Защищённая система и, соответственно, защищённый протокол могут выполнять разные функции безопасности. Многие из этих функций или целей (англ. goals) можно сформулировать как устойчивость к определённому классу атак. Наиболее полным и актуальным считается перечисление и толкование этих целей в документе проекта AVISPA (англ. Automated Validation of Internet Security Protocols and Applications)[6], суммирующим описания из различных документов IETF (англ. Internet Engineering Task Force). Данные цели принято считать формализируемыми – то есть такими, что для отдельных протоколов есть возможность формально доказать или опровергнуть достижение этих целей.
Гарантия для одной стороны протокола через представление доказательств и / или учётных данных второй стороны, участвующей в протоколе, и того, что вторая сторона действительно участвовала в текущем сеанса протокола. Обычно делается через представления таких данных, которые могли быть сгенерированы только второй стороной. Аутентификация субъекта подразумевает, что полученные данные могут быть однозначно прослежены до субъекта протокола, что подразумевает аутентификацию источника данных.
Гарантия того, что полученное сообщение или фрагмент данных были созданы определённым субъектом в какое-то (обычно неуказанное) время в прошлом, и что эти данные не были повреждены или подделаны в процессе передачи (злоумышленником или из-за ошибок в канале связи). Но без предоставления уникальности или своевременности. Аутентификация сообщений подразумевает их целостность.
Защита от повтора.*
англ. Replay Protection.
Защита от ситуации, когда некоторая сторона запишет некоторое сообщение и воспроизведёт его позднее (возможно – в другом сеансе протокола), что приведёт к некорректной интерпретации данной стороны как аутентифицированной.
Аутентификация при рассылке по многим адресам или при подключении к службе подписки/уведомления.*
англ. Authentication in Multicast or via a Subscribe / Notify Service.
Протокол должен гарантировать, что отправленное сообщение доступно для чтения только легальным получателям. Только авторизованные участники будут иметь доступ к актуальной информации, многоадресному сообщению или сеансу групповой связи. Включает в себя группы рассылки с очень динамичным членством.
Легальные получатели смогут аутентифицировать источник и содержание информации или группового общения. Включает случаи, когда члены группы не доверяют друг другу.
Авторизация (третьей доверенной стороной).*
англ. Authorization (by a Trusted Third Party).
Гарантия возможности авторизовать (в терминах протокола) одного субъекта на доступ к ресурсу другого с помощью третьей доверенной стороны. Подразумевает, что владелец ресурса может не иметь собственных списков доступа (англ. Access Control List, ACL)) и полагается на таковые у доверенной стороны.
Гарантия для одного из субъектов, что только легальные пользователи могут получить доступ к конкретному секретному ключу.
Подтверждение владения ключом.*
англ. Key confirmation (Key Proof of Possession).
Гарантия для одного из субъектов, что другой субъект действительно владеет конкретным секретным ключом (либо информацией, необходимой для получения такого ключа).
Гарантия того, что компрометация мастер-ключей в будущем не приведёт к компрометации сессионных ключей уже прошедших сеансов протокола.
Формирование новых ключей.*
англ. Fresh Key Derivation.
Гарантия возможности создать новые сессионные ключи для каждого сеанса протокола.
Защищённая возможность договориться о параметрах безопасности.*
англ. Secure capabilities negotiation (Resistance against Downgrading and Negotiation Attacks).
Гарантия не только того, что легальные стороны имеют возможность договориться о параметрах безопасности, но и того, что нелегальная сторона не вмешалась в протокол и не привела к выбору предпочтительных ей (возможно – наиболее слабых) параметров безопасности.
Гарантия, что конкретный элемент данных (часть передаваемого сообщения) остаётся неизвестным для злоумышленника. В данной цели не рассматривается секретность сеансового ключа, проверка подлинности ключа или надёжность долговременных мастер-ключей.
Анонимность.*
англ. Anonymity.
Защита идентификаторов от прослушивания (несвязываемость).*
англ. Identity Protection against Eavesdroppers.
Гарантия, что злоумышленник (подслушивающий) не в состоянии связать обмен сообщениями субъектом с его реальной личностью.
Защита идентификаторов от других участников.*
англ. Identity Protection against Peer.
Гарантия, что участник переписки не в состоянии связать обмен сообщениями субъекта с реальной личностью, но только с некоторым псевдонимом.
Ограниченная защита от атак отказа в обслуживании.*
англ. (Limited) Denial-of-Service (DoS) Resistance.
Протокол следует определённым принципам, уменьшающих вероятность (усложняющих использование злоумышленником) отдельных классов атак отказа в обслуживании.
Гарантия для одной (возможно для каждой) из сторон, что источник сообщения остался таким же, как тот, который начал общение, хотя фактическая идентификация источника не важна для получателя.
Неотрекаемость.*
англ. Non-repudiation.
Подотчётность.*
англ. Accountability.
Гарантия возможности отслеживания действий субъектов над объектами.
Доказательство происхождения.*
англ. Proof of Origin.
Гарантия возможности доказать, что факт нахождения системы в одном из состояний означает, что некогда в прошлом система хотя бы раз находилась в некотором другом состоянии. Например, что получение субъектом доступа к ресурсу означает, что некогда в прошлом субъект успешно оплатил данный доступ.
Примеры свойств безопасности, реализуемыми различными известными протоколами приведены в таблице[tab:protocols-properties]).
landscape1.5
Протокол Цель G
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
EAP-IKEv2
×
×
×
×
×
×
×
EKE
×
×
×
IKE
×
×
×
×
×
×
×
×
×
×
IKEv2
×
×
×
×
×
×
×
×
DHCP-IPSec-tunnel
×
×
×
kerberos
×
×
×
×
×
×
SSH
×
×
×
×
×
×
TLS, TLS 1.1, TLS 1.2
×
×
×
×
×
×
×
TLS 1.3
×
×
×
×
×
×
×
×
SET
×
×
×
×
Таблица 10.1 — Примеры свойств безопасности протоколов (по [133] с дополнениями).