уч бошли ит бўлиб, Аид (ер ости салтанати) салтанатига киришдан қўриқлаган.
•Ахборот хафсизлигида эса, Керберос симметрик криптотизим ва вақт меткасига асосланган аутентификация протоколи.
•Керберос дастлаб MITда ишлаб чиқилган ва НИдхем-Шрёдер протоколига асосланган.
•SSL ва IPSec протоколи Интернет учун мўлжалланган бўлса, Керберос эса кичикроқ муҳитлар учун, масалан, LAN ёки ташкилот ичида фойдаланиш учун мўлжалланган.
65. Kerberos protokolida “bilet”larning o‘rni kanday?
•Керберос протоколида, KDC турли “билетрлар (tickets)” мавжуд.
•Ушбу билетларни тушуниш Керберосни тушинишда муҳим жихат саналади.
•Билет калитлар ва бошқа ахборотдан иборат бўлиб, улар тармоқ ресурсини бошқариш учун зарур.
•KDC томонидан чоп этиладиган муҳим билетлардан бири бу - ticket-granting ticket, TGT.
• Ушбу билет фойдаланувчи дастлабки тизимга қайд этилган вақтда берилади ва фойдаланувчини “ишонч ёрлиғи” деб ҳисобланади.
•Шундан сўнг, TGT тармоқни бошқаришда зарур бўлган бошқа билетларни олишда фойдаланилади.
•TGT Керберос протоколини обрўсизланишида муҳим аҳамиятга эга.
66. Kerberos protokolining xavfsizligi nimalarga asolanadi?
•Керберосда такрорлашдан ҳимоялаш қандай амалга оширилган?
•Керберосдан такрорлашдан ҳимоялаш аутентификатордаги вақт белгисига асосланади.
•Бироқ, вақт оғиши ичида такрорлаш ҳужумини амалга ошириш эҳтимоли мавжуд.
•Бундай такрорлаш ҳужумидан ҳимоялаш учун, вақт оғиши оралиғида қабул қилинган барча вақт белгиларини сақлаши талаб этилади.
•Бироқ, Керберосда ушбу ҳолатга алоҳида эътибор берилмаган.
•Керберос протоколида “Боб учун билет” нима учун Алисага юборилмоқда?
•Унинг ўрнига у осонлик билан Бобни ўзига юборилиши мумкин эдику?
•Кўринишидан Бобнинг ўзига тўғри узатиш самарали кўринади ва Керберосни лойиҳаловчилар самарадорликни оширишга жиддий эътибор қаратишган (масалан, тасодифий қиймат ўрнига вақт меткасидан фойдаланишган).
•Бироқ, агар Боб учун билет Алиса билан алоқа ўрнатилмасидан олдин узатилса, Боб калит KAB ни зарурият бўлгунча сақлаши талаб этилади.
Яъни, Боб ҳолатни сақлаб туриш зарурияти талаб этилади. Ҳолатни ушлаб туриш Керберосда муҳим аҳамиятга эга саналади.
67. Simsiz lokal tarmoqlarda foydalanilgan xavfsizlik protokollari
Simsiz lokal tarmoqlar (LAN) odatda kamchiliklar bilan bog'liq bo'lishi mumkin, masalan, hech qanday xavfsizlik protokollari ishlatilmagan holda tarmoqdagi ma'lumotlarga xakkerlik kiritilishi mumkin. Bu sababli, LANlarda xavfsizlik uchun bir necha protokollar ishlatiladi. Ba'zilari quyidagilardir:
Wi-Fi Protected Access (WPA): Bu protokol, Wi-Fi tarmoqlarida ishlatiladi va SSIDga nisbatan simmetrik kalitlarni aniqlash uchun ishlatiladi. Bu protokol, WEPga nisbatan ko'proq xavfsizlik ta'minlashda yaxshi natija beradi.
WPA2: WPA2, WPAga nisbatan yuqori darajada xavfsizlik ta'minlash uchun ishlatiladi. U SSIDga nisbatan simmetrik kalitlarni ishlatadi va kriptografiya algoritmlari bilan foydalanadi.
Transport Layer Security (TLS): Bu protokol, LANdagi server va foydalanuvchilar o'rtasidagi xabarlar uchun xavfsizlikni ta'minlash uchun ishlatiladi. U xabarlar enkriptlash, xabarlar tasdiqlash va server identifikatsiyasini ta'minlashni o'z ichiga oladi.
Secure Shell (SSH): Bu protokol, LANdagi server va foydalanuvchilar o'rtasidagi birlashgan xizmatlar uchun xavfsizlikni ta'minlash uchun ishlatiladi. U xabarlar enkriptlash, autentifikatsiya va avtorizatsiya imkoniyatlarini ta'minlash uchun ishlatiladi.
Internet Protocol Security (IPsec): Bu protokol, IP-paketlarni enkriptlash, autentifikatsiya qilish va xavfsizligini ta'minlash uchun ishlatiladi. U faqatgina IP-paketlarni boshqa tarmoqlardan kelishiga imkon beradi.
68. WEP protokolida mavjud xavfsizlik muammosi nimalardan iborat
Ушбу протокол амалда фойдалниш даражаси пасайишига қуйидаги
заифликлари орқали келиб чиққан ҳужумлар сабабчи бўлган.
- Сервер (бошқарув нуқтасига) фойдаланувчини
аутентификацияламайди.
- Шифрлашда ва аутентификациялашда битта калитдан
фойдаланилади.
- Аутентификациялаш давомида сессия калитидан фойдаланилмайди.
- Протокол хабарни такрорлаш ҳужумидан ҳимояланмаган.
- Фойдаланилган IV қайта фойдаланилади ва қиймати жуду ҳам кичик:
o 24 бит узунлик, 16.777.216 мумкин бўлган калитлар.
o Қарийиб 17 миллион хабардан сўнг IV такрорланади.
o Аган тизим 11 Mbps тезликдан фойдаланса, секундига 700 та
пакет юборади ва бир IV қиймати қарийиб 7 соат учун етарли
бўлади.
- Одатда барча қурилмаларда IV нолдан бошланади.
- Баъзи заиф калитлардан фойдаланиш орқали RC4 тасодифий
саналмаган калитларни ишлаб чиқаради.
- Юқоридаги сабабга кўра, амалда RC4 орқали ҳосил қилинган
калитнинг дастлабки 256 байти олинмайди. Аммо WEP бундай эмас.
69. WPA protokoli va WEP protokoli orasidagi farq
2003 йилда Wi-Fi Alliance WEP протоколи Wi-Fi Protected Access (WPA)
билан алмаштирлганин элъон қилди. 2004 йилда WPA ва WPA2 протоколини
ўз ичига олган 802.11i стандарти ишлаб чиқилди. Ушбу ишлаб чиқилган
протоколлар WEP протоколига қараганда хавфсиздир. Қурилмалар ушбу
протоколлардан фойдаланиш учун уларни аппарат томондан янгилаш шарт.
WPA протоколи WEP протоколида мавжуд заифликларни бартараф этиш
учун ишлаб чиқилган бўлиб, унда Temporal Key Integrity Protocol (TKIP)
протоколидан фойдаланилади. WEP протоколида 40 битли ёки 104 битли
калитлардан фойдаланилган бўлса, WPA протоколида ҳар бир пакет учун
алоҳида ҳосил қилинган калитлардан фойдаланилади. WEP протоколи заиф
деб топилгандан сўнг, вақтинчалик қурилмаларни янгилашга қадар
фойдаланиш учун бардошли протокол керак эди. TKIP протоколи WEP
протоколи асосида қурилган бўлиб, WEP протоколи қурилмалари учун
мосдир.
70. WPA2 protokoli va uning xavfsizligi.
WPA2 протоколи IEEE 802.11i-2004 ёки
802.11i стандартида асосида ишлаб чиқилган ва
WEP, WPA (TKIP) протоколидан тамоман фарқ
қилади. Ушбу протокол ишлаши учун янгидан
ишлаб чиқилган қурилма асосида ишлайди. Ушбу
протоколнинг тўлиқ номи CCMP (Counter Mode
with Cipher Block Chaining Message Authentication
Code Protocol) деб номалиниб, унда блокли
шифрлаш алгоритми саналган AES-128 шифрлаш
алгоритмидан фойдаланилади.
Ушбу протоколнинг TKIP протоколидан
асосий фарқи, 48-битли PN (Packet Number)
майдони фойдаланилган бўлиб, унинг асосий
мақсади ҳар бир пакет учун алоҳида ҳисобланиб,
пакетни қайта юбориш ҳужумига қарши фойдаланилади
71. GSM tarmog‘ining arxitekturasi haqida ma’lumot bering
GSM архитектураси
• GSM (Global System for Mobile Communications)
стандарти European Telecommunications Standards
Institute (ETSI) ташкилоти томонидан рақамли
мобил телефонларнинг иккинчи авлоди (secondgeneration
(2G)) учун ишлаб чиқилган протоколдир. 2014 йилга келиб ушбу стандарт,
мобил алоқа учун энг кўп фойдаланилган глобал
стандарт саналиб, бутун дунё бозорида 90 %
улушни ташкил этиб, 219 та давлат бўйлаб хизмат
кўрсатмоқда.
• 2G технологияси 1G аналог технологиянинг
ўзгаришидан келиб чиққан бўлиб, ҳозирда
учунчи авлод (3G) UMTS стандарти, тўртинчи
авлод (4G) LTE Advanced ва 5G/IMT-2020 (20 Gbit/s) стандартлари
ҳам амалда фойдаланилмоқда. Mobile – мобайл қурилма.
- Air interface – мобайл қурилма ва асос станция орасидаги маълумотни
узатиш муҳити. - Visited network – кўплаб асос станциялар ва асос станциялар
контроллерларидан иборат бўлган тармоқ. Асос станция контроллери
ўзида visitor location registry ёки VLR мужассамлаштирган бўлиб, у
ўзида жорий актив барча мобайллар ёрлиғини сақлайди.
- Public switched telephone network ёки PSTN – одатий телефон
тизими. Ҳар бир GSM мобайл қурилмаси бузишга чидамли бўлган смарткарта,
Subscriber Identity Module ёки SIM дан иборат бўлиб, у ўз навбатида
International Mobile Subscriber ID ёки IMSIдан ташкил топган ва у мобайл
қурилмани идентификациялаш учун қўлланилади. SIM шунингдек 128-битли
калитдан иборат бўлиб, у мобайл қурилмаси ва унинг home networkи учун
маълум бўлади. Ушбу калит умумий ҳолда 𝐾𝑖 шаклида ифодаланади.
SIM учун смарткартанинг фойдаланишдан мақсад қиммат бўлмаган
бузишга чидамли қурилмани ҳосил қилишдир. Бундан ташқари SIM карта
икки факторли аутентификацияни ҳам таъминлайди. Яъни, фойдаланувчи
ушбу SIM картага эга бўлиши ва унинг 4 хонали PIN кодини билиши талаб
этилади. Бироқ, одатда SIM картага тегишли PIN коддан фойдаланиш одатда
фойдаланувчилар томонидан ўчирилади.
72. GSM xavfsizlik arxitekturasi haqida ma’lumot bering
GSM тармоқ архитектурасини қуришда қуйидаги хавфсизлик мақсад
қилинган:
- GSM тармоқни одатий (PSTN) телефон каби хавфсиз қилиш;
- Мобил қурилмаларни клонлаштиришдан ҳимоялаш.
GSM актив ҳужумларни олдини олишга мўлжалланмаган. Актив
ҳужумга қарши ҳимояланиш учун қўшимча қурилма талаб этилиб, унинг
нархи одатда одатий лаптоп нархидан анча қиммат. Шунинг учун актив
ҳужумлар эътиборга олинмайди. GSMни лойиҳаловчилар катта заифлик
сифатида хавфсиз бўлмаган биллинг тизимини, маълумотни бузулишини ва
шунга ўхшаш кичик технологик ҳужумларни келтириишган.
GSM 3 та хавфсизлик муаммосини бартараф этишга мўлжалланган:
анонимлик, аутентификация ва махфийлик. GSMда анонимлик бўлинган
алоқани идентификациялашдан ҳимоялаш учун хизмат қилади. Анонимлик
телефон компаниялари учун муҳим аҳамиятга эга эмас. Фақат, мижоз
маълумотларидан ташқари.
Аутентификация телефон компаниялари учун муҳим аҳамиятга эга
бўлиб, у тўғри биллинг учун тўғри аутентификацияни зарурлини билан
характерланади. Телефонларнинг биринчи авлодига мавжуд клонлаш
муаммоси айнан аутентификация заифлиги саналади.
73. GSMda anonimlik ta’minlash qanday amalga oishiriladi
GSM анонимликнинг жуда чекланган кўринишини таминлайди. IMSI
қўнғироқ бошланишида очиқ ҳолатда ҳаво муҳити бўйлаб узатилади. Шундан
сўнг тасодифий Temporary Mobile Subscriber ID ёки TMSI қўнғироқ қилувчи
учун тайинланади ва кейинчалик у фойдаланувчини идентификациялаш учун
фойдаланилади. Бундан ташқари TMSI тез-тез алмаштириб турилади. Бу
ҳолда агар ҳужумчи қўнғироқнинг дастлабки қисмини тута олса, анонимлик
бузилади. Агар ҳужумчи дастлабки қисмда қўнғироқни тутишни амалаг ошира
олмаса, у ҳолда анонимлик тўлиқ таъминланади. Бу усул анонимликни
таъминлашнинг ишончли усули саналмасада, реал дунёдаги ҳолатлар учун
етарли. Сабаби, ҳужумчи жуда катта оқим ичидан IMSIни филтерлаши
мураккаб вазифадир. Бошқа сўз билан айтилганда GSMни лойиҳаловчилар
анонимликка жуда ҳам катта аҳамият қаратишмаган.
74. GSM protokolida autentifikasiyalash
Телефон компаниялари учун аутентификация жараёни муҳим аҳамиятга
эга саналади. Асос станцида фойдаланувчини аутентификациялаш улар
таъминловчи хизмат учун телефон компаниялари томонидан тўланишини
кафолатлашдир. GSMда қўнғироқ қилувчи, асос станцияда аутентификация
қилинади. Бироқ, аутентификация икки томонлама эмас. Яъни, уланувчи асос
станцияни аутентификациялаш имкониятига эга эмас.
GSMда аутентификациялаш содда савол-жавоб усулига асосланган.
Қўнғироқ қилувчининг IMSIси асос станциясига қабул қилинади ва шундан
сўнг у қўнғироқ қилувчининг home networkи орқали ўтади. Home Network эса
қўнғироқ қилувчининг IMSIси ва 𝐾𝑖 ни олдиндан билади. Шундан сўнг home
network тасодифий қиймат, RAND ни ва кутилган жавоб 𝑋𝑅𝐸𝑆 =
𝐴3(𝑅𝐴𝑁𝐷,𝐾𝑖 ) ни ҳисоблайди. A3 – хэш-функция. Шундан сўнг (RAND,
𝑋𝑅𝐸𝑆) жуфти асос станцияга узатилади. Асос станция эса тасодифий қиймат
RANDни мобил қурилмага юборади. Мобил қурилма ўзида 𝑆𝑅𝐸𝑆 =
𝐴3(𝑅𝐴𝑁𝐷,𝐾𝑖 ) ни ҳисоблайди ва асос станцияга узатилади. Асос станция
𝑆𝑅𝐸𝑆 == 𝑋𝑅𝐸𝑆 ни текшириш орқали фойдаланувчини аутентификациядан
ўтказади. Бу ерда асос станциядан ёки мобил қурилмадан 𝐾𝑖 калит
узатилмайди. Ушбу 𝐾𝑖 калитни қўлга кирита олмаслик сабаб, ҳужумчи мобайл
қурилмани клон қила олмайди.
75. GSM protokolida maxfiylikni ta’minlash qanday amalga oishiriladi
GSMда маълумот махфийлигини таъминлаш учун оқимли шифрлашдан
фойдаланади. Бунга асосий сабаб, уларда хатолик бўлишининг юқори
эҳтимолликга эгалигидир. Ўрта ҳисобда юборилган 1000 та битдан 1 таси
ўзгаради. Бу ҳолат блокли шифрлаш усусулларида бўлганида, бир ёки иккита
блокни нотўғри бўлишига олиб келган бўларди (фойдаланилган шифрлаш
режимларига кўра).
GSMда маълумотни шифрлаш калити 𝐾𝑐 каби белгиланиб, Home Network асос станциядан IMSIни қабул қилганда, Home Network 𝐾𝑐 = 𝐴8(𝑅𝐴𝑁𝐷,𝐾𝑖) ни ҳосил қилади. Бу ерда А8 – бошқа хэш функция. Шундан сўнг 𝐾𝑐 қиймати (RAND, 𝑋𝑅𝐸𝑆) қийматлари билан биргаликда асос станцияга узатилади. Асос станция 𝐾𝑐 ни аллақачон билгани учун у мобил қурилма билан тақсимланган симметрик калитга эга саналади. Мобил қурилма ва асос станция орасидаги маълумот махфийлиги A5/1 оқимли шифрлаш алгоритмидан фойдаланиш асосида таъминланади.
76. Diffi-Xelman protokolida g=2, p=19. Agar A tomon maxfiy kaliti 3 ga va B tomon maxfiy kaliti 4 ga teng bulsa, ikki tomon uchun umumiy bo‘lgan kalitni hisoblang.
77. MTI protokolida α=2, p=23. Agar A tomon maxfiy kaliti a=4, x=2 ga va B tomon maxfiy kaliti b=3, y=5 ga teng bulsa, ikki tomon uchun umumiy bo‘lgan kalitni hisoblang.
78. M=1101010101110111011001011 matnni CRC4=x3+1 asosida qoldig‘ini hisoblang.
Do'stlaringiz bilan baham: |