28147-89, IDEA, A5/1, RC4 (barchasi simmetrik) va
RSA, El-Gamal (ochiq kalitli) larni keltirish
mumkin.
12) Simsiz tarmoq turlari va ularda mavjud xavfsizlik muammolari
Simsiz tarmoq turlari :
Simsiz shaxsiy tarmoq (Wireless personal-area network, PAN)
Simsiz lokal tarmoq (Wireless local-area network, LAN) Simsiz regional tarmoq (Wireless metropolitan-area network, MAN)
Simsiz global tarmoq (Wireless Wide-area network, WAN)
Bluetooth, 2.4 - 2.485 Ggs oraliqda ishlaydi.
Simsiz lokal tarmoq – WI-FI Avlodi Standart Tezligi Wi-Fi 6 802.11ax 600–9608 Mbit/s Wi-Fi 5 802.11ac 433–6933 Mbit/s Wi-Fi 4 802.11n 72–600 Mbit/s Kiberxavfsizlik asoslari (CSF1316) • 2.4 va 5,0 GGs chastotalarda ishlatiladi. • shaxsiy kompyuterlar, videoo‘yin qurilmalari, smartfonlar, raqamli kameralar, raqamli audio qurilmalari qo‘llab quvvatlaydilar.
Simsiz regional tarmoqlar – Wi-Max • WiMAX - Worldwide Interoperability for Microwave Access. • 1 Gbit/sek gacha tezlikni taqdim etadi.
Simsiz global tarmoqlar - GSM • Ko‘pgina telekommunikatsiya kompaniyalarining birdamligi tufayli simsiz global tarmoqlarining ta’sir doirasi chegaralanmagan. • Telekommunikatsiya xizmatini ta’minlovchilarning biriga to‘lab, simsiz global tarmoq orqali dunyoning xar qanday nuqtasidan qator Internet xizmatidan foydalanish mumkin
Nazoratlanmaydigan xudud. – chetki nuqtalari orasidagi mutlaqo nazoratlanmaydigan zona mavjud. – simsiz muhit aslo nazoratlanmaydi. – simsiz tuzilmalarning yaqinidagi xujum qiluvchilarga simli dunyoda mumkin bo‘lmagan xujumlarni amalga oshirishga imkon beradi. Kiberxavfsizlik asoslari (CSF1316) Simsiz tarmoqlarda mavjud zaifliklar • Yashirincha eshitish. – Simsiz tarmoqlar kabi ochiq va boshqarilmaydigan muxitda eng tarqalgan muammo - anonim xujumlardir. – Radiosignallarni ushlab qolib, uzatiluvchi ma’lumotlarni deshifrlashi mumkin. – Lokal simsiz tarmoqda yashirincha faol eshitish odatda Adress Resolution Protocol (ARP) protokolidan noto‘gri foydalanishga asoslangan. Kiberxavfsizlik asoslari (CSF1316) Simsiz tarmoqlarda mavjud zaifliklar • Xizmat ko‘rsatishdan voz kechish. – bazaviy stansiyalarda va mi-joz terminallarida, shunday kuchli interferensiya paydo bo‘ladiki, stan-siyalar bir-birlari bilan bog‘lana olmaydilar. – Simsiz tarmoqqa bo‘ladigan DoS xujumni oldini olish yoki tuxtatish qiyin. – Simsiz routerlarning imkoniyati cheklangan. Kiberxavfsizlik asoslari (CSF1316) Simsiz tarmoqlarda mavjud zaifliklar • Bo‘gish – Tarmoqlarda bo‘g‘ish atayin yoki atayin bo‘lmagan interferensiyaning aloqa kanalidagi jo‘natuvchi va qabul qiluvchi imkoniyatidan oshganida sodir bo‘ladi. – Natijada bu kanal ishdan chiqariladi. Kiberxavfsizlik asoslari (CSF1316) Simsiz tarmoqlarda mavjud zaifliklar • MITM(man in the middle) xujumi – aloqa seansining konfidensialligini va yaxlitligini buzish uchun ishlatiladi. – Hujumni amalga oshirish uchun tarmoq xususida batafsil axborot talab etiladi. – Xujum qiluvchi axborotni jo‘natishi, jo‘natilganini o‘zgartirishi yoki barcha muzokaralarni yashirincha eshitishi mumkin. Kiberxavfsizlik asoslari (CSF1316) Simsiz tarmoqlarda mavjud zaifliklar • Tarmoqdan foydalanishning yolg‘on nuqtasi: – Tajribali xujum qiluvchi tarmoq resurslarini imitatsiya qilish bilan foydalanishning yolgon nuqtalarini tashkil etadi. – Abonentlar, xech shubhalanmasdan foydalanishning ushbu yolg‘on nuqtasiga murojaat etadilar va uni o‘zining muhim rekvizitlaridan, masalan, autentifikatsiya axborotidan xabardor qiladilar. Kiberxavfsizlik asoslari (CSF1316) Simsiz tarmoqlarda mavjud zaifliklar • Rouming muammosi – foydalanuvchining tarmoq bilan aloqani uzmasdan joyini o‘zgartirish qobiliyatidir. – TCP/IPning ko‘pgina tarmoq ilovalari server va mijoz IPadreslarining o‘zgarmasligini talab etadi. – Ammo tarmoqdagi rouming jarayonida abonent albatta uning bir joyini tark etib, boshqa joyiga qo‘shiladi.
13) . Bir martali bloknot yordamida shifrlash va deshifrlash ketma-ketligini tushuntiring
Bir martali bloknot usulida shifrlash uchun ochiq matn uzunligiga teng bo‘lgan tasodifiy tanlangan kalit zarur bo‘ladi. • Ochiq matnga kalitni XOR amalida qo‘shish orqali shifrmatn hosil qilinadi ( R – ochiq matn,K– kalit va S – shifrmatn deb belgilansa): 𝐶=𝑃⨁𝐾
Deshifrlash P = c⨁k
14) Ma’lumotni uzatishda va saqlashda kriptografiyaning o‘rnini tushuntiring.
Internet va tenologiyalar rivojlanayotgan bir davrda aborotning xavfsizligini taminlash xam ilgariga karaganda kiynilashib bormokda
Malumotlarning xavsizligi insonlari kadim kadimdan tashvishga solib kelgan bu esa Kriptografiyaning vujudka kelishiga sabab bulgan
Qadimiy davr (qadimiy davr klassik shifrlari). Ushbu davr klassik shifrlari asosan bir alfavitli o‘rniga qo‘yish va o‘rin almashtirish akslantirishlariga asoslangan. Ularga misol tariqasida sezar, Polibiya kvadrati usullarini keltirish mumkin.
Kriptografiyaning jadal rivojlanishi 1 va 2 – jaxon urishi davri ga tugri keladi. Ushbu davr kriptotizimlari asosan elektromexanikaga asoslangan bo‘lib, radioto‘lqin orqali shifrmatnni uzatishni (morze alifbosi) amalga oshirgan. Mazkur davrga oid shifrlash usullariga Zimmermann telegrami, Enigma shifri, SIGABA mashinalarini misol keltirish mumkin.
Kompyuter davri (zamonaviy shifrlar). Ushbu davr shifrlari hisoblash qurilmalariga mo‘ljallangan bo‘lib, yuqori xavfsizlik darajasiga ega hisoblanadi. Zamonaviy shifrlarga misol sifatida DES, AES, GOST 28147-89, IDEA, A5/1, RC4 (barchasi simmetrik) va RSA, El-Gamal (ochiq kalitli) larni keltirish mumkin.
15) Simmetrik blokli va oqimli shifrlar orasidagi farqni tushuntiring va misollar keltiring
Simmetrik kriptotizimlarda ma’lumotni shifrlashda va deshifrlashda yagona kalitdan foydalaniladi. • Simmetrik kriptotizimlar ikki katta guruhga ajratiladi: – Simmetrik oqimli shifrlar; – Simmetrik blokl shifrlar.
Oqimli simmetrik shifrlash • Bir martali bloknotga o‘xshaydi. • Undan farqli jixati – bardoshligi yetarlicha kichik (va boshqariladigan) kalitga asoslanishigadir. • Ya’ni, kichik uzunlikdagi kalitdan ochiq matn uzunligiga teng bo‘lgan ketma-ketlik hosil qilinadi va bir martali bloknot sifatida foydalaniladi:
A5/1 oqimli shifrlash algoritmi
• GSM tarmog‘ida ovozli so‘zlashuvlarni shifrlash uchun foydalaniladi.
• A5/1 oqimli shifrlash algoritmida 64 bitli 𝐾𝐾 kalitdan foydalaniladi. • A5/1 shifrlash algoritmi uchta chiziqli siljitish registorlaridan iborat bo‘lib, kiritilgan kalit 𝐾𝐾 ularga bo‘lib yoziladi:
Ochiq matn fiksirlangan (blok uzunligiga teng) uzunlikdagi bloklarga ajratiladi.
• Har bir blok ma’lum marta (raundlar soni deb ataladi) takroriy shifrlanadi va shifrmatn blokini hosil qiladi.
• Har bir raunda foydalanilgan shifrlash funksiyasi – raund funksiyasi dab ataladi.
Blokli shifrlar kodlar kitobiga o‘xshaydi. – Ya’ni, bir so‘z har doim bir kodga almashgani kabi, bir xil ochiq matn bloki har doim bir xil shifrmatn blokiga almashadi. • Bu esa o‘z navbatida quyidagi muammoni olib keladi
16) Simmetrik va ochiq kalitli kriptotizimlarning afzallik va kamchiliklarini ayting
Tomonlar orasida yagona kalitni almashinishning murakkabligi.
• Hozirgi kunda simmetrik shifrlardan amalda foydalanish uchun kamida 128 bitli kalitdan foydalanish talab etiladi.
• Quyidagi jadvalda 2005 yil holatiga ko‘ra turli uzunlikdagi kalitlarni buzishdagi turli narxdagi kompyuterlar tomonidan olingan natijalar keltirilgan:
Ochiq kalitli kriptotizimlarni yaratishda “qopqonli” bir tomonlama funksiyalarga asoslaniladi. – funksiya bir tomonlama osonlik bilan hisoblanadi, biroq, ushbu funksiyani teskarisini hisoblash juda ham murakkab.
• Mazkur bir tomonlama funksiyalarga misol sifatida faktorlash amalini olishimiz mumkin. – Tub bo‘lgan ikkita p va q sonlarni generatsiyalash va 𝑁𝑁 = 𝑝𝑝 ∗ 𝑞𝑞 ni hisoblash oson. – Biroq, N soni yetarlicha katta bo‘lganda uni ikkita tub sonning ko‘paytmasi shaklida ifodalash murakkab vazifa (yuqori hisoblash imkoniyatini talab etadi).
Simmetrik shifrlar bilan bajargan ixtiyoriy amalingizni, ochiq kalitli shifrlash algoritmlari bilan ham amalga oshirish mumkin.
• Simmetrik kriptotizimlar kabi ochiq kalitli kriptotizimlardan ham ma’lumotni butunligini ta’minlashda foydalaniladi.
• Biroq, jarayon ko‘proq vaqt talab etadi.
• Ochiq kalitli kriptotizimlar simmetrik kriptotizimlarda mavjud bo‘lgan kalitni taqsimlash muammosini o‘zida bartaraf etgan.
17) Ochiq matn fiksirlangan (blok uzunligiga teng) uzunlikdagi bloklarga ajratiladi.
• Har bir blok ma’lum marta (raundlar soni deb ataladi) takroriy shifrlanadi va shifrmatn blokini hosil qiladi.
• Har bir raunda foydalanilgan shifrlash funksiyasi – raund funksiyasi dab ataladi. • Blokli shifrlarni qurish uchun: – Feystel tarmog‘i. – SP (Substitution – Permutation network) tarmoq. – Lai-Messey tarmog‘i.
18. XOR, mod232 bo‘yicha qo‘shish, chapga va o‘nga siljitish amallarini misollar
topilmadi
19. RSA algoritmi ishlash taribi va u asoslangan matematik muammo
RSA algoritmida kichik tub sonlardan ( 𝑝 va 𝑞𝑞 uchun ) foydalanilgan taqdirda, hujumchi ochik bo‘lgan 𝑁𝑁 ni osonlik bilan ikkita tub sonning ko‘paytmasi ko‘rinishiga yozish mumkin. • Shuning uchun RSA algoritmidan amalda foydalanish uchun tanlanuvchi tub sonlar uzunligi kamida 2048 bit bo‘lishi talab etiladi. • RSA algoritmini buzishning faktorlash muammosini yechishdan tashqari biror usuli aniqlanmagan.
20. Shaxsiy kriptografik algoritmlarning xavfsiz emasligini va Kerkxofs prinsipini tushuntiring.
Ideal shifrlar uchun kalitsiz shifrmatndan ochiq matnni tiklashning imkoni bo‘lmasligi zarur. – Bu shart, hattoki hujumchilar uchun ham o‘rinli.
• Hujumchi algoritm (shifrlash algoritmi) haqida barcha ma’lumotlarni bilgan taqdirda ham kalitsiz ochiq matnni tiklashning imkoni bo‘lmasligi zarur. – Ushbu qo‘yilgan maqsad, amalda bundan farqdi bo‘lishi mumkin.
• Kriptografiyaning fundamental nazariyasiga ko‘ra kriptotizimning ichki ishlash prinsipi hujumchiga to‘liq oshkor bo‘lishi zarur.
• Hujumchiga faqat kriptotizimda foydalanilgan kalit noma’lum bo‘lishi zarur.
• Bu ta’limot Kerkxofs prinsipi deb ataladi.
21. Elektron raqamli imzo tizimlarini ishlash prinsipini va vazifalarini tushuntiring.
ERIni shakllantirish jarayoni: – xabar 𝑀𝑀 ning xesh qiymati hisoblanadi: 𝐻𝐻 = ℎ 𝑀𝑀 ; – xesh qiymati 𝐻𝐻 foydalanuvchining shaxsiy kaliti bilan “shifrlanadi” (bu haqiqiy shifrlash emas, shunchaki shaxsiy kalit bilan 𝐻𝐻 ustiga biror amal bajarishdan iborat) va imzo 𝑆𝑆 = [𝐻𝐻]𝐴𝐴 hosil qilinadi; – hosil qilingan imzo ma’lumotga biriktirilib {𝑀𝑀, 𝑆𝑆} qabul qiluvchiga uzatiladi. • ERIni tekshirish jarayoni: – 𝐵𝐵 tomondan 𝑀𝑀′ xabarga qo‘yilgan imzo 𝑆𝑆 ni tekshirish talab etilsin; – uchun 𝐵𝐵 tomon dastlab xabar 𝑀𝑀′ ni xesh qiymatini hisoblaydi: 𝐻𝐻′ = ℎ 𝑀𝑀′ ; – 𝐴𝐴 tomonning ochiq kaliti bilan 𝑆𝑆 ni “deshifrlaydi” (bu haqiqiy deshifrlash emas, shunchaki ochiq kalit bilan 𝑆𝑆 ustiga biror amal bajargan holda 𝐻𝐻 tiklash) va 𝐻𝐻 ni hosil qiladi; – Agar ikki xesh qiymatlar (𝐻𝐻 va 𝐻𝐻′) o‘zaro teng bo‘lsa, ERI to‘g‘ri deb topiladi (demak xabar butun).
22. MAC (xabarlarni autentifikatsiyalash kodi) asosida ma’lumot butunligini tekshirishni tushuntiring.
Buning Uchun Alisa Bob bilan oldindan kalitni kelishib tanlab olishadi
Alisa Bobga Habar jo’natmoqchi bo’lsa kalit yordamida MAC malumotni hosil qiladi va Bobga yuboradi. O’z navbatida Bob ham kaliti yordamida MAC malumotdan Ma’lumotni va MAC ni ajratadi va Yuborilgandagi MAC Bilan solishtiriladi agar mos kelsa demak malumot butun
Yuboruvchi malumotni Mac Algoritmida kalit bilan
23. Identifikatsiya, autentifikatsiya, avtorizatsiya tushunchalarini misollar yordamida tushuntiring.
• Identifikatsiya – shaxsni kimdir deb davo qilish jarayoni. – Masalan, siz telefonda o‘zingizni tanitishingizni identifikatsiyadan o‘tish deb aytish mumkin. – Bunda siz o‘zingizni, masalan, “Men Bahodirman” deb tanitasiz.
Autentifikatsiya – foydalanuvchini (yoki biror tomonni) tizimdan foydalanish uchun ruxsati mavjudligini aniqlash jarayoni. – Masalan, foydalanuvchini shaxsiy kompyuterdan foydalanish jarayonini olsak. – Kiritilgan loginni haqiqiyligini tekshirish uchun unga mos parol kiritiladi. – Tekshiruvdan muvaqqiyatli o‘tilganda tizimdan foydalanish imkoniyatiga ega bo‘linadi. • Demak, autentifikatsiyani foydalanuvchi yoki sub’ektni haqiqiyligini tekshirish jarayoni deb aytish mumkin.
Avtorizatsiya – identifikatsiya, autentifikatsiya jarayonlaridan o‘tgan foydalanuvchi uchun tizimda bajarishi mumkin bo‘lgan amallarga ruxsat berish jarayonidir. • Demak, – autentifikatsiya binar qaror – ya’ni, ruxsat beriladi yoki yo‘q. – Avtorizatsiya esa tizimning turli resurslariga foydalanishni cheklash uchun foydalaniluvchi qoidalar to‘plami haqidagi barcha narsa.
Identifikatsiya – siz kimsiz?
• Autentifikatsiya – siz haqiqatdan ham sizmisiz? • Avtorizatsiya – sizga buni bajarishga ruxsat bormi?
24. Autentifikatsiyalashda foydalanilgan uchta asosiy xususiyat va ularning afzallik hamda kamchiliklarini tushuntiring
Parolga asoslangan autentifikatsiyalash quyidagi xususiyatlarga ega: • parolga asoslangan autentifikatsiyani amalga oshirish qulay (sarf xarajati kam, almashtirish oson); • foydalanuvchi paroli odatda unga aloqador ma’lumot bo‘ladi (masalan, uning yaxshi ko‘rgan futbol komandasi, telefon raqami va hak.) (123456, 12345, qwerty) va shuning uchun “hujumchilar” tomonidan aniqlanishi oson; • murakkab parollarni esda saqlash murakkab (masalan, jfIej(43jEmmL+y);
• parolga asoslangan autentifikatsiya usuli amalda keng qo‘llaniluvchi usul.
Smartakarta yoki “sizda mavjud biror narsa” asosida autentifikatsiya usullari quyidagi xususiyatlarga ega:
• smartkartaga asoslangan autentifikatsiyada biror narasani esda saqlashni talab etilmaydi;
• amalga oshirish va qurilma narxi yuqori (xususan, token yo‘qolgan taqdirda uni almashtirish qimmatga tushadi);
• token yoki smartkartani yo‘qotib qo‘yish muammosi mavjud;
• token xavfsiz olib yurilsa yuqori xavfsizlik darajasini ta’minlaydi.
Biometrik parametrlarga asoslangan autentifikatsiya usuli quyidagi xususiyatlarga ega:
• biometrik parametrga asoslangan usul o‘zida esda saqlash va birga olib yurish zaruriyatini talab etmaydi;
• biometrik parametrga asoslangan autentifikatsiyani amalga oshirish parolga asoslangan usuldan qimmat va tokenga asoslangan usuldan arzon hisoblanadi (ba’zi, istisno holatlar mavjud);
• biometrik parmetrni almashtirish imkoniyati mavjud emas, ya’ni, agar biometrik parametr qalbakilashtirilsa, u holda autentifikatsiya tizimi shu foydalanuvchi uchun to‘liq buzilgan hisoblanadi;
• turli biometrik parametrlarga asoslangan autentifikatsiya usullari insonlar tomonidan turli darajada qabul qilinadi.
25. Ko‘p faktorli autentifikatsiya usulini muhimligini tushuntiring va ularga misollar keltiring. Bir va ikki tomonlamaga autentifikatsiyalash nima?
Ko‘p faktorli autentifikatsiya
• Masalan, ovozga asoslangan autentifikatsiyalashda qo‘shimcha qilib paroldan foydalanish mumkin. – Ya’ni, foydalanuvchi dastlab tizimga o‘z ovozi orqali autentifikatsiyadan o‘tadi va udan so‘ng parol bo‘yicha autentifikatsiyadan o‘tkaziladi. • Masalan, plastik kartadan to‘lovni amalga oshirishda. – Plastik kartadan to‘lovni amalga oshirishdagi autentifikatsiya jarayoni o‘zida “sizda mavjud biror narsa” va “siz bilgan biror narsa” usullarini birlashtirgan. – Ya’ni, dastlab foydalanuvchida plastik kartani o‘zini bor bo‘lishini talab etadi va ikkinchidan uni PIN kodini bilishni talab etadi. • Ko‘p faktorli autentifikatsiya usuli faktorlardan bittasi qalbakilashtirilgan taqdirda ham autentifikatsiya jarayonini buzilmasligiga olib keladi.
Do'stlaringiz bilan baham: |