§PPTP протоколи PPP протоколининг кенгайтирилган варианти ҳисобланади.
§PPTP протоколи Windows NT® Server version 4.0 ва Windows NT Workstation version 4.0 лар билан биргаликда ишлаб чиқилган.
§PPTP ни муҳим хусусиятларидан бири бу – оммавий узиб уланувчи телефон тармоғи орқали VPN ни амалга ошира олишидир.
§PPTP ни амалга оширишда учта қисм: PPTP мижоз, network access server (NAS) ва PPTP сервер, фойдаланади.
20. CHAP protokoli haqida ma’lumot bering
chAP (Challenge-Handshake Authentication Protocol)
§Ушбу протокол томонларни тасдиқлашда узлуксиз фойдаланилувчи протокол саналиб, 3 та хабар узатишдан иборат.
§Уланиш ўрнатилгандан сўнг, текширувчи томон “challenge” ни номзод томонга юборади ва номзод қийматни бир томонлама хэшлаш асосида жавоб беради. Натижа текширувчи томонидан тўғри бўлса, аутентификациядан ўтилади.
§CHAP протоколи PAPда мавжуд бўлган такрорлаш ҳужумидан ҳимояланган.
§CHAP протоколида томонлардан “махфий сирни” очиқ ҳолатда бўлиши талаб этилади.
§Ушбу протокол PPP протоколида аутентификациялаш учун ишлатилади.
21. PAP protokoli haqida ma’lumot bering
PAP (password authentication protocol)
§PAP протоколи PPP (Point to Point Protocol)да фойдаланувчиларни тасдиқлашда фойдаланилган паролга асосланган аутентификациялаш протоколи.
§Барча тармоқ операцион тизимларининг масофадаги серверлари PAPни мададлайди.
§PAP протоколи тавсифи RFC (Request for Comments) 1334 да келтирилган.
§PAP протоколи заиф аутентификация протоколи.
§PAPнинг заифлиги бу паролни шифрламасдан юборишдир.
Шунинг учун ушбу протокол хавфсиз протоколлар CHAP ёки EAP лардан фойдаланиш имконияти мавжуд бўлмаганда фойдаланилади
22. Xesh funksiya va ularing axborot xavfsizligi protokollarida qo‘llanilishi
Xesh funksiyalari va ularning axborot xavfsizligi protokollari, internetda axborot almashish va muhokama qilishni o'z ichiga olgan maqsadga yo'naltirilgan tizimlar uchun juda muhimdir. Bu protokollar, ma'lumotlarni xavfsiz tarzda almashish va unga qo'shimcha himoyalarni ta'minlash uchun ishlatiladi.
Xesh funksiyalari, axborot almashish tizimlari yordamida ma'lumotlar (masalan, rasmlar, videolar, matnlar)ni saqlash va ularga kirish uchun xavfsiz yoli taqdim etadi. Xesh funksiyalari ma'lumotlar almashishining tezligini oshiradi va xavfsizligi ta'minlashga yordam beradi.
Xesh funksiyalari bilan birga, bir qancha axborot xavfsizligi protokollari ham ishlatiladi, masalan:
SSL (Secure Sockets Layer) / TLS (Transport Layer Security): Bu protokollar internetda ma'lumot almashish jarayonida axborot xavfsizligini ta'minlash uchun ishlatiladi. Bu protokollar, ma'lumotlar almashish tizimlarining foydalanuvchilarga xavfsiz yoli bilan ma'lumot almashishini ta'minlaydi.
SSH (Secure Shell): Bu protokol, uzaktan boshqaruvni o'z ichiga olgan tizimlar uchun ishlatiladi. SSH yordamida foydalanuvchilar uzaktan serverlarga kirish qilishlari mumkin va ularga o'zlarining kirish ma'lumotlarini xavfsizlikda saqlash imkoniyatiga egalar.
IPsec (Internet Protocol Security): Bu protokol, internetda tashqi tarmoqlar orasida ma'lumot almashishni xavfsizligini ta'minlash uchun ishlatiladi. IPsec, ma'lumotlarni xavfsiz tarzda almashish va muhokama qilishni ta'minlaydi.
Shunga qaramay, xesh funksiyalari va axborot xavfsizligi protokollari bir qancha tizim va xizmatlarda ishlatiladi va internetda foydalanuvchilarning axborotlarini xavfsiz tarzda almashishini ta'minlaydi.
23. Simmetrik kalit asosida sodda autentifikasiya usulini tushuntiring
Симметрик калитларга асосланган аутентификациялашга ўтишдан
олдин маълум белгиланишлар келтириб ўтилади. Агар очиқ матн Р бўлса ва
калит K бўлса, у ҳолда шифрматн С=E(P,K) га тенг бўлади ва очиқ матн
P=D(C,K) га тенг бўлади. Бундан ташқари, кўриб ўтилган протоколларни
таҳлил қилганда унда фойдаланилган криптографик алгоритмларни хавфсиз
деб фараз қилинсин. Фараз қилинсин, Алиса ва Боб умумий симметрик калит KAB га эга.
Симметрик криптография бўлгани сабабли, калитни бошқа томонлар
билмайди. Алиса ўзини Бобга аутентификациядан ўтказишда ушбу калитни
билишидан фойдаланади. Бундан ташқари протокол такрорлаш ҳужумидан
ҳимоялаши шарт. Симметрик калитга асосланган аутентификациялаш протоколнинг
биринчи кўриниши 8-расмда келтирилган. Ушбу протокол юқорида
келтирилган паролга асосланган савол-жавоб протоколиги аналог бўлиб,
фарқли равишда nonce ва паролни хэшлаш ўрнига, тасодифий қиймат R ни
симметрик калит KAB билан шифрлайди.
24. Asimmetrik kalit asosida sodda autentifikasiya usulini tushuntiring
Asimmetrik (ikki tomondan kalitni ishlatuvchi) kriptografiya, xavfsizlikning asosiy texnologiyalaridan biridir. Asimmetrik kriptografiyada, biri shaxsning xavfsizlik so‘zini yaratishiga, ikkinchisi esa o‘sha so‘zni tekshirishga xizmat qiluvchi ikki farqli kalit (public va private key) ishlatiladi. Soddalashtirish uchun, public kalitni foydalanuvchi tomonidan yaratilgan xabar bilan birga yuboriladi va tekshirish uchun, foydalanuvchi shaxsning private kalitini ishlatadi.
Asimmetrik kalit asosida sodda autentifikatsiya usuli, bitta tomondan kalitni qo‘llashni talab qiladi. Bunda, bir foydalanuvchi yuborgan xabar o‘zida o‘zining private kalitini yaratib yuboradi. Ushbu xabarni qabul qiluvchi shaxs, public kalitni ishlatib, xabarni tekshiradi. Xabar, foydalanuvchining yaratgan xabar bilan bir xil bo‘lsa, xabar tasdiqlanganligi hisoblanadi. Bunda foydalanuvchi identifikatsiya qilinmaydi, faqat xabar tasdiqlanadi.
Bu usul, masalan, bir xabar yuborilganini, lekin yuboruvchining kim ekanligini tasdiqlash uchun yaxshi ishlatiladi. Xabar tasdiqlansa ham, foydalanuvchi haqida yana qandaydir ma’lumot elde qilish mumkin emas. Shu sababli, ushbu autentifikatsiya usuli, xavfsizlikga qat’iy emas va xavfsizlikni yuqori darajada ta’minlash uchun boshqa autentifikatsiya usullari va xavfsizlik protokollari bilan birgalikda qo‘llaniladi.
25. Simmetrik kriptotizim yordamida kalitlarni almashish protokollari haqida ma’lumot bering
Simmetrik kriptotizim yordamida kalitlarni almashish protokollari quyidagi ko‘rsatmalarga bo‘linadi:
Diffie-Hellman kalit almashish protokol: Bu protokol kalit almashishida o‘zaro aloqasi bo‘lmagan ikki shaxs o‘rtasida ishlatiladi. Bu protokol yordamida, foydalanuvchilar aloqani xavfsiz ravishda ochishadi va bir-biriga kalitni ko‘rsatmaydilar.
Kerberos protokol: Bu protokol katta tarmoqda foydalaniladi va foydalanuvchining identifikatorini va parolini ishlatib, foydalanuvchini autentifikatsiya qiladi. Foydalanuvchilar tizimiga kirish uchun foydalanuvchining server bilan aloqasi yuzaga keladi va server foydalanuvchining identifikator va parolini tekshiradi. Agarda foydalanuvchi identifikator va paroli to‘g‘ri bo‘lsa, server kerakli kalitni yaratadi va foydalanuvchiga topshiradi.
Secure Sockets Layer (SSL) protokol: Bu protokol internet tarmog‘ida xavfsizlikni ta’minlashda ishlatiladi. Bu protokolda, foydalanuvchi va server o‘rtasida kalit almashishida ishlatiladigan asimmetrik kriptografiya ishlatiladi. Shu sababli, foydalanuvchi va server o‘rtasida almashiluvchi kalitni o‘zaro almashishiga talab yo‘q.
IPsec (Internet Protocol Security) protokol: Bu protokol internet tarmog‘ida xavfsizlikni ta’minlashda ishlatiladi va uzun tarmoqlar yoki kiruvchi foydalanuvchilar o‘rtasida ishlatiladi. Bu protokolda, foydalanuvchi va server o‘rtasida kalit almashishida simmetrik kriptografiya ishlatiladi. Kalit almashishni amalga oshirish uchun, foydalanuvchilar bir-biriga kalitni ko‘rsatmaydilar, balki aloqa muvaffaqiyatli yaratilgandan keyin, kalit avtomatik ravishda yaratiladi.
Bu protokollar xavfsizlikni oshirishda foydalaniladigan eng yaxshi usullardan ba'zilaridir.
26. Asimmetrik kriptotizim yordamida kalitlarni almashish protokollari haqida ma’lumot bering
Asimmetrik kriptotizim yordamida kalitlarni almashish protokollari quyidagi ko‘rsatmalarga bo‘linadi:
RSA kalit almashish protokoli: Bu protokol asimmetrik kriptografiya asosida ishlaydi. Foydalanuvchilar bir-biridan aloqani ochish uchun aloqa avtomatik ravishda yaratiladi. Bu protokol asosida, foydalanuvchilar aloqani ochib, bir-biriga o‘z kalitlarini jo‘natmaydilar, balki javobni shifrlangan xabarni jo‘natish orqali aloqa muvaffaqiyatli yaratiladi.
Diffie-Hellman kalit almashish protokoli: Bu protokol simmetrik kriptografiyaga nisbatan yuqori darajada xavfsizlik ta’minlash uchun ishlatiladi. Foydalanuvchilar aloqa ochish uchun bir-biridan avtomatik ravishda yaratilgan kalitlarini jo‘natish orqali aloqani ochishadi.
Elliptic Curve Cryptography (ECC) kalit almashish protokoli: Bu protokol asimmetrik kriptografiya asosida ishlatiladi va Diffie-Hellman protokoliga o‘xshash. Foydalanuvchilar aloqani ochish uchun o‘zaro avtomatik ravishda yaratilgan kalitlarini jo‘natish orqali aloqani ochishadi. ECC kalitlarining kichik hajmi uchun qulay va xavfsiz bo‘lishi sababli, Internetda va boshqa tarmoqlarda ishlatiladi.
Bu protokollar simmetrik kriptotizim yordamida kalitlarni almashish protokollaridan farqli ravishda, foydalanuvchilar o‘zaro kalit almashishida ishtirok etadilar. Asimmetrik kriptotizim yordamida kalitlarni almashish protokollari xavfsizlikni oshirishda yuqori darajada foydalaniladigan protokollar hisoblanadi.
27. Woo-Lam protokoli haqida ma’lumot bering
Бу протоколда ҳам асимметрик шифрлаш алгоритмидан фойдаланилади.
1) А - фойдаланувчи ўзининг ва В - фойдаланувчининг исмини арбитрга
узатади: А W: .
2) Арбитр В - фойдаланувчининг очиқ калитига ўзининг ёпиқ калити билан
рақамли имзо қўяди ва А фойдаланувчига узатади:
W A: SW (kB ) . 3) А - фойдаланувчи арбитрнинг имзосини текширади. Агар имзо тўғри
бўлса, В - фойдаланувчининг очиқ калитини хақиқий деб қабул қилади.
Сўнгра у ўзининг тасодифий сонини В - фойдаланувчининг очиқ калити билан
шифрлайди. А - фойдаланувчи ўзининг исмини ва шифрматнни В -
фойдаланувчига узатади: А В: A,EB (RA) . 4) В - фойдаланувчи ўзининг ёпиқ калити ёрдамида шифрматнни
дешифрлайди ва натижада А - фойдаланувчининг тасодифий сонига эга
бўлади. Энди у тасодифий сонни арбитрнинг очиқ калити ёрдамида
шифрлайди. Сўнгра А - фойдаланувчининг, ўзининг исми ва шифрматнни
арбитрга узатади: В W: .
5) Арбитр А - фойдаланувчининг очиқ калити га ўзининг ёпиқ калити билн рақамли имзо қўяди. У А - фойдаланувчининг тасодифий сони, сеанс калит, А ва В - фойдаланувчиларнинг исмларини бирлаштириб, ўзининг ёпиқ калити билан рақамли имзо қўяди ва В - фойдаланувчининг очиқ калитидан фойдаланиб шифрлайди. Арбитр иккала маълумотни ҳам В - фойдаланувчига
узатади:
W B: ( ( , , , )) ( ), S R k A B S k E W A W A kB .
6) В - фойдаланувчи арбитрнинг рақамли имзосини текширади. Агар рақамли
имзо тўғри бўлса, А - фойдаланувчининг очиқ калитини ҳақиқий деб қабул
қилади. Сўнгра у шифрматнни ўзининг ёпиқ калити билан дешифрлайди.
Ҳосил бўлган маълумотдаги абитрнинг рақамли имзосини текширади. Агар
имзо тўғри бўлса, -сеанс калитни хақиқий деб қабул қилади. Энди В -
фойдаланувчи 5) - босқичда арбитрдан қабул қилган рақамли имзо қўйилган
маълумотга ўзининг тасодифий сонини бирлаштириб, А -фойдаланувчининг
очиқ калити билан шифрлайди. Ҳосил бўлган шифрматнни А- фойдаланувчига
узатади: В А: 7) А - фойдаланувчи шифрматнни ўзининг ёпиқ калити ёрдамида
дешифрлайди. У арбитрнинг рақамли имзосини текширади. Агар имзо тўғри
бўлса, - сеанс калитни ҳақиқий деб қабул қилади. Сўнгра В -
фойдаланувчининг тасодифий сонини k -сеанс калит ёрдамида шифрлаб В -
фойдаланувчига узатади: А В: Ek (RB ) .
28. MTI protokoli haqida ma’lumot bering
MTI протоколининг номи унинг муаллифлари ҳисобланган Т. Мацумото
И. Такашима ва Х. Имаилар шарафига қўйилган. Бу протокол ҳам Диффи-
Хеллман протоколига ўхшаш бўлиб, унинг криптобардошлилиги чекли
майдонда дискрет логарифмлашга асосланган. Бироқ ундан фарқли томони
шундаки, MTI протоколида криптобардошлилигини ошириш мақсадида
қўшимча ва ўзгарувчилардан фойдаланилади. Ушбу протоколнинг
амаллар кетма-кетлиги қуйидагича бажарилади. Энг аввало А ва В -
фойдаланувчилар катта туб сон p ва унинг примитив илдизи
нинг қиймати ҳақида келишиб оладилар.
A-фойдаланувчи ни қабул қилади. А ва В -фойдаланувчилар умумий
маҳфий калитни генерация қилиш учун мос ҳолда ўзларининг ,
ва y , 1 y p 2 тасодифий сонларини генерация қилишлари зарур. А -
фойдаланувчи ўзининг тасодифий x -сонини генерация қилиб,
x mod p ифодани ҳисоблайди ва уни В -фойдаланувчига узатади:
А В: В - фойдаланувчи бу маълумотни қабул қилади. У ўзининг тасодифий
- сонини генерация қилиб, ифодани ҳисоблайди. Ҳосил бўлган
натижани А - фойдаланувчига узатади. Шу вақтдан бошлаб, В - фойдаланувчи
ва - маълумотларга эга. Энди у ўзининг тасодифий сони ва ёпиқ
калитидан фойдаланиб қуйидаги ифодани ҳисоблайди:
y k (x )b zA В А: y mod p .
MTI (Message Transfer Agent Interface) protokoli, elektron pochta xizmati tizimlarida xabar almashish va uzatishni tashkil etish uchun ishlatiladigan bir standart protokoldir. Bu protokol, elektron pochta xizmatlarida xabarlar va fayllarni almashish va yuborish uchun ishlatiladi.
MTI protokoli, elektron pochta tarmoqlarida Xabar almashish agenti (MTA) sifatida ishlaydigan kompyuterlar o‘rtasidagi xabar almashishni boshqarishda foydalaniladi. MTA'lar, elektron pochta xabarlari uchun transport vositalari sifatida xizmat qiladi va shu sababli, xabar almashishning eng muhimi protokol qismlari mavjud bo‘ladi.
29. PKI tashkilotlari va ularining vaziflarini sanab bering
PKI (Public Key Infrastructure) yoki ochiq kalit infrastrukturasini tashkil etish tizimida, boshqaruv organlari, sertifikat ishlab chiqaruvchilari va mijozlar orasida munosabatlar o‘rnatiladi va ushbu munosabatlarni ro‘yxatga olish uchun bir nechta protokollar, xizmatlar va tizimlar ishlatiladi.
PKI tizimida ishtirok etadigan tashkilotlarning vazifalari quyidagilardan iborat bo‘ladi:
Sertifikatlar ishlab chiqaruvchilari: Sertifikat ishlab chiqaruvchilari, o‘z mijozlari uchun sertifikatlar yaratadi va ularni shakllantiradi.
Sertifikat hujjatlarini tasdiqlash organlari: Sertifikat hujjatlarini tasdiqlash organlari, sertifikat ishlab chiqaruvchilari tomonidan ishlab chiqarilgan sertifikatlarni tasdiqlaydi va ularni ro‘yxatga olish va tarqatishni amalga oshiradi.
Sertifikat foydalanuvchilari: Sertifikat foydalanuvchilari, xususiy va tijoratiy maqsadlar uchun sertifikat olishlari mumkin va shuningdek, sertifikatlar yordamida xavfsizlikni ta‘minlash uchun turli xil tizimlar va xizmatlardan foydalanishlari mumkin.
Tarqatuvchi xizmatlarni ta'minlash: PKI, turli xil xavfsizlik xizmatlarini ta‘minlashda muvaffaqiyatli bo‘ladi, masalan, autentifikatsiya, maxfiylik va ma'lumotlarning tasdiqlanishi.
Xavfsizlik sohalari uchun standartlarni aniqlash va qo‘llab-quvvatlash: PKI tashkilotlari turli xil xavfsizlik standartlari va protokollari ishlatishni o‘rgatadi va ularga muvofiqlik bilan qo‘llab-quvvatlashni ta‘minlaydi.
PKI tashkilotlari, xavfsizlik, autentifikatsiya va elektron hujjatlarning qabul qilinishi uchun qo‘llaniladigan sertifikat tizimlarini boshqarishda juda muhim ahamiyatga ega. Ular, mijozlar va xodimlar o‘rtasidagi maxfiylikni ta‘minlash, ma’lumotlarni tasdiqlash, ma’lumotlar almashinuvi va bir qancha boshqa yo‘nalishlarda xavfsizlikni ta‘minlashda katta ahamiyat kasb etganlar.
30. S-key dasturi haqida ma’lumot bering
31. Nidxem-Shreder protokoli haqida ma’lumot bering
32. Denning-Sacco protokoli haqida ma’lumot bering
33. E’lon qilinganligi nolga tengligi tushunchasini tushuntiring
34. Dass protokoli haqida ma’lumot bering
35. L2F va L2TP protokollari haqida ma’lumot bering
Do'stlaringiz bilan baham: |