Взаимная аутентификация или двусторонняя аутентификация (не путать с двухфакторной аутентификацией ) относится к двум сторонам, которые одновременно аутентифицируют друг друга в протоколе аутентификации . Это режим аутентификации по умолчанию для некоторых протоколов ( IKE , SSH ) и необязательный для других ( TLS ).
Взаимная аутентификация является желательной характеристикой схем проверки, которые передают конфиденциальные данные, для обеспечения безопасности данных . [1] [2] [3] Взаимная аутентификация может выполняться с двумя типами учетных данных: имена пользователей и пароли , а также сертификаты открытых ключей .
Взаимная аутентификация часто используется в Интернете вещей (IoT). Написание эффективных схем безопасности в системах IoT может стать сложной задачей, особенно когда требуется, чтобы схемы были легкими и имели низкие вычислительные затраты. Взаимная аутентификация - это важный шаг в обеспечении безопасности, который может защитить от многих враждебных атак [4], которые в противном случае могут иметь серьезные последствия, если системы IoT (например, серверы электронного здравоохранения) будут взломаны. В схемном анализе, проведенном в прошлых работах, отсутствие взаимной аутентификации считалось слабым местом в схемах передачи данных. [5]
Этапы процесса и проверка
Схемы, которые имеют этап взаимной аутентификации, могут использовать разные методы шифрования, связи и проверки, но все они имеют одну общую черту: каждый объект, участвующий в обмене данными, проверяется. Если Алиса хочет общаться с Бобом , они оба аутентифицируют друг друга и проверяют, что это именно тот человек, с которым они ожидают общаться, прежде чем будут переданы какие-либо данные или сообщения. Процесс взаимной аутентификации, при котором происходит обмен идентификаторами пользователей, может быть реализован следующим образом: [ необходима ссылка ]
- Алиса отправляет Бобу зашифрованное сообщение, чтобы показать, что Алиса является действующим пользователем.
- Боб проверяет сообщение:
- Боб проверяет формат и отметку времени. Если один из них неверен или недействителен, сеанс прерывается.
- Затем сообщение расшифровывается с использованием секретного ключа Боба и идентификатора Алисы.
- Боб проверяет, соответствует ли сообщение действительному пользователю. В противном случае сеанс прерывается.
- Боб отправляет Алисе сообщение, чтобы показать, что Боб является действующим пользователем.
- Алиса проверяет сообщение:
- Алиса проверяет формат и отметку времени. Если один из них неверен или недействителен, сеанс прерывается.
- Затем сообщение расшифровывается с использованием секретного ключа Алисы и идентификатора Боба.
- Алиса проверяет, соответствует ли сообщение допустимому пользователю. В противном случае сеанс прерывается.
- На этом этапе проверяется, что обе стороны являются теми, кем они являются, и безопасны для общения друг с другом. Наконец, Алиса и Боб создадут общий секретный ключ, чтобы продолжить безопасный обмен данными.
Чтобы убедиться, что взаимная аутентификация прошла успешно, логика Барроуза-Абади-Нидхема ( логика BAN) является хорошо зарекомендовавшим и широко распространенным методом, поскольку она проверяет, что сообщение пришло от надежного объекта. Логика BAN сначала предполагает, что объекту нельзя доверять, а затем проверяет его законность. [1] [2] [6] [7]
Оборона
Взаимная аутентификация поддерживает сети с нулевым доверием, поскольку она может защитить коммуникации от злоумышленников, [8] в частности:
- Атака « человек посередине»: атаки « человек посередине» (MITM) - это когда третья сторона желает подслушать или перехватить сообщение, а иногда и изменить предназначенное для получателя сообщение. Обе стороны открыто получают сообщения, не проверяя отправителя, поэтому они не понимают, что злоумышленник вставил себя в линию связи. Взаимная аутентификация может предотвратить атаки MITM, потому что и отправитель, и получатель проверяют друг друга перед отправкой им своих ключей сообщений, поэтому, если одна из сторон не проверена на предмет того, кем они являются, сеанс завершится. [9]
- Атаки с воспроизведением: атака с воспроизведением похожа на атаку MITM, при которой более старые сообщения воспроизводятся вне контекста, чтобы обмануть сервер. Однако это не работает против схем, использующих взаимную аутентификацию [10], потому что временные метки являются фактором проверки, который используется в протоколах. [11] [12] Если изменение времени превышает максимально допустимую временную задержку, сеанс будет прерван. [12] Точно так же сообщения могут включать в себя случайно сгенерированный номер, чтобы отслеживать, когда сообщение было отправлено. [11]
- Атаки с использованием спуфинга: атаки с использованием спуфинга основаны на использовании ложных данных, чтобы выдать себя за другого пользователя, чтобы получить доступ к серверу или быть идентифицированным как кто-то другой. Взаимная аутентификация может предотвратить атаки спуфинга, поскольку сервер также аутентифицирует пользователя и проверяет, что у них есть правильный сеансовый ключ, прежде чем разрешать дальнейшее взаимодействие и доступ. [12]
- Атаки олицетворения: когда каждая сторона аутентифицирует другую, они отправляют друг другу сертификат, который только другая сторона знает, как расшифровать, подтверждая себя как надежный источник. Таким образом, злоумышленники не могут использовать атаки олицетворения, потому что у них нет правильного сертификата, чтобы действовать так, как если бы они были другой стороной. [6]
Взаимная аутентификация также обеспечивает целостность информации, поскольку, если стороны подтверждают, что они являются правильным источником, полученная информация также является надежной. [6]
mTLS
По умолчанию протокол TLS только подтверждает идентичность сервера клиенту с помощью сертификатов X.509 , а аутентификация клиента на сервере остается на уровне приложений. TLS также предлагает аутентификацию клиент-сервер с использованием аутентификации X.509 на стороне клиента. [13] Поскольку он требует предоставления сертификатов клиентам и менее удобен для пользователя, он редко используется в приложениях для конечных пользователей.
Взаимная TLS аутентификации (MTLS) чаще используется в бизнес-бизнес (B2B) приложений, где ограниченное число программ и однородных клиентов , подключающихся к конкретным веб - служб, рабочая нагрузка ограничена, и требования безопасности, как правило , гораздо выше , по сравнению с потребительской средой.
mTLS также используется в приложениях на основе микросервисов, основанных на средах выполнения, таких как Dapr , через такие системы, как SPIFFE. [8]
Облегченные схемы против защищенных схем
Хотя упрощенные схемы и схемы безопасности не исключают друг друга, добавление этапа взаимной аутентификации к протоколам передачи данных часто может увеличить время выполнения и вычислительные затраты. [2] Это может стать проблемой для сетевых систем, которые не могут обрабатывать большие объемы данных или тех, которые постоянно должны обновляться для получения новых данных в реальном времени (например, отслеживание местоположения, данные о состоянии здоровья в реальном времени). [2] [10]
Таким образом, желательной характеристикой многих схем взаимной аутентификации становится наличие облегченных свойств (например, малый объем памяти ), позволяющий приспособиться к системе, в которой хранится много данных. [4] Многие системы реализуют облачные вычисления , которые обеспечивают быстрый доступ к большим объемам данных, но иногда большие объемы данных могут замедлить обмен данными. Даже при использовании граничных облачных вычислений , которые быстрее обычных облачных вычислений из-за более близкого расстояния между сервером и пользователем [6], упрощенные схемы обеспечивают большую скорость при управлении большими объемами данных. Одним из решений для упрощения схем во время процесса взаимной аутентификации является ограничение количества битов, используемых во время обмена данными. [4]
Приложения, которые полагаются исключительно на связь между устройствами (D2D), когда несколько устройств могут взаимодействовать локально в непосредственной близости, удаляют стороннюю сеть. Это, в свою очередь, может ускорить время общения. [14] Однако аутентификация по-прежнему происходит по незащищенным каналам, поэтому исследователи считают, что по-прежнему важно обеспечить взаимную аутентификацию, чтобы сохранить безопасную схему. [14]
Схемы могут принести в жертву лучшее время выполнения или стоимость хранения при обеспечении взаимной аутентификации, чтобы сделать приоритетом защиту конфиденциальных данных. [2] [12]
Схемы на основе паролей
В схемах взаимной аутентификации, требующих ввода пароля пользователем в процессе проверки, существует более высокая уязвимость для хакеров, поскольку пароль создается человеком, а не сертификатом, созданным компьютером. Хотя приложения могут просто требовать от пользователей использования пароля, сгенерированного компьютером, людям неудобно его запоминать. Пользовательские пароли и возможность изменить свой пароль важны для того, чтобы сделать приложение удобным для пользователя [15], поэтому многие схемы работают, чтобы приспособиться к характеристикам. Исследователи отмечают, что протокол на основе паролей с взаимной аутентификацией важен, потому что идентификаторы пользователей и пароли по-прежнему защищены, поскольку сообщения доступны для чтения только двум вовлеченным сторонам. [16]
Однако отрицательным аспектом аутентификации на основе пароля является то, что таблицы паролей могут занимать много места в памяти. [15] Одним из способов использования большого объема памяти во время схемы аутентификации на основе пароля является использование одноразовых паролей (OTP), которые представляют собой пароль, отправляемый пользователю по SMS или электронной почте. Одноразовые пароли чувствительны ко времени, что означает, что их срок действия истечет через определенное время, и что память не нужно хранить. [17]
Многофакторная аутентификация
В последнее время все больше схем имеют более высокий уровень аутентификации, чем схемы на основе пароля. В то время как аутентификация на основе пароля рассматривается как «однофакторная аутентификация», в схемах начинают реализовываться схемы аутентификации на основе смарт-карт ( двухфакторная ) [15] или биометрическая (трехфакторная). Смарт-карты проще реализовать и легко аутентифицировать, но все же есть риск взлома. [15] Биометрия стала более популярной по сравнению со схемами на основе паролей, потому что при использовании биометрии сложнее копировать или угадывать ключи сеанса [7], но может быть сложно зашифровать зашумленные данные. [17] Из-за этих рисков и ограничений безопасности схемы могут по-прежнему использовать взаимную аутентификацию независимо от того, сколько факторов аутентификации добавлено. [7]
Схемы на основе сертификатов и системные приложения
Взаимная аутентификация часто встречается в схемах, используемых в Интернете вещей (IoT), где физические объекты включены в Интернет и могут связываться через IP-адрес. [11] Схемы аутентификации могут применяться ко многим типам систем, которые включают передачу данных. [14] Поскольку присутствие Интернета в механических системах увеличивается, написание эффективных схем безопасности для большого числа пользователей, объектов и серверов может стать сложной задачей, особенно когда требуется, чтобы схемы были легкими и имели низкие вычислительные затраты. Вместо аутентификации на основе пароля устройства будут использовать сертификаты для проверки личности друг друга.
Радиосети
Взаимная аутентификация может быть удовлетворена в схемах радиосети, где передача данных через радиочастоты является безопасной после проверки отправителя и получателя. [12] [18]
Метки радиочастотной идентификации (RFID) обычно используются для обнаружения объектов, которые многие производители внедряют в свои складские системы для автоматизации. [19] Это позволяет быстрее вести инвентаризацию и отслеживать объекты. Однако отслеживание элементов в системе с помощью RFID-меток, которые передают данные на облачный сервер, увеличивает шансы на угрозу безопасности, поскольку теперь есть больше цифровых элементов, которые нужно отслеживать. [19] Трехсторонняя взаимная аутентификация может происходить между RFID-метками, считывателями меток и облачной сетью, в которой хранятся эти данные, чтобы обеспечить безопасность данных RFID-меток и их невозможность манипулировать. [19]
Точно так же для дополнительной безопасности и низкой стоимости памяти была предложена альтернативная система RFID-меток и считывателей, которая назначает назначенные считыватели меткам. [20] Вместо того, чтобы рассматривать все считыватели тегов как одно целое, только определенные считыватели могут читать определенные теги. При использовании этого метода, если читатель взломан, это не повлияет на всю систему. Отдельные считыватели будут взаимодействовать с определенными тегами во время взаимной проверки подлинности, которая выполняется в постоянное время, поскольку считыватели используют один и тот же закрытый ключ для процесса проверки подлинности.
Многие системы электронного здравоохранения, которые удаленно отслеживают данные о здоровье пациентов, используют беспроводные сети тела (WBAN), которые передают данные по радиочастотам. [12] Это полезно для пациентов, которых не следует беспокоить во время наблюдения, и может снизить нагрузку на медицинских работников и позволить им сосредоточиться на более практической работе. Однако большую озабоченность поставщиков медицинских услуг и пациентов по поводу использования удаленного отслеживания медицинских данных вызывает то, что конфиденциальные данные пациента передаются по незащищенным каналам [9], поэтому аутентификация происходит между пользователем локальной сети медицинского органа (пациентом), поставщиком медицинских услуг. (HSP) и доверенная третья сторона.
Облачные вычисления
Облака электронного здравоохранения - еще один способ хранить данные о пациентах, собранные удаленно. [2] Облака полезны для хранения больших объемов данных, таких как медицинская информация, которые могут быть доступны для многих устройств, когда это необходимо. Telecare Медицинские информационные системы (TMIS), является важным средством для медицинских пациентов получить медицинскую помощь дистанционно, может обеспечить защищенные данные со схемами проверки взаимной аутентификации. [14] Блокчейн - это один из предложенных способов взаимной аутентификации пользователя в базе данных путем аутентификации на главном узле mediBchain и сохранения анонимности пациента. [21]
Вычисления с туманным облаком - это сетевая система, которая может обрабатывать большие объемы данных, но все же имеет ограничения в отношении вычислительных затрат и затрат на память. [22] Мобильные граничные вычисления (MEC) считаются улучшенной, более легкой сетевой системой вычислений тумана и облака, [22] и могут использоваться в медицинских технологиях, которые также вращаются вокруг данных на основе местоположения. Из-за большого физического диапазона, необходимого для отслеживания местоположения, сети 5G могут отправлять данные на границу облака для хранения данных. Такие приложения, как смарт-часы, которые отслеживают данные о здоровье пациента, можно использовать для вызова ближайшей больницы, если у пациента наблюдается отрицательное изменение жизненно важных функций. [6]
Сети узлов тумана могут быть реализованы в автомобильной автоматизации , обеспечивая безопасность данных об автомобиле и его окружающих состояниях. Благодаря аутентификации узлов тумана и транспортного средства передача обслуживания становится безопасным процессом, а система автомобиля защищена от хакеров. [10]
Машинная проверка
Многие системы, не требующие участия человека в системе, также имеют протоколы, которые взаимно аутентифицируют стороны. В системах беспилотных летательных аппаратов (БПЛА) происходит аутентификация платформы, а не аутентификация пользователя. [2] Взаимная аутентификация во время связи транспортного средства предотвращает взлом системы одного транспортного средства, что может негативно повлиять на всю систему. Например, система дронов может использоваться для сельскохозяйственных работ и доставки грузов, но если один дрон будет взломан, вся система может рухнуть. [2] [23]
Смотрите также
- Аутентификация
- Протокол аутентификации
- TLS
- Компьютерная безопасность
- BAN Logic
- Цифровая подпись
- Безопасный канал
- Модель безопасности с нулевым доверием
Внешние ссылки
- Два типа взаимной аутентификации
Рекомендации
- ^ а б Чен, Юлей; Чен, Цзяньхуа (2020). «Безопасная трехфакторная аутентификация с протоколом согласования ключей для облаков электронного здравоохранения». Журнал суперкомпьютеров . DOI : 10.1007 / s11227-020-03395-8 . S2CID 221146362 .
