Затверджую
Вид материала | Документы |
- Затверджую затверджую голова Кримського Голова Державної податкової Республіканського, 117.84kb.
- “Затверджую”, 639.38kb.
- Юрія Федьковича «затверджую», 585.95kb.
- Володимира Даля "затверджую", 183.23kb.
- Затверджую: Проректор з навчальної роботи, 59.36kb.
- «Затверджую», 21.74kb.
- Юрія Федьковича " затверджую, 825.92kb.
- Юрія Федьковича " затверджую, 245.34kb.
- Юрія Федьковича " затверджую, 501.24kb.
- Затверджую прийнятий на засіданні, 1283.44kb.
6.1.2 Сервіс „Захист обміну даними”
6.1.2.1 Опис сервісу
Назва сервісу „Захист обміну даними” відображає функціональність ОЕ, що забезпечує захист вмісту об’єктів від несанкціонованого ознайомлення та модифікації під час експорту/імпорту через незахищене середовище. Специфікація сервісу ЗОД здійснюється з урахуванням рівнів функціональних послуг безпеки „Базова конфіденційність при обміні” (підпункт 5.2.1.3), „Базова цілісність при обміні” (підпункт 5.2.2.3), „Автентифікація вузла” (підпункт 5.2.4.7), „Автентифікація відправника з підтвердженням” (підпункт 5.2.4.8), „Базова автентифікація отримувача” (підпункт 5.2.4.9).
Сервіс „Захист обміну даними” включає наступні логічно відокремлені функціональні компоненти щодо захисту мережних з'єднань за допомогою протоколів:
- IPSec;
- SSL/TLS.
6.1.2.1.1. Захист мережних з’єднань за допомогою протоколу IPSec
IPSec є системою протоколів, які дозволяють захистити вміст пакетів IP та забезпечити захист від мережних атак шляхом фільтрації пакетів і примушення до використання довірених з'єднань. IPSec в Windows XP засновано на промислових стандартах, розроблених робочою групою IETF (Internet Engineering Task Force).
Використання IPSec дозволяє вирішити проблеми, пов’язані з безпекою протоколу IP, а також протоколів більш високих рівнів, наприклад, TCP або UDP, а саме:
- перевірки автентичності користувача (або комп’ютерів) при створенні захищеного каналу;
- збереження конфіденційності та цілісності даних, що передаються;
- автоматичного розподілу ключів між користувачами захищеного каналу.
IPSec використовує модель безпеки з установкою довіри між початковим і кінцевим IP-адресами. Така модель забезпечує надійність і гнучкість для захисту з'єднань між комп'ютерами мережі, доменами, зовнішніми мережами і клієнтами віддаленого доступу. IPSec дозволяє блокувати прийом або передачу конкретних типів трафіку. Як правило, на обох кінцях з'єднання встановлюються параметри безпеки IPSec (так звана політика IPSec), які дозволяють двом системам погоджувати спосіб захисту трафіку між ними. IPSec реалізується для наступних конфігурацій:
- локальна мережа (клієнт-сервер, однорангова мережа);
- глобальна мережа (маршрутизатор-маршрутизатор, шлюз-шлюз);
- віддалений доступ (клієнти з віддаленим підключенням і доступ до Інтернету через приватні мережі).
6.1.2.1.1.1. Захищений трафік з використанням протоколів AH та ESP
Основою протоколу IPSec є комбінація протоколів захисту інформації AH (Authentication Header) і ESP (Encapsulation Security Payload).
Протокол AH забезпечує перевірку автентичності, цілісності та відсутності повторів для всього IP-пакета (заголовка IP і даних, які передаються). Конфіденційність при цьому не забезпечується, тобто дані не шифруються. Дані доступні для читання, але захищені від зміни. Перевірка цілісності і автентичності забезпечується шляхом вставки заголовка AH в кожну IP- дейтаграму між заголовком IP і власно даними IP при захищеному з’єднанні. Для підписання IP-пакетів AH використовує алгоритми хешування з ключами. Підпис IP-пакета обчислюється з використанням всіх даних IP-пакета за винятком деяких полів, які підлягають зміні при пакетному проходженні в мережі. Якщо, крім заголовка AH, використовується інший заголовок IPSec, заголовок AH уставляється перед будь-якими іншими заголовками.
Протокол ESP забезпечує шифрування та захист цілісності даних, що передаються, а також може забезпечувати захист від повторної передачі пакетів. На відміну від протоколу AH, ESP не здійснює безпосередній захист початкових IP-заголовків, а захищає тільки інкапсульовану частину, яка включає заголовок, трейлер і власні дані ESP. ESP може використовуватися в двох режимах з'єднання:
- транспортному - за допомогою ESP шифрується вміст вихідної дейтаграми за виключенням IP-заголовка;
- тунельному - за допомогою ESP шифрується вихідна дейтаграма, IP-заголовок і всі інші дані. Такий режим використовується для з’єднань в віртуальних мережах та при взаємодії між окремими мережами.
AH та ESP можуть використовуватися разом. В транспортному режимі AH-заголовок застосовується до вихідного IP-пакета, тоді як протокол ESP застосовується тільки до корисних даних IP-пакета. Така комбінація забезпечує автентифікацію вихідних пакетних даних, але конфіденційний захист застосовується тільки до даних, захищених ESP. В транспортному режимі зашифрований ESP-заголовок та корисні дані знаходяться в межах даних, підписаних AH. Шифрування ESP застосовується перед тим, як пакет підписується. При отриманні пакета система спочатку перевіряє AH пакета. Якщо вміст відповідає підпису AH, то частина ESP розшифровується. В тунельному режимі AH підпис застосовується до початкового пакета перед його інкапсуляцією в межі ESP. Заголовок дейтаграми нового пакета не захищається. Комбінація протоколів AH та ESP, які використовуються як разом, так і окремо, забезпечує необхідний рівень безпеки.
6.1.2.1.1.2. Методи перевірки автентичності
До сторін, які намагаються здійснити зв’язок, застосовуються правила політики IPSec. Правила визначають список методів для перевірки автентичності кожного з учасників з’єднання. Для успішної установки зв'язку сторони повинні мати принаймні один загальний метод перевірки автентичності. Створення декількох методів перевірки автентичності підвищує шанси знаходження спільного методу для двох комп'ютерів.
Протокол IPSec підтримує три методи перевірки автентичності , а саме за допомогою:
- протоколу Kerberos V5;
- сертифікатів;
- попередніх ключів.
Незалежно від методу, що використовується для перевірки автентичності, ініціатором обміну виступає модуль обміну ключами в Інтернеті IKE (Internet Key Exchange) – компонент IPSec.
Протокол безпеки Kerberos V5 використовується для перевірки автентичності за умовчанням. Цей метод може застосовуватися до всіх клієнтів, що використовують протокол Kerberos V5 і входять в той же самий або довірений домен.
Одна з самих суворих перевірок здійснюється за допомогою сертифікатів відкритого ключа. При цьому IKE використовується тільки для обміну параметрами сертифікатів. Сертифікати відкритого ключа зазвичай використовуються при доступі до Інтернету, видаленого доступу до ресурсів організації, зв'язку із зовнішніми діловими партнерами, а також на комп'ютерах, на яких не виконується протокол безпеки Kerberos V5. Windows XP підтримує сертифікати X.509 Version 3, а також сертифікати, створені окремими комерційними центрами сертифікації.
Попередній секретний ключ використовується для перевірки автентичності між двома користувачами, які вручну настроїли IPSec на застосування попереднього ключа. Використання такого ключа зручно і не вимагає виконання на клієнті протоколу Kerberos V5 або наявності сертифікату відкритого ключа, але ненадійно з точки зору безпеки.
6.1.2.1.1.3. Правила політики IPSec
Політика IPSec складається з одного або декількох правил, що визначають характеристики IPSec. В кожний конкретний момент часу може бути активна тільки одна політика. Тобто політику можна представити як базу даних, створену з записів, кожний з яких представляє правило, яке містить наступну інформацію:
- список фільтрів, який містить один або декілька фільтрів, що визначають для драйвера IPSec певну частину вхідного і вихідного мережного трафіку. В табл.13 наведено параметри фільтра;
- дія фільтру - визначає тип необхідної дії, яка застосовується до IP-пакетів у відповідності до списку фільтрів. Настройки дії фільтру описані в табл.14;
- методи перевірки автентичності - задаються один або декілька методів перевірки автентичності (в порядку пріоритетів), які використовуються для перевірки автентичності на обох сторонах підключення IPSec під час узгоджень основного режиму. Доступними методами перевірки автентичності є протокол Kerberos V5, використання сертифіката, виданого конкретним центром сертифікації, або використання попереднього ключа;
- кінцева точка тунелю - вказує, чи виконується трафік в тунельному режимі і, якщо виконується, то вказується IP-адреса кінцевої точки тунелю. Для вхідного трафіку кінцевою точкою тунелю є IP-адреса іншої сторони підключення IPSec. Для вихідного трафіку кінцевою точкою тунелю є локальна IP-адреса;
- тип підключення - для кожного правила IPSec задається один з типів підключення, а саме:
- всі мережні підключення - правило застосовується до зв'язків через будь-які мережні підключення, налаштовані на даному комп'ютері;
- локальне мережне підключення - правило застосовується тільки до зв'язків через локальні мережні підключення, налаштовані на даному комп'ютері;
- підключення віддаленого доступу - правило застосовується тільки до зв'язків через віддалені мережні підключення, налаштовані на даному комп'ютері.
Таблиця 13
Параметр фільтру | Значення параметра фільтра |
Адреса джерела IP-пакета | IP-адреса джерела з'єднання IPSec, IP-адрес на ім'я DNS або групи адрес для завдання масок підмереж IP |
Адреса призначення IP-пакета | IP-адреса призначення з'єднання IPSec, IP-адреса на ім'я DNS або групи адрес для завдання масок підмереж IP |
Протокол | Протокол передачі даних, який включає протоколи групи TCP/IP. Можливе призначення окремого протоколу |
Початковий порт | За умовчанням всі порти TCP і UDP, але можна вказати тільки конкретний порт TCP або UDP |
Порт призначення | За умовчанням всі порти TCP і UDP, але можна вказати тільки конкретний порт TCP або UDP |
Таблиця 14
Дія фільтру | Застосування дії |
Дозволити | Дозвіл трафіка - IPSec пропускає IP-пакети в драйвер TCP/IP без зміни та врахування вимог безпеки. Цей параметр підходить для взаємозв'язку з конкретними комп'ютерами, не підтримуючими IPSec |
Блокувати | Блокування трафіка - IPSec відхиляє трафік без повідомлення. |
Погоджувати безпеку | Погодити IPSec - потрібно співставити параметри безпеки для відправки або прийому трафіку, що підлягає захисту за допомогою IPSec |
6.1.2.1.1.4 Архітектура IPSec
IPSec представляє собою сукупність протоколів, які підтримують функції захисту для мережних з’єднань (табл. 15).
Таблиця 15
Функція захисту для мережних з’єднань | Протокол |
Перевірка автентичності | IKE |
Конфіденційність | ESP |
Цілісність | AH, ESP |
Захист від повтору сеансу | IKE, AH, ESP |
За роботу протоколу IPSec в ОЕ відповідають три основних компонента:
- агент політики;
- модуль IKE;
- драйвер IPSec.
Ці три компонента взаємодіють з іншими компонентами ОЕ, такими як драйвер TCP/IP, API криптографії та реєстр.
Агент політики IPSec є системною службою ОЕ. Агент політики IPSec призначений для завантаження відомостей про політики і передачі їх в інші компоненти IPSec, яким ці відомості необхідні для забезпечення роботи служб безпеки. Агент політики IPSec виконує наступні дії:
- завантажує відповідну політику IPSec (якщо така призначена) з Active Directory, якщо комп'ютер є членом домену, або з локального реєстру, якщо комп'ютер не є членом домену;
- опитує Active Directory на наявність змін в конфігурації політики (для політик на основі домену);
- відправляє відомості призначеної політики IPSec у драйвер IPSec.
Запуск агента політики IPSec відповідною системною службою ОЕ («Служба IPSec») здійснюється при завантаженні системи через заданий в політиці IPSec інтервал, а також через стандартний інтервал опиту Winlogon.
Перед початком безпечного обміну даними між двома сторонами повинна бути встановлена угода про спосіб обміну і захисту даних шляхом співставлення безпеки (SA). Для створення угоди між двома сторонами використовується модуль IKE. Умови співставлення визначаються параметрами безпеки, які надані агентом безпеки IPSec. Протокол IKE є комбінацією протоколу зіставлення безпеки Інтернет ISAKMP (Internet Security Association and Key Management Protocol) та визначення ключа Oakley (Oakley Key Determination Protocol). IKE використовує частини цих протоколів для побудови співставлень безпеки, при цьому застосовується безпечний обмін ключами Діффі-Хелмана та методи перевірки автентичності. Протокол IKE централізує управління зіставленням безпеки, скорочуючи час підключення, та створює загальні секретні ключі, що використовуються для захисту даних, і керує ними.
Драйвер IPSec одержує список активних фільтрів від агента політики IPSec, потім звіряє всі вхідні і вихідні пакети з фільтрами в цьому списку. Якщо пакет співпадає з фільтром, до нього застосовується дія фільтру. Якщо пакет не відповідає жодному з фільтрів, він повертається в драйвер TCP/IP. Якщо дія фільтру дозволяє передачу, то пакет приймається або відправляється без змін. Якщо дія блокує передачу, пакет відкидається. Якщо дія потребує узгодження безпеки, виконується узгодження співставлень безпеки основного і швидкого режимів взаємодії.
6.1.2.1.1.5. Співставлення безпеки
Співставлення безпеки SA є поєднанням узгодженого ключа, протоколу безпеки і індексу параметрів безпеки, які в сукупності визначають механізми безпеки, що використовуються для захисту даних обміну між сторонами з'єднання. Індекс параметрів безпеки (Security Parameters Index, SPI) приймає унікальне значення, що використовується для розрізнення декількох співставлень безпеки, існуючих у приймаючої сторони з’єднання.
Співставлення безпеки здійснюється у два етапи.
В ході першого етапу - основний режим взаємодії, дві сторони з’єднання створюють безпечний канал з перевіркою автентичності. Генеруються базові дані ключа і здійснюється перевірка автентичності по захищених каналах. Після успішного завершення основного режиму взаємодії кожний вузол отримує власне SA ISAKMP. При узгодженні основного режиму взаємодії виконуються наступні кроки:
- узгодження політики - співставляються алгоритм шифрування, алгоритм хешування, метод перевірки автентичності (Kerberos V5, сертифікат або попередній ключ) та група Діффі-Хелмана, що використовується для базових даних ключа;
- обмін ключами Діффі-Хелмана (відкритими значеннями) - передаються тільки загальні відомості, необхідні алгоритму визначення ключа Діффі-Хелмана для створення загального секретного ключа. Після цього обміну служба IKE на кожному з комп'ютерів створює основний ключ, що використовується для захисту перевірки автентичності;
- перевірка автентичності - сторони з’єднання виконують спробу перевірити автентичність наданих ключів Діффі-Хелмана. При збої перевірки автентичності зв'язок припиняється. Основний ключ, в поєднанні з узгодженими алгоритмами і методами, використовується для перевірки облікових даних. Всі відомості облікового запису (включаючи тип, порт і протокол) хешуются і зашифровуються з використанням ключів, створених на кроці 2;
В ході другого етапу – швидкий режим взаємодії, співставлення безпеки узгоджуються від імені драйвера IPSec. Для фільтрів правил безпеки створюються SA. Між сторонами з’єднання здійснюється обмін протоколами безпеки і параметрами. При узгодженні швидкого режиму взаємодії виконуються наступні кроки:
- узгодження політики - сторони IPSec узгоджують протоколи IPSec (AH або ESP), алгоритм хешування для перевірки цілісності та автентичності, алгоритм шифрування;
- визначення ключа сеансу - IKE оновляє відомості про ключ, після чого створюються нові загальні ключі для перевірки цілісності автентичності і шифрування (якщо необхідно) IP-пакетів;
- результати співставлення безпеки і ключі сеансу передаються в драйвер IPSec разом з SPI.
Швидкий режим завершується створенням пари співставлень безпеки, кожне з яких має власний SPI і ключ. Одне співставлення безпеки використовується для вхідних зв'язків, а інше - для вихідних.
Одне співставлення безпеки основного режиму може використовуватися для декількох співставлень безпеки швидкого режиму, що прискорює процес обміну даними. Повторне узгодження безпеки і перевірка автентичності не потребується поки не закінчиться термін дії співставлення безпеки основного режиму. Допустиме число узгоджень співставлення безпеки швидкого режиму визначається параметрами політики IPSec.
Windows XP спрощує розгортання політик IPSec за допомогою наступних засобів:
- інтеграція з моделями безпеки Windows 2003 - за умовчанням політики IPSec використовують стандартний метод перевірки автентичності Active Directory (за протоколом Kerberos V5) для ідентифікації комп'ютерів, що беруть участь в обміні даними, і установки довіри між ними. Комп'ютери, що входять в домен Windows 2003 і що знаходяться в довірених доменах, можуть легко встановлювати безпечні з'єднання IPSec;
- централізоване адміністрування політик IPSec через Active Directory - політики IPSec можуть призначатися шляхом конфігурації групової політики доменів Active Directory і структурно відокремлених елементів мереж;
- прозорість IPSec для користувачів та устаткувань - інтеграція на рівні IP (мережний рівень 3) забезпечує безпеку для будь-якого протоколу в наборі протоколів TCP/IP;
- гнучка конфігурація безпеки - допускається настройка служб безпеки IPSec в кожній із політик безпеки;
- автоматичне управління ключами - служби IKE динамічно виконують обмін і керування криптографічними ключами між сторонами, що підтримують зв'язок;
- автоматичне узгодження налаштувань безпеки - служби IKE динамічно погоджують загальний набір параметрів безпеки з обох сторін з'єднання;
- підтримка інфраструктури сертифікатів відкритого ключа для перевірки автентичності – додатково для комп'ютера з Windows XP дозволяється встановити безпечний зв'язок з комп'ютерами, які:
- мають операційну систему, що відмінна від Windows;
- не є членами довірених доменів;
- мають доступ, що є більш вузьким, ніж це допускається засобами перевірки автентичності у домен (доступ визначено для окремої групи комп'ютерів в домені).
6.1.2.1.2. Захист мережних з’єднань за допомогою протоколу SSL/TLS
Протокол SSL/TLS використовується для взаємної автентифікації клієнта та сервера за допомогою сертифікатів та захищеної передачі інформації через незахищене середовище. В ОЕ SSL/TLS підтримується за допомогою бібліотеки schannel.dll, що реалізує три версії протоколу:
- Transport Layer Security (TLS) 1.0;
- Secure Sockets Layer (SSL) 3.0;
- Secure Sockets Layer (SSL) 2.0.
Реалізація протоколу SSL/TLS розділяється на два рівні:
- встановлення з’єднання (Handshake layer);
- передачі даних (Record layer).
На першому рівні відбувається процедура встановлення з’єднання, яка застосовує серію обмінів повідомленнями. Під час цих обмінів до обох сторін з’єднання застосовується автентифікація за допомогою сертифікатів X.509 та узгодження кодових наборів, які визначають параметри з’єднання (протоколи обміну ключами, протоколи шифрування та хеширування).
На другому рівні здійснюється передача даних між сторонами з’єднання. Перед передачею через незахищене середовище дані оброблюється згідно з узгодженими на першому рівні параметрами з’єднання.
Сесії захищених з’єднань можуть бути поновлені на основі налаштувань, що зберігаються в кеші захищеного каналу, параметри якого визначені в ключі реєстру HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL
6.1.2.2 Співставлення сервісу з функціональними вимогами безпеки
Позначення функції безпеки | Опис функції безпеки | Позначення елемента вимог | Опис елемента вимог |
ЗОД–1 | Всі об’єкти ОЕ, які передаються через захищений канал, підпорядковуються політиці конфіденційності при обміні, що реалізується протоколами IPSec та SSL/TLS (підпункти 6.1.2.1.1, 6.1.2.1.2) | 2-КВ-1.1 | Політика конфіденційності при обміні, що реалізується КЗЗ, повинна визначати множину об'єктів і інтерфейсних процесів, до яких вона відноситься |
ЗОД–2 | Політики протоколів IPSec та SSL/TLS дозволяють адміністратору або уповноваженому користувачу визначати рівень захищеності та механізми, які використовуються для забезпечення конфіденційності даних, що передаються через захищений канал (підпункти 6.1.2.1.1.1, 6.1.2.1.2) | 2-КВ-2.1 | Політика конфіденційності при обміні, що реалізується КЗЗ, повинна визначати рівень захищеності, який забезпечується механізмами, що використовуються, і спроможність користувачів і/або процесів керувати рівнем захищеності |
ЗОД–3 | Протоколи IPSec та SSL/TLS забезпечують захист від безпосереднього ознайомлення з даними, які передаються через захищений канал (підпункти 6.1.2.1.1.1, 6.1.2.1.2) | 2-КВ-3.1 | КЗЗ повинен забезпечувати захист від безпосереднього ознайомлення з інформацією, що міститься в об'єкті, який передається |
ЗОД–4 | Тільки адміністратори або уповноважені користувачі можуть визначати політики безпеки протоколів IPSec та SSL/TLS та встановлювати рівень захищеності при обміні даними (підпункти 6.1.2.1.1.3) | 2-КВ-4.1 2-ЦВ-5.1 | Запити на призначення або зміну рівня захищеності повинні оброблятися КЗЗ тільки в тому випадку, якщо вони надходять від адміністраторів або користувачів, яким надані відповідні повноваження |
ЗОД–5 | Запити на експорт захищеного об’єкта здійснюється КЗЗ на підставі атрибутів доступу користувача та відповідних прав доступу в маркері інтерфейсного процесу (підпункти 6.1.2.1.1.1, 6.1.2.1.2) | 2-КВ-5.1 2-ЦВ-3.1 | Запити на експорт захищеного об'єкта повинні оброблятися передавальним КЗЗ на підставі атрибутів доступу інтерфейсного процесу |
ЗОД–6 | Запити на імпорт захищеного об’єкта здійснюються КЗЗ на підставі атрибутів доступу користувача та відповідних прав доступу в маркері інтерфейсного процесу (підпункти 6.1.2.1.1.1, 6.1.2.1.2) | 2-КВ-6.1 2-ЦВ-4.1 | Запити на імпорт захищеного об'єкта повинні оброблятися приймальним КЗЗ на підставі атрибутів доступу інтерфей-сного процесу |
ЗОД–7 | Політики протоколів IPSec та SSL/TLS дозволяють адміністратору або уповноваженому користувачу визначати рівень захищеності та механізми, які використовуються для забезпечення цілісності даних, що передаються через захищений канал (підпункти 6.1.2.1.1.3, 6.1.2.1.2) | 2-ЦВ-1.1 | Політика цілісності при обміні, що реалізується КЗЗ, повинна визначати множину об'єктів КС і інтерфейсних процесів, до яких вона відноситься, рівень захищеності, що забезпечується використовуваними механізмами, і спроможність користувачів і/або процесів керувати рівнем захищеності |
ЗОД–8 | При передачі даних по захищеному каналу для кожного пакету, що передається, створюється заголовок за допомогою протоколу AH (складова протоколу IPSec), який забезпечує перевірку цілісності та відсутність повторів для всього пакету (підпункт 6.1.2.1.1.1) | 2-ЦВ-2.1 | КЗЗ повинен забезпечувати можливість виявлення пору-шення цілісності інформації, що міститься в об'єкті, який передається а також фактів його видалення або дублювання |
ЗОД–9 | Політика перевірки автентичності протоколів IPSec та SSL/TLS при створені захищеного каналу визначає множину методів та процедур, які необхідні для взаємної ідентифікації при ініціалізації обміну даними (підпункти 6.1.2.1.1.2, 6.1.2.1.2) | 1-НВ-1.1 | Політика ідентифікації і автентифікація при обміні, що реалізується КЗЗ, повинна визначати множину атрибутів КЗЗ і процедури, які необхідні для взаємної ідентифікації при ініціалізації обміну даними з іншим КЗЗ |
ЗОД–10 | Перед початком безпечного обміну даними між двома сторонами встановлюється співставлення автентифікації сторін на основі протоколів IPSec та SSL/TLS з використанням захищеного механізму (підпункти 6.1.2.1.1.2, 6.1.2.1.2) | 1-НВ-1.2 | КЗЗ, перш ніж почати обмін даними з іншим КЗЗ, повинен ідентифікувати і автентифікувати цей КЗЗ с використанням захищеного механізму |
ЗОД–11 | Підтвердження ідентичності забезпечується за допомогою протоколів IPSec та SSL/TLS. IPSec підтримує методи перевірки автентичності Kerberos V5 та метод сертифікатів і попередніх ключів (підпункт 6.1.2.1.1.2). SSL/TLS підтримує перевірку автентифікації за допомогою сертифікатів (підпункт 6.1.2.1.2) | 1-НВ-1.3 | Підтвердження ідентичності має виконуватися на підставі затвердженого протоколу автентифікації |
ЗОД–12 | Політика автентифікації відправника, що реалізується протоколами IPSec та SSL/TLS однозначно визначає множину методів автентифікації та відповідні атрибути об’єкта, користувача і інтерфейсного процесу, які використовуються при автентифікації (підпункти 6.1.2.1.1.2, 6.1.2.1.2) | 1-НА-1.1 | Політика автентифікації відправника, що реалізується КЗЗ, повинна визначати множину властивостей і атрибутів об'єкта, що передається, користувача-відправника і інтерфейсного процесу, а також процедури, які дозволяли б однозначно встановити, що даний об'єкт був відправлений (створений) певним користувачем |
ЗОД–13 | Встановлення належності об’єкта відправнику виконується на підставі одного з затверджених протоколів автентифікації. IPSec підтримує методи перевірки автентичності Kerberos V5, метод сертифікатів та попередніх ключів, SSL/TLS - метод сертифікатів (підпункти 6.1.2.1.1.2, 6.1.2.1.2) | 1-НА-2.1 | Встановлення належності має виконуватися на підставі затвердженого протоколу автентифікації |
ЗОД–14 | Політика автентифікації одержувача, що реалізується протоколами IPSec та SSL/TLS однозначно визначає множину методів автентифікації та відповідні атрибути об’єкта, користувача і інтерфейсного процесу, які використовуються при автентифікації (підпункти 6.1.2.1.1.2, 6.1.2.1.2) | 1-НП-1.1 | Політика автентифікації одержувача, що реалізується КЗЗ, повинна визначати множину властивостей і атрибутів об'єкта, що передається, користувача-одержувача і інтерфейсного процесу, а також процедури, які дозволяли б однозначно встановити, що даний об'єкт був одержаний певним користувачем |
ЗОД–15 | Встановлення належності об’єкта одержувача виконується на підставі одного з затверджених протоколів автентифікації. IPSec підтримує методи перевірки автентичності Kerberos V5, метод сертифікатів та попередніх ключів, SSL/TLS - метод сертифікатів (підпункти 6.1.2.1.1.2, 6.1.2.1.2) | 1-НП-2.1 | Встановлення одержувача має виконуватися на підставі затвердженого протоколу автентифікації |