2- Amaliy ish
Protokol xavfsizligiga oid talablar
Protokol xavfsizligi tushunchasi xavfsizlikni tavsiflaydigan foydalana olishlik, konfidensiallik, yaxlitlik va boshqa xususiyatlarni bajarish kafolatini ta’minlash bilan ifodalanadi. Kriptografik protokollar turli hujumlarga nisbatan bardoshli bo’lsa, bunday protokollar xavfsiz deyiladi. Hujumlar protokollarda ishlatiladigan kriptografik algoritmlarga, algoritm va protokollarni tadqiq qilishda ishlatiladigan kriptografik usullarga yoki protokollarning o’ziga yo’naltirilgan bo’lishi mumkin. Kriptografik protokollarga qilinadigan asosiy hujumlarning tasnifini keltiramiz.
Ma’lum kalitlar bo’yicha hujum – bu hujumda buzg’unchi protokolning avvalgi seanslarida qo’llanilgan bir qancha kalitlarga ega bo’lib, bu ma’lumotdan keyingi seanslarda yangi kalitlarni aniqlash maqsadida foydalanadi, masalan kalitlarni o’zgarishi qonunini aniqlashi mumkin.
Seansni takrorlash usuli bo’yicha hujum – bu hujumda buzg’unchi protokol seansini qisman yoki to’laligicha yozib oladi va keyingi seansda takroran qo’llaydi, ya’ni seansni yoki uning qismini bir oz vaqtdan so’ng “qaytadan o’ynaydi”.
O’zini boshqa shaxs nomidan ko’rsatish usuli bo’yicha hujum – buzg’unchi o’ziga protokolning qonuniy ishtirokchilaridan birining o’xshashligini oladi.
Lug’at bo’yicha hujum – protokolda ishlatilish ehtimolligi katta bo’lgan kattaliklar yoki xabarlarni tanlash orqali hujum (masalan, parollarni tanlash, chunki odatda ular uchun oson topiladigan ma’lumotlar: familiya, ism, otasining ismi, telefon raqami, manzili va hokazolar olinadi).
Oldindan qidirish usuli bo’yicha hujum – bajarilishiga ko’ra lug’at bo’yicha hujumga o’xshab ketadi, ammo bunda biror bir kattalikning mumkin bo’lgan barcha qiymatlarni to’la tanlash orqali amalga oshiriladi va odatda xabarlarni shifrini ochish uchun ishlatiladi. Masalan, bank tomonidan tarnzaksiya bajarilayotgan bo’lib, ochiq shifrlash sxemasiga ko’ra shifrlangan tranzaksiya kattaligi 32 bitli maydonda ko’rsatilgan bo’lsin. Buzg’unchi ochiq shifrlash xususiyatidan kelib chiqib 232 ta ochiq matin olib ularni shifrlashi mumkin. So’ngra 232 shifrmatinning har birini buzg’unchi tomonidan kuzatilayotgan tarnzaksiya kattaligi bilan solishtirib, unga mos keluvchi ochiq matinni aniqlashi mumkin.
Kanalga suqilib kirish usuli bo’yicha hujum – buzg’unchi M qonuniy A va B ishtirokchilar orasidagi aloqa kanaliga shunday “suqilib” kiradiki, u A ishtirokchiga B bilan bog’lanayotganlik illyuziyasini va aksincha B ishtirokchiga A bilan bog’lanayotganlik illyuziyasini hosil qiladi. Haqiqatda esa ularning har biri M bilan bog’lanayotgan bo’lib, M har bir xabarni “o’zi orqali o’tkazib”, ularni o’zgartirishi, ushlab qolishi, o’rnini almashtirishi va hokazo qilishi mumkin. Ma’lumki, bu hujumda buzg’unchi faol bo’ladi.
Protokolning obro’sizlantirilishi (kompromentasiya) – bu protokol oldiga qo’yilgan maqsadlarga erishishga qodir bo’lmay, buzg’unchi protokol asosida yotadigan kattaliklarni va algoritmlarni “ochmasdan” turib faqt protokolni boshqarish yo’li bilangina ustunlikka ega bo’ladigan vaziyat.
Masalan, oqimli shifrlash qo’llanilayotgan bo’lsin. Protokolda uzatilayotgan xabarlar maxsus ko’rinishga egaligi ma’lum bo’lsin, ya’ni: boshlang’ich 20 bitda bir hisob raqamidan boshqa hisob raqamiga o’tkazilayotgan pul miqdorini ifodalovchi ma’lumot shifrlangan holda uzatilayotgan bo’lsin. Faol buzg’unchi boshlang’ich 20 bitni biron bir kattalik bilan bitma bit qo’shib, pul miqdorini bilmasdan turib o’zgartirishi mumkin.
Kriptografik protokol xavfsizligini tavsiflaydigan xususiyatlar yetarli darajada ko’p bo’lib, odatda protokollarning turli hujumlarga bardoshligi xususiyati xavfsizlik talablarini shakllanishiga olib keladi. Quyida protokol xavfsizligiga oid asosiy talablar keltirildi.
Autentifikasiya (noommaviy):
Subyekt autentifikasiyasi;
Xabar autentifikasiyasi;
Takrorlanishdan himoya.
Ko’p adreslarga jo’natish yoki yozilish/ma’lum qilish xizmatiga ulanish paytida autentifikasiya:
Mualliflashtirish (ishonchli uchinchi tomon).
Kalitni hamkorlikda generasiyalash xususiyati:
Kalitni autentifikasiyalash;
Kalit haqiqiyligini tasdiqlash;
Orqaga o’qishdan himoyalash;
Yangi kalitlarni shakllantirish;
Xavfsizlik parametrlari haqida kelishishning himoyalangan imkoni.
Konfidensiallik.
Anonimlik:
Identifikatorlarni eshitishdan himoya qilish (bog’liq bo’lmaslik);
Identifikatorlarni boshqa ishtirokchilardan himoya qilish.
“Xizmat ko’rsatishni rad etish” hujumidan chekli himoyalanish.
Yuboruvchining invariantligi.
Avvalgi qilingan amallarni rad eta olmaslik:
Hisob berishlik;
Manbaning isboti;
Qabul qiluvchining isboti.
Xavfsiz vaqtinchalik xususiyat.
Xavfsizlik talablariga javob beradigan protokollarni yaratish uchun quyidagi asosiy yondashuvlar ham mavjud:
1. Hisoblanishi murakkab bo’lgan masalalarga reduksiya prinsipi. KP larning xavfsizligi protokolda foydalanilgan kriptografik algoritmlar bardoshliligini ta’minlashga asos bo’lgan murakkab muammo (masala) turiga bog’liq bo’ladi. Birgina murakkab bo’lgan masalani yechish kriptografik algoritmni buzish kabi qiyin bo’lgan hisoblashlarni talab etadi. Keyingi yillarda mavjud kriptografik algoritmlar bardoshliligini ta’minlashga asos bo’lgan sonlar nazariyasining mashhur va eng ko’p qo’llaniladigan hisoblash murakkab bo’lgan masalalar tasnifi quyidagi 1-jadvalda keltirildi.
1-jadval. Hisoblash murakkab bo’lgan masalalar tasnifi
Do'stlaringiz bilan baham: |