На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 3 май-июнь 2009 г.
Тема номера:
ПРЕДОТВРАЩЕНИЕ МОШЕННИЧЕСТВА В СЕТЯХ СВЯЗИ


МЕТОДЫ И СРЕДСТВА ВЕРИФИКАЦИИ ДЛЯ КОМБИНИРОВАННОГО АНАЛИЗА
ПРОТОКОЛОВ БЕЗОПАСНОСТИ

С. А. Резник, аспирант
И. В. Котенко, д. т. н., профессор, руководитель научно-исследовательской группы компьютерной безопасности
СПИИРАН


Предыдущая статьяСледующая статья

В настоящей статье представляется анализ существующих подходов к верификации протоколов безопасности. Дается характеристика как сильных, так и слабых сторон различных методов и средств верификации и демонстрируется невозможность полноценной верификации протоколов безопасности в рамках только одного из подходов. Для решения данной задачи обосновывается необходимость использования комбинированного подхода, основанного на объединении сильных сторон различных методов и средств верификации.

1. Введение

Одной из актуальных задач защиты информации в информационно-телекоммуникационных сетях является обеспечение безопасности взаимодействия пользователей, процессов и систем. Она решается с помощью специальных протоколов взаимодействия, которые обеспечивают, например, такие свойства безопасности, как аутентификация партнеров взаимодействия (принципалов), целостность и конфиденциальность передаваемой информации, невозможность отказа, и опираются на такие криптографические примитивы, как шифрование и дешифрование с секретным и открытым ключами. Такого рода протоколы называются протоколами безопасности. На базе протоколов безопасности реализуются различные службы, обеспечивающие безопасный обмен информацией в информационно-телекоммуникационных сетях.

Необходимой составной частью разработки протоколов безопасности является строгая проверка – верификация – того, что они обеспечивают требуемые свойства безопасности. Она включает в себя, во-первых, проверку надежности криптографических примитивов и, во-вторых, проверку стойкости протокола безопасности к атакам в предположении о надежности криптографических примитивов, на которые он опирается.

Цель настоящей работы – рассмотрение возможных решений второй задачи на базе различных методов и средств верификации. Для решения данной задачи был разработан целый ряд подходов, основанных как на методах проверки на модели (model checking), так и на доказательстве теорем (theorem proving). Однако каждый из существующих подходов имеет наряду с достоинствами и заметные недостатки, которые существенно затрудняют и даже делают невозможным использование только одного подхода для полноценного решения задачи верификации протокола безопасности.

В работе проводится анализ существующих методов и средств верификации протоколов безопасности и обосновывается подход, основанный на комбинировании нескольких различных методов и средств верификации.

В настоящий момент опубликовано несколько работ, посвященных анализу подходов к верификации протоколов безопасности. В отличие от предыдущих обзоров, в настоящей статье сделана попытка анализа современных исследований в данной области в аспекте их использования для формирования комбинированного подхода к верификации, основанного на объединении сильных сторон существующих подходов.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100