- ^ Б с д е е г ч Чен, Ликюань; Цянь, Сиджи; Лим, Мин; Ван, Шихуэй (2018). «Улучшенная схема прямой анонимной аттестации с взаимной аутентификацией для сетевых систем связи БПЛА». China Communications . 15 (5): 61–76. DOI : 10,1109 / CC.2018.8387987 . S2CID 49333360 .
- ^ DOI : 10.1371 / journal.pone.023227
- ^ а б в Ян, Миан Ахмад; Хан, Фазлуллах; Алам, Мухаммад; Усман, Мухаммад (2019). «Схема взаимной аутентификации на основе полезной нагрузки для Интернета вещей». Компьютерные системы будущего поколения . 92 : 1028–1039. DOI : 10.1016 / j.future.2017.08.035 . hdl : 10453/117906 .
- ^ Амин, Рухул; Ислам, С.К. Хафизул; Виджаякумар, Панди; Хан, Мухаммад Хуррам; Чанг, Виктор (2018). «Надежная и эффективная взаимная аутентификация на основе билинейного спаривания и проверка сеансового ключа при незащищенной связи». Мультимедийные инструменты и приложения . 77 (9): 11041–11066. DOI : 10.1007 / s11042-017-4996-Z . S2CID 13674284 .
- ^ а б в г д Чен, Чин-Линг; Чан, Мао-Лунь; Се, Хуэй-Цзин; Лю, Чинг-Ченг; Дэн, Юн-Юань (2020). «Облегченная взаимная аутентификация с помощью носимых устройств в мобильных пограничных вычислениях на основе местоположения». Беспроводная персональная связь . 113 : 575–598. DOI : 10.1007 / s11277-020-07240-2 . S2CID 218934756 .
- ^ а б в Саху, Шрия Свагатика; Моханти, Суджата; Маджи, Баншидхар (2020). «Улучшенная схема взаимной аутентификации и согласования ключей на основе биометрических данных с использованием ECC». Беспроводная персональная связь . 111 (2): 991–1017. DOI : 10.1007 / s11277-019-06897-8 . S2CID 208125038 .
- ^ а б «Взаимный TLS: защита микросервисов в сервисной сети» . Новый стек . 2021-02-01 . Проверено 20 февраля 20 .
- ^ а б Sasikaladevi, N .; Малати, Д. (2019). «Энергосберегающий облегченный протокол взаимной аутентификации (REAP) для MBAN на основе гиперэллиптической кривой Genus-2». Беспроводная персональная связь . 109 (4): 2471–2488. DOI : 10.1007 / s11277-019-06693-4 .
- ^ а б в Деванта, Фавиан; Мамбо, Масахиро (2019). «Схема взаимной аутентификации для безопасной передачи обслуживания туманных вычислений в среде автомобильной сети» . Доступ IEEE . 7 : 103095–103114. DOI : 10,1109 / ACCESS.2019.2931217 . S2CID 199509951 .
- ^ а б в Мелки, Рим; Noura, Hassan N .; Чехаб, Али (2020). «Облегченный многофакторный протокол взаимной аутентификации для устройств IoT». Международный журнал информационной безопасности . 19 (6): 679–694. DOI : 10.1007 / s10207-019-00484-5 . S2CID 209340123 .
- ^ а б в г д е Нарвал, Бхауна; Мохапатра, Амар Кумар (2020). «SEEMAKA: безопасная энергоэффективная взаимная аутентификация и схема согласования ключей для беспроводных телесетей». Беспроводная персональная связь . 113 (4): 1985–2008. DOI : 10.1007 / s11277-020-07304-3 . S2CID 216529906 .
- ^
, Тим Диркс. @dierks.org>«Протокол безопасности транспортного уровня (TLS) версии 1.2» . tools.ietf.org . Проверено 22 апреля 2016 . - ^ а б в г грамм. Лопес, Ана Паула; Гондим, Пауло Р.Л. (2020). «Протокол взаимной аутентификации для связи D2D в облачной системе электронного здравоохранения» . Датчики . 20 (7): 2072. DOI : 10,3390 / s20072072 . PMC 7181216 . PMID 32272675 .
- ^ а б в г Каруппиа, Маримуту; Сараванан, Р. (2015). «Криптоанализ и усовершенствование новой схемы удаленной взаимной аутентификации с использованием смарт-карт». Журнал дискретных математических наук и криптографии . 18 (5): 623–649. DOI : 10.1080 / 09720529.2015.1013693 . S2CID 62591965 .
- ^ Каруппиа, Маримуту; Дас, Ашок Кумар; Ли, Сюн; Кумари, Сару; Ву, Фань; Чаудри, Шехзад Ашраф; Ниранчана, Р. (2019). «Схема взаимной аутентификации защищенных удаленных пользователей с ключевым соглашением для облачной среды». Мобильные сети и приложения . 24 (3): 1046–1062. DOI : 10.1007 / s11036-018-1061-8 . S2CID 64720667 .
- ^ а б Шарма, Мохит Кр; Нене, Маниша Дж. (2020). «Двухфакторная аутентификация с использованием квантовых операций на основе биометрических данных» . Безопасность и конфиденциальность . 3 (3). DOI : 10.1002 / spy2.102 .
- ^ Чоудхари, Каранджит; Габа, Гурджот Сингх; Бутун, Исмаил; Кумар, Пардип (2020). «MAKE-IT - облегченный протокол взаимной аутентификации и обмена ключами для промышленного Интернета вещей» . Датчики . 20 (18): 5166. DOI : 10,3390 / s20185166 . PMC 7570918 . PMID 32927788 .
- ^ а б в Ананди, S .; Anitha, R .; Сурешкумар, Венкатасами (2020). «Протокол аутентификации для отслеживания объекта с несколькими метками RFID с использованием облачной вычислительной среды». Беспроводная персональная связь . 113 (4): 2339–2361. DOI : 10.1007 / s11277-020-07330-1 . S2CID 219070999 .
- ^ Го, Фучунь; Му, Йи; Сусило, Вилли; Варадхараджан, Виджай (2017). «Сохраняющая конфиденциальность взаимная аутентификация в RFID с указанными читателями» . Беспроводная персональная связь . 96 (3): 4819–4845. DOI : 10.1007 / s11277-017-4430-х . S2CID 207264759 .
- ^ Лю, Сяосюэ; Ма, Вэньпин; Цао, Хао (2019). «MBPA: основанная на Medibchain взаимная аутентификация с сохранением конфиденциальности в TMIS для мобильной медицинской облачной архитектуры» . Доступ IEEE . 7 : 149282–149298. DOI : 10,1109 / ACCESS.2019.2947313 . S2CID 204863294 .
- ^ а б Лю, Сяосюэ; Ма, Вэньпин; Цао, Хао (2019). «NPMA: новая взаимная аутентификация с сохранением конфиденциальности в TMIS для архитектуры Mobile Edge-Cloud». Журнал медицинских систем . 43 (10): 318. DOI : 10.1007 / s10916-019-1444-9 . PMID 31522286 . S2CID 202570185 .
- ^ Шарма, Абхишек; Баснаяка, Чатуранга М. Виджератна; Джаякоди, Душанта Налин К. (май 2020 г.). «Коммуникационные и сетевые технологии для БПЛА: обзор». Журнал сетевых и компьютерных приложений . 168 : 102739. arXiv : 2009.02280 . DOI : 10.1016 / j.jnca.2020.102739 . S2CID 221507920 .