Jag accepterar att kakor lagras på min dator

Läs mer

Autonomitet vid autentisering i nätverksbaserade system.

Autonomitet vid autentisering i nätverksbaserade system. Beställ tryckt exemplar Lägg i kundvagnen Ladda ned som PDF
Författare: Bengtsson Alf, Hunstad Amund, Westerdahl Lars
Ort: Linköping
Sidor: 47
Utgivningsår: 2002
Publiceringsdatum: 2002-01-01
Rapportnummer: (FOI-R--0695--SE)
Nyckelord autentisering, IT-säkerhet, PKI, autonomitet, nätverksbaserat försvar, authentication, IT-security, autonomy, network centric, defense
Sammanfattning Visionen om ett nätverksbaserat försvar medför vissa krav på det kommande ledningssystemet. Ett viktigt krav är förmågan till autonomitet. I rapporten presenteras fyra aspekter på autonomitet - globalt beroende, förutsedd autonomitet, oförutsedd autonomitet under egen kontroll respektive utom egen kontroll. Utifrån dessa aspekter diskuteras tre olika klasser av autentiseringsmetoder; biljett-, certifikat- respektive identitetsbaserade metoder. Med autentisering avses äkthetsbekräftelse av angiven identitet med hjälp av digitala metoder. Analoga metoder, t ex biometrisk autentisering, diskuteras inte. Rapporten avslutas med en värdering av de tre autentiseringsklasserna med avseende på autonomitet. De olika metoderna möter kraven i olika grad. Slutsatsen är att certifikatbaserade system är mest generellt användbara, särskilt som de kan kompletteras för att direkt understödja autonomoitet. Biljettbaserade metoder kan hantera förutsedd autonomitet. Identitetsbaserade metoder är alltför oflexibla för att kunna användas generellt.
Abstract The vision of a network based defence involves a set of demands for the C2 system. One important requirement is the ability to act autonomously. In this report we present four aspects of autonomy - global dependencies, predictable autonomity, autonomity not predictable but controlled and not controlled respectively. Three classes of methods for authentication - ticket, certificate and identity based respectively - are discussed in relation to these four aspects. With authentication we mean verification of claimed identity by digital means. We don´t discuss analog methods, e. g. biometric authentication. We present a table of assessments for the three classes of authentication related to the four aspects of autonomy. The three classes meet the demands in different ways. Our conclusion is that methods based on certificates are most applicable. They can also be enhanced by other methods to support autonomy. Ticket based methods can be used when the autonomy is predictable. Identity based methods are too inflexible for general use.

Kundvagn

Inga rapporter i kundvagnen

FOI, Totalförsvarets forskningsinstitut

FOI
Totalförsvarets forskningsinstitut
164 90 Stockholm

Tel: 08-555 030 00
Fax: 08-555 031 00

Orgnr: 202100-5182