S. K. Ganiyev, M. M. Karimov, ica. Tashev



Download 1,64 Mb.
bet56/267
Sana28.09.2021
Hajmi1,64 Mb.
#187525
1   ...   52   53   54   55   56   57   58   59   ...   267
Bog'liq
AXBOROT Хавфсизлиги new

-majburiy kechikish (forsed delay). Niyati buzuq qandaydir ma’lumotni ushlab qolib, biror vaqtdan so‘ng uzatadi.

-matn tanlmhli hujum (chosen text attack). Niyati buzuq autentifikatsiya trafigini ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi.

Yuqorida keltirilgan hujumlarni bartaraf qilish uchun auten­tifikatsiya protokollarini qurishda quyidagi usullardan foydalaniladi: -“so‘rov-javob”, vaqt belgilari, tasodifiy sonlar, indentifi- katorlar, raqamli imz;olar kabi mexanizmlardan foydalanish;

-autentifikatsiya natijasini foydalanuvchilaming tizim doirasi- dagi keyingi harakatlariga bog‘lash. Bunday yondashishga misol tariqasida autentifikatsiya jarayonida foydalanuvchilaming keyingi o‘zaro aloqalarida ishlatiluvchi maxfiy seans kalitlarini almashishni ko‘rsatish mumkin;


  • aloqaning o‘rnatilgan seansi doirasida autentifikatsiya muo- lajasini vaqti-vaqti bilan bajarib turish va h.

“So‘rov-javob” mexanizmi quyidagicha. Agar foydalanuvchi A foydalanuvchi V dan oladigan xabari yolg‘on emasligiga ishonch hosil qilishni istasa, u foydalanuvchi V uchun yuboradigan xabarga

135

oldindan bilib bo‘lmaydigan element - X so‘rovini (masalan, qandaydir tasodifiy sonni) qo'shadi. Foydalanuvchi V javob berishda bu amal ustida ma’lum amalni (masalan, qandaydir f(X) funksiyani hisoblash) bajarishi lozim. Buni oldindan bajarib bo‘l- maydi, chunki so‘rovda qanday tasodifiy son X kelisbi foyda­lanuvchi V ga ma’lum emas. Foydalanuvchi V harakati natijasini olgan foydalanuvchi A foydalanuvchi V ning haqiqiy ekanligiga ishonch hosil qilishi mumkin. Ushbu usulning kamchiligi - so‘rov va javob o‘rtasidagi qonuniyatni aniqlash mumkinligi.

Vaqtni belgilash mexanizmi har bir xabar uchun vaqtni qayd- lashni ko‘zda tutadi. Bunda tarmoqning har bir foydalanuvchisi kel- gan xabarning qanchalik eskirganini aniqlashi va uni qabul qil- maslik qaroriga kelishi mumkin, chunki uyolg‘on bolishi mumkin. Vaqtni belgilashdan foydalanishda seansning haqiqiy ekanligini tasdiqlash uchun kechikishning joiz vaqt oralig‘i muammosi paydo bo‘ladi. Chunki, “vaqt tamg‘asi”li xabar, umuman, bir lahzada uza- tilishi mumkin emas. Undan tashqari, qabul qiluvchi va jo‘natuv- chining soatlari mutlaqo sinxronlangan bo‘lishi mumkin emas.

Autentifikatsiya protokollarini taqqoslashda va tanlashda quyi- dagi xarakteristikalarni hisobga olish zarur:



  • о ‘zciro aiitentifikatsiyaning nitnjudligi. Ushbu xususiyat autentifikatsion almashinuv taraflari o'rtasida ikkiyoqlama autentifi­katsiyaning zarurligini aks ettiradi;

  • hisoblash samaraiorligj. Protokolni bajarishda zarur bo‘l- gan amallar soni;

  • komnmnikatsion samaradorlik Ushbu xususiyat autentifi- katsiyani bajarish uchun zamr bo‘lgan xabar soni va uzunligini aks ettiradi;

  • iichinchi iarajhing mavjudligi. Uchinchi tarafga misol tari- qasida simmetrik kalitlami taqsimlovchi ishonchli senerm yoki ochiq kalitlami taqsimlash uchun sertifikatlar daraxtini amalga oshimvchi servemi ko'rsatish mumkin;

  • xavfsizlik kafolati asosi. Misol sifatida nullik bilim bilan isbotlash xususiyatiga egabo‘lgan protokollarni ko‘rsatish mumkin;

  • simi saqlash. Jiddiy kalitli axborotni saqlash usuli ko‘zda tutiladi.

  1. Identifikatsiya va autentifikatsiya tushunchasi.

  2. Autentifikatsiya texnologiyasining turlarini tushuntirib bering.

  3. Autentifikatsiya protokollariga bo‘ladigan hujumlarni tav- siflab bering.

  4. Autentifikatsiya protokollarim tanlashda qo‘llaniladigan me- zonlami yoritib bering.

  1. Parollar asosida autentiflkatsiyalash

Autentifikatsiyaning keng tarqalgan sxemalaridan biri oddiy autentiflkatsiyalash
bo1 lib, u an’anaviy ko‘p martali parollami ishlatishiga asoslangan. Tarmoqdagi foydalanuvchini oddiy auten- tifikatsiyalash muolajasini quyidagicha tasavvur etish mumkin. Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klavia- turasida o‘zining identifikatori va parolini teradi. Bu ma’lumotlar autentifikatsiya serveriga ishlanish uchun tushadi. Autentifikatsiya serverida saqlanayotgan foydalanuvchi identifikatori bo‘yicha ma’­lumotlar bazasidan mos yozuv topiladi, undan parolni topib, foy­dalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikatsiya muvaffaqiyatli o'tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizatsiya tizimi orqali uning ma- qomi uchun aniqlangan huquqlami va tarmoq resurslaridan foy­dalanishga ruxsatni oladi.

Paroldan foydalangan holda oddiy autentiflkatsiyalash sxemasi 6.1-rasmda keltirilgan.

Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orqali autentiflkatsiyalash varianti xavfsizlikning hatto minimal dar- ajasini kafolatlamaydi. Parolni himoyalash uchun uni himoyalan- magan kanal orqali uzatishdan oldin shifrlash zarur Buning uchun sxemaga shifrlash Ew va rasshifrovka qilish Dk vositalari kiritilgan. Bu vositalar bo'linuvchi maxfiy kalit К orqali boshqariladi. Foyda­lanuvchining haqiqiyligini tekshirish foydalanuvchi yuborgan parol Pa bilan autentifikatsiya serverida saqlanuvchi dastlabki qiymat p*

ni taqqoslashga asoslangan. Agar PA va p-’- qiymatlar mos kelsa, pa­rol Pa haqiqiy, foydalanuvchi A esa qonuniy hisoblanadi.




Autentifikatsiya sen eri

Parol haqiqiy






6. l-rasm. Paroldan foydalangan holda oddiy autentifikatsiyalash.

Oddiy autentifikatsiyani tashkil etish sxemalari nafaqat parol- lami uzatish, balki ulami saqlash va tekshirish turlari bilan ajralib turadi. Eng keng tarqalgan usul - foydalanuvchilar parolini tizimli fayllarda, ochiq holda saqlash usulidir. Bunda fayllarga o‘qish va yozishdan himoyalash atributlari o‘rnatiladi (masalan, operatsion tizimdan foydalanishni nazoratlash ro‘yxatidagi mos imtiyozlami tavsiflash yordamida). Tizim foydalanuvchi kiritgan parolni parollar faylida saqlanayotgan yozuv bilan solishtiradi. Bu usulda shifrlash yoki bir tomonlama funksiyalar kabi kriptografik mexanizmlar ish- latilmaydi. Ushbu usulning kamchiligi - niyati buzuqning tizimda ma’mur imtiyozlaridan, shu bilan birga tizim fayllaridan, jumladan, parol fayllaridan foydalanish imkoniyatidir.

Xavfsizlik nuqtayi nazandan parollami bir tomonlama funk- siyalardan foydalanib, uzatish va saqlash qulay hisoblanadi. Bu hol­da foydalanuvchi parolning ochiq shakli o'miga uning bir tomon­lama funksiya h(.) dan foydalanib olingan tasvirini yuborishi shart. Bu o‘zgartirish g‘anim tomonidan parolni uning tasviri orqali oshkor qila olmaganligini kafolatlaydi, chunki g‘anim yechil- maydigan sonli masalaga duch keladi.

Ko‘p martali parollarga asoslangan oddiy autentifikatsiyalash tizimining bardoshliligi past, chunki ularda autentifikatsiyalovchi




Download 1,64 Mb.

Do'stlaringiz bilan baham:
1   ...   52   53   54   55   56   57   58   59   ...   267




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish