WikiDer > Взаимная аутентификация

Mutual authentication

Взаимная аутентификация или же двусторонняя аутентификация (не путать с двухфакторная аутентификация) относится к двум сторонам аутентификация друг друга одновременно в протокол аутентификации. Ранее это называлось «взаимной аутентификацией сущностей»,[1] поскольку два или более объекта проверяют законность других перед передачей каких-либо данных или информации.[2]

Взаимная аутентификация является желательной характеристикой схем проверки, которые передают конфиденциальные данные, чтобы гарантировать безопасность данных.[2][3][4] Взаимная аутентификация встречается в двух типах схем: имя пользователя-пароль схемы и свидетельство схемы на основе, и эти схемы часто используются в Интернет вещей (Интернет вещей). Написание эффективных схем безопасности в системах IoT может стать сложной задачей, особенно когда требуется, чтобы схемы были легкими и имели низкие вычислительные затраты. Взаимная аутентификация - это важный шаг безопасности, который может защитить от множества злоумышленников,[5] что в противном случае может иметь серьезные последствия, если системы IoT (например, серверы электронного здравоохранения) будут взломаны. В анализе схем, выполненном в прошлых работах, отсутствие взаимной аутентификации считалось слабым местом схем передачи данных.[6]


Этапы процесса и проверка

Схемы, которые имеют этап взаимной аутентификации, могут использовать разные методы шифрования, связи и проверки, но все они имеют одну общую черту: каждый объект, участвующий в обмене данными, проверяется. Если Алиса хочет общаться с Боб, они оба будут аутентифицировать друг друга и проверять, что это тот, с кем они ожидают общаться, прежде чем будут переданы какие-либо данные или сообщения. Процесс взаимной аутентификации, при котором происходит обмен идентификаторами пользователей, может быть реализован следующим образом:[1]

  1. Алиса отправляет Бобу сообщение, чтобы показать, что Алиса является действующим пользователем.
  2. Боб проверяет сообщение:
    1. Боб проверяет формат и отметку времени. Если либо неверно, либо недействительно, сеанс прерывается.
    2. Затем сообщение расшифровывается с использованием секретного ключа Боба и идентификатора Алисы.
      1. Боб проверяет, соответствует ли сообщение действительному пользователю. В противном случае сеанс прерывается.
  3. Боб отправляет Алисе сообщение, чтобы показать, что Боб является действующим пользователем.
  4. Алиса проверяет сообщение:
    1. Алиса проверяет формат и метку времени. Если либо неверно, либо недействительно, сеанс прерывается.
    2. Затем сообщение расшифровывается с использованием секретного ключа Алисы и идентификатора Боба.
      1. Алиса проверяет, соответствует ли сообщение допустимому пользователю. В противном случае сеанс прерывается.
  5. На этом этапе проверяется, что обе стороны являются теми, кем они являются, и безопасны для общения друг с другом. Наконец, Алиса и Боб создадут общий секретный ключ, чтобы продолжить безопасный обмен данными.

Чтобы убедиться, что взаимная аутентификация прошла успешно, Логика Берроуза-Абади-Нидхема (Логика BAN) - это хорошо известный и широко применяемый метод, поскольку он проверяет, что сообщение пришло от надежного объекта. Логика BAN сначала предполагает, что объекту нельзя доверять, а затем проверяет его законность.[2][3][7][8]

Защиты

Взаимная аутентификация является важным фактором в схемах передачи, поскольку она может защитить схему от враждебных атак, в частности:

  • Мужчина в средней атаке: Атаки типа «человек посередине» (MITM) - это когда третья сторона желает подслушать или перехватить сообщение, а иногда и изменить предназначенное для получателя сообщение. Обе стороны открыто получают сообщения, не проверяя отправителя, поэтому они не понимают, что злоумышленник вставил себя в линию связи. Взаимная аутентификация может предотвратить атаки MITM, потому что и отправитель, и получатель проверяют друг друга перед отправкой им своих ключей сообщений, поэтому, если одна из сторон не проверена на предмет того, кем они являются, сеанс завершится.[9]
  • Воспроизведение атак: Атака воспроизведения похожа на атаку MITM, при которой более старые сообщения воспроизводятся вне контекста, чтобы обмануть сервер. Однако это не работает против схем, использующих взаимную аутентификацию.[10] потому что временные метки - это фактор проверки, который используется в протоколах.[11][12] Если изменение времени превышает максимально допустимую временную задержку, сеанс будет прерван.[12] Точно так же сообщения могут включать в себя случайно сгенерированный номер, чтобы отслеживать, когда сообщение было отправлено.[11]
  • Спуфинговые атаки: Атаки со спуфингом основаны на использовании ложных данных, чтобы выдать себя за другого пользователя, чтобы получить доступ к серверу или быть идентифицированным как кто-то другой. Взаимная аутентификация может предотвратить атаки спуфинга, поскольку сервер также аутентифицирует пользователя и проверяет, что у них есть правильный сеансовый ключ, прежде чем разрешать дальнейшее взаимодействие и доступ.[12]
  • Атаки имитации: когда каждая сторона аутентифицирует другую, они отправляют друг другу сертификат, который только другая сторона знает, как расшифровать, подтверждая себя как надежный источник. Таким образом, злоумышленники не могут использовать атаки олицетворения, потому что у них нет правильного сертификата, чтобы действовать, как если бы они были другой стороной.[7]

Взаимная аутентификация также обеспечивает целостность информации, потому что, если стороны подтверждают, что они являются правильным источником, полученная информация также является надежной.[7]

Облегченные схемы против защищенных схем

Хотя упрощенные схемы и схемы безопасности не исключают друг друга, добавление этапа взаимной аутентификации к протоколам передачи данных часто может увеличить время выполнения и вычислительные затраты.[3] Это может стать проблемой для сетевых систем, которые не могут обрабатывать большие объемы данных или тех, которые постоянно должны обновляться для получения новых данных в реальном времени (например, отслеживания местоположения, данных о состоянии здоровья в реальном времени).[3][10]

Таким образом, становится желательной характеристикой многих схем взаимной аутентификации иметь легкие свойства (например, иметь низкий объем памяти), чтобы приспособиться к системе, в которой хранится много данных.[5] Многие системы реализуют облачные вычисления, который обеспечивает быстрый доступ к большим объемам данных, но иногда большие объемы данных могут замедлить обмен данными. Даже с краевым облачные вычисления, что быстрее, чем обычные облачные вычисления, из-за большей близости между сервером и пользователем,[7] Облегченные схемы обеспечивают большую скорость при управлении большими объемами данных. Одним из решений, позволяющих сохранить упрощенные схемы во время процесса взаимной аутентификации, является ограничение количества биты используется во время общения.[5]

Приложения, которые полагаются исключительно на от устройства к устройству (D2D) связь, при которой несколько устройств могут связываться локально в непосредственной близости, удаляет стороннюю сеть. Это, в свою очередь, может ускорить время общения.[13] Однако аутентификация по-прежнему происходит по незащищенным каналам, поэтому исследователи считают, что по-прежнему важно обеспечить взаимную аутентификацию, чтобы сохранить безопасную схему.[13]

Схемы могут принести в жертву лучшее время выполнения или стоимость хранения при обеспечении взаимной аутентификации с целью защиты конфиденциальных данных.[3][12]

Схемы на основе паролей

В схемах взаимной аутентификации, требующих ввода пароля пользователем как части процесса проверки, существует более высокая уязвимость для хакеры потому что пароль создан человеком, а не сертификатом, созданным компьютером. Хотя приложения могут просто требовать от пользователей использования сгенерированного компьютером пароля, людям неудобно его запоминать. Пользовательские пароли и возможность изменить свой пароль важны для того, чтобы сделать приложение удобным для пользователя,[1][14] так много схем работают, чтобы приспособить характеристику. Исследователи отмечают, что протокол на основе паролей с взаимной аутентификацией важен, поскольку идентификационные данные пользователей и пароли по-прежнему защищены, поскольку сообщения доступны для чтения только двум вовлеченным сторонам.[15]

Однако отрицательным аспектом аутентификации на основе пароля является то, что таблицы паролей могут занимать много места в памяти.[1][14] Один из способов обойтись без большого объема памяти во время схемы аутентификации на основе пароля - реализовать одноразовые пароли (OTP), который представляет собой пароль, отправляемый пользователю по SMS или электронной почте. Одноразовые пароли чувствительны ко времени, что означает, что их срок действия истечет через определенное время, и что память не нужно хранить.[16]

Многофакторная аутентификация

В последнее время все больше схем имеют более высокий уровень аутентификации, чем схемы на основе пароля. Хотя аутентификация на основе пароля считается "однофакторной аутентификацией", начинают применяться схемы. интеллектуальная карточка (двухфакторный)[14] или схемы аутентификации на основе биометрических данных (трехфакторная). Смарт-карты проще реализовать и легко аутентифицировать, но все же есть риск взлома.[14] Биометрия стали более популярными по сравнению со схемами на основе паролей, потому что при использовании биометрии сложнее копировать или угадывать ключи сеанса,[8] но зашифровать зашумленные данные может быть сложно.[16] Из-за этих рисков и ограничений безопасности схемы могут по-прежнему использовать взаимную аутентификацию независимо от того, сколько факторов аутентификации добавлено.[8]

Схемы на основе сертификатов и системные приложения

Взаимная аутентификация часто встречается в схемах, используемых в Интернет вещей (IoT), когда физические объекты включены в Интернет и могут связываться через IP-адрес.[11] Схемы аутентификации могут применяться ко многим типам систем, которые включают передачу данных.[13] Поскольку присутствие Интернета в механических системах увеличивается, написание эффективных схем безопасности для большого числа пользователей, объектов и серверов может стать сложной задачей, особенно когда требуется, чтобы схемы были легкими и имели низкие вычислительные затраты. Вместо аутентификации на основе пароля устройства будут использовать сертификаты для проверки личности друг друга.

Радиосети

Взаимная аутентификация может выполняться в схемах радиосети, где передача данных осуществляется через радиочастоты безопасны после проверки отправителя и получателя.[12][17]

Определение радиочастоты (RFID) метки обычно используются для обнаружения объектов, которые многие производители внедряют в свои складские системы для автоматизации.[18] Это позволяет быстрее вести инвентаризацию и отслеживать объекты. Однако отслеживание элементов в системе с помощью RFID-меток, передающих данные в облачный сервер увеличивает шансы на угрозу безопасности, так как теперь нужно отслеживать больше цифровых элементов.[18] Между RFID-метками, считывателями меток и облачной сетью, в которой хранятся эти данные, может происходить трехсторонняя взаимная аутентификация, чтобы обеспечить безопасность данных RFID-меток и их невозможность манипулировать.[18]

Аналогичным образом, альтернативная система RFID-меток и считывателей, которая назначает назначенные считыватели меткам, была предложена для дополнительной безопасности и низкой стоимости памяти.[19] Вместо того, чтобы рассматривать все считыватели тегов как одно целое, только определенные считыватели могут читать определенные теги. С помощью этого метода, если читатель взломан, это не повлияет на всю систему. Отдельные считыватели будут взаимодействовать с определенными тегами во время взаимной аутентификации, которая выполняется в постоянное время, поскольку считыватели используют один и тот же закрытый ключ для процесса аутентификации.

Многие системы электронного здравоохранения, которые удаленно контролируют данные о здоровье пациентов, используют беспроводную связь. сети тела (WBAN), которые передают данные через радиочастоты.[12] Это полезно для пациентов, которых не следует беспокоить во время наблюдения, и может снизить рабочую нагрузку на медицинских работников и позволить им сосредоточиться на более практических задачах. Однако большую озабоченность поставщиков медицинских услуг и пациентов по поводу использования удаленного отслеживания медицинских данных вызывает то, что конфиденциальные данные пациентов передаются по незащищенным каналам.[9] таким образом, аутентификация происходит между пользователем локальной сети медицинского органа (пациентом), поставщиком медицинских услуг (HSP) и доверенной третьей стороной.

Облачные вычисления

электронное здравоохранение облака - еще один способ хранить данные о пациентах, собранные удаленно.[3] Облака полезны для хранения больших объемов данных, таких как медицинская информация, которые могут быть доступны для многих устройств в любое время. Telecare Медицинское Информационные системы (TMIS), важный способ для медицинских пациентов получать медицинскую помощь удаленно, может обеспечить безопасность данных с помощью схем проверки взаимной аутентификации.[13] Блокчейн - это один из предложенных способов взаимной аутентификации пользователя в базе данных путем аутентификации с помощью основного узла mediBchain и сохранения анонимности пациента.[20]

Туманно-облачные вычисления это сетевая система, которая может обрабатывать большие объемы данных, но все же имеет ограничения в отношении вычислительных затрат и затрат на память.[21] Мобильные периферийные вычисления (MEC) считается улучшенной, более легкой сетевой системой облачных вычислений,[21] и может использоваться для медицинских технологий, которые также работают с данными на основе местоположения. Из-за большого физического диапазона, необходимого для отслеживания местоположения, Сети 5G может отправлять данные на край облака для хранения данных. Приложение вроде умные часы Отслеживающие данные о здоровье пациента можно использовать для вызова ближайшей больницы, если у пациента наблюдается отрицательное изменение жизненно важных функций.[7]

Сети туманных узлов могут быть реализованы в автомобильная автоматика, обеспечивая безопасность данных об автомобиле и окружающих его состояниях. Путем аутентификации узлов тумана и транспортного средства передача обслуживания становится безопасным процессом, а система автомобиля защищена от хакеров.[10]

Машинная проверка

Многие системы, которые не требуют участия человека в системе, также имеют протоколы, которые взаимно аутентифицируют стороны. В Беспилотный летательный аппарат (UAV), аутентификация платформы происходит, а не аутентификация пользователя.[3] Взаимная аутентификация во время связи с транспортным средством предотвращает взлом системы одного транспортного средства, что может негативно повлиять на всю систему. Например, система дронов может использоваться для сельскохозяйственных работ и доставки грузов, но если один дрон будет взломан, вся система может разрушиться.[3]

Смотрите также

внешняя ссылка

Рекомендации

  1. ^ а б c d Сюй, Цзянь-Лунг, Сяо-Чен Лю и Мин-Цзы Чжоу. 2007. «Схема удаленной взаимной аутентификации с согласованием ключей с использованием смарт-карт». Международный математический форум 2 (1): 1381–97. http://dx.doi.org/10.12988/imf.2007.07126.
  2. ^ а б c Чен, Юлей и Цзяньхуа Чен. 2020. «Безопасная трехфакторная аутентификация с протоколом согласования ключей для облаков электронного здравоохранения». Журнал суперкомпьютеров: Международный журнал проектирования, анализа и использования высокопроизводительных компьютеров 1–22. https://doi.org/10.1007/s11227-020-03395-8
  3. ^ а б c d е ж грамм час Чен, Лицюань, Сиджи Цянь, Мин Лим и Шихуэй Ван. 2018. «Расширенная схема прямой анонимной аттестации с взаимной аутентификацией для сетевых систем связи БПЛА». China Communications 15 (5): 61–76. https://doi.org/10.1109/CC.2018.8387987.
  4. ^ Чен, Чи-Тунг, Чэн-Чи Ли и Юон-Чан Линь. 2020. «Эффективный и безопасный протокол соглашения ключей для трехсторонней взаимной аутентификации для WSN в средах IoT». Plos One 15 (4). DOI: 10.1371 / journal.pone.0232277.
  5. ^ а б c Ян, Миан Ахмад, Фазлуллах Хан, Мухаммад Алам и Мухаммад Усман. 2019. «Схема взаимной аутентификации на основе полезной нагрузки для Интернета вещей». Компьютерные системы будущего поколения 92: 1028–39. http://dx.doi.org/10.1016/j.future.2017.08.035.
  6. ^ Амин, Рухул, Ск Хафизул Ислам, Панди Виджаякумар, Мухаммад Хуррам Хан и Виктор Чанг. 2017. «Надежная и эффективная взаимная аутентификация на основе билинейных пар и проверка сеансового ключа при незащищенной связи». Мультимедийные инструменты и приложения 77 (9): 11041–66. doi 10.1007 / s11042-017-4996-z.
  7. ^ а б c d е Чен, Чин-Лин, Мао-Лун Цзян, Хуэй-Цин Се, Цин-Ченг Лю и Юн-Юань Дэн. 2020. «Облегченная взаимная аутентификация с помощью носимых устройств в мобильных пограничных вычислениях на основе местоположения». Беспроводная персональная связь 113 (1): 575–98. https://doi.org/10.1007/s11277-020-07240-2.
  8. ^ а б c Саху, Шрия Свагатика, Суджата Моханти и Баншидхар Маджи. 2019. «Улучшенная схема взаимной аутентификации и согласования ключей на основе биометрических данных с использованием ECC». Беспроводная персональная связь 111 (2): 991–1017. https://doi.org/10.1007/s11277-019-06897-8.
  9. ^ а б Сашикаладеви, Н. и Д. Малати. 2019. «Энергосберегающий облегченный протокол взаимной аутентификации (REAP) для MBAN на основе гиперэллиптической кривой Genus-2». Беспроводная персональная связь 109 (4): 2471–88. https://doi.org/10.1007/s11277-019-06693-4.
  10. ^ а б c Деванта, Фавиан и Масахиро Мамбо. 2019. «Схема взаимной аутентификации для безопасной передачи обслуживания туманных вычислений в среде транспортных сетей». IEEE Access 7: 103095–114. https://doi.org/10.1109/ACCESS.2019.2931217.
  11. ^ а б c Мелки, Рим, Хасан Н. Нура и Али Чехаб. 2019. «Облегченный протокол многофакторной взаимной аутентификации для устройств Интернета вещей». Международный журнал информационной безопасности 19 (6): 679–94. DOI: 10.1007 / s10207-019-00484-5.
  12. ^ а б c d е ж Нарвал, Бхана и Амар Кумар Мохапатра. 2020. «SEEMAKA: безопасная энергоэффективная взаимная аутентификация и схема согласования ключей для беспроводных телесетей». Беспроводная персональная связь 113 (4): 1985–2008. https://doi.org/10.1007/s11277-020-07304-3.
  13. ^ а б c d Лопес, Ана Паула Г. и Пауло Р. Л. Гондим. 2020. «Протокол взаимной аутентификации для связи D2D в облачной системе электронного здравоохранения». Датчики 20 (7): 2072. https://doi.org/10.3390/s20072072.
  14. ^ а б c d Каруппиа, Маримуту и ​​Р. Сараванан. 2015. «Криптоанализ и усовершенствование новой схемы удаленной взаимной аутентификации с использованием смарт-карт». Журнал дискретных математических наук и криптографии 18 (5): 623–49. https://doi.org/10.1080/09720529.2015.1013693.
  15. ^ Каруппиа, Маримуту и ​​др. 2018. «Схема взаимной аутентификации удаленных пользователей с ключевым соглашением для облачной среды». Мобильные сети и приложения 24 (3): 1046–62. https://doi.org/10.1007/s11036-018-1061-8.
  16. ^ а б Шарма, Мохит Кр и Маниша Дж. Нене. 2020. «Двухфакторная аутентификация с использованием квантовых операций на основе биометрических данных». Безопасность и конфиденциальность 3 (3). https://doi.org/10.1002/spy2.102.
  17. ^ Чоудхари, Каранджит, Гурджот Сингх Габа, Исмаил Бутун и Пардип Кумар. 2020. «MAKE-IT - облегченный протокол взаимной аутентификации и обмена ключами для промышленного Интернета вещей». Датчики 20 (18): 5166. https://doi.org/10.3390/s20185166.
  18. ^ а б c Ананди, С., Р. Анитха и Венкатасами Сурешкумар. 2020. «Протокол аутентификации для отслеживания объекта с несколькими метками RFID с использованием облачной вычислительной среды». Беспроводная персональная связь 113 (4): 2339–61. https://doi.org/10.1007/s11277-020-07330-1.
  19. ^ Го, Фучун, Йи Му, Вилли Сусило и Виджай Варадхараджан. 2017. «Взаимная аутентификация с сохранением конфиденциальности в RFID с назначенными читателями». Беспроводная персональная связь 96 (3): 4819–45. https://doi.org/10.1007/s11277-017-4430-x.
  20. ^ Лю, Сяосюэ, Вэньпин Ма и Хао Цао. 2019. «MBPA: основанная на Medibchain взаимная аутентификация с сохранением конфиденциальности в TMIS для архитектуры мобильного медицинского облака». IEEE Access 7: 149282–98. https://doi.org/10.1109/ACCESS.2019.2947313.
  21. ^ а б Лю, Сяосюэ, Вэньпин Ма и Хао Цао. 2019. «NPMA: новая взаимная аутентификация с сохранением конфиденциальности в TMIS для архитектуры Mobile Edge-Cloud». Журнал медицинских систем 43 (10). https://doi.org/10.1007/s10916-019-1444-9.