«Axborot xavfsizligi protokollari» fanidan yakuniy nazorat



Download 2,57 Mb.
bet11/11
Sana28.04.2023
Hajmi2,57 Mb.
#933188
TuriПротокол
1   2   3   4   5   6   7   8   9   10   11
Bog'liq
AXP

уч бошли ит бўлиб, Аид (ер ости салтанати) салтанатига киришдан қўриқлаган.
•Ахборот хафсизлигида эса, Керберос симметрик криптотизим ва вақт меткасига асосланган аутентификация протоколи.
•Керберос дастлаб MITда ишлаб чиқилган ва НИдхем-Шрёдер протоколига асосланган.
•SSL ва IPSec протоколи Интернет учун мўлжалланган бўлса, Керберос эса кичикроқ муҳитлар учун, масалан, LAN ёки ташкилот ичида фойдаланиш учун мўлжалланган.

65. Kerberos protokolida “bilet”larning o‘rni kanday?


•Керберос протоколида, KDC турли “билетрлар (tickets)” мавжуд.
•Ушбу билетларни тушуниш Керберосни тушинишда муҳим жихат саналади.
•Билет калитлар ва бошқа ахборотдан иборат бўлиб, улар тармоқ ресурсини бошқариш учун зарур.
•KDC томонидан чоп этиладиган муҳим билетлардан бири  бу - ticket-granting  ticket, TGT.
• Ушбу билет фойдаланувчи дастлабки тизимга қайд этилган вақтда берилади ва фойдаланувчини “ишонч ёрлиғи” деб ҳисобланади.
•Шундан сўнг, TGT тармоқни бошқаришда зарур бўлган бошқа билетларни олишда фойдаланилади.
•TGT Керберос протоколини обрўсизланишида муҳим аҳамиятга эга. 
66. Kerberos protokolining xavfsizligi nimalarga asolanadi?
•Керберосда такрорлашдан ҳимоялаш қандай амалга оширилган?
•Керберосдан такрорлашдан ҳимоялаш аутентификатордаги вақт белгисига асосланади.
•Бироқ, вақт оғиши ичида такрорлаш ҳужумини амалга ошириш эҳтимоли мавжуд.
•Бундай такрорлаш ҳужумидан ҳимоялаш учун, вақт оғиши оралиғида қабул қилинган барча вақт белгиларини сақлаши талаб этилади.
•Бироқ, Керберосда ушбу ҳолатга алоҳида эътибор берилмаган.
•Керберос протоколида “Боб учун билет” нима учун Алисага юборилмоқда?
•Унинг ўрнига у осонлик билан Бобни ўзига юборилиши мумкин эдику?
•Кўринишидан Бобнинг ўзига тўғри узатиш самарали кўринади ва Керберосни лойиҳаловчилар самарадорликни оширишга жиддий эътибор қаратишган (масалан, тасодифий қиймат ўрнига вақт меткасидан фойдаланишган).
•Бироқ, агар Боб учун билет Алиса билан алоқа ўрнатилмасидан олдин узатилса, Боб калит KAB ни зарурият бўлгунча сақлаши талаб этилади.
Яъни, Боб ҳолатни сақлаб туриш зарурияти талаб этилади. Ҳолатни ушлаб туриш Керберосда муҳим аҳамиятга эга саналади.
67. Simsiz lokal tarmoqlarda foydalanilgan xavfsizlik protokollari
Simsiz lokal tarmoqlar (LAN) odatda kamchiliklar bilan bog'liq bo'lishi mumkin, masalan, hech qanday xavfsizlik protokollari ishlatilmagan holda tarmoqdagi ma'lumotlarga xakkerlik kiritilishi mumkin. Bu sababli, LANlarda xavfsizlik uchun bir necha protokollar ishlatiladi. Ba'zilari quyidagilardir:
Wi-Fi Protected Access (WPA): Bu protokol, Wi-Fi tarmoqlarida ishlatiladi va SSIDga nisbatan simmetrik kalitlarni aniqlash uchun ishlatiladi. Bu protokol, WEPga nisbatan ko'proq xavfsizlik ta'minlashda yaxshi natija beradi.
WPA2: WPA2, WPAga nisbatan yuqori darajada xavfsizlik ta'minlash uchun ishlatiladi. U SSIDga nisbatan simmetrik kalitlarni ishlatadi va kriptografiya algoritmlari bilan foydalanadi.
Transport Layer Security (TLS): Bu protokol, LANdagi server va foydalanuvchilar o'rtasidagi xabarlar uchun xavfsizlikni ta'minlash uchun ishlatiladi. U xabarlar enkriptlash, xabarlar tasdiqlash va server identifikatsiyasini ta'minlashni o'z ichiga oladi.
Secure Shell (SSH): Bu protokol, LANdagi server va foydalanuvchilar o'rtasidagi birlashgan xizmatlar uchun xavfsizlikni ta'minlash uchun ishlatiladi. U xabarlar enkriptlash, autentifikatsiya va avtorizatsiya imkoniyatlarini ta'minlash uchun ishlatiladi.
Internet Protocol Security (IPsec): Bu protokol, IP-paketlarni enkriptlash, autentifikatsiya qilish va xavfsizligini ta'minlash uchun ishlatiladi. U faqatgina IP-paketlarni boshqa tarmoqlardan kelishiga imkon beradi.
68. WEP protokolida mavjud xavfsizlik muammosi nimalardan iborat
Ушбу протокол амалда фойдалниш даражаси пасайишига қуйидаги 
заифликлари орқали келиб чиққан ҳужумлар сабабчи бўлган.
- Сервер (бошқарув нуқтасига) фойдаланувчини 
аутентификацияламайди.
- Шифрлашда ва аутентификациялашда битта калитдан 
фойдаланилади.
- Аутентификациялаш давомида сессия калитидан фойдаланилмайди.
- Протокол хабарни такрорлаш ҳужумидан ҳимояланмаган.
- Фойдаланилган IV қайта фойдаланилади ва қиймати жуду ҳам кичик:
o 24 бит узунлик, 16.777.216 мумкин бўлган калитлар.
o Қарийиб 17 миллион хабардан сўнг IV такрорланади.
o Аган тизим 11 Mbps тезликдан фойдаланса, секундига 700 та 
пакет юборади ва бир IV қиймати қарийиб 7 соат учун етарли 
бўлади.
- Одатда барча қурилмаларда IV нолдан бошланади.
- Баъзи заиф калитлардан фойдаланиш орқали RC4 тасодифий 
саналмаган калитларни ишлаб чиқаради.
- Юқоридаги сабабга кўра, амалда RC4 орқали ҳосил қилинган 
калитнинг дастлабки 256 байти олинмайди. Аммо WEP бундай эмас.
69. WPA protokoli va WEP protokoli orasidagi farq
2003 йилда Wi-Fi Alliance WEP протоколи Wi-Fi Protected Access (WPA)
билан алмаштирлганин элъон қилди. 2004 йилда WPA ва WPA2 протоколини 
ўз ичига олган 802.11i стандарти ишлаб чиқилди. Ушбу ишлаб чиқилган 
протоколлар WEP протоколига қараганда хавфсиздир. Қурилмалар ушбу 
протоколлардан фойдаланиш учун уларни аппарат томондан янгилаш шарт.
WPA протоколи WEP протоколида мавжуд заифликларни бартараф этиш 
учун ишлаб чиқилган бўлиб, унда Temporal Key Integrity Protocol (TKIP)
протоколидан фойдаланилади. WEP протоколида 40 битли ёки 104 битли 
калитлардан фойдаланилган бўлса, WPA протоколида ҳар бир пакет учун 
алоҳида ҳосил қилинган калитлардан фойдаланилади. WEP протоколи заиф 
деб топилгандан сўнг, вақтинчалик қурилмаларни янгилашга қадар 
фойдаланиш учун бардошли протокол керак эди. TKIP протоколи WEP
протоколи асосида қурилган бўлиб, WEP протоколи қурилмалари учун 
мосдир.
70. WPA2 protokoli va uning xavfsizligi.
WPA2 протоколи IEEE 802.11i-2004 ёки
802.11i стандартида асосида ишлаб чиқилган ва
WEP, WPA (TKIP) протоколидан тамоман фарқ
қилади. Ушбу протокол ишлаши учун янгидан
ишлаб чиқилган қурилма асосида ишлайди. Ушбу
протоколнинг тўлиқ номи CCMP (Counter Mode
with Cipher Block Chaining Message Authentication
Code Protocol) деб номалиниб, унда блокли
шифрлаш алгоритми саналган AES-128 шифрлаш
алгоритмидан фойдаланилади.
Ушбу протоколнинг TKIP протоколидан
асосий фарқи, 48-битли PN (Packet Number)
майдони фойдаланилган бўлиб, унинг асосий
мақсади ҳар бир пакет учун алоҳида ҳисобланиб,
пакетни қайта юбориш ҳужумига қарши фойдаланилади
71. GSM tarmog‘ining arxitekturasi haqida ma’lumot bering
GSM архитектураси
• GSM (Global System for Mobile Communications)
