takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan autentifikasiya ma’lumotlari takroran uzatiladi;
uzatishni saytarish (reflection attak). Oldingi hujum variantlaridan biri bo’lib, hujum mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida ushlab qolingan axborotni orqaga qaytaradi.
majburiy kechikish (forced delay). Niyati buzuq odam qandaydir ma’lumotni ushlab qolib, biror vaqtdan so’ng uzatadi.
matn tanlashli hujum ( chosen text attack). Niyati buzuq odam autentifikasiya trafigini ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi.
Yuqorida keltirilgan hujumlarni bartaraf qilish uchun autentifikasiya protokollarini ko’rishda quyidagi usullardan foydalanildi:
"so’rov-javob", vaqt belgilari, tasodifiy sonlar, identifikatorlar, raqamli imzolar kabi mexanizmlardan foydalanish;
autentifikasiya natijasini foydalanuvchilarning tizim doirasidagi keyingi harakatlariga bog’lash. Bunday misol yondashishga tariqasida autentifikasiya jarayonida foydalanuvchilarning keyinga o’zaro aloqalarida ishlatiluvchi maxfiy seans kalitlarini almashishni ko’rsatish mumkin;
aloqaning o’rnatilgan seansi doirasida autentifikasiya muolajasini vaqti-vaqti bilan bajarib turish va h.
"So’rov-javob" mexanizmi quyidagicha. Agar foydalanuvchi A foydalanuvchi V dan oladigan xabari yolg’on emasligiga ishonch hosil qilishni istasa, u foydalanuvchi V uchun yuboradigan xabarga oldindan bilib bo’lmaydigan element - X so’rovini (masalan, qandaydir tasodifiy sonni) qo’shadi. Foydalanuvchi V javob berishda bu amal ustida ma’lum amalni (masalan, qandaydir f(X) funksiyani hisoblash) bajarishi lozim. Buni oldindan bajarib bo’lmaydi, chunki so’rovda qanday tasodifiy son X kelishi foydalanuvchi V ga ma’lum emas. Foydalanuvchi V harakati natijasini olgan foydalanuvchi A foydalanuvchi V ning haqiqiy ekanligiga ishonch hosil qilishi mumkin. Ushbu usulning kamchiligi so’rov va javob o’rtasidagi qonuniyatni aniqlash mumkinligi.
Vaqtni belgilash mexanizmi har bir xabar uchun vaqtni qaydlashni ko’zda tutadi. Bunda tarmoqning har bir foydalanuvchisi kelgan xabarning qanchalik eskirganini aniqlashi va uni qabul qilmaslik qaroriga kelishi mumkin, chunki u yolg’on bo’lishi mumkin. Vaqtni belgilashdan foydalanishda seansning haqiqiy ekanligini tasdiqlash uchun kechikishning joiz vaqt oralig’i muammosi paydo bo’ladi. Chunki, "vaqt tamg’asi"li xabar, umuman, bir lahzada uzatilishi mumkin emas. Undan tashqari, qabul qiluvchi va jo’natuvchining soatlari mutlaqo sinxronlangan bo’lishi mumkin emas.
Autentifikasiya protokollarini taqqoslashda va tanlashda quyidagi xarakteristikalarni hisobga olish zarur:
o’zaro autentifikasiyaning mavjudligi. Ushbu xususiyat autentifikasion almashinuv taraflari o’rtasida ikkiyoqlama autentifikasiyaning zarurligini aks ettiradi;
hisoblash samaradorligi. Protokolni bajarishda zarur bo’lgan amallar soni;
kommunikasionsamaradorlik.Ushbu xususiyat
autentifikasiyani bajarish uchun zarur bo’lgan xabar soni va uzunligini aks ettiradi;
uchinchi tarafning mavjudligi. Uchinchi tarafga misol tariqasida simmetrik kalitlarni taqsimlovchi ishonchli serverni yoki ochiq kalitlarni taqsimlash uchun sertifikatlar daraxtini amalga oshiruvchi serverni ko’rsatish mumkin;
xavfsizlik kafolati asosi. Misol sifatida nullik bilim bilan isbotlash xususiyatiga ega bo’lgan protokollarni ko’rsatish mumkin;
sirni saqlash. Jiddiy kalitli axborotni saqlash usuli kuzda tutiladi.
1 Jason Andres, The Basic of Information Security, p18
2 Jason Andres, The Basic of Information Security, p20
3 Jason Andres, The Basic of Information Security, p34
4 Jason Andres, The Basic of Information Security, p52
5 Jason Andres, The Basic of Information Security, p8