G‘. M. Milliy iqtisodiyotda axborot tizimlar va texnologiyalar



Download 3,32 Mb.
bet132/142
Sana14.07.2022
Hajmi3,32 Mb.
#798232
1   ...   128   129   130   131   132   133   134   135   ...   142
Bog'liq
MILLIY IQTISODIYOTDA AXBOROT TIZIMLAR VA TEXNOLOGIYALAR

autentifikatsiya almashinuvi tarafini almashtirib qo‘yish (interleaving attack). Niyati buzuq odam ushbu hujum mobaynida ikki taraf orasidagi autenfikatsion almashinish jarayonida trafikni modifikatsiyalash niyatida qatnashadi. Almashtirib qo‘yishning quyidagi xili mavjud: ikkita foydalanuvchi o‘rtasidagi autentifikatsiya muvaffaqiyatli o‘tib, ulanish o‘rnatilganidan so‘ng buzg‘unchi foydalanuvchilardan birini chiqarib tashlab, uning nomidan ishni davom ettiradi;

  • takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan autentifikatsiya ma’lumotlari takroran uzatiladi;

  • uzatishni qaytarish (reflection attack). Oldingi hujum variantlaridan biri bo‘lib, hujum mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida ushlab qolingan axborotni orqaga qaytaradi.

  • majburiy kechikish (forced delay). Niyati buzuq odam qandaydir ma’lumotni ushlab qolib, biror vaqtdan so‘ng uzatadi.

  • matn tanlashli hujum ( chosen text attack). Niyati buzuq odam autentifikatsiya trafigini ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi.

    Yuqorida keltirilgan hujumlarni bartaraf qilish uchun autentifikatsiya protokollarini qurishda quyidagi usullardan foydalaniladi:

    • “so‘rov-javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar, raqamli imzolar kabi mexanizmlardan foydalanish;

    • autentifikatsiya natijasini foydalanuvchilarning tizim doirasidagi keyingi harakatlariga bog‘lash. Bunday misol yondashishga tariqasida autentifikatsiya jarayonida foydalanuvchilarning keyinga o‘zaro aloqalarida ishlatiluvchi maxfiy seans kalitlarini almashishni ko‘rsatish mumkin;

    • aloqaning o‘rnatilgan seansi doirasida autentifikatsiya jarayonini vaqti-vaqti bilan bajarib turish.

    “So‘rov-javob” mexanizmi quyidagicha. Agar foydalanuvchi A foydalanuv-chi B dan oladigan xabari yolg‘on emasligiga ishonch hosil qilishni istasa, u foydalanuvchi B uchun yuboradigan xabarga oldindan bilib bo‘lmaydigan element - X so‘rovini (masalan, qandaydir tasodifiy sonni) qo‘shadi. Foydalanuvchi B javob berishda bu amal ustida ma’lum amalni (masalan, qandaydir f(X) funksiyani hisoblash) bajarishi lozim. Buni oldindan bajarib bo‘lmaydi, chunki so‘rovda qanday tasodifiy son X kelishi foydalanuvchi B ga ma’lum emas. Foydalanuvchi B harakati natijasini olgan foydalanuvchi A foydalanuvchi B ning haqiqiy ekanligiga ishonch hosil qilishi mumkin. Ushbu usulning kamchiligi – so‘rov va javob o‘rtasidagi qonuniyatni aniqlash mumkinligi.
    Bilimga ega bo‘lmay isbotlashda autentifikatsiya jarayonida hech qanday bilimlar uzatilmaydi. Natijada tekshiruvchi qo‘shimcha ma’lumotga ega bo‘lishdan maxrum bo‘ladi.
    Boshqacha aytganda ushbu turdagi autentifikatsiya biror-bir fikrni haqiqiyligini aniqlaydi va ushbu fikr haqida hech qanday qo‘shimcha ma’lumot uzatilmaydi. Ushbu jarayon uchun ajoyib misol keltirish mumkin, uning nomi Alibobo g‘ori:

    Ushbu g‘orning bitta kirish nuqtasi bo‘ladi. Undan esa ikki yo‘lak mavjud, biri chapga, biri esa o‘ngga. Ikkala yo‘lak bir nuqtaga olib keladi, u yerda esa qulflangan eshik bor. Kimda kalit bo‘lsa, u bir yo‘lakdan ikkinchisiga o‘tishi mumkin bo‘ladi.


    Algoritmning bir o‘tishi quyidagilardan iborat:

      • tekshiruvchi “A” nuqtada turadi;

      • isbotlovchi yo‘lak bo‘yicha yurib eshikkacha “C” yoki “D” tomondan keladi;

      • tekshiruvchi isbotlovchini qaysi yo‘lakdan ketganligini ko‘rmaydi;

      • tekshiruvchi “B” nuqtaga kelib, isbotlovchini o‘zi ko‘rsatgan yo‘lakdan chiqishini so‘raydi;

      • isbotlovchi zaruriyat tug‘ilsa eshikni ochib aytilgan yo‘lakdan chiqadi.

    Ushbu iteratsiya jarayoni i marta takrorlansa isbotlovchi o‘z yo‘lidan qaytib chiqish ehtimoli (1/2)i bo‘ladi.
    Maqsadimiz, isbotlovchining haqiqatan ham eshikdan kaliti borligini aniqlash. Ushbu autentifikatsiya sxemasini 1986-yilda U. Feyge, A. Fiat va A. Shamirlar taklif qilishgan.
    Shunday qilib ushbu autentifikatsiya jarayonida hech qanday maxfiy bilimlar uzatilmaydi.
    Autentifikatsiyaning keng tarqalgan sxemalaridan biri oddiy autentifi- katsiyalash bo‘lib, u an’anaviy ko‘p martali parollarni ishlatishiga asoslangan. Tarmoqdagi foydalanuvchini oddiy autentifikatsiyalash jarayonini quyidagicha tasavvur etish mumkin. Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klaviaturasida o‘zining identifikatori va parolini teradi. Bu ma’lumotlar autentifikatsiya serveriga ishlanish uchun tushadi. Autentifikatsiya serverida saqlanayotgan foydalanuvchi identifikatori bo‘yicha ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos
    kelsa, autentifikatsiya muvaffaqiyatli o‘tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizatsiya tizimi orqali uning maqomi uchun aniqlangan huquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi.
    Paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi quyidagi rasmda keltirilgan.


    Foydalanuvchi A

    Parol
    Parol haqiqiy








    kalit


    kalit
    Ha


    Yo‘q



    8.5.8.- rasm.Paroldan foydalangan holda oddiy autentifikatsiyalash


    Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orqali autentifikatsiyalash varianti xavfsizlikning xatto minimal darajasini kafolatlamaydi. Parolni himoyalash uchun uni himoyalanmagan kanal orqali uzatishdan oldin shifrlash zarur. Buning uchun sxemaga shifrlash va deshifrlash vositalari kiritilgan. Bu vositalar bo‘linuvchi maxfiy kalit orqali boshqariladi. Foydalanuvchining haqiqiyligini tekshirish foydalanuvchi yuborgan parol bilan autentifikatsiya serverida saqlanuvchi dastlabki qiymatni taqqoslashga asoslangan. Agar ushbu qiymatlar mos kelsa, parol haqiqiy, foydalanuvchi A esa qonuniy hisoblanadi.
    Oddiy autentifikatsiyami tashkil etish sxemalari nafaqat parollarni uzatish, balkim ularni saqlash va tekshirish turlari bilan ajralib turadi. Eng keng tarqalgan usul - foydalanuvchilar parolini tizimli fayllarda, ochiq holda saqlash usulidir. Bunda fayllarga o‘qish va yozishdan himoyalash atributlari o‘rnatiladi (masalan, operatsion tizimdan foydalanishni nazoratlash ro‘yxatidagi mos imtiyozlarni tavsiflash yordamida). Tizim foydalanuvchi kiritgan parolni parollar faylida saqlanayotgan yozuv bilan solishtiradi. Bu usulda shifrlash yoki bir tomonlama funksiyalar kabi kriptografik mexanizmlar ishlatilmaydi. Ushbu usulning kamchiligi – yovuz niyatli odamning tizimda ma’mur imtiyozlaridan, shu bilan birga tizim fayllaridan, jumladan parol fayllaridan foydalanish imkoniyatidir.

    Ko‘p martali parollarga asoslangan oddiy autentifikatsiyalash tizimining bardoshligi past, chunki ularda autentifikatsiyalovchi axborot ma’noli so‘zlarning nisbatan katta bo‘lmagan to‘plamidan jamlanadi. Ko‘p martali parollarning ta’sir muddati tashkilotning xavfsizligi siyosatida belgilanishi va bunday parollarni muntazam ravishda almashtirib turish lozim. Parollarni shunday tanlash lozimki, ular lug‘atda bo‘lmasin va ularni topish qiyin bo‘lsin.
    Bir martali parollarga asoslangan autentifikatsiyalashda foydalanishga har bir so‘rov uchun turli parollar ishlatiladi. Bir martali dinamik parol faqat tizimdan bir marta foydalanishga yaroqli. Agar, xatto kimdir uni ushlab qolsa ham parol foyda bermaydi. Odatda bir martali parollarga asoslangan autentfikatsiyalash tizimi masofadagi foydalanuvchilarni tekshirishda qo‘llaniladi.
    Bir martali parollarni generatsiyalash apparat yoki dasturiy usul orqali amalga oshirilishi mumkin. Bir martali parollar asosidagi foydalanishning apparat vositalari tashqaridan to‘lov plastik kartochkalariga o‘xshash mikroprotsessor o‘rnatilgan miniqurilmalar ko‘rinishda amalga oshiradi. Odatda kalitlar deb ataluvchi bunday kartalar klaviaturaga va katta bo‘lmagan displey ekraniga ega bo‘ladi.
    Foydalanuvchilarni autentifikatsiyalash uchun bir martali parollarni qo‘llashning quyidagi usullari ma’lum:

    1. Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish.

    2. Legal foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan tasodifiy parollar ro‘yxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish.

    3. Foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanish.

    Birinchi usulni amalga oshirish misoli sifatida SecurID autentikatsiyalash texnologiyasini ko‘rsatish mumkin. Bu texnologiya Security Dynamics kompaniyasi tomonidan ishlab chiqilgan bo‘lib, qator kompaniyalarning, xususan Cisco Systems kompaniyasining serverlarida amalga oshirilgan.
    Vaqt sinxronizatsiyasidan foydalanib autentifikatsiyalash sxemasi tasodifiy sonlarni vaqtning ma’lum oralig‘idan so‘ng generatsiyalash algoritmiga asoslangan. Autentifikatsiya sxemasi quyidagi ikkita parametrdan foydalanadi:

      • har bir foydalanuvchiga atalgan va autentifikatsiya serverida hamda foydalanuvchining apparat kalitida saqlanuvchi noyob 64-bitli sondan iborat maxfiy kalit;

      • joriy vaqt qiymati.

    Masofadagi foydalanuvchi tarmoqdan foydalanishga uringanida undan shaxsiy identifikatsiya nomeri PINni kiritish taklif etiladi. PIN to‘rtta o‘nli raqamdan va apparat kaliti displeyida akslanuvchi tasodifiy sonning oltita raqamidan iborat. Server foydalanuvchi tomonidan kiritilgan PIN- koddan foydalanib ma’lumotlar bazasidagi foydalanuvchining maxfiy kaliti va joriy vaqt qiymati asosida tasodifiy sonni generatsiyalash algoritmini bajaradi. So‘ngra server generatsiyalangan son bilan foydalanuvchi kiritgan sonni taqqoslaydi. Agar bu sonlar mos kelsa, server foydalanuvchiga tizimdan foydalanishga ruxsat beradi.
    Autentifikatsiyaning bu sxemasi bilan bir muammo bog‘liq. Apparat kalit generatsiyalagan tasodifiy son katta bo‘lmagan vaqt oralig‘i mobaynida haqiqiy parol hisoblanadi. Shu sababli, umuman, qisqa muddatli vaziyat sodir bo‘lishi mumkinki, xaker PIN-kodni ushlab qolishi va uni tarmoqdan foydalanishga ishlatishi mumkin. Bu vaqt sinxronizatsiyasiga asoslangan autentifikatsiya sxemasining eng zaif joyi hisoblanadi.

    Download 3,32 Mb.

    Do'stlaringiz bilan baham:
  • 1   ...   128   129   130   131   132   133   134   135   ...   142




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish