Translated from Russian to Uzbek



Download 266,83 Kb.
bet2/2
Sana15.04.2022
Hajmi266,83 Kb.
#555055
1   2
Bog'liq
Kriptografik OS ximoya qilish-конвертирован.ru.uz

sarlavha
Ma'lumotlar shifrini ochish maydoni


Qayta tiklash maydoni
EFS ma'lumotlari
Asosiy element



Foydalanuvchi SID

Kalit konteyner nomi

Kriptoprovayder nomi

Asimmetrik kalit sertifikati xeshi

FEKning shifrlangan nusxasi


Versiya

Tekshirish summasi

DDF asosiy elementlari soni

Asosiy DDF elementi 1

Kalit DDF elementi 2

DRF kalitlari elementlari soni

DRF asosiy elementi 1

DRF asosiy elementi 2



3.9-rasm. EFS ma'lumotlarining formati va shifrlashning asosiy elementlari
tahlil qilingan fayl

Agar foydalanuvchi paroli qayta o'rnatilsa, foydalanuvchi tomonidan shifrlangan ma'lumotlarga kirish ham yo'qoladi. Rejalashtirilgan parolni o'zgartirish (guruh siyosatida ko'rsatilgan parolni o'zgartirish davriga muvofiq) yoki oldingi parol qiymati ko'rsatilgan rejadan tashqari o'zgartirish paytida shifrlash kalitlari yangilanadi (eski parol bilan shifrlangan va yangisi bilan shifrlangan) va keyin parol o'zgartirilsa, shifrlangan fayllarga kirish to'xtatilmaydi.



EFS shifrlangan ma'lumotlarga kirish, agar operatsion tizim diskdagi kalitlar bilan jismoniy aloqani yo'qotsa, yo'qoladi. Shifrlangan fayllarga kirishning yo'qolishiga olib keladigan quyidagi odatiy holatlar mavjud:

    1. Tizim kompyuter komponentlarining o'zgarishi yoki buzilishi yoki OTning noto'g'ri ishlashi (ana plata ishlamay qolgan, yuklash sektori shikastlangan, tizim fayllari buzilgan va hokazo) tufayli yuklanmaydi.

    2. Tizimni qayta o'rnatish. Tizim diskining yoki foydalanuvchi profilining zaxira nusxasi mavjud bo'lsa, shifrlangan ma'lumotlarga kirish maxsus dasturiy ta'minot yordamida tiklanishi mumkin, ammo kalitlar xavfsiz bo'lsa.

    3. Tizim ma'muri yoki foydalanuvchining o'zi tomonidan foydalanuvchi parolini tiklash.

    4. Foydalanuvchi profilini o'chirish.

    5. Foydalanuvchi boshqa domenga o'tkazildi (avtorizatsiya boshqa server orqali amalga oshiriladi). Agar uzatish paytida kalit sertifikatlari serverda saqlangan bo'lsa, shifrlangan ma'lumotlarga kirish imkoni yo'qolishi mumkin.

Agar kalitlar diskdan jismonan o'chirilgan bo'lsa, shaxsiy kalitlarni o'z ichiga olgan EFS/Recovery Agent sertifikatlarining zaxira nusxasini yaratish tavsiya etiladi. Bunday nusxalar o'g'irlikdan ishonchli himoyalangan bo'lishi kerak. Shaxsiy kalitning konteyneri parol bilan himoyalangan, u tashqi muhitda saqlanishi kerak va ikkinchisiga jismoniy kirish cheklangan.
Kalit sertifikatining nusxasi o'z ixtiyorida bo'lgan xodim, masalan, ta'tilga ketayotganda, shaxsiy kalitni tizimdan olib tashlashi va shu bilan uning ma'lumotlarini ko'rishning oldini olishi mumkin. Shaxsiy kalitga ega sertifikat tizimga qayta import qilingandan so'ng, shifrlangan fayllarga kirish tiklanadi.
Shu bilan birga, kalitning zaxira nusxasi bo'lsa ham, ma'lumotlarga kirishni tiklash har doim ham mumkin emas. Misol uchun, agar foydalanuvchi profili o'chirilgan bo'lsa, yangi foydalanuvchi boshqa SIDga ega bo'ladi va import qilingan kalit sertifikatini yangi foydalanuvchi bilan bog'lash mumkin bo'lmaydi. Kalit sertifikatlari diskdan o'chirilmagan bo'lsa, yo'qolgan ma'lumotlarga kirishni tiklash uchun Elcomsoft-ning Advanced EFS Data Recovery yordam dasturidan foydalanish mumkin.Yordamchi dasturning ishlashi davomida siz foydalanuvchi hisobi parametrlarini - login va parolni kiritishingiz kerak bo'lishi mumkin. nomidan ma'lumotlar shifrlangan fayllar.
Shunday qilib, EFS shifrlash mahalliy saqlangan ma'lumotlarni himoya qilishning juda moslashuvchan va ishonchli vositasidir (kuchli foydalanuvchi parollaridan foydalanganda yoki smart-karta/USB tokeni yordamida autentifikatsiya qilinganda). EFS shifrlashning shubhasiz afzalliklari uning foydalanuvchi uchun shaffofligi, rus kriptografiyasini qo'llab-quvvatlash qobiliyati, domen darajasida boshqarish qobiliyati va faol OT bilan ham, diskka to'g'ridan-to'g'ri kirishda himoyani ta'minlashdir.
Shu bilan birga, EFS muhim cheklovlarga ega: NTFS-dan boshqa bo'limdagi ma'lumotlarni shifrlab bo'lmaydi (masalan, faylni FAT / ExFAT fayl tizimi bilan flesh-diskga nusxalashda), tizim fayllari va hududlarni shifrlab bo'lmaydi. OS nozik ma'lumotlarini (masalan, ro'yxatga olish kitobi) himoyasiz qoldiradi. Misol uchun, agar domen foydalanuvchisini avtorizatsiya qilishga hatto domenga qo'shilmasdan ham ruxsat berilsa, u holda domen hisob ma'lumotlarini tekshirgichlar kompyuter registrida keshlanadi. Ushbu ma'lumotlar shifrlanmaganligi sababli, tajovuzkor maxsus vositalardan foydalangan holda uni ajratib olishi va domen hisobi parolining xeshini olishi mumkin, bu unga parolni buzuvchi yordamida oflayn rejimda parolga hujum qilish imkonini beradi.
Oflayn hujumlardan himoya qilish uchun Microsoft Windows Server, Enterprise va Ultimate ish stoli versiyalarida mavjud bo'lgan BitLocker vositasi yordamida tovush darajasidagi shifrlashdan foydalanishni taklif qiladi. Ko'chma media uchun (NTFSdan boshqa fayl tizimiga ega bo'lgan hajmlar) BitLocker To Go texnologiyasi qo'llaniladi. BitLocker birinchi navbatda apparat kriptografik soprotsessor, Ishonchli platforma moduli (TPM) bilan birgalikda foydalanish uchun mo'ljallangan va kompyuter konfiguratsiyasi bilan chuqur bog'langan (3.10-rasm). Import cheklovlari tufayli TPM Rossiyada mavjud emas, lekin BitLocker shifrlashdan USB diskiga yozilgan ishga tushirish kaliti bilan foydalanish mumkin.



Guruch. 3.10. BitLocker arxitekturasi
BitLocker standart rejimda NTFS hajmini to'liq diskda shifrlash imkonini beradi, shu jumladan Windows operatsion tizimi bilan tizim hajmini, shuningdek, dastlabki yuklash komponentlarining yaxlitligini va konfiguratsiya yuklash ma'lumotlarini tekshirish.
BitLocker to'liq hajmli shifrlash (FVE) filtrlash drayveridan foydalanadi, u ovoz balandligidagi barcha kirish va chiqish so'rovlarini avtomatik ravishda ko'radi, yozishda bloklarni shifrlaydi va o'qishda shifrni hal qiladi. Fayl tizimi darajasida ishlaydigan EFSdan farqli o'laroq, BitLocker NTFS ostidagi I/U quyi tizimi darajasida ishlaydi (3.11-rasm). Shuning uchun, NTFS BitLocker-ni kiritish haqida "bilmaydi" va odatdagidek ovoz balandligi bilan ishlaydi. Biroq, jilddan ma'lumotlarni o'qiyotganda
diskka to'g'ridan-to'g'ri kirishda (Windows-ni chetlab o'tish), ular shifrlanadi. Agar tizim tovushini shifrlash yoqilgan bo'lsa, bu tizim fayllari uchun ham amal qiladi.
BitLocker-ning bunday past darajadagi amalga oshirilishi shifrlash uchun muqobil algoritmlarni, masalan, Rossiya kriptografik standartlari bilan belgilangan algoritmlarni belgilashga imkon bermaydi.
Foydalanuvchi rejimi
Rejim

Guruch. 3.11. BitLocker shifrlash


BitLocker shifrlangan diskka qo'shilgan barcha fayllarni avtomatik ravishda shifrlaydi. Fayllar faqat shifrlangan diskda saqlanganida shifrlanadi; ular boshqa disk yoki kompyuterga nusxalanganda shifrlangan bo'ladi. BitLocker Drive Encryption EFS File System Encryption bilan birgalikda ishlatilishi mumkin.


BitLocker shifrlanmagan qoldiradi:

  • jild sarlavhasi (yuklash sektori sarlavhasiga mos keladi);

  • yomon tarmoqlar, agar ular o'qib bo'lmaydigan deb belgilangan bo'lsa;

  • hajmli metama'lumotlar (shifrlangan hajm ortiqchalikni ta'minlash uchun metama'lumotlarning uchta blokini o'z ichiga oladi).

Ovoz mazmuni BitLocker tomonidan nosimmetrik AES128-CBC algoritmi (standart) yordamida shifrlangan, diffuzorli AES256-CBC (Elephant Diffuser - Microsoft kengaytmasi) Windows 7 yoki Windows 10 da AES256-XTS da tanlanishi mumkin. Chunki SHS rejimi potentsial zaifdir. qismdagi ma'lum o'zgarish bilan hujumlar
shifrlangan kontent (ya'ni, umumiy holat bo'lgan hajm mazmunining bir qismini o'zgartirganda) tegishli xavfsizlik siyosatidan foydalangan holda standart shifrlash rejimini o'zgartirish tavsiya etiladi. Shifrlashda BitLocker yoqilganda ovoz balandligiga tayinlangan FVEK (To'liq hajmli shifrlash kaliti) diskdagi metadata maydonida saqlanadi. Elephant Diffuser [6] bilan shifrlashda qo'shimcha TWEAK kaliti ishlatiladi. Sektor TWEAK va sektor mazmuni asosida shifrlanishidan oldin sektor kaliti yaratiladi, u bitli xor operatsiyasi orqali asl tarkibga qo'shiladi va keyin ikkita kalitsiz diffuzor transformatsiyasi amalga oshiriladi (tsiklik siljish kombinatsiyasining bir necha marta takrorlanishi, bitwise xor va modul 232 qo'shilishi).
TWEAK kaliti metadata maydoniga FVEK dan keyin darhol yoziladi. FVEK va TWEAK kalitlari (agar foydalanilsa) CCM (CBC-MAC bilan hisoblagich) rejimida AES algoritmi va shifrlash uchun Volume Master Key (VMK) yordamida shifrlangan shaklda saqlanadi. O'z navbatida, VMK kaliti shifrlangan tashuvchida bir necha nusxada saqlanadi, ular qutqaruv kaliti, tashqi kalit, maxsus kalit yoki TPM (Ishonchli platforma moduli) yordamida shifrlanishi mumkin.
Agar TPM ishlatilmasa, VMK USB diskida saqlanadigan tashqi kalit (Boshlash kaliti) bilan shifrlanadi. Tizim bo'lmagan hajmni himoya qilishda parolga asoslangan foydalanuvchi kaliti (Foydalanuvchi kaliti) himoyalanishi mumkin. BitLocker-ni yoqish paytida qayta tiklash kaliti ham yaratiladi. Qayta tiklash kaliti va uning nusxalarini maxfiy saqlash va asosiy mediani himoya qilish BitLocker shifrlashning kuchini aniqlaydi.
BitLocker shifrlash kafolatlangan ma'lumotlarni yo'q qilish nuqtai nazaridan ko'rib chiqilishi mumkin. Shifrlash kalitlarini metadata maydonidan o'chirib tashlaganingizdan so'ng, ovoz balandligi haqidagi ma'lumotlarni o'qish imkonsiz bo'ladi. BitLocker shifrlash faqat operatsion tizim faol bo'lmaganda (o'chirilgan) oflayn hujumlar uchun mo'ljallangan. Operatsion tizim kalit muhiti (yoki tiklash kaliti) yordamida yuklangandan so'ng, shifrlash kalitlari kompyuterning operativ xotirasida aniq matn shaklida saqlanadi. Bu shuni anglatadiki, RAM tasvirini olib tashlash orqali siz keyinchalik shifrlangan hajmga kirishingiz mumkin. Shuni ta'kidlash kerakki, EFS shifrlash kalitlari shifrlangan faylga yaqinda kirishda operativ xotirada ham bo'lishi mumkin, lekin bu erda har bir fayl uchun
o'z kaliti ishlatiladi, shuning uchun bu erda kalitning kelishuvi to'liq diskli shifrlash kalitlari bilan solishtirganda bir oz boshqacha shkalaga ega.
Agar foydalanuvchi kompyuterni bloklamasa, Windows-da RAMni tashlab yuborish katta muammo emas. Ushbu maqsadlar uchun Windows OT ning o'rnatilgan mexanizmlari va Belkasoft Live RAM Capturer [7] kabi bepul yordam dasturlari yoki maxsus Live Linux tarqatish to'plami (masalan, Ubuntu CyberPack) ishlatilishi mumkin. Bunday vositalar hujum qilingan kompyuterning operativ xotirasiga yuklanadi va umuman olganda, uning mazmunini o'zgartiradi, ammo, qoida tariqasida, ular juda kam joy egallaydi, bu esa ularni sud-tibbiyot amaliyotida qo'llash imkonini beradi. Keyinchalik murakkab holatda (agar hujum qilingan kompyuterda dasturiy ta'minotni ishga tushirishning iloji bo'lmasa), kriminalistlar sovuq / issiq qayta yuklash usulidan foydalanishlari yoki maxsus kengaytirish kartalari yordamida xotiraga to'g'ridan-to'g'ri kirishlari mumkin, FireWire porti va to'g'ridan-to'g'ri xotiraga kirish (DMA) dan foydalanadigan boshqa portlar orqali, o'ta og'ir holatlarda, tasodifiy kirish xotirasini muzlatish bilan jismonan olib tashlash mumkin [8, 9]. Operativ xotiraning suratini olgandan so'ng, Bit-Locker kalitlarini chiqarib olish va Elcomsoft Forensic Disk Decryptor yordam dasturi yoki Passware Kit Forensic [10] yordamida shifrlangan diskka kirish mumkin bo'ladi. Ma'lumotlarga kirishning yana bir yo'li - Microsoft hisob qaydnomasi yoki Active Directory xotirasining bulutli xotirasidagi kalitlarning nusxalaridan yoki foydalanuvchi tomonidan saqlangan qayta tiklash kalitidan foydalanish [7]. Operativ xotiraning suratini olgandan so'ng, Bit-Locker kalitlarini chiqarib olish va Elcomsoft Forensic Disk Decryptor yordam dasturi yoki Passware Kit Forensic [10] yordamida shifrlangan diskka kirish mumkin bo'ladi. Ma'lumotlarga kirishning yana bir yo'li - Microsoft hisob qaydnomasi yoki Active Directory xotirasining bulutli xotirasidagi kalitlarning nusxalaridan yoki foydalanuvchi tomonidan saqlangan qayta tiklash kalitidan foydalanish [7]. Operativ xotiraning suratini olgandan so'ng, Bit-Locker kalitlarini chiqarib olish va Elcomsoft Forensic Disk Decryptor yordam dasturi yoki Passware Kit Forensic [10] yordamida shifrlangan diskka kirish mumkin bo'ladi. Ma'lumotlarga kirishning yana bir yo'li - Microsoft hisob qaydnomasi yoki Active Directory xotirasining bulutli xotirasidagi kalitlarning nusxalaridan yoki foydalanuvchi tomonidan saqlangan qayta tiklash kalitidan foydalanish [7].
RAM qoldiqlari, shuningdek kutish va almashtirish fayllari tarkibi parollar va asosiy ma'lumotlarni olish uchun asosiy ma'lumotlar manbai hisoblanadi. Operativ xotiraning "o'z vaqtida" olingan tasvirini tahlil qilish foydalanuvchi ma'lumotlarini yanada shifrlash uchun kerakli ma'lumotlarni olish imkonini beradi. Bunday tahlil va shifrni ochish Passware Kit Forensic, Elcomsoft Forensic Disk Decryptor (Bit-Locker, TrueCrypt, PGP, FileVault 2 kabi taniqli yordamchi dasturlar yordamida shifrlangan disklar tarkibiga kirish), Elcomsoft Advanced EFS kabi sud-tibbiy yordam dasturlari yordamida amalga oshirilishi mumkin. Ma'lumotlarni qayta tiklash, Elcomsoft Advanced Office Password Recovery, Elcomsoft Advanced PDF Password Recovery va boshqalar.
BitLocker-ni himoya qilish va asosiy chiqindilarni olishni qiyinlashtirish uchun siz:

  • operatsion tizimni tashqi muhitdan yuklashni taqiqlash: USB qurilmalari va CD (yoki qattiq diskni birinchi yuklash qurilmasi qilish), shuningdek BIOS / UEFI sozlamalarini o'zgartirish uchun parol o'rnatish;

  • UEFI xavfsiz yuklash rejimidan foydalaning;

  • agar kompyuter vaqtincha foydalanmayotgan bo'lsa, uni blokirovka qilish (uni qulfdan chiqarish uchun parol kiritish talabi bilan),

  • guruh siyosati yoki maxsus dasturiy ta'minot (masalan, Kaspersky Endpoint Security, DeviceLock va boshqalar) yordamida BIOS/UEFI-da FireWire-ni (va boshqa DMA portlarini, agar ular kompyuterda o'rnatilgan bo'lsa) blokirovka qiling.

Esda tutingki, DMA portlari (FireWire, Thunderbolt, ExpressCard va boshqalar) Windows ishga tushirilganda BitLocker drayveri qulfdan chiqarilgandan keyin va ushbu portlar bilan bog'liq siyosatlar qo'llanilishi yoki portni boshqarish yordam dasturlari yuklanishidan oldin ma'lum vaqt davomida qulfdan chiqarilishi mumkin. .
BitLocker shifrlashning xususiyatlarini hisobga olgan holda quyidagi xulosalar chiqarishga imkon beradi:

  • BitLocker vositasidan foydalanish, agar tizim fayllarini kriptografik himoya qilishni ta'minlash zarur bo'lsa (BitLocker tizim hajmida yoqilgan bo'lishi kerak) yoki siz yozish paytida ma'lumotlar avtomatik ravishda shifrlanadigan hajmni yaratishingiz kerak bo'lsa, oqlanadi;

  • BitLocker-ni past darajadagi amalga oshirish va chuqur apparat bilan bog'lash kompyuter komponentlari o'zgarishi yoki ishlamay qolishi yoki OTning noto'g'ri ishlashi holatlarida shifrlangan ma'lumotlarni yo'qotish xavfini oshiradi;

  • BitLocker shifrlashni olib tashlash disk tarkibini shifrlamaydi, faqat shifrlash kalitlarini ochib beradi va protsedura har doim ham to'g'ri bajarilmaydi (masalan, diskka yozish taqiqlangan bo'lishi mumkin);

  • Agar siz hali ham BitLocker-dan foydalanishga qaror qilsangiz, uni muhim ma'lumotlarni EFS shifrlash bilan birlashtirish tavsiya etiladi, BitLocker kalitlarini himoya qilish uchun yuqoridagi tavsiyalarga amal qilishingiz kerak.

Windows oilasining operatsion tizimlari tarmoq orqali uzatiladigan o'rnatilgan kriptografik himoya vositalariga ega - IPSec, Kerberos protokollarini amalga oshirish, shuningdek, Certification Authority (CA) server xizmatidan foydalangan holda korporativ tarmoqning raqamli sertifikatlarini boshqarish imkonini beradi. IPSec protokoli sukut bo'yicha tarmoq trafigini himoya qilish uchun 3DES va SHA-1 dan foydalanadi, bular protokolni amalga oshirish tomonidan qo'llab-quvvatlanadigan eng kuchli kriptografik algoritmlardir. Tomonlarning autentifikatsiyasi Kerberos protokoli [11, C.264-268] doirasida amalga oshiriladi,
bu yagona tizimga kirish tamoyiliga rioya qilishni ta'minlaydi. Oldindan ulashilgan maxfiy kalit sifatida foydalanuvchi parolining xesh-kodi qo'llaniladi, uning boshlang'ich qiymati domen foydalanuvchisini ro'yxatdan o'tkazish vaqtida domen administratori tomonidan o'rnatiladi. OTning keyingi versiyalarida standart protokol CTS rejimida (CBC varianti) AES-256 kriptografik algoritmlardan va SHA-1 xesh funksiyasiga ega HMAC dan foydalanadi. Agar foydalanuvchi smart-karta yordamida autentifikatsiya qilingan bo'lsa, dastlabki foydalanuvchi autentifikatsiyasi PKINIT kengaytmasi doirasida assimetrik kriptografiya (algoritm foydalanilgan sertifikatga bog'liq) yordamida amalga oshiriladi.
IPSec protokolining mahalliy ilovalaridan foydalanish mumkin (masalan, CryptoPro CSP bilan CryptoPro IPSec). Shu bilan birga, Kerberos protokolidagi rus kriptografiyasi, agar smart-karta bilan tegishli foydalanuvchi sertifikati mavjud bo'lsa, PKINIT doirasida foydalanish mumkin. Rossiya kriptografik standartlarini qo'llab-quvvatlovchi sertifikatlarni berish tegishli sertifikatlashtirish organining dasturiy ta'minotini (masalan, Crypto-Pro CA) o'rnatish yoki CA xizmatidan foydalanganda mavjud [5, C.72-79]. Rus kriptografiyasi bilan sertifikatlar berish sizga Internet-ulanishlarni himoya qilishni ta'minlash uchun TLS protokolini to'g'ri sozlash imkonini beradi (masalan, HTTPS orqali korporativ veb-serverga ulanish uchun).
Foydalanuvchi paroli asosida shifrlash kalitlarini yaratish amaliyoti (qoida tariqasida, bu OTga kirish uchun foydalanuvchi hisobining paroli), bir tomondan, yagona belgiga muvofiq xavfsizlik xizmatlari bilan ishlash uchun shubhasiz qulaylikni ta'minlaydi. -printsip bo'yicha, lekin boshqa tomondan, shifrni ochish vazifalarini hal qilishga hissa qo'shishi mumkin. Shu tarzda qurilgan tizimlarning haqiqiy xavfsizligi pirovardida foydalanuvchi parolining kuchi bilan belgilanadi. Parol ataylab o'rnatilgan bo'lsa ham, ba'zi hollarda, ma'lum shaxsiy ma'lumotlar bilan, uni yuqori ehtimollik bilan topish mumkin, chunki foydalanuvchilar, qoida tariqasida, eslab qolish oson va shuning uchun nisbatan oddiy parollardan foydalanadilar [12].
Sud-tibbiy dasturiy ta'minot bozorida faoliyat yurituvchi kompaniyalar Passware Kit Forensic, Elcomsoft Distributed Password Recovery kabi parollarni tiklash uchun yordamchi dasturlarni taklif qiladi. Ro'yxatga olish samaradorligini oshirishga ko'p yadroli (masalan, 32 yadroli) markaziy protsessorlarga ega kuchli hisoblash tizimlaridan foydalangan holda turli xil qurilmalar (ko'p agentli tizimlar yordamida) o'rtasida taqsimlash orqali hisob-kitoblarni parallellashtirish orqali erishiladi.
(CPU), video kartalarning grafik protsessorlaridan (GPU) faol foydalanish. Zamonaviy grafik adapterlar bir necha minggacha protsessorga ega bo'lishi mumkin, bu esa samarali parallel hisoblash imkonini beradi. Shu bilan birga, parolni taxmin qilish tezligi ishlatiladigan ma'lumotlar fayli formatlariga qarab sezilarli darajada farq qilishi mumkin, chunki ularning ba'zilari markaziy protsessorni yuklagan holda an'anaviy tarzda sezilarli oldindan ishlov berishni talab qiladi.
