78
2012 йили Ассанж Wikileaks Суриядаги ҳарбий ҳаракатларга оид 2,4
миллион, шунингдек Пентагоннинг ўта махфий ҳужжат сирасига кирувчи 15
мингта ҳужжатларига эга эканлиги ҳақида хабар беради. 2013 йилнинг август
ойида сайтда турли хил махфий ҳарбий ҳужжатларни
юклаб олиш учун
ҳаволалар оммага эълон қилинади. Бугунги кунда АҚШ ҳукумати Жулиан
Ассанжни биринчи рақамли давлат душмани деб эълон қилган. Шунга
қарамай, инсон ҳуқуқлари учун курашаётган кўпгина ташкилотлар уни соҳа
қаҳрамони, деб тан олишган .
Бугунги кунда аксарият юридик шахслар ўз ҳудудларида
интернетга
уланишнинг энг қулай тури Wi-Fi тармоқдан фойдаланадилар. Wi-Fi
тармоқларда мураккаб алгоритмик математик моделлари аутентификацияси,
маълумотларни шифрлаш, уларни тўлақонли узатишни назорат қилиш яхши
йўлга
қўйилган
бўлиб,
фойдаланувчилар
ўз
маълумотларининг
ўғирланишидан хавотир олмасалар ҳам бўларди. Аммо симсиз тармоқ
созланишига жиддий эътибор берилмаса, ҳуқуқбузар қуйидаги имкониятлар
эшиги очилади:
локал тармоққа кириш (файллар, ҳужжатлар ва ҳоказо);
трафикни ўғирлаш (интернет);
тармоқ орқали узатиладиган ахборотни бузиш;
қалбаки кириш нуқтасини ўрнатиш;
сизнинг тармоғингиз номидан хабарларни ноқонуний жўнатиш.
Маълумотлар махфийлигини сақлаш учун бир қанча ҳимоя
технологиялари мавжуд бўлиб, булар:
1) WEP. WEP протоколи узатилаётган маълумотларни RC 4 алгоритми
асосида 64 ёки 128 бит ҳажмдаги калит билан шифрлаш имконини беради.
Ушбу калитлар 40 дан 140 бит узунликдаги статистик ва 24
битни ташкил
этувчи ва инициализация вектори (Initialization Vector, IV) деб аталувчи
қўшимча динамик таркибдан иборат. Аммо протоколнинг кўплаб заиф
томонлари мавжудлиги сабабли, хакерлар томонидан у осонгина бузилишини
инобатга олиб, 2003 йили хавфсизликнинг WPA (инг. Wi-Fi Protected Access -
Wi-Fi га ҳимояланган кириш) стандарти фойдаланиш учун таклиф этилди.
! WPA (инг. Wi-Fi Protected Access)- Wi-Fiга ҳимояланган кириш
2) WPA – ушбу стандартнинг ўзига хос хусусиятларидан бири RC 4
шифрлаш алгоритмини истиқболли ривожини ўзида
акс этувчи TKIP
(Temporal Key Integrity Protocol) асосида қурилган шифрланган маълумотлар
79
калитини динамик генерация технологиясидир. Мазкур протокол калитларни
қайта қўллашга имкон бермайди. Шунингдек, TKIP да ҳар бир узатиладиган
пакет учун янги 128 битли калит кўзда тутилган. Шу билан бирга WPA да
назоратдаги криптографик сонлар янги усул бўйича MIC (Message Integrity
Code) жўнатилади. Ҳар бир кадрга хабар бутунлигини қайд этувчи махсус 8
байтли код жойлаштирилади. У қалбаки пакетлар орқали уюштириладиган
ҳужумнинг олдини олиш имконини беради.
3) WPA2 2004 йилнинг июнь ойида қабул қилиниб, IEEE 802.11i
стандарт орқали аниқланади. 2006 йилнинг 13
март кунидан бошлаб барча
сертификатлаштирилган Wi-Fi қурилмаларида ўрнатилиши шартдир. WPA2
протоколлари аутенфикациянинг икки режимида ишлайди: персонал
(Personal) ва корпоратив (Enterprise).
4) MAC-манзилларни фильтрлаш – ушбу функция барча замонавий
кириш нуқталарини қўллаб-қувватлайди ва тармоқ хавфсизлигини самарали
таъминлайди. Фильтрлаш уч хил усулда амалга оширилади:
кириш нуқтаси ҳар қандай MAC- манзилли станцияга киришга рухсат
беради;
кириш нуқтаси махсус ишончли рўйхатда
турган MAC-манзиллар
станциясига киришга имкон беради;
кириш нуқтаси “қора рўйхатда” турган MAC-манзиллари мавжуд
станцияга кириш имконини бермайди.
5) SSID тармоқни яширин идентификациялаш режими.
Фойдаланувчи
тармоққа кирмоқчи бўлганида, симсиз адаптер драйвери, аввало ундаги
мавжуд симсиз тармоқларни сканерлайди. Ҳар
бир кадр таркибида уланиш
учун хизмат ахбороти ва SSID мавжуддир.
Do'stlaringiz bilan baham: