А, В
ва ҳакозо белгилар
кўринишида ифодаланади, индекслар билан ҳам келиши мумкин).
2.
Ишончли воситачи
(
Т
белгиси кўринишида ифодаланади, индекс
билан ҳам келиши мумкин).
3. Қуйидаги икки синфга бўлинувчи
бузғунчилар:
a)
Пассив бузғунчилар
(
Е
белгиси кўринишида ифодаланади, индекс
билан ҳам келиши мумкин).
Пассив бузғунчи бошқа иштирокчиларга юборган хабарни ушлаб олиши,
ўғирлаши ва таҳлил қилиши мумкин.
b)
Актив бузғунчилар
(
М
белгиси кўринишида ифодаланади, индекс
билан ҳам келиши мумкин).
Актив бузғунчи
қуйидаги амалларни бажариши мумкин:
– бошқа иштирокчиларга юборилган хабарни ушлаб олиши ва таҳлил
қилиши;
– юборилган хабарни ўзгартириши ѐки ўчириши;
– янги хабарни ҳосил қилиб, бошқа иштирокчиларга юбориши;
– ўзини бошқа иштирокчи қилиб кўрсатиши (бундай актив
бузғунчиларни
фирибгар
деб номлашади ).
Бу бўлимда содда аутентификация протоколларини қуриш ҳақида
тўхталиб ўтилади. Бунда содда аутентификация тизимларидан тортиб
III. НАЗАРИЙ МАТЕРИАЛЛАР
73
хавфсиз протоколларга қараб борилади.
1
4.1-расм. Содда аутентификациялаш усули
Бу усул ягона компьютерда фойдаланилганда қулай бўлиб, тармоқда
фойдаланишда хавфли. Бундан ташқари Бобда ҳам Алисанинг пароли
бўлиши керак. Бу аутентификациялаш усулида қуйидаги таҳдид бўлиши
мумкин.
4.2 – расм.
4.3-расм. Қайта юбориш ҳужуми
Юқоридаги протоколни янада самаралироқ тарзда ифодалаш мумкин.
Аммо бунда ҳам юқоридаги таҳдид мавжуд (4.4, 4.5 - расмлар). 4.5-расмда
парол хешланган ҳолда бўлса ҳам, қайта юбориш таҳдидига бардошсиз.
2
1
Stamp Mark. Information security: principles and practice. 318 – с.
2
Stamp Mark. Information security: principles and practice. 319 – с.
III. НАЗАРИЙ МАТЕРИАЛЛАР
74
4.4 – расм.
4.5 – расм.
Аутентификациялашда
одатда
―савол-жавоб‖
усулидан
кенг
фойдаланилади (4.6 – расм).
4.6 – расм.
Аутентификацилашда симметрик шифрлаш усулларидан фойдалиниш
кенг тарқалган. Бу ҳолда ҳар икки томон бир хил калитда эга бўлиши талаб
этилади.
1
4.7 – расм. Симметрик шифрлаш асосида аутентификация
Бу ерда бир томонлама аутентификация амалга оширилган. Алиса эса
Бобни ҳақиқийлигини аниқлай олмайди. Бу муаммо қуйидаги расмда
бартараф этилган (4.8 - расм). Аммо бу аутентификация протоколида Алиса
ғараз ниятли фойдаланувчи ҳам бўлиши мумкин.
1
Stamp Mark. Information security: principles and practice. 321 – с.
III. НАЗАРИЙ МАТЕРИАЛЛАР
75
4.8 – расм. Икки томонлама аутентификация
4.8 – расмда келтирилган аутентификация усулини қуйидаги тартибда
бартараф этса бўлади (4.9 - расм).
4.9 – расм. Икки томонлама аутентификация
Юқоридаги аутентификациялаш усули бир қараганда хавфсиз
кўрилсада, амалда параллел сеанс ҳужумига бардошсиз (4.10 - расм).
1
4.10 – расм. Пареллел сеанс асосида таҳдид
Юқоридаги таҳдиддан келиб чиқиб шуни айтиш мумкинки, бир
томонлама
аутентификациялаш
усулларидан
икки
томонлама
аутентификациялашда фойдаланиш хавфли экан. Бу қуйидагича бартараф
этиш мумкин (4.11 - расм).
1
Stamp Mark. Information security: principles and practice. 322 – с.
III. НАЗАРИЙ МАТЕРИАЛЛАР
Do'stlaringiz bilan baham: |