stringtranslate.com

Взаимная аутентификация

Взаимная аутентификация или двухсторонняя аутентификация (не путать с двухфакторной аутентификацией ) относится к двум сторонам, аутентифицирующим друг друга одновременно в протоколе аутентификации . Это режим аутентификации по умолчанию в некоторых протоколах ( IKE , SSH ) и необязательный в других ( TLS ).

Взаимная аутентификация является желательной характеристикой в ​​схемах проверки, которые передают конфиденциальные данные, для обеспечения безопасности данных . [1] [2] Взаимная аутентификация может быть выполнена с использованием двух типов учетных данных: имен пользователей и паролей , а также сертификатов открытых ключей .

Взаимная аутентификация часто используется в Интернете вещей (IoT). Написание эффективных схем безопасности в системах IoT является сложной задачей, особенно когда схемы должны быть легкими и иметь низкие вычислительные затраты. Взаимная аутентификация является важнейшим шагом безопасности, который может защитить от многих враждебных атак, [3] которые в противном случае могут иметь большие последствия, если системы IoT (например, серверы электронного здравоохранения) будут взломаны. В анализах схем, проведенных в прошлых работах, отсутствие взаимной аутентификации считалось слабостью в схемах передачи данных. [4]

Этапы процесса и проверка

Схемы, в которых есть этап взаимной аутентификации, могут использовать различные методы шифрования, коммуникации и проверки, но все они имеют одну общую черту: каждая сущность, участвующая в коммуникации, проверяется. Если Алиса хочет связаться с Бобом , они оба аутентифицируют друг друга и проверят, что это тот, с кем они ожидают связаться, прежде чем будут переданы какие-либо данные или сообщения. Процесс взаимной аутентификации, который обменивается идентификаторами пользователей, может быть реализован следующим образом: [ необходима цитата ]

  1. Алиса отправляет Бобу сообщение, зашифрованное открытым ключом Боба, чтобы показать, что Алиса является действительным пользователем.
  2. Боб проверяет сообщение:
    1. Боб проверяет формат и временную метку. Если что-то неверно или недействительно, сеанс прерывается.
    2. Затем сообщение расшифровывается с помощью секретного ключа Боба, давая идентификатор Алисы.
      1. Боб проверяет, соответствует ли сообщение действительному пользователю. Если нет, сеанс прерывается.
  3. Боб отправляет Алисе ответное сообщение, чтобы показать, что Боб является действительным пользователем.
  4. Алиса проверяет сообщение:
    1. Алиса проверяет формат и временную метку. Если что-то неверно или недействительно, сеанс прерывается.
    2. Затем сообщение расшифровывается с помощью секретного ключа Алисы, давая идентификатор Боба.
      1. Алиса проверяет, соответствует ли сообщение действительному пользователю. Если нет, сеанс прерывается.
  5. На этом этапе обе стороны проверяются на то, что они те, за кого себя выдают, и что общение с ними безопасно. Наконец, Алиса и Боб создадут общий секретный ключ, чтобы продолжить общение в безопасном режиме.

Для проверки того, что взаимная аутентификация прошла успешно, логика Берроуза-Абади-Нидхэма (логика BAN) является хорошо известным и широко принятым методом, поскольку она проверяет, что сообщение пришло от заслуживающего доверия субъекта. Логика BAN сначала предполагает, что субъекту нельзя доверять, а затем проверяет его законность. [1] [2] [5] [6]

Обороны

Взаимная аутентификация поддерживает сетевое взаимодействие с нулевым доверием , поскольку она может защитить коммуникации от враждебных атак, [7] в частности:

Атака «человек посередине»
Атаки типа «человек посередине» (MITM) происходят, когда третья сторона хочет подслушать или перехватить сообщение, а иногда и изменить предполагаемое сообщение для получателя. Две стороны открыто получают сообщения, не проверяя отправителя, поэтому они не понимают, что злоумышленник вставил себя в линию связи. Взаимная аутентификация может предотвратить атаки типа «человек посередине», поскольку и отправитель, и получатель проверяют друг друга перед отправкой им своих ключей сообщений, поэтому если одна из сторон не будет проверена на то, что она является тем, за кого себя выдает, сеанс будет завершен. [8]
Атака повторного воспроизведения
Атака повторного воспроизведения похожа на атаку MITM, в которой старые сообщения воспроизводятся вне контекста, чтобы обмануть сервер. Однако это не работает против схем, использующих взаимную аутентификацию [9], поскольку временные метки являются фактором проверки, который используется в протоколах. [10] [11] Если изменение во времени больше максимально допустимой задержки, сеанс будет прерван. [11] Аналогично, сообщения могут включать случайно сгенерированное число для отслеживания того, когда было отправлено сообщение. [10]
Атака с использованием спуфинга
Атаки спуфинга основаны на использовании ложных данных для выдачи себя за другого пользователя с целью получения доступа к серверу или идентификации себя как кого-то другого. Взаимная аутентификация может предотвратить атаки спуфинга, поскольку сервер также аутентифицирует пользователя и проверяет, что у него есть правильный ключ сеанса, прежде чем разрешить дальнейшую связь и доступ. [11]
Атаки с использованием поддельных документов
Атаки с использованием поддельных документов относятся к вредоносным атакам, когда пользователь или лицо выдает себя за авторизованного пользователя, чтобы получить несанкционированный доступ к системе, притворяясь, что у него есть разрешение. [12] Когда каждая сторона аутентифицирует другую, они отправляют друг другу сертификат, который только другая сторона знает, как расшифровать, подтверждая себя как доверенный источник. Таким образом, злоумышленники не могут использовать атаки с использованием поддельных документов, поскольку у них нет правильного сертификата, чтобы действовать так, как будто они являются другой стороной. [5]

Взаимная аутентификация также обеспечивает целостность информации, поскольку если стороны подтверждают, что являются правильным источником, то полученная информация также является надежной. [5]

mTLS

По умолчанию протокол TLS только подтверждает подлинность сервера клиенту с помощью сертификатов X.509 , а аутентификация клиента на сервере остается на уровне приложений. TLS также предлагает аутентификацию клиент-сервер с помощью аутентификации X.509 на стороне клиента. [13] Поскольку он требует предоставления сертификатов клиентам и подразумевает менее удобный пользовательский интерфейс, он редко используется в приложениях для конечных пользователей.

Взаимная аутентификация TLS (mTLS) чаще используется в приложениях «бизнес-бизнес» (B2B), где ограниченное количество программных и однородных клиентов подключается к определенным веб-сервисам, операционная нагрузка ограничена, а требования безопасности обычно намного выше по сравнению с потребительскими средами.

mTLS также используется в приложениях на основе микросервисов , основанных на средах выполнения, таких как Dapr , через такие системы, как SPIFFE. [7]

Облегченные схемы против защищенных схем

Хотя облегченные схемы и защищенные схемы не являются взаимоисключающими , добавление этапа взаимной аутентификации к протоколам передачи данных часто может увеличить производительность и вычислительные затраты. [2] Это может стать проблемой для сетевых систем, которые не могут обрабатывать большие объемы данных или тех, которые постоянно должны обновляться для получения новых данных в реальном времени (например, отслеживание местоположения, данные о состоянии здоровья в реальном времени). [2] [9]

Таким образом, становится желательной характеристикой многих схем взаимной аутентификации иметь легкие свойства (например, иметь низкий объем памяти ), чтобы приспособиться к системе, которая хранит много данных. [3] Многие системы реализуют облачные вычисления , которые обеспечивают быстрый доступ к большим объемам данных, но иногда большие объемы данных могут замедлить связь. Даже с облачными вычислениями на основе периферии, которые быстрее общих облачных вычислений из-за более близкого расположения сервера и пользователя, [5] легкие схемы обеспечивают большую скорость при управлении большими объемами данных. Одним из решений для сохранения легких схем во время процесса взаимной аутентификации является ограничение количества битов , используемых во время связи. [3]

Приложения, которые полагаются исключительно на связь между устройствами (D2D), где несколько устройств могут общаться локально в непосредственной близости, исключают стороннюю сеть. Это, в свою очередь, может ускорить время связи. [14] Однако аутентификация по-прежнему происходит через незащищенные каналы, поэтому исследователи полагают, что по-прежнему важно обеспечить взаимную аутентификацию, чтобы сохранить безопасную схему. [14]

Схемы могут жертвовать лучшим временем выполнения или стоимостью хранения при обеспечении взаимной аутентификации, чтобы отдать приоритет защите конфиденциальных данных. [2] [11]

Схемы на основе паролей

В схемах взаимной аутентификации, которые требуют ввода пароля пользователем как части процесса проверки, существует более высокая уязвимость для хакеров , поскольку пароль создан человеком, а не сгенерированным компьютером сертификатом. Хотя приложения могут просто требовать от пользователей использовать сгенерированный компьютером пароль, людям неудобно его запоминать. Созданные пользователем пароли и возможность изменить свой пароль важны для того, чтобы сделать приложение удобным для пользователя, [15] поэтому многие схемы работают над тем, чтобы учесть эту характеристику. Исследователи отмечают, что протокол на основе пароля с взаимной аутентификацией важен, поскольку идентификационные данные и пароли пользователей по-прежнему защищены, поскольку сообщения могут быть прочитаны только двумя вовлеченными сторонами. [16]

Однако отрицательным аспектом аутентификации на основе пароля является то, что таблицы паролей могут занимать много места в памяти. [15] Одним из способов обхода использования большого количества памяти во время схемы аутентификации на основе пароля является реализация одноразовых паролей (OTP), которые представляют собой пароль, отправляемый пользователю по SMS или электронной почте. OTP чувствительны ко времени, что означает, что они истекают через определенное время, и что память не нуждается в хранении. [17]

Многофакторная аутентификация

В последнее время все больше схем имеют более высокий уровень аутентификации, чем схемы на основе пароля. В то время как аутентификация на основе пароля считается «однофакторной аутентификацией», схемы начинают внедрять схемы аутентификации на основе смарт-карт ( двухфакторные ) [15] или биометрические (трехфакторные). Смарт-карты проще внедрять и легко аутентифицировать, но все еще есть риск подделки. [15] Биометрия стала более популярной, чем схемы на основе пароля, потому что при использовании биометрии сложнее скопировать или угадать ключи сеанса, [6] но может быть сложно шифровать зашумленные данные. [17] Из-за этих рисков и ограничений безопасности схемы все еще могут использовать взаимную аутентификацию независимо от того, сколько факторов аутентификации добавлено. [6]

Схемы и системные приложения на основе сертификатов

Взаимная аутентификация часто встречается в схемах, используемых в Интернете вещей (IoT), где физические объекты включены в Интернет и могут взаимодействовать через IP-адрес. [10] Схемы аутентификации могут применяться ко многим типам систем, которые включают передачу данных. [14] По мере увеличения присутствия Интернета в механических системах написание эффективных схем безопасности для большого количества пользователей, объектов и серверов может стать сложной задачей, особенно когда требуется, чтобы схемы были легкими и имели низкие вычислительные затраты. Вместо аутентификации на основе пароля устройства будут использовать сертификаты для проверки личности друг друга.

