19
Avtorizasiya (Authorization) – subektga tizimda ma’lum vakolat va resurslarni berish muolajasi,
ya’ni avtorizasiya subyekt harakati doirasini va u foydalanadigan resurslarni belgilaydi. Agar tizim
avtorizasiyalangan shaxsni avtorizasiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda
axborotning konfidensialligi va yaxlitligi buzilishi mumkin. Autentifikasiya va avtorizasiya muolajalari
bilan foydalanuvchi harakatini ma’murlash muolajasi uzviy bog’langan.
Ma’murlash (Accounting) – foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning
resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axboroti xavfsizlik nuqtai nazaridan
tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaksiya ko’rsatish uchun juda
muhimdir.
Ma’lumotlarni uzatish kanallarini himoyalashda subyektlarning o’zaro autentifikasiyasi, ya’ni
aloqa kanallari orqali bog’lanadigan subyektlar xaqiqiyligining o’zaro tasdig’i bajarilishi shart.
Xaqiqiylikning tasdig’i odatda seans boshida, abonentlarning bir-biriga ulanish jarayonida amalga
oshiriladi. “Ulash” atamasi orqali tarmoqning ikkita subyekti o’rtasida mantiqiy bog’lanish tushuniladi.
Ushbu muolajaning maqsadi – ulash qonuniy subyekt bilan amalga oshirilganligiga va barcha axborot
mo’ljallangan manzilga borishligiga ishonchni ta’minlashdir.
O’zining xaqiqiyligining tasdiqlash uchun subyekt tizimga turli asoslarni ko’rsatishi mumkin.
Subyekt ko’rsatadigan asoslarga bog’liq holda autentifikasiya jarayonlari quyidagi kategoriyalarga
bo’linishi mumkin:
-
biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikasiya kodi PIN
(Personal Identification Number) hamda “so’rov javob” xilidagi protokollarda namoyish etiluvchi
maxfiy va ochiq kalitlarni ko’rsatish mumkin;
-
biror narsaga egaligi asosida. Odatda bular magnit kartalar, smart- kartalar, sertifikatlar
va touch
memory qurilmalari;
-
qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya o’z tarkibiga
foydalanuvchining biometrik xarakteristikalariga (ovozlar, ko’zining rangdor pardasi va to’r pardasi,
barmoq izlari, kaft geometriyasi va x.) asoslangan usullarni oladi. Bu kategoriyada kriptografik usullar
va vositalar ishlatilmaydi. Beometrik xarakteristikalar binodan yoki qandaydir texnikadan foydalanishni
nazoratlashda ishlatiladi.
Parol – foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa. O’zaro
autentifikasiya uchun foydalanuvchi va uning sherigi o’rtasida parol almashinishi mumkin. Plastik karta
va smart-karta egasini autentifikasiyasida shaxsiy identifikasiya nomeri PIN sinalgan usul hisoblanadi.
PIN – kodning mahfiy qiymati faqat karta egasiga ma’lum bo’lishi shart.
Dinamik – (bir martalik) parol - bir marta ishlatilganidan so’ng boshqa umuman ishlatilmaydigan
parol. Amalda odatda doimiy parolga yoki tayanch iboroga asoslanuvchi muntazam o’zgarib turuvchi
qiymat ishlatiladi.
“So’rov-javob” tizimi - taraflarning biri noyob va oldindan bilib bo’lmaydigan “so’rov”
qiymatini ikkinchi tarafga jo’natish orqali autentifikasiyani boshlab beradi, ikkinchi taraf esa so’rov va
sir yordamida hisoblangan javobni jo’natadi. Ikkala tarafga bitta sir ma’lum bo’lgani sababli, birinchi
taraf ikkinchi taraf javobini to’g’riligini tekshirishi mumkin.
Sertifikatlar va raqamli imzolar - agar autentifikasiya uchun sertifikatlar ishlatilsa, bu
sertifikatlarda raqamli imzoning ishlatilishi talab etiladi. Sertifikatlar foydalanuvchi tashkilotining
mas’ul shaxsi, sertifikatlar serveri yoki tashqi ishonchli tashkilot tomonidan beriladi. Internet doirasida
ochiq kalit sertifikatlarini tarqatish uchun ochiq kalitlarni boshqaruvchi qator tijorat infrastrukturalari
PKI (Public Key Infrastructure) paydo bo’ldi. Foydalanuvchilar turli daraja sertifikatlarini olishlari
mumkin.
