Ўзбекистон республикаси олий ва ўрта махсус таълим вазирлиги мирзо улуғбек номидаги ўзбекистон миллий университети математика факультети «Математик моделлаштириш ва криптоанализ»


§1.5. Kriptografik protokollarga nisbatan



Download 11,7 Mb.
bet22/87
Sana14.06.2022
Hajmi11,7 Mb.
#669953
TuriПротокол
1   ...   18   19   20   21   22   23   24   25   ...   87
Bog'liq
4 Маърузалар матни

§1.5. Kriptografik protokollarga nisbatan
keng tarqalgan hujum turlari.
Protokoldagi xabarlarni tahlil qilish hamda protokol ishini buzish uchun protokolda ko’zda tutilmagan harakatlarni bajarish va protokol ishtirokchilariga tegishli bo’lgan maxfiy axborotlarga ega bo’lish maqsadida qilingan urinishlar protokolga qilingan hujum deyiladi.
Agarda protokolni xavfsizligini ta’minlovchi xususiyatlaridan biri buzilsa, protokolga qilingan hujum muvaffaqiyatli deyiladi.
Protokolga qilinadigan hujumlar protokolni tahlil qilishning turli usullariga asoslangan bo’ladi.
Hozirgi kunda kriptografik protokollarga nisbatan keng tarqalgan hujum turlari quyidagilardan iborat:

  1. Almashtirish (impersonation). Bu hujum asosini bir foydalanuvchini boshqasi bilan almashtirish uchun urinish tashkil qiladi. Buzg’unchi boshqa bir ishtirokchi nomidan ish ko’rib, uning harakatlarini to’liq imitasiya qiladi. Natijada protokolning ayrim qadamlarini qalbakilashtirish uchun ma’lum bir formatdagi xabarlarga ega bo’ladi.

Ushbu hujumga qarshilik ko’rsatish uchun quyidagi usullardan foydalanish mumkin:

  • identifikasiyalash algoritmiga doir axborotni raqibdan sir tutish;

  • protokolning turli qadamlarida uzatiladigan xabarlar uchun har xil formatlardan foydalanish;

  • xabarlarga identifikasiya nishoni va uning tartib nomerini kiritish.

Uchinchi tomon (ishonchli server) ishtirokidagi protokollarda serverni almashtirishga asoslangan hujumlar bo’lishi mumkin.

  1. Xabardan takroran foydalanish (replay attack). Joriy yoki undan oldingi seansdagi oldin uzatilgan xabardan yoki uning qandaydir qismidan protokolning joriy seansida takroran foydalanish ushbu hujumning asosiy g’oyasidir.

Ushbu hujum turi kalitlarni uzatish protokollarida ilgari ishlatilgan seans kalitidan takroran foydalanish uchun ko’p qo’llaniladi. Seansni butunligini ta’minlash va unga ortiqcha xabarlar kiritilishiga yo’l qo’ymaslik mazkur hujumni bartaraf qilish usullari asosini tashkil qiladi. Buning uchun quyidagilardan foydalaniladi:

  • «savoljavob» mexanizmi;

  • uzatilayotgan xabarlarga vaqt nishoni yoki tasodifiy sonlarni qo’shish.

  1. Akslantirishga asoslangan hujum (reflection attack). Ushbu hujum ilgari uzatilgan xabarni jo’natuvchining o’ziga uzatishdan iborat. Ko’pchilik hollarda ushbu hujum turi xabardan takroran foydalanish hujumlari turkumiga kiritiladi. Ushbu hujumdan saqlanish uchun protokollar nosimmetrik tarzda quriladi, ya’ni protokol qadamlari shunday o’zgartiriladiki, natijada ishtirokchilar turli harakatlarni bajaradilar. SHuningdek, shifrlangan xabarlarga ishtirokchilar identifikatorlarini qo’shish, yoki xabarlarni qabul qilish va uzatishda turli kalitlardan foydalanishadi.

  2. Xabarni uzatishni kyechiktirish (forced delay). Bunda xabardan keyinroq foydalanish maqsadida xabar raqib tomonidan ushlab qolinadi. Bu hujum ham xabardan takroran foydalanish hujumlari turkumiga tegishli. Tasodifiy sonlar bilan birgalikda javob berish oralig’ini cheklash va vaqt nishonidan foydalanish ushbu hujumni bartaraf qilish imkonini beradi.

  3. Kombinasiyalashgan hujum (interleaving attack). Bu hujum turi ilgari bajarilgan protokollar ma’lumotlarini kombinasiyasidan foydalanish asosida aldashga asoslangan. Protokollar seanslari va alohida xabarlarni butunligini ta’minlash ushbu turdagi hujumlarni oldini olishga yordam beradi.

  4. Parallel seansli hujum (parallel-session attack). Bu hujum bundan oldin keltirilgan hujumning xususiy holi bo’lib, unda bitta seansdagi xabardan boshqa ishtirokchi bilan bo’ladigan seansda foydalanish uchun raqib bir vaqtning o’zida bir nyecha parallel seanslar tashkil qiladi. Bundan oldingi §1.4. da keltirilgan Nidxem-Shreder protokolida ikkinchi seansning tashkil qilinishi ushbu hujumga misol bo’ladi.


Download 11,7 Mb.

Do'stlaringiz bilan baham:
1   ...   18   19   20   21   22   23   24   25   ...   87




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish