Некоторые критерии оценки безопасности протоколов аутентификации:
- Стойкость к различным атакам. 2 Свойства протоколов, характеризующие их стойкость к атакам, формулируют как цели или требования к протоколам. 2
- Общие затраты злоумышленника для успешного прохождения аутентификации. 4 Этот показатель описывает общие затраты злоумышленника, требуемые для успешного прохождения аутентификации с помощью определённого типа атаки. 4
- Надёжность. 4 Показатель надёжности равен вероятности того, что владелец учётной записи сможет успешно пройти аутентификацию. 4
Некоторые методы оценки безопасности протоколов аутентификации:
- Моделирование. 2 Позволяет оценить уровень безопасности протокола, не нарушая работу системы. 2 Для этого разрабатывают модель системы, в которую поэтапно добавляют новые состояния и правила. 2 Это делает модель приближённой к оригиналу и помогает обнаружить «узкие места» и моменты их возникновения. 2
- Логический вывод. 2 Метод верификации, основанный на логическом выводе, заключается в описании в рамках выбранной формальной логики верифицируемого протокола, действий злоумышленника и критерия безопасности протокола. 2 Далее производится проверка соответствия протокола поставленному критерию. 2