Autentifikasiya jaryonlarini ta’minlanuvchi xavfsizlik darajasi bo’yicha ham turkumlash
mumkin. Ushbu yondashishga binoan autentifikasiya jarayonlari quyidagi turlarga bo’linadi:
20
- parollar va raqamli sertifikatlardan
foydalanuvchi autentifikasiya;
- kriptografik usullar va vositalar asosidagi qatiy autentifikasiya;
- nullik bilim bilan isbotlash xususiyatiga ega bo’lgan autentifi-kasiya jarayonlari
(protokollari);
- foydalanuvchilarni biometrik autentifikasiyasi.
Xavfsizlik nuqtai nazaridan yuqorida keltirilganlarning har biri o’ziga xos masalalarni yechishga
imkon beradi. Shu sababli autentifikasiya jarayonlari va protokollari amalda faol ishlatiladi. Shu bilan
bir qatorda ta’kidlash lozimki, nullik bilim bilan isbotlash xususiyatiga ega bo’lgan autentifikasiyaga
qiziqish amaliy xarakterga nisbatan ko’proq nazariy xarakterga ega. Balkim, yaqin kelajakda ulardan
axborot almashinuvini himoyalashda faol foydalanishlari mumkin.
Autentifikasiya protokollariga bo’ladigan asosiy xujumlar quyidagilar:
-
maskarad (impersonation). Foydalanuvchi o’zini boshqa shaxs deb ko’rsatishga urinib,
u shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega bo’lishni mo’ljallaydi;
-
autentifikasiya almashinuvi tarafini almashtirib qo’yish (interleaving attack). Niyati
buzuq odam ushbu xujum mobaynida ikki taraf orasidagi autenfikasion almashinish jarayonida trafikni
modifikasiya-lash niyatida qatnashadi. Almashtirib qo’yishning quyidagi xili mavjud: ikkita
foydalanuvchi o’rtasidagi autentifikasiya muvaffaqiyatli o’tib, ulanish o’rnatilganidan so’ng buzg’unchi
foydalanuvchilardan
birini chiqarib tashlab, uning
nomidan ishni davom ettiradi;
-
takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan autentifikasiya
ma’lumotlari
takroran uzatiladi;
-
uzatishni qaytarish (reflection attak). Oldingi xujum variantlaridan biri bo’lib, xujum
mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida ushlab qolingan axborotni orqaga
qaytaradi.
-
majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir ma’lumotni ushlab
qolib, biror vaqtdan so’ng uzatadi.
-
matn tanlashli xujum ( chosen text attack). Niyati buzuq odam autentifikasiya trafigini
ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi.
Yuqorida keltirilgan xujumlarni bartaraf qilish uchun autentifikasiya protokollarini qurishda
quyidagi usullardan foydalaniladi:
-
“so’rov–javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar, raqamli imzolar kabi
mexanizmlardan
foydalanish;
-
autentifikasiya natijasini foydalanuvchilarning tizim doirasidagi keyingi xarakatlariga
bog’lash. Bunday misol yondashishga tariqasida autentifikasiya jarayonida foydalanuvchilarning
keyinga o’zaro aloqalarida ishlatiluvchi maxfiy seans kalitlarini almashishni ko’rsatish mumkin;
-
aloqaning o’rnatilgan seansi doirasida autentifikasiya muolajasini vaqti-vaqti bilan
bajarib turish va h.
“So’rov-javob” mexanizmi quyidagicha. Agar foydalanuvchi A foydalanuvchi V dan oladigan
xabari yolg’on emasligiga ishonch xosil qilishni istasa, u foydalanuvchi V uchun yuboradigan xabarga
oldindan bilib bo’lmaydigan element – X so’rovini (masalan, qandaydir tasodifiy sonni) qo’shadi.
Foydalanuvchi V javob berishda bu amal ustida ma’lum amalni (masalan, qandaydir f(X) funksiyani
hisoblash) bajarishi lozim. Buni oldindan bajarib bo’lmaydi, chunki so’rovda qanday tasodifiy son X
kelishi foydalanuvchi V ga ma’lum emas. Foydalanuvchi V harakati natijasini olgan foydalanuvchi A
foydalanuvchi V ning xaqiqiy ekanligiga ishonch xosil qilishi mumkin. Ushbu usulning kamchiligi -
so’rov va javob o’rtasidagi qonuniyatni aniqlash mumkinligi.
Do'stlaringiz bilan baham: