RFC: 3748
Оригинал: Extensible Authentication Protocol (EAP)
Предыдущие версии: RFC 2284
Категория: Предложенный стандарт
Дата публикации:
Авторы: , , , ,
Перевод: Николай Малых

RFC 3748, Страница 31 из 46

7.2.1. Терминология, связанная с параметрами защиты для методов EAP

В этом параграфе даны определения терминов, используемых при описании средств защиты методов EAP.

  • Protected ciphersuite negotiation — защищенное согласование криптографического набора
  • Способность метода EAP согласовывать криптографический набор, используемый для защиты транзакции EAP, а также защиты целостности согласования. Это не относится к возможности согласования криптографического набора, используемого для защиты данных.
  • Mutual authentication — взаимная идентификация
  • Метод EAP, в котором с использованием взаимной блокировки идентифицирующая сторона выполняет идентификацию партнера, а тот, в свою очередь, идентифицирует ее. Два независимых однонаправленных метода идентификации, используемых в противоположных направлениях не обеспечивают взаимной идентификации в соответствии с этим определением.
  • Integrity protection — защита целостности
  • Обеспечение идентификации источника данных и защита от несанкционированного изменения пакетов EAP (включая запросы и отклики EAP). При поддержке такой защиты спецификация метода должна описывать пакеты и поля EAP, которые будут защищены.
  • Replay protection — защита от повторного использования пакетов
  • Защита от повторного использования метода EAP или его сообщений, включая индикацию успешного завершения или отказа.
  • Confidentiality — конфиденциальность
  • Шифрование сообщений EAP, включая запросы и отклики EAP, индикацию успешного завершения или отказа. При поддержке такой защиты должна также обеспечиваться защита целостности (см. параграф 7.3).
  • Key derivation — создание ключей из чего-либо
  • Способность метода EAP производить экспортируемый ключевой материал типа MSK и EMSK. MSK используется только для создания ключей, но не для защиты транзакции EAP и последующих данных. EMSK пока являются резервом.
  • Key strength — стойкость ключа
  • Если эффективная стойкость ключа составляет N битов, лучшие современные методы восстановления ключей (с вероятностью, которая не пренебрежимо мала) требуют в среднем усилий, сравнимых с выполнением 2N-1N-1N-1 операций типового блочного шифрования.
  • Dictionary attack resistance — устойчивость к атакам по словарю
  • При использовании парольной идентификации пароли в общем случае выбираются из небольшого (по сравнению с набором N-битовых ключей) набора, что ведет к возможности организации атак по словарю. Можно говорить о стойкости метода к атакам по словарю, если при использовании пароля в качестве секрета данный метод не позволяет организовать результативную атаку с использованием паролей, имеющихся в словаре атакующего.
  • Fast reconnect — быстрое повторное соединение
  • Способность организовать новую защищенную связь при наличии другой защищенной связи или обновить существующую связь более эффективно или за меньшее число периодов кругового обхода.
  • Cryptographic binding — криптографическая связка
  • Демонстрация серверу EAP того, что один объект действует в качестве идентифицируемой стороны EAP для всех методов, выполняемых в рамках туннельного метода. Связка может также означать, что сервер EAP демонстрирует партнеру один объект, который действует в качестве сервера EAP для всех методов, выполняемых в рамках туннельного метода. При корректном выполнении связка снижает уязвимость к MITM-атакам.
  • Session independence — независимость сеансов
  • Демонстрация того, что пассивные (типа захвата данных транзакции EAP) или активные (включая компрометацию MSK или EMSK) не приводят к компрометации последующих или предшествующих ключей MSK или EMSK.
  • Fragmentation — фрагментация
  • Способность метода EAP поддерживать фрагментацию и сборку пакетов. Как отмечено в параграфе 3.1, методам EAP следует поддерживать фрагментацию и сборку, если размер пакетов EAP превышает минимальное значение MTU (1020 октетов).
  • Channel binding — связывание каналов
  • Свойство метода EAP, позволяющее сравнить данные, передаваемые по каналу с защитой целостности (например, идентификаторы конечных тичек), сравнивать со значениями, передаваемые с использованием иных механизмов (без применения данного канала), типа AAA или протокола нижележащего уровня.

Примечание: Приведенный список не является исчерпывающим. Могут включаться и другие свойства типа дополнительной защиты от атак на службы.

Страница 31 из 46

2007 - 2022 © Русские переводы RFC, IETF, ISOC.