стандарти European Telecommunications Standards
Institute (ETSI) ташкилоти томонидан рақамли
мобил телефонларнинг иккинчи авлоди (secondgeneration
(2G)) учун ишлаб чиқилган протоколдир. 2014 йилга келиб ушбу стандарт,
мобил алоқа учун энг кўп фойдаланилган глобал
стандарт саналиб, бутун дунё бозорида 90 %
улушни ташкил этиб, 219 та давлат бўйлаб хизмат
кўрсатмоқда.
• 2G технологияси 1G аналог технологиянинг
ўзгаришидан келиб чиққан бўлиб, ҳозирда
учунчи авлод (3G) UMTS стандарти, тўртинчи
авлод (4G) LTE Advanced ва 5G/IMT-2020 (20 Gbit/s) стандартлари
ҳам амалда фойдаланилмоқда. Mobile – мобайл қурилма.
- Air interface – мобайл қурилма ва асос станция орасидаги маълумотни 
узатиш муҳити. - Visited network – кўплаб асос станциялар ва асос станциялар 
контроллерларидан иборат бўлган тармоқ. Асос станция контроллери 
ўзида visitor location registry ёки VLR мужассамлаштирган бўлиб, у 
ўзида жорий актив барча мобайллар ёрлиғини сақлайди.
- Public switched telephone network ёки PSTN – одатий телефон 
тизими. Ҳар бир GSM мобайл қурилмаси бузишга чидамли бўлган смарткарта,
Subscriber Identity Module ёки SIM дан иборат бўлиб, у ўз навбатида 
International Mobile Subscriber ID ёки IMSIдан ташкил топган ва у мобайл 
қурилмани идентификациялаш учун қўлланилади. SIM шунингдек 128-битли 
калитдан иборат бўлиб, у мобайл қурилмаси ва унинг home networkи учун 
маълум бўлади. Ушбу калит умумий ҳолда 𝐾𝑖 шаклида ифодаланади. 
SIM учун смарткартанинг фойдаланишдан мақсад қиммат бўлмаган 
бузишга чидамли қурилмани ҳосил қилишдир. Бундан ташқари SIM карта 
икки факторли аутентификацияни ҳам таъминлайди. Яъни, фойдаланувчи 
ушбу SIM картага эга бўлиши ва унинг 4 хонали PIN кодини билиши талаб 
этилади. Бироқ, одатда SIM картага тегишли PIN коддан фойдаланиш одатда 
фойдаланувчилар томонидан ўчирилади.
72.  GSM xavfsizlik arxitekturasi haqida ma’lumot bering
GSM тармоқ архитектурасини қуришда қуйидаги хавфсизлик мақсад 
қилинган:
- GSM тармоқни одатий (PSTN) телефон каби хавфсиз қилиш;
- Мобил қурилмаларни клонлаштиришдан ҳимоялаш.
GSM актив ҳужумларни олдини олишга мўлжалланмаган. Актив 
ҳужумга қарши ҳимояланиш учун қўшимча қурилма талаб этилиб, унинг 
нархи одатда одатий лаптоп нархидан анча қиммат. Шунинг учун актив 
ҳужумлар эътиборга олинмайди. GSMни лойиҳаловчилар катта заифлик 
сифатида хавфсиз бўлмаган биллинг тизимини, маълумотни бузулишини ва 
шунга ўхшаш кичик технологик ҳужумларни келтириишган.
GSM 3 та хавфсизлик муаммосини бартараф этишга мўлжалланган: 
анонимлик, аутентификация ва махфийлик. GSMда анонимлик бўлинган 
алоқани идентификациялашдан ҳимоялаш учун хизмат қилади. Анонимлик 
телефон компаниялари учун муҳим аҳамиятга эга эмас. Фақат, мижоз 
маълумотларидан ташқари. 
Аутентификация телефон компаниялари учун муҳим аҳамиятга эга 
бўлиб, у тўғри биллинг учун тўғри аутентификацияни зарурлини билан 
характерланади. Телефонларнинг биринчи авлодига мавжуд клонлаш 
муаммоси айнан аутентификация заифлиги саналади. 
73. GSMda anonimlik ta’minlash qanday amalga oishiriladi
GSM анонимликнинг жуда чекланган кўринишини таминлайди. IMSI 
қўнғироқ бошланишида очиқ ҳолатда ҳаво муҳити бўйлаб узатилади. Шундан 
сўнг тасодифий Temporary Mobile Subscriber ID ёки TMSI қўнғироқ қилувчи 
учун тайинланади ва кейинчалик у фойдаланувчини идентификациялаш учун 
фойдаланилади. Бундан ташқари TMSI тез-тез алмаштириб турилади. Бу 
ҳолда агар ҳужумчи қўнғироқнинг дастлабки қисмини тута олса, анонимлик 
бузилади. Агар ҳужумчи дастлабки қисмда қўнғироқни тутишни амалаг ошира 
олмаса, у ҳолда анонимлик тўлиқ таъминланади. Бу усул анонимликни 
таъминлашнинг ишончли усули саналмасада, реал дунёдаги ҳолатлар учун 
етарли. Сабаби, ҳужумчи жуда катта оқим ичидан IMSIни филтерлаши 
мураккаб вазифадир. Бошқа сўз билан айтилганда GSMни лойиҳаловчилар 
анонимликка жуда ҳам катта аҳамият қаратишмаган.
74.  GSM protokolida autentifikasiyalash
Телефон компаниялари учун аутентификация жараёни муҳим аҳамиятга 
эга саналади. Асос станцида фойдаланувчини аутентификациялаш улар 
таъминловчи хизмат учун телефон компаниялари томонидан тўланишини 
кафолатлашдир. GSMда қўнғироқ қилувчи, асос станцияда аутентификация 
қилинади. Бироқ, аутентификация икки томонлама эмас. Яъни, уланувчи асос 
станцияни аутентификациялаш имкониятига эга эмас. 
GSMда аутентификациялаш содда савол-жавоб усулига асосланган. 
Қўнғироқ қилувчининг IMSIси асос станциясига қабул қилинади ва шундан 
сўнг у қўнғироқ қилувчининг home networkи орқали ўтади. Home Network эса 
қўнғироқ қилувчининг IMSIси ва 𝐾𝑖 ни олдиндан билади. Шундан сўнг home 
network тасодифий қиймат, RAND ни ва кутилган жавоб 𝑋𝑅𝐸𝑆 =
𝐴3(𝑅𝐴𝑁𝐷,𝐾𝑖 ) ни ҳисоблайди. A3 – хэш-функция. Шундан сўнг (RAND, 
𝑋𝑅𝐸𝑆) жуфти асос станцияга узатилади. Асос станция эса тасодифий қиймат 
RANDни мобил қурилмага юборади. Мобил қурилма ўзида 𝑆𝑅𝐸𝑆 =
𝐴3(𝑅𝐴𝑁𝐷,𝐾𝑖 ) ни ҳисоблайди ва асос станцияга узатилади. Асос станция 
𝑆𝑅𝐸𝑆 == 𝑋𝑅𝐸𝑆 ни текшириш орқали фойдаланувчини аутентификациядан 
ўтказади. Бу ерда асос станциядан ёки мобил қурилмадан 𝐾𝑖 калит 
узатилмайди. Ушбу 𝐾𝑖 калитни қўлга кирита олмаслик сабаб, ҳужумчи мобайл 
қурилмани клон қила олмайди.
75. GSM protokolida maxfiylikni ta’minlash qanday amalga oishiriladi
GSMда маълумот махфийлигини таъминлаш учун оқимли шифрлашдан 
фойдаланади. Бунга асосий сабаб, уларда хатолик бўлишининг юқори 
эҳтимолликга эгалигидир. Ўрта ҳисобда юборилган 1000 та битдан 1 таси 
ўзгаради. Бу ҳолат блокли шифрлаш усусулларида бўлганида, бир ёки иккита 
блокни нотўғри бўлишига олиб келган бўларди (фойдаланилган шифрлаш 
режимларига кўра). 
GSMда маълумотни шифрлаш калити 𝐾𝑐 каби белгиланиб, Home Network асос станциядан IMSIни қабул қилганда, Home Network 𝐾𝑐 = 𝐴8(𝑅𝐴𝑁𝐷,𝐾𝑖) ни ҳосил қилади. Бу ерда А8 – бошқа хэш функция. Шундан сўнг 𝐾𝑐 қиймати (RAND, 𝑋𝑅𝐸𝑆) қийматлари билан биргаликда асос станцияга узатилади. Асос станция 𝐾𝑐 ни аллақачон билгани учун у мобил қурилма билан  тақсимланган симметрик калитга эга саналади. Мобил қурилма ва асос станция орасидаги маълумот махфийлиги A5/1 оқимли шифрлаш  алгоритмидан фойдаланиш асосида таъминланади. 
76. Diffi-Xelman protokolida g=2, p=19. Agar A tomon maxfiy kaliti 3 ga va B tomon maxfiy kaliti 4 ga teng bulsa, ikki tomon uchun umumiy bo‘lgan kalitni hisoblang.

77. MTI protokolida α=2, p=23. Agar A tomon maxfiy kaliti a=4, x=2 ga va B tomon maxfiy kaliti b=3, y=5 ga teng bulsa, ikki tomon uchun umumiy bo‘lgan kalitni hisoblang.

78. M=1101010101110111011001011 matnni CRC4=x3+1 asosida qoldig‘ini hisoblang.



Download 2,57 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   11




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish