Toshkent axborot axborot lashtirish texnologiyalari


Simsiz tarmoqlar xavfsizligi protokollari



Download 12,16 Mb.
bet122/136
Sana09.06.2022
Hajmi12,16 Mb.
#646054
1   ...   118   119   120   121   122   123   124   125   ...   136
Bog'liq
2-9

11.3. Simsiz tarmoqlar xavfsizligi protokollari


SSL/TLS protokollari. Himoyalangan ulanishlar protokoli - Se­ cure Sockets Layer (SSL) Internet brauzerlarining xavfsizligi muammosini yechish uchun yaratilgan. SSL taklif etgan birinchi brauzer

Netscape Navigator tijorat tranzaksiyalari uchun Internet tarmogMni xavfsiz qildi, natijada ma’lumotlarhi uzatish uchun xavfsiz kanal paydo boMdi. SSL protokoli shaffof, ya’ni ma’lumotlar tayinlangan joyga shifrlash va rasshifrovka qilish jarayonida o‘zgarmasdan keladi. Shu sababli, SSL ko'pgina ilovalar uchun ishlatilishi mumkin.


SSL o‘zidan keyingi TLS (Transport Layer Security - transport sathi himoyasi protokoli) bilan Internet da keng tarqalgan xavfsizlik protokolidir. Netscape kompaniyasi tomonidan 1994-yili tatbiq etilgan SSL/TLS hozirda har bir brauzerga va elektron pochtaning ko‘pgina


dasturlariga o'rnatiladi. SSL/TLS xavfsizlikning boshqa protokollari, masalan, Private Communication Technology (PCT - xususiy kommu-nikatsiya texnologiyasi), Secure Transport Layer Protocol (STLP-xavfsiz sathning transport protokoli) va Wireless Transport Layer Seco-rity (WTLS - simsiz muhitda transport sathini himoyalash protokoli) uchun asos vazifasini o‘taydi.
SSL/TLSning asosiy vazifasi tarmoq trafigini yoki gipermatnni uzatish protokoli HTTPni himoyalashdir. SSL/TLS aloqa jarayonining asosida yotadi. Oddiy HTTP-kommimikatsiyalarda TCP-ulanish o‘matiladi, hujjat xususida so‘rov yuboriladi, so‘ngra hujjatning o‘zi yuboriladi.

SSL/TLS ulanishlarni autentifikatsiyalash va shifrlash uchun ishla­ tiladi. Bu jarayonlarda simmetrik va asimmetrik algoritmlarga asoslan­ gan turli texnologiyalar kombinatsiyalari ishtirok etadi. SSL/TLSda mi-jozni va serverni identifikatsiyalash mavjud, ammo aksariyat hollarda server autentifikatsiyalanadi.


SSL/TLS turli tarmoq kommunikatsiyalar xavfsizligini ta’minlashi mumkin. Protokol ning juda keng tarqalishi elektron pochta, yangiliklar, Telnet va Ft'P (File Transfer Protocol - fayllarni uzatish protokoli) kabi mashhur TCP-kommunikatsiyalar bilan bogMiq. Aksariyat hollarda SSL/TLS yordamida kommunikatsiya uchun alohida portlar ishlatiladi.


SSH protokoli. Secure Shell protokoli, SSL/TLSkabi kommuni-katsiyalarni himoyalash uchun 1995-yili yaratilgan. 0 ‘zining moslanu-vchanligi va ishlatilishining soddaligi tufayli SSH ommaviy xavfsizlik protokoliga aylandi va hozirda aksariyat operatsion tizimlarda standart ilova hisoblanadi.


SSHda aloqa seansi jarayonida ma'lumotlami uzatish uchun sim­ metrik kalitdan foydalaniladi. Serverni ham mijozni autentifikatsiyalash uchun SSHni osongina qayta konfiguratsiyalash mumkin.


Ko‘pincha SSH tarmoq xostlarini boshqarishda ishlatiladigan, ko‘p tarmqalgan ilova - telnetni almashtirish uchun ishlatiladi.

Ba’zida ishlab chiqaruvchilar SSHni telnet yoki FTPni almashtiru-vchi sifatida madadlamaydilar. Bunday hollarda SSHni telnet, FTP, POP (Post Office Protocol - pochta xabarlari protokoli) yoki hatto HTTP kabi xavfsiz boMmagan ilovalar xavfsizligini ta’minlash uchun ishlatish mumkin. 11.13-rasmda trafikni xavfsiz boMmagan tarmoqdan SSH serverga o‘tkazish uchun konfiguratsiyalangan brandmauer keltirilgan.


Elektron

pochta serveri


11 .13 -rasm . SSH -tunnel.
Xavfsiz boMmagan tarmoqdan SSH serverga va aksincha hech qan­ day trafik o'tkazilmaydi. SSH-serveming SSH dan terminal foydalan-ishidan tashqari, portning qayta yo‘naltirilishi elektron pochta trafigini SSH-serverga xavfsiz tarmoq bo'yicha uzatilishini ta’minlashi mumkin. So'ngra SSH-server paketlami elektron pochta serveriga qayta yo'naltiradi. Elektron pochta serveriga trafik SSH-serverdan kelganidek tuyuladi va paketlar SSH-serverga, foydalanuvchiga tunnellash uchun yuboriladi.

WLTS protokoli. SSL/TLSga asoslangan WLTS protokoli WAP (Wireless Application Protocol - simsiz ilovalar protokoli) qurilma-larida, masalan, uyali telefonlarda va cho'ntak kompyuterlarida ishlati­ ladi. SSL va WLTS bir-biridan transport sathi bilan farqlanadi. SSL yo'qolgan paketlarni qayta uzatishda yoki nostandart paketlami


uzatishda TCP ishiga ishonadi. WLTSdan foydalanuvchi WAP qurilma-lari o‘z funksiyalarini bajarishida TCPni qoMlay olmaydilar, chunki faqat UDP (user Datagram Protocol) bo'yicha ishlaydilar. UDP proto­ koli esa ulanishga moMjallanmagan, shu sababli, bu funksiyalar WLTSga kiritilishi lozim.

«Qo‘l berib ko'rishish» jarayonida quyidagi uchta sinf faollashishi mumkin:


WLTS - 1-sinf. Sertifikatsiz;

WLTS - 2-sinf. Sertifikatlar serverda;


WLTS - 3-sinf. Sertifikatlar serverda va mijozda.


1-sinfda autentifikatsiyalash bajarilmaydi, protokol esa shifrlangan kanalni tashkil etishda ishlatiladi. 2-sinfda mijoz (odatda, foydalanuvchi terminal) serverni autentifikatsiyalaydi, aksariyat hollarda sertifikatlar terminalning dasturiy ta’minotiga kiritiladi. 3-sinfda mijoz va server autentifikatsiyalanadi.


lx protokoli. Bu protokolning asosiy vazifasi - autentifikatsi-yalashdir; ba’zi hollarda protokoldan shifrlovchi kalitlarni o'matishda foydalanish mumkin. Ulanish o'rnatilganidan so‘ng undan faqat 802.lx. trafigi o'tadi, ya’ni DHCP (Dynamic Host Configuration Protocol - xostlarni dinamik konfiguratsiyalash protokoli), IP va h. kabi protokol-larga ruxsat be-rilmaydi. Extensible Authentification Protocol (EAP) (RFC 2284) foydalanuvchilarni autentifikatsiyalashda ishlatiladi. Bosh-lanishida EAP «nuq-ta-nuqta» (PPP, Point-to-Point Protocol) prtokoli yordamida autentifikatsiyalashning ba’zi muammolarini hal etish uchun ishlab chiqilgan edi, ammo uning asosiy vazifasi simsiz aloqa muammo­ larini hal etishga qaratilishi lozim. EAPning autentifikatsiyalash paket-lari foydalanuvchi ma’lumotlarini kiritgan foydalanish nuqtasiga yubori-ladi; aksariyat hollarda bu ma’lumotlar foydalanuvchi ismi (login) va paroldan iborat boMadi. Foydalanish nuqtasi tarmoq yaratuvchisi tanlagan vositalarning biri bilan foydalanuvchini identifikatsiyalashi inumkin. Foydalanuvchi identifikatsiyalanganidan va shifrlash uchun kanal o'rnatilganidan so‘ng aloqa mumkin boMadi va DHCP kabi proto-kollaming o‘tishiga ruxsat beriladi (11.14-rasm).


katsiya serveri


^ A u ten tifik atsiy a protokoli, o d a td a ^




I. 14 -rasm . 802. I x p ro to k o lin in g k o 'rinishi.

IP S ec p ro to k o li. P rotokollar stekida IPSec protokoli SSL/TLS, SSH yoki W LTS protokollaridan pastda joylashgan . X avfsizlikni ta ’m inlash IP -sathida v a Internet-m odelda am alga oshiriladi. IPSec ni tatbiq qilish usullaridan ko‘p tarqalgani tunnellash boMib, u bitta sessi-vada IP-trafikni shifrlash va autentifikatsiyalash im konini beradi. IPSec hozirda Intem etda ishlatiluvchi aksariyat virtual xususiy tarm oqlardagi (V PN -V irtual Private N etw ork) asosiy texnologiya hisoblanadi. IP­ Secning m oslashuvchanligi va ilovalar tanlanishining kengligi sababli, k o ‘pchilik aynan bu sxem adan sim siz ilovalar xavfsizligini ta ’m inlashda foydalanadi.


IPSecni ilovalarga asoslangan qoM lanishining ju d a k o ‘p im koniyat-lari m avjud. X avfsiz kom m unikatsiyalar uchun IPSecning qoMlanishi k o 'p in ch a Internet orqali m asofadan foydalanish virtual xususiy tar-m o g ‘i VPN bilan bog‘liq. Q achonki um um foydalanuvchi tarm oq xususiy tarm oq funksiyalarini am alga oshirish uchun ishlatilsa, uni V PN deb atash m um kin . B unday ta ’rifga A TM (A synchronous T ransfer M ode - uzatishning asinxron usuli), Fram e R elay v a X .25 kabi tarm oq texnologiyalari ham tushadi, am m o aksariyat odam lar Internet b o'yicha shifrlangan kanalni tashkil etish xususida gap ketganida V PN atam asini ishlatishadi. K orporativ tarm oq perim etri b o 'y ich a 11.15-rasm da k o ‘rsatilganidek shlyuzlar o ‘m atiladi va IPSec-tunnel orqali shlyuzdan m asofadan foydalanish am alga oshiriladi.

Elektron

pochta serveri
11 .15 -rasm . IP Sec V P N -tunnel.


Download 12,16 Mb.

Do'stlaringiz bilan baham:
1   ...   118   119   120   121   122   123   124   125   ...   136




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish