Kriptografiyaning vazifasi xabarlarning maxfiyligini va haqiqiy-ligini
ta’minlashdan iborat.
Kriptotahlilning vazifasi esa kriptograflar tomonidan ishlab chiqilgan
himoya tizimini ochishdan iborat.
Hozirgi kunda kriptotizimni ikki sinfga ajratish mumkin:
• simmetriyali bir kalitlilik (maxfiy kalitli);
• nosimmetriyali ikki kalitlilik (ochiq kalitli).
Simmetriyali tizimlarda quyidagi ikkita muammo mavjud:
1) Axborot almashuvida ishtirok etuvchilar qanday yo‘l bilan maxfiy kalitni
bir-birlariga uzatishlari mumkin?
2) Jo‘natilgan xabarning haqiqiyligini qanday aniqlasa bo‘ladi?
Ushbu muammolarning yechimi ochiq kalitli tizimlarda o‘z aksini topdi.
Ochiq kalitli nosimmetriyali tizimda ikkita kalit qo‘llaniladi. Biridan
ikkinchisini hisoblash usullari bilan aniqlab bo‘lmaydi.
Birinchi kalit axborot jo‘natuvchi tomonidan shifrlashda ishlatilsa, ikkinchisi
axborotni qabul qiluvchi tomonidan axborotni tiklashda qo‘llaniladi va u sir
saqlanishi lozim.
Ushbu usul bilan axborotning maxfiyligini ta’minlash mumkin. Agar birinchi
kalit sirli bo‘lsa, u holda uni elektron imzo sifatida qo‘llash mumkin va bu usul
bilan axborotni autentifikatsiyalash, ya’ni axborotning yaxlitligini ta’minlash
imkoni paydo bo‘ladi.
Axborotni autentifikatsiyalashdan tashqari quyidagi masalalarni yechish
mumkin:
• foydalanuvchini autentifikatsiyalash, ya’ni kompyuter tizimi zahiralariga
kirmoqchi bo‘lgan foydalanuvchini aniqlash:
• tarmoq abonentlari aloqasini o‘rnatish jarayonida ularni o‘zaro
autentnfikatsiyalash.
Hozirgi kunda himoyalanishi zarur bo‘lgan yo‘nalishlardan biri bu elektron
to‘lov tizimlari va Internet yordamida amalga oshiriladigan elektron savdolardir.
Очик матн
Шифрлаш
алгоритми
Шифрланган
матн
UzBoy
Zorro
Дешифрлаш
алгоритми
Очик матн
Kriptografiya – ma’lumotlarni o‘zgartirish usullarining to‘plami bo‘lib,
ma’lumotlarni himoyalash bo‘yicha quyidagi ikkita asosiy muammolarni hal
qilishga yo‘naltirilgan: maxfiylik va yaxlitlilik.
Maxfiylik orqali yovuz niyatli shaxslardan axborotni yashirish tushunilsa,
yaxlitlilik esa yovuz niyatli shaxslar tomonidan axborotni o‘zgartira olmaslik
haqida dalolat beradi.
Kriptografiya tizimini sxematik ravishda quyidagicha tasvirlash mumkin:
Bu yerla kalit qandaydir himoyalangan kanal orqali jo‘natiladi (chizmada
punktir chiziqlar bilan tasvirlangan). Umuman olganda, ushbu mexanizm
simmetriyali bir kalitlik tizimiga taalluqlidir.
Nosimmetriyali ikki kalitlik kriptografiya tizimini sxematik ravishda
quyidagicha tasvirlash mumkin:
Калит
Жунатувчи
Шифрлаш
Тиклаш
Кабул килувчи
Ёвуз ниятли шахс
матн
ѐпик матн
матн
Калит 1
Калит 2
Жунатувчи
Шифрлаш
Тиклаш
Кабул килувчи
Ёвуз ниятли шахс
матн
ѐпик матн
матн
Bu holda himoyalangan kanal bo‘yicha ochiq kalit jo‘natilib, maxfiy kalit
jo‘natilmaydi.
Yovuz niyatli shaxslar o‘z maqsadlariga erisha olmasa va kriptotahlilchilar
kalitni bilmasdan turib, shifrlangan axborotni tiklay olmasa, u holda kriptotizim
kriptomustahkam tizim deb aytiladi.
Kriptotizimning mustahkamligi uning kaliti bilan aniqlanadi va bu
kriptotahlilning asosiy qoidalaridan biri bo‘lib hisoblanadi.
Ushbu ta’rifning asosiy ma’nosi shundan iboratki, kriptotizim barchalarga
ma’lum tizim hisoblanib, uning o‘zgartirilishi ko‘p vaqt va mablag‘ talab qiladi,
shu bois ham faqatgina kalitni o‘zgartirib turish bilan axborotni himoyalash talab
qilinadi.
Ushbu vositalarni quyidagicha tasniflash mumkin:
1. Foydalanuvchchilarni identifikatsiyalash va autentifikatsiyalash tizimi.
Ushbu tizim foydalanuvchidan olingan ma’lumot bo‘yicha uning shaxsini
tekshirish, haqiqiyligini aniqlash va shundan co‘ng unga tizim bilan ishlashga
ruxsat berish lozimligini belgilab beradi.
Bu xolda asosan foydalanuvchidan olinadigan ma’lumotni tanlash muammosi
mavjud bo‘lib, uning quyidagi turlari mavjud:
• foydalanuvchiga ma’lum bo‘lgan maxfiy axborot, masalan, parol, maxfiy
kalit va boshqalar;
• shaxsning fiziologik parametrlari, masalan, barmoq izlari, ko‘zning tasviri
va boshqalar.
Birinchisi an’anaviy, ikkinchisi esa biometrik identifikatsiyalash tizimi
deyiladi.
II. Disk ma’lumotlarini shifrlash tizimi. Ushbu tizimning asosiy maqsadi
diskdagi ma’lumotlarni himoyalashdir. Bu xolda mantiqiy va jismoniy bosqichlar
ajratiladi. Mantiqiy bosqichda fayl asosiy obyekt sifatida bo‘lib, faqatgina ba’zi bir
fayllar himoyalanadi. Bunga misol qilib, arxivator dasturlarini keltirish mumkin.
Jismoniy bosqichda disk to‘laligicha himoyalanadi. Bunga misol sifatida Norton
Utilities tarkibidagi Diskreet shifrlovchi dasturni keltirish mumkin.
III. Tarmoq bo‘yicha uzatiladigan ma’lumotlarni shifrlash tizimi. Ushbu
tizimda ikki yo‘nalishni ajratish mumkin:
• kanal bo‘yicha, ya’ni aloqa kanallari bo‘yicha jo‘natiladigan barcha
ma’lumotlarni shifrlash;
• abonentlar bo‘yicha, ya’ni aloqa kanallari bo‘yicha jo‘natiladigan
ma’lumotlarning faqatgina mazmuniy qismi shifrlanib, qolgan xizmatchi
ma’lumotlarni ochiq qoldirish.
IV. Elektron malumotlarni autentifikatsiyalash tizimi. Ushbu tizimda
tarmoq bo‘yicha bajariladigan elektron ma’lumotlar almashuvida hujjatni va uning
muallifini autentifikatsiyalash muammosi paydo bo‘ladi.
V. Tayanch axborotlarni boshqarish vositalari. Ushbu tizimda tayanch
axborotlar sifatida kompyuter tizimi va tarmog‘ida qo‘llaniladigan barcha
kriptografik kalitlar tushuniladi. Bu xolda kalitlarni generatsiyalash, saqlash va
taqsimlash kabi boshqaruv funktsiyalarini ajratishadi.
Kriptografiya nuqtai-nazaridan shifr – bu kalit demakdir va ochiq
ma’lumotlar to‘plamini yopiq (shifrlangan) ma’lumotlarga o‘zgartirish
kriptografiya o‘zgartirishlar algoritmlari majmuasi hisoblanadi.
Kalit – kriptografiya o‘zgartirishlar algoritmining ba’zi-bir parametrlarining
maxfiy holati bo‘lib, barcha algoritmlardan yagona variantini tanlaydi. Kalitlarga
nisbatan ishlatiladigan asosiy ko‘rsatkich bo‘lib kriptomustahkamlik hisoblanadi.
Kriptografiya himoyasida shifrlarga nisbatan quyidagi talablar qo‘yiladi:
• yetarli darajada kriptomustahkamlik;
• shifrlash va qaytarish jarayonining oddiyligi;
• axborotlarni shifrlash oqibatida ular hajmining ortib ketmasligi;
• shifrlashdagi kichik xatolarga ta’sirchan bo‘lmasligi.
Hozirgi vaqtda kompyuter tarmoqlarida tijorat axborotlari bilan almashishda
uchta asosiy algoritmlar, ya’ni DES, CLIPPER va PGP algoritmlari
qo‘llanilmoqda. DES va CLIPPER algoritmlari integral sxemalarda amalga
oshiriladi. DES algoritmining kriptomustahkamligini quyidagi misol orqali ham
baholash mumkin: 10 mln. AKSh dollari xarajat qilinganda DES shifrlash ochish
uchun 21 minut, 100 mln, AQSh dollari xarajat qilinganda esa 2 minut sarflanadi.
CLIPPER tizimi SKIPJACK shifrlash algoritmini o‘z ichiga oladi va bu algoritm
DES algoritmidan 16 mln. marta kuchliroqdir.
PGP algoritmi esa 1991 yilda Filipp Simmerman (AKSh) tomonidan yozilgan
va elektron pochta orqali kuzatiladigan xabarlarni shifrlash uchun ishlatiladigan
PGP dasturlar paketi yordamida amalga oshiriladi, RGP dasturiy vositalari Internet
tarmog‘ida elektron pochta orqali axborot jo‘natuvchi foydalanuvchilar tomonidan
shifrlash maqsadida keng foydalanilmoqda.
PGP (Pretty Good Privacy) kriptografiya dasturining algoritmi kalitli, ochiq
va yopiq bo‘ladi.
Ochiq kalit bevosita Web-sahifalarda yoki elektron pochta orqali
ochiqchasiga yuborilishi mumkin. Ochiq kalitdan foydalangan jo‘natilgan shifrli
axborotni axborot yuborilgan manzil egasidan boshka shaxs o‘qiy olmaydi. PGP
orqali shifrlangan axborotlarni ochish uchun, superkompyuterlar ishlatilganda bir
asr ham kamlik qilishi mumkin.
Bulardan tashqari, axborotlarni tasvirlarda va tovushlarda yashirish dasturlari
ham mavjud. Masalan, S-toots dasturi axborotlarni BMP, GIF, WAV kengaytmali
fayllarda saqlash uchun qo‘llaniladi.
Kundalik jarayonda foydalanuvchilar ofis dasturlari va arxivatorlarni qo‘llab
kelishadi. Arxivatorlar, masalan, PkZip dasturida ma’lumotlarni parol yordamida
shifrlash mumkin. Ushbu fayllarni ochganda ikkita, ya’ni lug‘atli va to‘g‘ridan-
to‘g‘ri usuldan foydalanishadi. Lug‘atli usulda bevosita maxsus fayldan so‘zlar
parol o‘rniga qo‘yib tekshiriladi, to‘g‘ridan-to‘g‘ri usulda esa bevosita belgilar
kombinatsiyasi tuzilib, parol o‘rniga qo‘yib tekshiriladi.
Ofis dasturlari (Word, Excel, Access) orqali himoyalash umuman taklif
etilmaydi. Bu borada mavjud dasturlap Internet da to‘siqsiz tarqatiladi.
Nazorat uchun savollar:
1. Kriptografiya nima?
2. Simmetrik shifrlash usulining mohiyati qanday?
3. Nosimmetrik usulning yaxshi va yomon taraflarini sanab bera olasizmi?
4. Kriptomustahkam tizim nima?.
5. PGP dasturi haqida nima bilasiz?
Mavzu № 6
Identifikatsiya va autentifikatsiya. Kerberos serveri
Reja:
1. Identifikatsiya/autentifikatsiya va ularning shakllari;
2. Identifikatsiya/autentifikatsiyaning omillari va vositalari;
3. Yagona kirish kontseptsiyasi;
4. Parolli autentifikatsiya va uning xususiyatlari;
5. Parollar bilan ishlash qoidalari;
6. Faqat bir marta ishlatiladigan parollar;
7. Kerberos autentifikatsiya serveri.
Foydalanilgan adabiyotlar:
1. Kim David. Fundamentals of Information Systems Security. -USA, 2014. -
p.544.
2. Mark Stump. Information Security: principles and practice. -2
nd
ed. -USA,
2011. -p.608.
3. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик
усуллари ва уларнинг қўлланилиши. -Т.: Ўзбекистон маркаси, 2009. -432 б.
4. Пардаев А.Х. ва бошқалар. Ахборот хавфсизлиги: муаммо ва ечимлар.
-Т.:Ёзувчи, 2004.
5. Мамаев М., Петренко С.. Технологии защиты информации в
интернете. -С/П:Питер, 2002. -844 с.
6. Соколов А.В., Степанюк О.М. Методы информационной защиты
объектов и компьютерных сетей. -М.:Полигон-АСТ, 2000. -270 с.
7. Шнайер Б. Секреты и ложь: безопасность данных в цифровом мире. -
С/П: Питер, 2003. -368 с.
8. Под рук. Сонникова В.Г. Технические методы и средства защиты
информации. -М.: Полигон-АСТ, 2000. -314 с.
9. Ibragimov R.I., Tulaganova Z.X., Mamurova F.I., Boltayev A.X. «Axborot
xavfsizligi va axborotni himoyalash» fani bo’yicha laboratoriya ishlari to’plami. -
T.: ToshTYMI, 2011. -55 b.
Identifikatsiya va autetifikatsiyani axborot xavfsizligining texnik-dasturiy
vositalarining asosi deyish mumkin, chunki boshqa servislar shaxsi aniqlangan
(yoki shunday deb faraz qilingan) iste’molchilar ishlaydilar, bu servis esa murojaat
etuvchining shaxsini (yoki identifikatori, yoki manzili, yoki qaysi jarayonligi)
aniqlaydi. Uni mudofaaning oldingi chizig‘i yoki ixtiyoriy axborot fazosining
«kirish eshigi» deb atash mumkin.
Identifikatsiya jarayonida muloqotga kirgan sub’ekt (u iste’molchi yoki biror
iste’molchi nomidan ishlayotgan jarayon yoki boshqa tizimning texnik-dasturiy
komponenti) o‘zini tanishtiradi, servis esa buni tekshirib ko‘radi. Odatda shaxsning
haqiqatan aytilgan odam ekanligini autentifikatsiya aniqlaydi, bu xizmatni
boshqacha atamasi nusxaning (shaxs) aslligini tekshirishdir. Bu atama hamdo‘stlik
mamlakatlarida autentifikatsiya ko‘rinishida qo‘llanilsa ham, uning ingliz tilidagi
asl nusxasi authentication dir.
Autentifikatsiya bir yoqlama – klient serverga o‘zini rasmiy, ya’ni, qonuniy
iste’molchi ekanini isbotlayotganda (masalan, iste’molchining biror tizimga kirishi
jarayonida) va ikki yoqlama (masalan, bevosita muloqot qilish jarayonida)
muloqotga kirayotganlarning ikkisi ham o‘zining rasmiy taraf ekanligini
isbotlayotganda bo‘lishi mumkin. Tarmoqda har bir tizim o‘z xududi va kirish-
chiqish joyiga ega bo‘lishi mumkin. Shu kirish–chiqishlarni nazorat etish
jarayonida ikki omilga ahamiyat berish lozim:
- autentifikatsiya qilish (ya’ni, sub’ektning asl nusxa ekanligini tekshirib,
tasdiqlash) uchun qanday vositadan foydalaniladi?
- identifikatsiya/autentifikatsiya qilish jarayonida ma’lumotlar almashinuvi
qanday tashkil etilgan va himoyalangan?
Odatda sub’ekt o‘zining rasmiy taraf ekanligini isbotlash uchun
quyidagilardan hech bo‘lmaganda bittasini taqdim etadi:
- biror kelishilgan shartli so‘z (parol, shaxsiy identifikatsiya nomeri,
kriptografik kalit va hokazolar);
- unga aynan shu maqsadda berilgan texnik vosita (shaxsiy magnit kartasi, uni
tanituvchi shaxsiy axborot saqlanuvchi disketa, disk yoki flesh hotira qurilmasi va
hokazo);
- uning jismoniy belgilarini aks ettiruvchi biror tana a’zosi yoki xususiyati
(yuz tasviri, tovushi, ko‘z to‘r yoki mo‘g‘iz pardasi tasviri, til yuzasi tasviri,
barmoq izi tasviri va hokazo, ya’ni biometrik parametrlari - qisqacha
bioparametrlari).
Ochiq tarmoq muhitida identifikatsiya/autentifikatsiya taraflari o‘rtasida
ishonch marshruti, ya’ni, axborot almashinuvi uchun foydala-niladigan xavf-
xatarlardan xoli ishonchli aloqa liniyasi bo‘lishi juda mushkul muammo. Shu
sababli, bir sub’ekt tomonidan ikkinchisiga o‘zini tanitish va rasmiy taraf
ekanligini isbotlash uchun uzatilgan axborot ikkinchi taraf tomonidan qabul
qilingan axborot bilan bir xil bo‘lishi kafolatlanmagan, ya’ni olingan belgilar
ishonchli ekanligi shubha ostida bo‘ladi. Shu sababli aloqa liniyasida passiv (ya’ni,
uzatilayotgan axborotga ta’sir ko‘rsatmasdan, uni faqat o‘qib/eshitib olish) va faol,
ya’ni aktiv axborot tutib olib uning ustida biror amal bajarish usullarda yashirin
eshitish/o‘qish imkoniyatlaridan himoyalash zarur. Buning uchun, birinchi
navbatda, parollarni tarmoq orqali ochiq yoki shifrlangan (shifrlansa ham undan
foydalanish imkoni bor) ko‘rinishlarda uzatmaslik, matnlarni esa avvalo
himoyalangan liniyalarda, qolaversa ishonchliroq shifrlab hamda to‘liqligini
tekshirish imkonini beradigan vositalar bilan birga uzatish maqsadga muvofiq.
Bundan tashqari, autentifikatsiya qaydnomalarini ham murakkablashtirish ziyon
qilmaydi. Axir tarmoqda o‘tirgan odam sizdan yuzlab-minglab kilometr masofada
bo‘lishi mumkin, uni o‘z ko‘zingiz bilan ko‘rib turmaganligingizdan keyin
shaxsining haqiqiyligiga aniq ishonch hosil qilish qiyin, chunki zamonaviy
vositalar kerakli shaxs yuz tasvirini videotasvirga yozib olib undan foydalanish,
animatsiya vositalaridan foydalanilganda esa o‘z yuz tasviringizni to‘g‘ridan-
to‘g‘ri videokameradan kiritib, so‘ng uni uzatish jarayonida kerakli tasvirga
aylantirish orqali xattoki yuz ifodasi, mimika va og‘iz harakatlari ham suxbat
mavzuiga to‘liq mos kelishi mumkin, tovushni ham xuddi shunday yo‘l bilan
kerakli odamnikiga o‘xshatish, til yuzasi, barmoq izi, ko‘zning to‘r va mo‘g‘iz
pardalarining «yumshoq» - ya’ni, hotira qurilmalariga yozib olingan nusxasi,
«qattiq» - ya’ni, biror shaffof materialdagi (tsellofan plenka) tasviri, kontakt
linzalar, mulyajlardan (ya’ni, yasama nusxa, masalan, barmoq nusxasi) foydalanish
va hokazo imkoniyatlar borki, bulardan qutulish uchun yangi, ishonchli vosita va
usullar ishlab chiqishdan o‘zga iloj yo‘q.
Ishonchli identifikatsiya/autentifikatsiya qilish yana shu sabablarga ko‘ra
mushkulki, bulardan biri iste’molchi qulayligi va administratorning xavfsizlik
maqsadida qiladigan xatti-harakatlarining o‘zaro ziddiyatidir. Administrator imkon
boricha yaxshiroq tekshirishga harakat qilsa, iste’molchi tezroq maqsadiga
erishishi uchun kamroq tekshiruvni hoxlaydi. To‘g‘rida, bitta axborot olish uchun
5-10 minut savol-javob qilish kimga yoqadi. Faraz qiling, avtobusga chiqish uchun
yozma ravishda ariza, mahalla qo‘mitasidan ma’lumotnoma, pasportda viza, qon
va boshqa analizlar topshirish, natijasini kutib keyin chiqadigan bo‘lsangiz tillodan
bo‘lsa ham bu avtobusga chiqmasdingiz. Tarmoq servislarini himoyalashda ham
shunga o‘xshash muammolar tug‘dirmaslik uchun tekshiruvni qisqartirsangiz
yuqorida aytib o‘tganimizday hech bir tekshiruv yuz foiz ishonchli natija
bermasligi mumkin – shartli so‘zlarni bilib olish, texnik vositalarni o‘g‘irlab olish,
bioparametrlarni qalbakilashtirish mumkin! Xattoki hammasi to‘g‘ri bo‘lib, rasmiy
sub’ekt bilan boshlangan muloqot paytida uning o‘rniga (masalan, kuch ishlatib
muloqot o‘rnatishga majbur qilish, o‘tirgan sub’ektga bexosdan zarar yetkazib,
o‘rnini egallash va hokazo) boshqa odam o‘tirib olishi va o‘z maqsadiga erishishi
mumkin (bundan qutulishning bitta yo‘li tez-tez uni muloqot jarayonida tekshirib
turish). O‘z navbatida tez-tez tekshirish ortiqcha harakat va bu odat maxfiy so‘zlar
va parollarni kimdir ko‘rib qolishi ehtimolini oshiradi. Ishonchli himoyalashning
yana bir qirrasi bor-ki, bu ko‘pchilik iste’molchilar uchun xal qiluvchi ahamiyatga
ega, ya’ni himoya qancha kuchaytirilsa, uning xarajati ham shuncha katta bo‘ladi.
Zamonaviy
identifikatsiya/autentifikatsiya
vositalari
umumtarmoqqa
kirishning yagona kontseptsiyasini (qoidasi, nuqtai-nazari) ta’minlashlari zarur. Bu
narsa birinchi o‘rinda iste’molchilar qulayligi uchun amalga oshiriladi. Agar
korporativ tarmoqda bir qancha axborot xizmatlari bo‘lsa-yu, har biriga kirish
alohida bo‘lsa, yuqorida aytib o‘tganimizday iste’molchi o‘zini isbotlayverib
charchab, zerikib va siqilib ketadi, ham bu olat qimmatga tushadi. Shuning uchun
ham yagona kirish amaliyoti tabiiy olatga aylanmasa-da, boshqacha yechim xali
topilgani yo‘q. Shunday qilib tizimlarda identifikatsiya/autentifikatsiya vositalarini
ma’muriy boshqarish va foydalanish qulayligi, xarajat oshib ketmasligi hamda
ishonchlilik o‘rtasida kompromiss (kelishuvchanlik) izlash masalasi xali dolzarb
muammo.
Yana bir gapni aytib o‘tish joiz-ki, agar identifikatsiya/auten-tifikatsiya
jarayonida noto‘g‘ri parollar yoki shartli so‘zlar kiritishlar soni ma’lum
qiymatgacha bo‘lsa, u xolda bu servis xujum obyektiga aylanishi va xujum
manbasi bir necha marta noto‘g‘ri kirish yo‘li bilan tizim ishini to‘xtatib qo‘yish
mumkin.
Parolli autentifikatsiyaning ustunligi – uning oddiyligi va qulayligidir.
Kompyuterlar paydo bo‘lishidanoq parollar operatsion tizimlar va servislar ishiga
kiritilgan. Agar undan to‘g‘ri foydalanilsa ko‘pchilik tashkilotlarda bu servis
yetarlicha xavfsizlik ta’minotini berishi mumkin. Shunga qaramay bu servis
autentifikatsiyaning eng zaif bo‘laklaridan hisoblanadi. Chunki parolni oson eslab
qolish uchun uni odatda sodda, sevimli ibora, yaqinlarning ismi, muhim sana va
boshqa o‘ziga yaqin ma’noli so‘zlardan foydalaniladi. Parol kirituvchini yaxshi
bilgan yomon niyatli shaxs bunday parollarni osongina topa olishi mumkin.
Tarixda Yaponiyada ish ko‘rgan sovet harbiy josusi Rixard Zorge o‘zi
kuzatayotgan odamning o‘ta maxfiy seyfi parolini osongina topgani (chunki o‘sha
odam «karamba» so‘zini ko‘p ishlatar ekan) haqida ma’lumot bor. Ba’zan
parollarni yashirib ham o‘tirmaydilar, chunki u tizim o‘rnatilganidan beri
o‘zgarmagan va tizim hujjatlarida ko‘rsatilganicha qolgan bo‘ladi.
Parollarni kuzatish yo‘li bilan yashirincha ko‘rib olish (masalan, masofadan
turib durbin orqali, orqa o‘girib terilayotgan parolni esa ko‘zgudagi aksidan ko‘rib
va hokazo usullar bilan), bu haqda bilgan hamkasblardan (ko‘pincha biror zarurat
bilan – kasal bo‘lganda o‘rniga ishlaganda va hokazo – parolni ularga aytishga
to‘g‘ri keladi) surishtirib bilish mumkin. Aslida bunday holatlardan keyin parol
o‘zgartirilishi yoki boshqa ehtiyot chorasi ko‘rilishi lozim, lekin hayotda ko‘pincha
bunday mayda-chuydalarga ahamiyat berilmaydi. Yana parollarni yozib olib oson
topish mumkin bo‘lgan joylarda, yon daftarchada, kichik qog‘ozga yozib cho‘ntak,
tortma yoki kompyuterning ostida va shunga o‘xshash joylarda saqlash ham
ko‘ngilsiz oqibatlarga olib keladi. Parollarni «qo‘pol kuch ishlatish» usuli, ya’ni
lug‘atdan foydalanib yoki parollarni ketma-ket berib parol izlovchi dasturlar
yordamida topish ham mumkin. Buning uchun shifrlangan va parolli fayllarni
nusxalab olish hamda kerakli parolni bemalol o‘z kompyuteringizda izlab topib,
shifrni buzib, ma’lumotlarni o‘qib olish mumkin.
Parol himoyasining sifatini oshirish uchun quyidagi choralarga amal qilish
lozim:
- hajm va tarkib talablari (ortiqcha kalta ham, uzun ham bo‘lmasin, imkon
boricha ko‘p elementli harf-belgilar to‘plamidan foydalansin – raqamlar, lotin va
kiril alifbolari, tinish va boshqa maxsus belgilar va hokazo);
- davriy yangilab turish talablari (kuniga, har xaftada, har oyda, dekada - o‘n
kunda va hokazo muxlatlarda);
- parollar fayliga murojaat etishni cheklash talablari (faqatgina shunga xuquqi
borlargina uni ko‘ra olsin);
- noto‘g‘ri terishlar soniga talablar (masalan, uch marta noto‘g‘ri terilgach,
tizim yoki xizmat o‘z ishini to‘xtatishi);
- iste’molchilarni parollar bilan ishlash omillariga o‘qitish;
- parol yaratishda maxsus parol generatorlaridan (ma’lum bir tasodifiy
belgilarning esda qolishi qulay ketma-ketligini yaratib beruvchi dastur) foydalanish
kabi talablarning bajarilishi.
Bu talablar ko‘p marta qo‘llanuvchi parollar uchun. Agar siz faqat bir marta
ishlatiladigan parollardan foydalanadigan bo‘lsangiz, uni bilib olganlarning oldiga
poxol solgan bo‘lasiz. Bu parollar bilan sizni Bellcore kompaniyasining S/KEY
tizimi ta’minlab turadi. Uning g‘oyasi quyidagicha. Aytaylik, qandaydir bir
yoqlama (teskari funktsiyasini qurish oson bo‘lmagan) funktsiya mavjud bo‘lsin va
uni ham server, ham iste’molchi bilsin, yana iste’molchida faqat unga ma’lum
bo‘lgan K maxfiy kalit bo‘lsin. Iste’molchi ro‘yxatga olinayotgan paytda f
funktsiya K kalitga n marta qo‘llansin va olingan natijalar serverda saqlab
qolinsin. Endi iste’molchining asl nusxaligi quyidagicha tekshiriladi:
- server iste’molchi tizimiga (n-1) sonini jo‘natadi;
- iste’molchi K kalitga f funktsiyani (n-1) marta qo‘llaydi va natijani
autentifikatsiya serveriga jo‘natadi. U, o‘z navbatida, olingan ma’lumotni o‘zida
saqlanayotgani bilan solishtirib ko‘radi va ijobiy javob bo‘lsa uni asrab qo‘yadi va
Do'stlaringiz bilan baham: |