шести слів, при цьому молодший біт суми стає останнім закодованим бітом. Усі генератори ОТР ПОВИННІ розраховувати цю контрольну суму, і усі сервери ОТР ПОВИННІ явно перевіряти контрольну суму у якості частини операцій декодування даного представлення одноразового паролю.

Генератори, що підтримують шестислівний формат, ПОВИННІ представляти слова в верхньому регістрі з одиничними пробілами, що використовуються як розділювачі.

Усі сервери ПОВИННІ приймати шестислівний формат незалежно від регістру і вільного місця, що використовується як розділювач. Два рядки нижче представляють один і той же одноразовий пароль. Перший з них є коректним як

–  –  –

Можливість взаємодії вимагає, щоб усі сервери і генератори ОТР використовували однакові словники. Стандартний словник був спочатку визначений в документі „Система одноразових паролів S/KEY”, описаному в RFC 1760 [5]. Цей словник наведений в даному документі у додатку D.

Для полегшення реалізації менших генераторів шістнадцяткове вихідне значення є припустимою альтернативою представлення одноразового паролю. Усі реалізації серверного програмного забезпечення ПОВИННІ приймати нечутливі до регістру шістнадцяткові числа так, як і шестислівний формат. Шістнадцяткові цифри можуть бути розділені вільним місцем, тому РЕКОМЕНДОВАНО, щоб сервери ігнорували усе вільне місце. Якщо представлення розділено вільним місцем, початкові нулі повинні зберігатися.

Приклади шістнадцяткового формату:

–  –  –

У доповнення до приймання шестислівного та шістнадцяткового кодування 64бітного одноразового паролю РЕКОМЕНДОВАНО, щоб сервери приймали кодування альтернативного словника, наведене у додатку В. Шість слів в цьому кодуванні не ПОВИННІ перекривати множину слів із стандартного словника. Для запобігання неоднозначності з шістнадцятковим представленням слова в альтернативному словнику не ПОВИННІ бути складені винятково з літер A-F. Декодування закодованих таким способом слів не вимагає будь-якого знання альтернативного словника, що використовується, тому приймання будь-якого альтернативного словника припускає приймання усіх альтернативних словників. Слова в альтернативних словниках чутливі до регістру символів. Генератори і сервери ПОВИННІ зберігати регістр при обробці цих слів.

Таким чином, усі відповідні стандарту сервери ПОВИННІ приймати шестислівні вхідні значення, що використовують стандартний словник (RFC 1760 і додаток D), ПОВИННІ приймати шістнадцяткове кодування, і РЕКОМЕНДОВАНО, щоб вони приймали шестислівні вхідні значення, що використовують метод альтернативного словника (додаток В). Оскільки в майбутньому існує можливість того, що шістнадцяткове кодування одноразового паролю матиме вигляд коректного шестислівного кодування по стандартному словнику, усі реалізації ПОВИННІ використовувати наступну схему. Якщо одноразовий пароль у шестислівному кодуванні є коректним, він приймається. У іншому випадку, якщо одноразовий пароль можна інтерпретувати як шістнадцяткове число, і при цьому декодування коректно, то пароль приймається.

7. Перевірка одноразових паролів Очікується, що прикладна програма на серверній системі, яка вимагає автентифікації ОТР, генерує запит ОТР, як описано вище. При наявності параметрів з цього запиту і таємної парольної фрази генератор може обчислити (або провести пошук) одноразового паролю, який передається серверу до перевірки.



Pages:   || 2 | 3 |
 
Похожие работы:

«5. Антонян О.А. Розробка індикаторів стану системи економічної безпеки суб’єктів підприємництва з використанням концепції системи збалансованих показників / О.А. Антонян / «Вчені записки Університету економіки та права «КРОК» / Ун-т економіки та права «КРОК». – Вип.1 1997). – Вип. 27: у 2-х т. – К., 2011. Т.1. Держава та суб’єкти підприємництва: актуальні виклики та економічна безпека. – С. 18-23.6. Антонян О.А. Метод багатокритеріальних шкал в задачах трансформації показників діяльності...»

«МИТНИЙ КОДЕКС УКРАЇНИ СТАНОМ НА 18 ЛИПНЯ 2012 РОКУ (ВІДПОВІДАЄ ОФІЦІЙНОМУ ТЕКСТОВІ) «Видавництво «Центр учбової літератури» Київ – 2012 УДК 339.543(477) ББК 67.303(4Укр) М 66 Митний кодекс України [текст] Станом на 18 липня 2012 р.: – К. : «Центр М 66 учбової літератури», 2012. – 326 с. ISBN 978-617-673-084-2 Новий Митний кодекс України, Закон України «Про внесення змін до деяких законодавчих актів України у зв’язку з прийняттям Митного кодексу України» та Закон України «Про внесення змін до...»

«Посібник користувача Nokia 2720 fold Видання 1 2 Зміст Зміст Текстові та мультимедійні повідомлення 13 Електронна пошта 15 Безпека 4 Миттєві повідомлення 16 Надсилання звукових повідомлень Початок роботи 5 Nokia Xpress 16 Установлення SIM-картки та Миттєві повідомлення 16 акумулятора 5 Голосові повідомлення 16 Заряджання акумулятора 5 Установки повідомлення 17 Антена 6 Контакти 17 Гарнітура 6 Магніти та магнітні поля 6 Реєстр дзвінків 18 Клавіші та частини 7 Увімкнення та вимкнення Установки 18...»

«Олександр Потєхін Ігор Тодоров ГЛОБАЛІЗАЦІЯ СИСТЕМИ БЕЗПЕКИ Навчальний посібник Донецьк, 2011 р. УДК: 504.062 ББК: 65.5 Науковий редактор Глебов Віктор Вікторович, директор Інституту соціальних наук Одеського національного університету ім. І.Мечникова Рецензенти: Парахонський Борис Олександрович, доктор філософських наук, професор, радник дирекції Національного інституту стратегічних досліджень при Президенті України. Камінський Євген Євменович, зав. відділу євроатлантичних досліджень Інституту...»

«МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ СУМСЬКИЙ ДЕРЖАВНИЙ УНІВЕРСИТЕТ на правах рукопису ЧЕРНИШ ЄЛІЗАВЕТА ЮРІЇВНА УДК 628.336 УТИЛІЗАЦІЯ ОСАДІВ СТІЧНИХ ВОД СУЛЬФІДОГЕННОЮ АСОЦІАЦІЄЮ МІКРООРГАНІЗМІВ Спеціальність 21.06.01 – екологічна безпека Дисертації на здобуття наукового ступеня кандидата технічних наук Науковий керівник: доктор технічних наук, професор Пляцук Леонід Дмитрович Суми – 2014 Зміст ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ.. 5 ВСТУП.. 6 РОЗДІЛ 1. ЕКОЛОГІЧНА ПРОБЛЕМАТИКА НАКОПИЧЕННЯ ТА УТИЛІЗАЦІЇ...»

«НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ЦИВІЛЬНОГО ЗАХИСТУ УКРАЇНИ МЕТОДИЧНІ ВКАЗІВКИ до виконання дипломної роботи освітньо-кваліфікаційного рівня бакалавра, галузі знань 1702 «Цивільна безпека», напряму підготовки 6.170203 «Пожежна безпека», освітнього рівня базової вищої освіти, кваліфікації фахівець з протипожежної безпеки, з узагальненим об’єктом діяльності: протипожежний захист та пожежно-рятувальні роботи Харків 2012 Друкується за рішенням методичної ради НУЦЗ України Протокол від 20.12.12 № 4...»

«Посібник користувача Nokia 1280 Видання 2 2 Зміст Зміст Техніка безпеки 3 Початок роботи 4 Встановлення SIM-картки й акумулятора 4 Видалення SIM-картки 4 Зарядження акумулятора 4 Увімкнення та вимкнення 5 Ваш телефон 6 Клавіші та частини 6 Головні функції 6 Дзвінки 7 Введення тексту 7 Повідомлення 8 Контакти 9 Мультителефонна книга 9 FM-радіо 9 Клавіші швидкого доступу для керування ліхтариком у режимі очікування 10 Інформація щодо виробу та техніки безпеки 10 Техніка безпеки 3 Техніка безпеки...»

«ПОЛІТИЧНІ ІНСТИТУТИ І ПРОЦЕСИ 125 УДК 316.334.3 Ю.В. Марченко, докторант, канд. політ. наук Національний інститут стратегічних досліджень при Президентові України вул. Пирогова, 7-a, м. Київ, 01030 АВТОКРАТИЧНА МОДЕЛЬ БЕЗПЕКИ ПІДПРИЄМНИЦТВА На фоні конкретизації рис тоталітаризму аналізується специфіка відповідної йому – автократичної – системи безпеки підприємництва. Ключові слова: безпека, підприємництво, автократія, тоталітаризм. Термін «автократизм» (від грец. «autos» – сам, і «kratein» –...»

«ThinkServer Безпека, гарантія та підтримка Типи системи: 70A0, 70A1, 70A4 та 70A5 Примітка Перед використанням цієї інформації та відповідного продукту уважно прочитайте наведені нижче відомості. • “Safety information (Інформація з техніки безпеки)” на сторінці iii • Глава 3 “Обмежена гарантія Lenovo” на сторінці 13 • Глава 5 “Примітки” на сторінці 27 Перше видання (вересень 2013) © Copyright Lenovo 2013. ПРИМІТКА ЩОДО ОБМЕЖЕННЯ ПРАВ. Якщо поставка даних чи програмного забезпечення здійснюється...»

«ЄВРОПЕЙСЬКА БЕЗПЕКА у контексті сучасних процесів європейської та євроатлантичної інтеграції ХРЕСТОМАТІЯ Чернівці ЧНУ Європейська безпека у контексті сучасних процесів європейської та євроатлантичної інтеграції ХРЕСТОМАТІЯ Чернівці, 2008 -1УДК 327(4): 372ю832(477)(076.6) ББК 14.263.7я73-3 П 352 Європейська безпека у контексті сучасних процесів європейської та євроатлантичної інтеграції: Хрестоматія для факультативного курсу (11-12 клас). Чернівці: Центр євроатлантичної інтеграції ЧНУ, 2008. 164...»




Продажа зелёных и сухих саженцев столовых сортов Винограда (по Украине)
Тел.: (050)697-98-00, (067)176-69-25, (063)846-28-10
Розовые сорта
Белые сорта
Чёрные сорта
Вегетирующие зелёные саженцы


 
2013 www.uk.x-pdf.ru - «Безкоштовна електронна бібліотека»