Радиосети

Взаимная аутентификация может быть реализована в схемах радиосетей, где передача данных по радиочастотам является безопасной после проверки отправителя и получателя. [11] [18]

Радиочастотные идентификационные метки (RFID) обычно используются для обнаружения объектов, которые многие производители внедряют в свои складские системы для автоматизации. [19] Это позволяет быстрее отслеживать инвентарь и объекты. Однако отслеживание элементов в системе с помощью RFID-меток, которые передают данные на облачный сервер, увеличивает вероятность рисков безопасности, поскольку теперь нужно отслеживать больше цифровых элементов. [19] Трехсторонняя взаимная аутентификация может происходить между RFID-метками, считывателями меток и облачной сетью, которая хранит эти данные, чтобы обеспечить безопасность данных RFID-меток и исключить возможность их манипулирования. [19]

Аналогично, была предложена альтернативная система RFID-меток и считывателей, которая назначает назначенных считывателей для тегов для дополнительной безопасности и низкой стоимости памяти. [20] Вместо того, чтобы рассматривать все считыватели тегов как одно целое, только определенные считыватели могут считывать определенные теги. При использовании этого метода, если считыватель будет взломан, это не повлияет на всю систему. Отдельные считыватели будут взаимодействовать с определенными тегами во время взаимной аутентификации, которая выполняется за постоянное время, поскольку считыватели используют один и тот же закрытый ключ для процесса аутентификации.

Многие системы электронного здравоохранения, которые удаленно отслеживают данные о состоянии здоровья пациентов, используют беспроводные сети наблюдения (WBAN), которые передают данные по радиочастотам. [11] Это выгодно для пациентов, которых нельзя беспокоить во время наблюдения, и может снизить нагрузку на медицинских работников и позволить им сосредоточиться на более практической работе. Однако большая проблема для поставщиков медицинских услуг и пациентов в отношении использования удаленного отслеживания данных о состоянии здоровья заключается в том, что конфиденциальные данные пациентов передаются по незащищенным каналам, [8] поэтому аутентификация происходит между пользователем медицинской сети наблюдения (пациентом), поставщиком медицинских услуг (HSP) и доверенной третьей стороной.

Облачные вычисления

Облака e-Healthcare — еще один способ хранения данных пациентов, собранных удаленно. [2] Облака полезны для хранения больших объемов данных, таких как медицинская информация, к которой можно получить доступ с помощью многих устройств, когда это необходимо. Медицинские информационные системы Telecare (TMIS), важный способ для пациентов получать медицинскую помощь удаленно, могут гарантировать безопасность данных с помощью схем взаимной проверки подлинности. [14] Блокчейн — один из предложенных способов взаимной аутентификации пользователя в базе данных путем аутентификации с помощью основного узла mediBchain и сохранения анонимности пациента. [21]

Туманно-облачные вычисления — это сетевая система, которая может обрабатывать большие объемы данных, но все еще имеет ограничения относительно вычислительных затрат и стоимости памяти. [22] Мобильные периферийные вычисления (MEC) считаются улучшенной, более легкой сетевой системой туманно-облачных вычислений, [22] и могут использоваться для медицинских технологий, которые также вращаются вокруг данных на основе местоположения. Из-за большого физического диапазона, необходимого для отслеживания местоположения, сети 5G могут отправлять данные на границу облака для хранения данных. Такое приложение, как умные часы , отслеживающие данные о здоровье пациента, можно использовать для вызова ближайшей больницы, если у пациента наблюдается отрицательное изменение жизненных показателей. [5]

Сети туманных узлов могут быть реализованы в автомобильной автоматизации , сохраняя данные об автомобиле и его окружающих состояниях в безопасности. Благодаря аутентификации туманных узлов и транспортного средства, передача управления транспортным средством становится безопасным процессом, а система автомобиля защищена от хакеров. [9]

Межмашинная верификация

Многие системы, не требующие присутствия человека в системе, также имеют протоколы, которые взаимно аутентифицируют стороны. В системах беспилотных летательных аппаратов (БПЛА) происходит аутентификация платформы, а не аутентификация пользователя. [2] Взаимная аутентификация во время связи с транспортным средством предотвращает взлом системы одного транспортного средства, что может затем негативно повлиять на всю систему. Например, система дронов может использоваться для сельскохозяйственных работ и доставки грузов, но если один дрон будет взломан, вся система может рухнуть. [2]

Внешние ссылки

Ссылки

  1. ^ ab Chen, Yulei; Chen, Jianhua (2020). «Безопасная трехфакторная аутентификация с протоколом согласования ключей для облаков электронного здравоохранения». Журнал суперкомпьютеров . 77 (4): 3359–3380. doi :10.1007/s11227-020-03395-8. ISSN  0920-8542. S2CID  221146362.
  2. ^ abcdefgh Чэнь, Лицюань; Цянь, Сыцзе; Лим, Мин; Ван, Шихуэй (2018). «Улучшенная схема прямой анонимной аттестации с взаимной аутентификацией для сетевых систем связи БПЛА». China Communications . 15 (5): 61–76. doi :10.1109/CC.2018.8387987. S2CID  49333360.
  3. ^ abc Jan, Mian Ahmad; Khan, Fazlullah; Alam, Muhammad; Usman, Muhammad (2019). «Схема взаимной аутентификации на основе полезной нагрузки для Интернета вещей». Future Generation Computer Systems . 92 : 1028–1039. doi : 10.1016/j.future.2017.08.035. hdl : 10453/117906 . S2CID  57380203.
  4. ^ Амин, Рухул; Ислам, SK Хафизул; Виджаякумар, Панди; Хан, Мухаммад Хуррам; Чанг, Виктор (2018). «Надежная и эффективная взаимная аутентификация на основе билинейного сопряжения и проверка сеансового ключа по незащищенной связи». Мультимедийные инструменты и приложения . 77 (9): 11041–11066. doi :10.1007/s11042-017-4996-z. S2CID  13674284.
  5. ^ abcde Чэнь, Чин-Лин; Чианг, Мао-Лунь; Сье, Хуэй-Чин; Лю, Чин-Чэн; Дэн, Юн-Юань (2020). «Легкая взаимная аутентификация с носимым устройством в мобильных периферийных вычислениях на основе определения местоположения». Беспроводные персональные коммуникации . 113 : 575–598. doi :10.1007/s11277-020-07240-2. S2CID  218934756.
  6. ^ abc Sahoo, Шрия Свагатика; Моханти, Суджата; Маджи, Баншидхар (2020). «Улучшенная схема взаимной аутентификации на основе биометрических данных и соглашения о ключах с использованием ECC». Беспроводная персональная связь . 111 (2): 991–1017. дои : 10.1007/s11277-019-06897-8. S2CID  208125038.
  7. ^ ab "Mutual TLS: Защита микросервисов в Service Mesh". The New Stack . 2021-02-01 . Получено 2021-02-20 .
  8. ^ ab Sasikaladevi, N.; Malathi, D. (2019). «Энергоэффективный облегченный протокол взаимной аутентификации (REAP) для MBAN на основе гиперэллиптической кривой Genus-2». Wireless Personal Communications . 109 (4): 2471–2488. doi :10.1007/s11277-019-06693-4. S2CID  204084523.
  9. ^ abc Dewanta, Favian; Mambo, Masahiro (2019). «Схема взаимной аутентификации для безопасной передачи обслуживания туманных вычислений в сетевой среде транспортных средств». IEEE Access . 7 : 103095–103114. Bibcode : 2019IEEEA...7j3095D. doi : 10.1109/ACCESS.2019.2931217 . S2CID  199509951.
  10. ^ abc Melki, Reem; Noura, Hassan N.; Chehab, Ali (2020). «Легкий многофакторный протокол взаимной аутентификации для устройств IoT». Международный журнал информационной безопасности . 19 (6): 679–694. doi :10.1007/s10207-019-00484-5. S2CID  209340123.
  11. ^ abcdef Narwal, Bhawna; Mohapatra, Amar Kumar (2020). «SEEMAKA: защищенная энергоэффективная взаимная аутентификация и схема согласования ключей для беспроводных сетей Body Area». Wireless Personal Communications . 113 (4): 1985–2008. doi :10.1007/s11277-020-07304-3. S2CID  216529906.
  12. ^ Moallem, Abbas, ред. (2021). HCI для кибербезопасности, конфиденциальности и доверия. Конспект лекций по информатике. Том 12788. doi :10.1007/978-3-030-77392-2. ISBN 978-3-030-77391-5. ISSN  0302-9743.
  13. ^ Диркс, Тим (август 2008 г.). «Протокол безопасности транспортного уровня (TLS) версии 1.2». tools.ietf.org . Получено 22.04.2016 .
  14. ^ abcd g. Лопес, Ана Паула; Гондим, Пауло RL (2020). «Протокол взаимной аутентификации для коммуникаций D2D в облачной системе электронного здравоохранения». Датчики . 20 (7): 2072. Bibcode : 2020Senso..20.2072G. doi : 10.3390/s20072072 . PMC 7181216. PMID  32272675 . 
  15. ^ abcd Karuppiah, Marimuthu; Saravanan, R. (2015). «Криптоанализ и улучшение новой схемы удаленной взаимной аутентификации с использованием смарт-карт». Журнал дискретных математических наук и криптографии . 18 (5): 623–649. doi :10.1080/09720529.2015.1013693. S2CID  62591965.
  16. ^ Karuppiah, Marimuthu; Das, Ashok Kumar; Li, Xiong; Kumari, Saru; Wu, Fan; Chaudhry, Shehzad Ashraf; Niranchana, R. (2019). «Безопасная схема взаимной аутентификации удаленных пользователей с соглашением о ключах для облачной среды». Мобильные сети и приложения . 24 (3): 1046–1062. doi :10.1007/s11036-018-1061-8. S2CID  64720667.
  17. ^ ab Sharma, Mohit Kr; Nene, Manisha J. (2020). «Двухфакторная аутентификация с использованием квантовых операций на основе биометрии». Безопасность и конфиденциальность . 3 (3). doi : 10.1002/spy2.102 .
  18. ^ Чоудхари, Каранджит; Габа, Гурджот Сингх; Бутун, Исмаил; Кумар, Пардип (2020). «MAKE-IT — легкий протокол взаимной аутентификации и обмена ключами для промышленного Интернета вещей». Датчики . 20 (18): 5166. Bibcode : 2020Senso..20.5166C. doi : 10.3390/s20185166 . PMC 7570918. PMID  32927788 . 
  19. ^ abc Anandhi, S.; Anitha, R.; Sureshkumar, Venkatasamy (2020). «Протокол аутентификации для отслеживания объекта с несколькими метками RFID с использованием среды облачных вычислений». Wireless Personal Communications . 113 (4): 2339–2361. doi :10.1007/s11277-020-07330-1. S2CID  219070999.
  20. ^ Го, Фучунь; Му, Йи; Сусило, Вилли; Варадхараджан, Виджай (2017). «Сохранение конфиденциальности при взаимной аутентификации в RFID с назначенными считывателями». Беспроводная персональная связь . 96 (3): 4819–4845. doi :10.1007/s11277-017-4430-x. S2CID  207264759.
  21. ^ Лю, Сяосюэ; Ма, Вэньпин; Цао, Хао (2019). «MBPA: Взаимная аутентификация с сохранением конфиденциальности на основе Medibchain в TMIS для архитектуры мобильного медицинского облака». IEEE Access . 7 : 149282–149298. Bibcode : 2019IEEEA...7n9282L. doi : 10.1109/ACCESS.2019.2947313 . S2CID  204863294.
  22. ^ ab Liu, Xiaoxue; Ma, Wenping; Cao, Hao (2019). «NPMA: новая взаимная аутентификация с сохранением конфиденциальности в TMIS для архитектуры Mobile Edge-Cloud». Журнал медицинских систем . 43 (10): 318. doi :10.1007/s10916-019-1444-9. PMID  31522286. S2CID  202570185.