711-17 guruh talabasi Xurramov Humoyunning AXDAV fanidan 2-oraliq nazorat ishi
Xavfsiz masofadan autentifikatsiya qilish vaqt mexanizmi
Xavfsiz masofadan autentifikatsiya qilish CHAP protokoli diagrammasini izohlang
1.Masofaviy autentifikatsiyada ikkita asosiy tahdiddan himoyalanish talab qilinadi: 1) buzg’unchi tomonidan aloqa kanalini tinglash tahdididan; 2) takrorlash usuli bilan hujumlardan (buzg’unchi, autentifikatsiya paytida uzatilgan ma'lumotni ko'rib, parolni bilmasdan ham keyingi autentifikatsiyani amalga oshirishda foydalanishi mumkin).
Ushbu muammolarni hal qilish uchun quyidagilar talab qilinadi:
Autentifikatsiya kalitini yopiq shaklda yuborish
Mijozdan serverga har bir autentifikatsiyada turli xil ketma-ketliklar berilishi kerak. Bundan tashqari, buzg’unchi xabarlarni uzatishning barcha tarixini bilib, autentifikatsiya qilish uchun zarur bo'lgan ketma-ketlikni tiklashga qodir bo'lmasligi kerak.
Yuqoridagi muammolarni hal qilish uchun masofadan xavfsiz uzatish protokolini tuzishda 2 yondashuv qo'llaniladi:
1) Parolni yopishda ishlatiladigan tasodifiy raqamni autentifikatsiya uchun so’rov yuborilganda serverdan mijozga o'tkazish.
2) Buzg’unchi tomonidan qurilishi mumkin bo'lmagan bir martalik parollar ketma-ketligini mijoz va server tomonidan mustaqil shakllantirish. Ushbu parollarning har biri bitta autentifikatsiya qilish uchun amal qiladi.
2.CHAP protokoli
Agar mijozni serverda autentifikatsiya qilish zarur bo'lsa, server mijozga autentifikatsiya qilish uchun, u o'z navbatida so'rovga kiritilgan tasodifiy n raqamini oldindan shakllantirib, so'rov yuboradi. Mijoz autentifikatsiya jarayonidan o’tadigan k parolini bilib turib, quyidagi ketma-ketligini hosil qiladi va uni serverga yuboradi. Server mijozining autentifikatsiya kalitini va u tomonidan shaklantirilgan sonini bilib turib, ni hisoblab chiqadi. Keyin bilan taqqoslanadi. bo’lsa autentifikatsiya qabul qilinadi.
Bir martalik S/KEY kalitlardan foydalanish protokoli
Bu holda, mijoz va server tomonidan xavfsiz autentifikatsiya qilish uchun, buzg’unchi shakllantira olmaydigan bir martalik kalitlarning ketma-ketligi bir-biridan mustaqil ravishda shakllanadi. Ushbu parollar har bir keyingi autentifikatsiya paytida mijozdan serverga doimiy ravishda uzatiladi. Agar mijoz va server k autentifikatsiya kalitini ishlatsa, unda bir martalik kalitlarning ketma-ketligi quyidagicha shakllanadi:
Kalitlar mijozdan serverga teskari tartibda uzatiladi. Bunday holda, bir martalik Si kalitini biladigan, aloqa kanalini tinglaydigan buzg’unchi, keying Si-1 bir martalik kalitini bilib ololmaydi, chunki xeshlash funktsiyasi qaytarilmasdir. Bu kalitni faqat terish orqali topish mumkin. Server mijozdan qat'i nazar bir xil ketma-ketlikni shakllantirishi va mijoz tomonidan yuborilgan bir martalik parollarni tekshirishi mumkin.
Kamchiliklari:
- bir martalik kalitlar ro'yxatini tugatgandan so'ng, keyingi kalitni qanday o'tkazish kerakligi haqida savol tug'iladi. Ushbu ketma-ketlikni bekor qilish mumkin emas, chunki aloqa kanalini tinglaydigan buzg’unchi uzatilgan parollarning barcha tarixini ko'rishi mumkin va shuning uchun parollarni to'g'ri shakllantirishi mumkin.
Ushbu kamchilikni bartaraf etish uchun, mijozga serverdan tasodifiy R sonini bir martalik kalitlari ketma-ketligini shakllantirishdan oldin uzatishga asoslangan yondashuv qo'llaniladi. Ushbu tasodifiy raqam bir martalik kalitlarning ketma-ketligini shakllantirishda ishtirok etadi. Agar mijoz barcha parollarning to’liq ro'yhatini terrib bo’lsa, server mijozga boshqa tasodifiy son yuboradi va hosil bo'lgan kalit ketma-ketligi boshqacha bo'ladi:
Do'stlaringiz bilan baham: |