Анализ зарубежной нормативной базы по идентификации и аутентификации - page 4

А.С. Кузьмин, А.Г. Сабанов
4
тификаторов, а также оставляет возможность для соответствия
настоящему стандарту некоторых протоколов аутентификации с от-
крытым ключом, не подпадающих под [4]. В разделе 2 приводится
обзор определенных рассматриваемым стандартом протоколов, а
также критерии соответствия стандарту, краткое описание угроз, ко-
торым противостоят протоколы аутентификации, и список определе-
ний и обозначений. Протоколы аутентификации описаны в разделе 3.
В приложениях к [4] приведены необязательные методы форматиро-
вания и кодирования аутентификационной информации.
В протоколах аутентификации субъектов, изложенных в рассмат-
риваемом стандарте, для генерации аутентификаторов применяются
алгоритмы электронной подписи. Протоколы аутентификации не за-
висят от природы субъекта (например, один и тот же протокол ис-
пользуется для взаимной аутентификации двух людей, человека и
процесса, двух процессов). Аутентификация пользователя обычно
разбивается на две стадии: на первой человек проходит аутентифика-
цию по отношению к криптографическому модулю, а на второй
криптографический модуль выполняет формирование и(или) провер-
ку электронной подписи от имени пользователя.
Аутентификация субъекта зависит от успешности выполнения
двух действий: 1) проверки принадлежности ему ключевой пары;
2) проверки подписи под отзывом. В процессе аутентификации про-
веряющая сторона генерирует случайное число — запрос, связывает
его с идентификатором проверяемой стороны. Затем проверяемая
сторона формирует электронную подпись отзыва. Проверяющая сто-
рона находит открытый ключ проверяемой по идентификатору по-
следней. В случае успешной проверки подписи с помощью найден-
ного открытого ключа аутентификация считается пройденной.
Данный стандарт не предусматривает использования ни сертифи-
катов открытого ключа, ни инфраструктуры открытых ключей. Он не
требует ни синхронизации часов, ни использования штампов времени.
Рассматриваемый стандарт не предъявляет требований к именованию
субъектов. Он требует лишь уникальности их идентификаторов.
Одним из коротких, но интересных документов, основанных на
принятом UNCITRAL в 1996 г. модельном законе развития электрон-
ной коммерции в мире, является Министерская декларация для элек-
тронной коммерции [6], в которой достаточно много внимания уде-
лено вопросам аутентификации. В этом документе признается необ-
ходимость развития электронной аутентификации внутри стран
недискриминационными методами в целях интероперабельности и
развития международной электронной коммерции.
В августе 2001 г. были опубликованы рекомендации [7], в кото-
рых определяется механизм аутентификации SASL (Simple Authenti-
1,2,3 5,6,7,8,9,10,11,12,13
Powered by FlippingBook