|
|
№ 3 май-июнь 2009 г.
Тема номера:
ПРЕДОТВРАЩЕНИЕ МОШЕННИЧЕСТВА В СЕТЯХ СВЯЗИ
|
МЕТОДЫ И СРЕДСТВА ВЕРИФИКАЦИИ ДЛЯ КОМБИНИРОВАННОГО АНАЛИЗА
ПРОТОКОЛОВ БЕЗОПАСНОСТИ
С. А. Резник, аспирант
И. В. Котенко, д. т. н., профессор, руководитель научно-исследовательской группы компьютерной безопасности
СПИИРАН |
|
|
В настоящей статье представляется анализ существующих подходов к верификации протоколов безопасности. Дается характеристика как сильных, так и слабых сторон различных методов и средств верификации и демонстрируется невозможность полноценной верификации протоколов безопасности в рамках только одного из подходов. Для решения данной задачи обосновывается необходимость использования комбинированного подхода, основанного на объединении сильных сторон различных методов и средств верификации.
1. Введение
Одной из актуальных задач защиты информации в информационно-телекоммуникационных сетях является обеспечение безопасности взаимодействия пользователей, процессов и систем. Она решается с помощью специальных протоколов взаимодействия, которые обеспечивают, например, такие свойства безопасности, как аутентификация партнеров взаимодействия (принципалов), целостность и конфиденциальность передаваемой информации, невозможность отказа, и опираются на такие криптографические примитивы, как шифрование и дешифрование с секретным и открытым ключами. Такого рода протоколы называются протоколами безопасности. На базе протоколов безопасности реализуются различные службы, обеспечивающие безопасный обмен информацией в информационно-телекоммуникационных сетях.
Необходимой составной частью разработки протоколов безопасности является строгая проверка – верификация – того, что они обеспечивают требуемые свойства безопасности. Она включает в себя, во-первых, проверку надежности криптографических примитивов и, во-вторых, проверку стойкости протокола безопасности к атакам в предположении о надежности криптографических примитивов, на которые он опирается.
Цель настоящей работы – рассмотрение возможных решений второй задачи на базе различных методов и средств верификации. Для решения данной задачи был разработан целый ряд подходов, основанных как на методах проверки на модели (model checking), так и на доказательстве теорем (theorem proving). Однако каждый из существующих подходов имеет наряду с достоинствами и заметные недостатки, которые существенно затрудняют и даже делают невозможным использование только одного подхода для полноценного решения задачи верификации протокола безопасности.
В работе проводится анализ существующих методов и средств верификации протоколов безопасности и обосновывается подход, основанный на комбинировании нескольких различных методов и средств верификации.
В настоящий момент опубликовано несколько работ, посвященных анализу подходов к верификации протоколов безопасности. В отличие от предыдущих обзоров, в настоящей статье сделана попытка анализа современных исследований в данной области в аспекте их использования для формирования комбинированного подхода к верификации, основанного на объединении сильных сторон существующих подходов.
< ... >
|
|
Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд» |
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|