Biroq, qo'pol kuch bilan parolni taxmin qilish deyarli mumkin emas, chunki parolga asoslangan kalitlarni yaratish funktsiyalari tasodifiy ma'lumotlar aralashtirilgan bir nechta xeshing iteratsiyasidan foydalanadi, bu kalitlarni hisoblashni sezilarli darajada sekinlashtiradi va natijada parollarni sinash tezligini sezilarli darajada pasaytiradi. Masalan, Microsoft Office hujjatlarini parol bilan himoyalashda foydalaniladigan kalitlarni hisoblash tartibi [5, p.80-81] 10 milliongacha xeshlash takrorlanishiga imkon beradi. Umumjahon lug'atlar, masalan, imlo yoki sud-tibbiyot vositalarini (masalan, Passware) ishlab chiquvchilar tomonidan taqdim etilgan lug'atlardan foydalangan holda lug'at hujumi ham ko'pincha samarasiz bo'lib chiqadi. Biroq, vaziyat umidsiz emas. Qaror, tez-tez sodir bo'lganidek, "inson omili" mavjudligi bilan bog'liq.
Qoidaga ko‘ra, foydalanuvchi turli manbalarga kirish uchun uch xil paroldan va ularning kichik o‘zgartirishlaridan (belgilar registrini o‘zgartirish, alohida harflarni raqamlar yoki belgilar bilan almashtirish, so‘z boshiga/oxiriga raqamli birikma qo‘shish) ko‘proq ishlatadi. Bu lug'at hujumini amalga oshirish imkonini beradi, uning samaradorligi sezilarli darajada tanlash uchun ishlatiladigan lug'atning dolzarbligiga bog'liq.
Sud-tibbiyot ekspertlari uchun umumiy tavsiya - iloji boricha barcha qurilmalar va bulutli omborlardan ma'lumotlarni olish uchun eng qulay ma'lumotlardan boshlab, masalan, brauzer ma'lumotlari, tizim resurslari (masalan, Windows reestri), ishonchliligi past bo'lgan fayllar - ny. shifrlash turi. Olingan ma'lumotlardan ma'lum bir foydalanuvchi uchun maqsadli lug'at tuzish uchun foydalanish mumkin. Bunday lug'atni yaratish uchun veb-brauzer omborlari va pochta mijozi hisoblaridan olingan ma'lumotlar bilan bir qatorda RAM snapshotlarini tahlil qilish natijalaridan foydalanish mumkin. Bundan tashqari, olingan ma'lumotlar foydalanuvchining afzalliklari, xususan, u foydalangan bo'lishi mumkin bo'lgan parol mutatsiyalari turi haqida fikr berishi mumkin. Zamonaviy parol krakerlari, masalan
hujumlar. Maqsadli lug'at yordamida parolni taxmin qilish, qoida tariqasida, himoyalangan ma'lumotni muvaffaqiyatli ochishga olib keladi [13].
Zamonaviy CIPF ning keng tarqalishi va mavjudligi mutaxassis bo'lmaganda himoyalangan ma'lumotlarning xavfsizligiga noto'g'ri ishonch hosil qilishi mumkin. Kuchli kriptoalgoritmlardan foydalanishning o'zi CIPF ning yuqori ishonchliligini kafolatlay olmaydi, shu bilan birga bunday vositalarning qo'shimcha konfiguratsiyasi, jumladan ishlatiladigan shifrlash kalitlarining uzunligini oshirish asosiy rol o'ynamaydi. Muayyan CIPF ning maqsadi, amalga oshirish xususiyatlari va mavjud cheklovlarini aniq tushunish, shuningdek, himoya choralari va vositalaridan kompleks foydalanish (masalan, BitLocker vositasidan foydalanishda Windows blokirovkasini majburiy kiritish) muhimroqdir. CIPF dan foydalanishning shunga o'xshash shartlari xavfsizlik siyosatini ishlab chiqishda mutaxassislar tomonidan hisobga olinishi mumkin. Qanchalik oddiy bo'lmasin, parollarni ehtiyotkorlik bilan tanlashga alohida e'tibor berish kerak, xususan, operatsion tizimga kirish uchun parol. Raqamli sertifikatlarga ega smart-kartalar/USB tokenlari yordamida apparatni autentifikatsiya qilish alternativa bo'ladi.
Faqatgina kompleks yondashuv va xavfsizlik siyosatiga qat'iy rioya qilish ma'lumotlar xavfsizligining zarur darajasini kafolatlashi mumkin.
Adabiyot:

  1. Vasilyeva I.N. Axborotni himoya qilishning kriptografik vositalarining amaliy ishonchliligi masalalari // Mintaqaviy informatika va axborot xavfsizligi. Asarlar to'plami. 5-son / SPOISU. - Sankt-Peterburg, 2018. - S. 186-189.

  2. Belcasoft. Sud ekspertizasi osonlashdi: [veb-sayt]. URL: https://belkasoft.com/ru/ (kirish sanasi: 09.11.2018).

  3. Qo'pol kuch, kirishni tiklash, ma'lumotni shifrlash, mobil sud ekspertizasi / Elcomsoft Co.Ltd.: [veb-sayt]. URL: https://www.elcomsoft.ru/ (kirish sanasi: 09.11.2018).

  4. Russinovich M., Solomon D., Ionescu A. Microsoft Windows-ning ichki qismlari. 6-nashr. Asosiy OT quyi tizimlari. - Sankt-Peterburg: Piter, 2014. - 672 p.

  5. Kompyuter tizimlarida axborotni himoya qilish: monografiya; ed. E.V. Stel-mashonok, I.N. Vasilyeva - Sankt-Peterburg: Sankt-Peterburg davlat iqtisodiyot universiteti nashriyoti, 2017. - 163 p.

  6. Niels Fergyuson. AES-CBC + Elephant diffuzeri. Windows Vista uchun diskni shifrlash algoritmi, Microsoft, avgust. 2006 yil [Elektron resurs]. URL: https://www.microsoft.com/en-us/download/confirmation.aspx?id=13866(date) murojaatlar 11/09/2018).

  7. Bitlocker-ni buzish mumkinmi? [Elektron resurs]. URL: http://www.spysoft.net/vzlom-bitlocker/ (kirish 09.11.2018).

  8. Pentestlarda "sovuq" qayta yuklash usuli va boshqa sud-tibbiyot usullaridan foydalanish, 21/05/2014 [Elektron resurs]. URL:https://www. xavfsizbuylab.ru/analytics/452899.php (kirish 09.11.2018).

  9. Ovozni shifrlash kalitlari uchun hujumlar turlari, 13.08.2015 [Elektron resurs]. URL: https://technet.microsoft.com/en-us/library/mt404683(v=vs.85).aspx (kirish 11/09/2018).

  10. Passware orqali Windows parolni tiklash vositalari: [veb-sayt]. URL: https://www.pass-ware.com (kirish sanasi: 09.11.2018).

  11. Vasilyeva I.N. Axborot xavfsizligining kriptografik usullari: akademik bakalavriat uchun darslik va seminar - M.: Yurait, 2016. - 349 b.

  12. Afonin O. Hujumlarni tezlashtirish uchun parol sızıntılarından foydalanish. 16.02.2017 [Elektron resurs]. URL: https://blog.elcomsoft.com/ru/2017/02/ispolzovanie-utechek-paroley-dlya-uskoreniya-atak/ (Kirish sanasi: 09.11.2018).

  13. Afonin O. Bir necha daqiqada parollarning 70 foizini qanday buzish mumkin. 14.02.2017 [Elektron resurs]. URL: https://blog.elcomsoft.com/ru/2017/02/kak-vskryit-do-70-paroley-za-neskolko-minut/ (Kirish sanasi: 09.11.2018).





Download 266,83 Kb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish