ГОСТ Р ИСО/МЭК 8825-1-2003
ПРИЛОЖЕНИЕ D (справочное)
Использование DER и CER в аутентификации источника данных
D.1 Решаемая проблема
D.1.1 Отличающие и канонические правила кодирования предназначены для помощи при обеспечении методов защиты целостности, использующих аутентификацию передаваемого материала.
Примечание — В оставшейся части настоящего приложения, для простоты, упоминается только DER. Однако все сказанное применимо и для CER.
D.1.2 Понятие аутентификатора включает в себя получение битового шаблона, который должен передаваться, применение к нему какой-либо функции хеширования для уменьшения до нескольких октетов, шифрование этих октетов для аутентификации аутентификатора и передачу аутентификатора вместе с исходным материалом (исходный материал передается открыто). При получении аутентификатор повторно вычисляется на основе полученного открытого текста и сравнивается с полученным аутентификатором. Если они равны, то текст не поддельный, в противном случае — поддельный.
D.1.3 Это простое понятие становится более сложным в модели ВОС, в частности, для уровня представления.
D.1.4 Возникают две проблемы, одна из которых — вопрос о моделировании и так называемой независимости уровней, вторая — относится к использованию ретрансляторов прикладного уровня (таких как в Рекомендации МСЭ-Т Х.400).
D.1.5 Проблемы моделирования связаны с тем, что функция хеширования и алгоритм шифрования являются частью прикладной операции, но приложение не знает и не управляет фактическим кодированием, используемым уровнем представления. Аналогично, при получении декодирование и, следовательно, разбор битовой строки являются вопросом уровня представления. Имеются четыре решения, предложенные в обход этой проблемы:
а) управлять порядком использования фактических октетов, создаваемых на уровне представления для использования в аутентификаторе (этот подход одобрен экспертами по архитектуре верхнего уровня и уровня представления);
б) опустить методы хеширования и аутентификации на уровень представления (это решение было отклонено как часть более широкого вопроса об обеспечении шифрования в АСН.1. На момент отклонения доводы сводились к тому, что работы по безопасности еще полностью не окончены и не желательно навязывать случайные результаты);
в) модель комплексного взаимодействия с уровнем представления, когда при передаче значение представляется для кодирования, кодируется и возвращается прикладному уровню, который вычисляет аутентификатор, а затем все вместе передается. При получении кодированное значение передается прикладному уровню для проверки аутентификатора (эта модель была отклонена группой по архитектуре верхнего уровня);
г) полностью осуществлять кодирование на прикладном уровне и не использовать услуг уровня представления для согласования синтаксиса передачи (фактически, это отказ от базовой модели ВОС, и не может быть принято в качестве общего решения).
D.1.6 Можно говорить о том, что неудача при согласовании модели, описывающей очевидно простой и работоспособный процесс (создание кодирования, потом — аутентификатора, их передача, проверка аутентификатора при получении), не является чем-то, что может рассматриваться как долговременная проблема. Это было бы справедливо, если бы не было второй проблемы прикладной ретрансляции и если бы не было других работоспособных решений. (В настоящем приложении описывается альтернативное решение, использованное в ГОСТ Р ИСО/МЭК 9594-8, которое представляется свободным от проблем моделирования и ретрансляции).
D.1.7 Вторая проблема состоит в том, что если имеется прикладная ретрансляция, то синтаксис передачи, используемый для второй пересылки, может отличаться от того, который согласован для первой (например, использование блочных правил кодирования для одной и базовых — для другой). Это приведет к нарушению аутентификатора, если его не открывать и не вычислять повторно при ретрансляции, что подразумевается защищенным обменом и требуется сквозной защитой.
Примечание — Были предложения ввести признак уровня представления «не перекодировать при прикладной ретрансляции», но это тоже порождает проблемы моделирования и пр.
D.1.8 Таким образом, мы приходим к попытке работать с моделью, в которой уровень представления (вместе с прикладными ретрансляциями) обеспечивает передачу абстрактного синтаксиса и семантики информации, но не гарантирует, что фактическое кодирование битового шаблона (синтаксис передачи) будет сохранен от начала и до конца.
D.1.9 Требуется обеспечить методы аутентификации, который может работать с абстрактным типом данных, а не с передаваемой битовой строкой.
25