Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени

 

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Технический результат заключается в повышении крипто- и имитостойкости механизма взаимоаутентификации без увеличения времени занятия канала связи. Технический результат достигается за счет введения в терминальный модуль аутентификации (ТМА) блока дешифрования, таймера и второго блока сравнения, а в центральный модуль аутентификации (ЦМА) блока шифрования, таймера и второго блока сравнения. 1 ил.

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера.

Одной из особенностей РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью периферийных технических средств (Периферии). Подключение Периферии к центру обработки данных (Центру) осуществляется с помощью сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную опасность преднамеренного перехвата информации обмена, а также нарушения физического и (или) логического интерфейса между Центром и Периферией с целью организации связей, которые отвечали бы замыслам Злоумышленника. Например, возможно подключение ложного периферийного терминала для получения конфиденциальной информации из вычислительных средств Центра или организация ложного Центра для введения в заблуждение Периферии и получения от нее нужной Злоумышленнику информации. Поэтому в системах, оперирующих информацией конфиденциального характера, наряду с традиционной процедурой установления Центром подлинности периферийных терминалов применяется аналогичная процедура установления терминалом подлинности Центра. Совмещенные по времени обе эти процедуры образуют единый процесс взаимного установления подлинности - процесс взаимоаутентификации.

В качестве примера реализации процесса взаимоаутентификации в РИУС реального времени рассмотрено техническое решение, описанное в статье Ж.С.Контура и Л.Летама "Защита компьютеров и информации от несанкционированного доступа", журнал "Электроника", Москва, 1985, N4, стр.77-83.

В состав "рядового" терминального модуля аутентификации (ТМА) и "центрального" модуля аутентификации (ЦМА) входят генератор случайных чисел, блок шифрования, блок хранения ключа (ключей) и компаратор. В отличие от ТМА, в котором хранится один ключ соответствующего терминала, в ЦМА кроме ключа Центра хранится до 1024 ключей, соответствующих различным терминалам. Процесс взаимоаутентификации осуществляется за два аналогичных сеанса связи: аутентификация терминалом Центра, затем аутентификация Центром терминала. В каждом сеансе инициатор сеанса посылает ответчику случайное число, которое на приемной стороне шифруется общим для обеих сторон ключом и возвращается инициатору. Инициатор шифрует исходное случайное число тем же ключом и сравнивает полученную криптограмму с криптограммой, принятой от ответчика. При совпадении указанных чисел подлинность ответчика считается установленной.

Одним из недостатков описанного технического решения является то, что по сети связи передается как исходное случайное число, так и соответствующая ему криптограмма. Путем перехвата идентифицирующей информации в сети связи может быть собран достаточно большой набор пар из исходных случайных чисел и соответствующих им криптограмм, что существенно облегчит раскрытие ключа методами криптоанализа. Для получения приемлемой криптостойкости необходимо использовать ключ достаточной длины (порядка нескольких сотен бит), что, в свою очередь, приводит к увеличению затрат времени на передачу идентифицирующей информации.

Имитостойкость в описанном техническом решении обеспечивается использованием в процессе взаимоаутентификации случайных чисел, которые не должны повторяться в течение одного периода действия ключа шифрования. Это обстоятельство не позволяет имитировать ответ путем выбора криптограммы из ранее собранных пар исходных случайных чисел и соответствующих им криптограмм.

Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ N 2126170 "Механизм взаимоаутентификации в распределенных информационно-управляющих системах".

Процесс взаимоаутентификации в этом техническом решении также реализуется посредством терминального и центрального модулей аутентификации. Однако в отличие от вышеописанного технического решения в ТМА вместо случайного числа в качестве идентификатора используется преобразованное с помощью арифметико-логического устройства (АЛУ) имя терминала, которое шифруется затем ключом терминала. Сформированная таким образом криптограмма вместе с именем терминала передается Центру. При этом преобразованное ИТ запоминается в качестве эталона в ТМА для использования при сравнении ответа Центра. В ЦМА имя терминала преобразуется в АЛУ по тому же алгоритму, что и в АЛУ ТМА. Формируется аналогичный идентификатор, который сравнивается с идентификатором, полученным при дешифровании принятой от терминала криптограммы с помощью ключа терминала, выбранного из блока хранения ключей в соответствии с ИТ. При совпадении сравниваемых значений подлинность терминала считается установленной и ЦМА возвращает терминалу принятый от него идентификатор. Принятый от ЦМА идентификатор сравнивается в ТМА с эталоном. При совпадении значений подлинность Центра считается установленной.

Так как имя терминала является постоянным, то для повышения крипто- и имитостойкости в описанном техническом решении предусмотрено его преобразование в АЛУ с изменением от сеанса к сеансу параметров преобразования. Алгоритм этой процедуры в описании патента не приведен.

В этом техническом решении также предусмотрена передача по сети связи идентификатора - преобразованного ИТ и соответствующей ему криптограммы, что при организации перехвата идентифицирующей информации может существенно облегчить раскрытие ключа шифрования. В результате появляется возможность организации ложного Центра, в котором принятые от терминала криптограммы могут быть дешифрованы и полученное при этом преобразованное ИТ возвращено терминалу в качестве идентификатора Центра. Более сложной задачей является организация ложного терминала, так как кроме ключа шифрования для этого необходимо определить функцию преобразования ИТ.

Существенным недостатком является также и то, что не предусмотрена синхронизация по времени процедур формирования Центром и терминалами идентификаторов, что в случае недоведения сообщений, содержащих эти идентификаторы, может привести вообще к отказу механизма взаимоаутентификации. Это ограничивает область применения данного технического решения требованием гарантированного доведения всех сообщений в сети связи.

Задача, на решение которой направлено изобретение, -повышение крипто- и имитостойкости механизма взаимоаутентификации без увеличения времени занятия канала связи.

Поставленная задача решается тем, что в механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий терминальный модуль аутентификации (ТМА), в состав которого входит блок хранения, первый выход которого соединен с первым входом блока шифрования, а также первый блок сравнения, первый выход которого является выходом сигнала "Тревога" ТМА, и центральный модуль аутентификации (ЦМА), в состав которого входит блок хранения, первый выход которого через блок дешифрования соединен с первым входом первого блока сравнения, первый выход которого является выходом сигнала "Тревога" ЦМА, в ТМА введены блок дешифрования, таймер и второй блок сравнения, при этом выход таймера соединен со вторым входом блока шифрования и с первым входом первого блока сравнения, ко второму входу которого подключен второй выход блока хранения через блок дешифрования, другой вход которого является входом ТМА, третий выход блока хранения и второй выход первого блока сравнения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первом входом первого блока сравнения, второй выход второго блока сравнения является выходом сигнала "Норма" ТМА, четвертый выход блока хранения соединен с третьим входом блока шифрования, выход которого является выходом ТМА, предназначенным для передачи идентификатора терминала в ЦМА, а в составе ЦМА введены блок шифрования, таймер и второй блок сравнения, при этом выход таймера соединен с первым входом блока шифрования и со вторым входом первого блока сравнения, второй выход которого и второй выход блока хранения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым выходом первого блока сравнения, а второй выход второго блока сравнения соединен со вторым входом блока шифрования, третий вход которого соединен с третьим выходом блока хранения, вход которого соединен с другим входом блока дешифрования и являются входом ЦМА, а выход блока шифрования является выходом ЦМА, предназначенным для передачи идентификатора центра в ТМА.

Суть предлагаемого технического решения заключается в том, что в качестве исходного слова при формировании идентификатора используется зашифрованное значение текущего времени Tтек.

При сравнении принятого идентификатора после дешифрования со значением текущего времени на приемной стороне разность между ними T зависит от времени прохождения в сети сообщения, содержащего идентификатор, а также от расхождения показаний таймеров сторон, участвующих в процессе взаимоаутентификации. Разность между указанными значениями времени T должна быть не больше максимальной разности, которая определяется по формуле Tmax = Tcmax+2T0, где> Tmax - максимальная разность (с): Tс max - максимальное время прохождения сообщения (с); T0 - максимальный уход таймера от истинного времени за принятый период его корректировки (с).

Чтобы указанная разность не могла принимать отрицательных значений, должно выполняться соотношение Tс min > 2T0, где Tс min - минимальное время прохождения сообщения (с). Это накладывает ограничения на точность таймеров и определяет период их корректировки.

Так как терминалы системы могут быть удалены от Центра на различные расстояния и подключаться по различным каналам связи, то значение максимальной разности Tmax для каждого из них должно определяться экспериментально, заранее. Если разность между принятым идентификатором после его дешифрования и текущим временем T на приемной стороне не превышает Tmax, то подлинность стороны, передавшей идентификатор, считается установленной.

Блок-схема предлагаемого механизма взаимоаутентификации показана на чертеже.

Детальное изложение механизма взаимообмена идентифицирующей информацией потребовало бы включения в состав блок-схемы других составных частей терминала и Центра, включая ЭВМ, а также соответствующего интерфейса между ними, что усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому интерфейс на блок-схеме показан лишь на уровне взаимодействующих между собой модулей аутентификации - ТМА и ЦМА.

ТМА включает в себя блок шифрования - 1, блок дешифрования - 2, первый блок сравнения - 3, блок хранения - 4, таймер - 5 и второй блок сравнения - 6.

ЦМА включает в себя блок шифрования - 7, блок дешифрования - 8, первый блок сравнения - 9, блок хранения - 10, таймер - 11 и второй блок сравнения - 12.

Настройка модулей аутентификации осуществляется на специально оборудованном терминале системной Службы безопасности. В процессе настройки осуществляется: размещение в блоке хранения - 4 ТМА каждого терминала собственного персонального кода - ПКт (присваивается терминалу в процессе его изготовления); формирование и размещение в блоке хранения - 4 ТМА каждого терминала ключей шифрования: данного терминала - Кт и Центра - Кц, а также значения Tmax; формирование и размещение в блоке хранения - 10 ЦМА ключа шифрования Центра - Кц и N ключей шифрования периферийных терминалов - Кт (N - количество взаимодействующих с Центром терминалов Периферии), а также N значений Tmax. После подключения настроенных модулей аутентификации производится начальная установка текущего времени таймеров, периодическая корректировка которых осуществляется в соответствии с сигналами точного времени.

Процесс взаимоаутентификации осуществляется за один сеанс двустороннего обмена, который проходит три фазы: начальную - в ТМА, промежуточную - в ЦМА и заключительную - вновь в ТМА.

Начальная фаза - формирование в ТМА идентификатора и передача его в ЦМА.

В блоке шифрования - 1 формируется криптограмма считываемого с таймера - 5 Tтек. Ключом шифрования служит поступающий из блока хранения - 4 ключ шифрования терминала - Кт. К криптограмме Tтек, в "хвост", добавляется из блока хранения - 4 персональный код терминала - ПКт и сформированный таким образом идентификатор терминала - Ит передается из блока шифрования - 1 в ЦМА.

Промежуточная фаза - проверка принятого в ЦМА идентификатора терминала и, в случае положительного результата, формирование и передача в ТМА идентификатора Центра.

Принятый в ЦМА идентификатор терминала Ит поступает одновременно в блок дешифрования - 8 и в блок хранения - 10. Разделение идентификатора терминала - Ит на две части осуществляется по принципу: блок дешифрования - 8 принимает только "головную" часть Ит - криптограмму Tтек, блок хранения - 10 - "хвостовую" - персональный код терминала - ПКт.

ПКт служит адресом, по которому из блока хранения - 10 выбирается и передается в блок дешифрования - 8 ключ терминала-инициатора - Кт. Результат дешифрования передается в первый блок сравнения - 9, где он сравнивается с показанием таймера - 11. Если результат сравнения - T отрицательный, формируется сигнал "Тревога". Если положительный, T передается во второй блок сравнения - 12, где производится сравнение с Tmax, выбранным из блока хранения - 10 в соответствии с ПКт терминала-инициатора. Если T не превышает Tmax, подлинность терминала считается установленной, после чего осуществляется переход к формированию идентификатора Центра - Иц. В противном случае формируется сигнал "Тревога".

Формирование идентификатора Центра - Иц осуществляется по сигналу из второго блока сравнения - 12 в блок шифрования - 7. Ключом, используемым при шифровании считываемого с таймера - 11 Tтек, является ключ Центра - Кц, который поступает в блок шифрования - 7 из блока хранения - 10. Сформированный идентификатор Центра - криптограмма Tтек направляется в ТМА.

Заключительная фаза - проверка на соответствие идентификатора Центра.

Проверка принятого в ТМА идентификатора Центра осуществляется в порядке, изложенном в промежуточной фазе, и в зависимости от результата заканчивается либо формированием сигнала "Норма", либо - "Тревога"р

Формула изобретения

Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий терминальный модуль аутентификации (ТМА), в состав которого входит блок хранения, первый выход которого соединен с первым входом блока шифрования, а также первый блок сравнения, первый выход которого является выходом сигнала "Тревога" ТМА, и центральный модуль аутентификации (ЦМА), в состав которого входит блок хранения, первый выход которого через блок дешифрования соединен с первым входом первого блока сравнения, первый выход которого является выходом сигнала "Тревога" ЦМА, отличающийся тем, что в ТМА введены блок дешифрования, таймер и второй блок сравнения, при этом выход таймера соединен со вторым входом блока шифрования и с первым входом первого блока сравнения, ко второму входу которого подключен второй выход блока хранения через блок дешифрования, другой вход которого является входом ТМА, третий выход блока хранения и второй выход первого блока сравнения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым входом первого блока сравнения, второй выход второго блока сравнения является выходом сигнала "Норма" ТМА, четвертый выход блока хранения соединен с третьим входом блока шифрования, выход которого является выходом ТМА, предназначенным для передачи идентификатора терминала в ЦМА, а в состав ЦМА введены блок шифрования, таймер и второй блок сравнения, при этом выход таймера соединен с первым входом блока шифрования и со вторым входом первого блока сравнения, второй выход которого и второй выход блока хранения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым выходом первого блока сравнения, а второй выход второго блока сравнения соединен со вторым входом блока шифрования, третий вход которого соединен с третьим выходом блока хранения, вход которого соединен с другим входом блока дешифрования и является входом ЦМА, а выход блока шифрования является выходом ЦМА, предназначенным для передачи идентификатора центра в ТМА.

РИСУНКИ

Рисунок 1

NF4A Восстановление действия патента Российской Федерации на изобретение

Номер и год публикации бюллетеня: 11-2004

Извещение опубликовано: 20.04.2004        

NF4A Восстановление действия патента Российской Федерации на изобретение

Извещение опубликовано: 10.12.2005        БИ: 34/2005



 

Похожие патенты:

Изобретение относится к связи между мобильными пользователями через компьютерную сеть, в частности, оно касается способа и устройства, обеспечивающих защищенную идентификацию мобильного пользователя в сети связи

Изобретение относится к управлению доступом в вычислительной системе
Изобретение относится к вычислительной технике

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к технике связи и может быть использовано при проектировании систем передачи информации, в которых предъявляются жесткие требования к секретности и надежности обработки данных

Изобретение относится к системам защиты для подсоединения первой компьютерной сети ко второй компьютерной сети

Изобретение относится к микроэлектронной технике и предназначено для применения как в аналоговых, так и в цифровых микроэлектронных устройствах

Изобретение относится к вычислительной технике, в частности к электронной банковской системе или к общей базе данных учрежденческого сервера

Изобретение относится к лицензированию программных средств

Изобретение относится к области контроля и защиты информационно-программного обеспечения автоматизированных систем от несанкционированного доступа

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам, реализуемым на компьютерных сетях, и может быть использовано для защиты информационных ресурсов в корпоративных сетях

Изобретение относится к области техники, занимающейся разработкой вычислительно-управляющих систем объектов различного назначения

Изобретение относится к области вычислительной техники, автоматизированных и информационных систем, а также средств защиты от несанкционированного доступа

Изобретение относится к микроэлектронной технике и предназначено для применения как в аналоговых, так и в цифровых микроэлектронных устройствах
Изобретение относится к вычислительной технике и может быть использовано для защиты программного обеспечения от несанкционированного использования, распространения и исследования

Изобретение относится к распределенным информационно-управляющим системам, преимущественно к системам, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера

Изобретение относится к способу доступа к файлам на уровне операционной системы

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам, реализуемым на компьютерных сетях, и может быть использовано для защиты информационных ресурсов в корпоративных сетях
Наверх