3 – Amaliy ishi 711-19. Abdullajonov Jamshid Mavzu: ssh, ssl, ipsec protokolining tahlili. Ishdan maqsad


Download 89 Kb.
bet2/2
Sana21.03.2023
Hajmi89 Kb.
#1285327
1   2
Bog'liq
3-amaliy AJ

SSH protokolining tahlili


SSH foydalanadi ochiq kalitli kriptografiya ga autentifikatsiya qilish masofaviy kompyuter va agar kerak bo'lsa, foydalanuvchini tasdiqlashiga imkon beradi.[2] SSH dan foydalanishning bir necha usullari mavjud; Ulardan biri oddiygina tarmoq ulanishini shifrlash uchun avtomatik ravishda ishlab chiqarilgan umumiy va shaxsiy kalit juftliklaridan foydalanish parol tizimga kirish uchun autentifikatsiya.
Boshqasi - autentifikatsiyani amalga oshirish uchun qo'lda yaratilgan ommaviy-xususiy kalit juftligini ishlatish, bu foydalanuvchilarga yoki dasturlarga parolni ko'rsatmasdan kirishga imkon beradi. Ushbu stsenariyda har bir kishi mos keladigan juft kalitlarni ishlab chiqarishi mumkin (jamoat va shaxsiy). Ochiq kalit mos keladigan shaxsiy kalit egasiga kirish huquqini berishi kerak bo'lgan barcha kompyuterlarga joylashtiriladi (egasi shaxsiy kalitni sir tutadi). Autentifikatsiya yopiq kalitga asoslangan bo'lsa, autentifikatsiya paytida kalit hech qachon tarmoq orqali uzatilmaydi. SSH faqat ochiq kalitni taklif qilayotgan shaxsning mos keladigan shaxsiy kalitga egalik qilishini tasdiqlaydi. SSH ning barcha versiyalarida noma'lumligini tekshirish muhimdir ochiq kalitlar, ya'ni ochiq kalitlarni identifikator bilan bog'lash, ularni haqiqiy deb qabul qilishdan oldin. Hujumchining ochiq kalitini tasdiqlashsiz qabul qilish ruxsatsiz tajovuzkorni haqiqiy foydalanuvchi sifatida tasdiqlaydi.

SSL protokolining tahlili


Transport qatlamining xavfsizligi (TLS) va hozirda eskirgan salafiy, Xavfsiz soket qatlami (SSL),[1] bor kriptografik protokollar ta'minlash uchun mo'ljallangan aloqa xavfsizligi ustidan kompyuter tarmog'i.[2] Protokollarning bir nechta versiyalari kabi dasturlarda keng qo'llanilishini topadi veb-sahifalarni ko'rishelektron pochta, tezkor xabar almashish va IP orqali ovoz (VoIP). Veb-saytlar TLS-dan o'zlarining barcha aloqalarini ta'minlash uchun foydalanishi mumkin serverlar va veb-brauzerlar.
TLS protokoli asosan ta'minlashga qaratilgan maxfiylik va ma'lumotlar yaxlitligi ikki yoki undan ortiq aloqa qiluvchi kompyuter dasturlari o'rtasida.[2]:3 TLS bilan ta'minlangan holda, mijoz (masalan, veb-brauzer) va server (masalan, wikipedia.org) o'rtasidagi ulanishlar quyidagi xususiyatlardan biriga yoki bir nechtasiga ega bo'lishi kerak:

  • Ulanish xususiy (yoki xavfsiz) chunki nosimmetrik kriptografiya uchun ishlatiladi shifrlash uzatilgan ma'lumotlar. The kalitlar chunki bu nosimmetrik shifrlash har bir ulanish uchun noyob tarzda hosil qilinadi va a ga asoslanadi umumiy sir boshida kelishilgan edi sessiya (qarang § TLS bilan qo'l siqish ). Server va mijoz birinchisidan oldin qaysi shifrlash algoritmi va kriptografik kalitlarni ishlatishi haqida batafsil ma'lumot beradi bayt ma'lumotlar uzatiladi (qarang. qarang § Algoritmlar quyida). Umumiy sirni muhokama qilish har ikkala xavfsizdir (muzokara qilingan sir mavjud emas) tinglovchilar va hatto o'zini tutashuvning o'rtasiga joylashtirgan tajovuzkor tomonidan ham olinishi mumkin emas) va ishonchli (biron bir tajovuzkor muzokaralar paytida aloqalarni aniqlanmasdan o'zgartira olmaydi).

  • Muloqot qiluvchi tomonlarning shaxsiyati bo'lishi mumkin tasdiqlangan foydalanish ochiq kalitli kriptografiya. Ushbu autentifikatsiya ixtiyoriy bo'lishi mumkin, lekin, odatda, tomonlarning kamida bittasi (odatda server) uchun talab qilinadi.

  • Ulanish ishonchli chunki har bir uzatilgan xabar a yordamida butunlikni tekshirishni o'z ichiga oladi xabarni tasdiqlash kodi davomida ma'lumotlarning aniqlanmagan yo'qolishi yoki o'zgarishini oldini olish yuqish.[2]:3

Yuqoridagi xususiyatlardan tashqari, ehtiyot bo'ling konfiguratsiya kabi TLS maxfiylik bilan bog'liq qo'shimcha xususiyatlarni taqdim etishi mumkin oldinga maxfiylik, kelgusida shifrlash kalitlarining har qanday oshkor etilishi o'tmishda yozilgan har qanday TLS aloqalarini parolini hal qilish uchun ishlatilmasligini ta'minlash.[3]
TLS kalitlarni almashtirish, ma'lumotlarni shifrlash va xabarlarning yaxlitligini tasdiqlash uchun turli xil usullarni qo'llab-quvvatlaydi (qarang § Algoritmlar quyida). Natijada, TLS-ning xavfsiz konfiguratsiyasi ko'plab sozlanishi parametrlarni o'z ichiga oladi va barcha tanlovlar yuqoridagi ro'yxatda tavsiflangan barcha maxfiylik xususiyatlarini ta'minlamaydi (qarang: § kalitlarni almashtirish (autentifikatsiya), § shifr xavfsizligi va § ma'lumotlar yaxlitligi jadvallar).
Aloqa xavfsizligining TLS ta'minlamoqchi bo'lgan tomonlarini buzishga urinishlar qilingan va ushbu tahdidlarga qarshi protokol bir necha bor qayta ko'rib chiqilgan (qarang. § xavfsizlik ). Veb-brauzerlar ishlab chiqaruvchilari xavfsizlikni yuzaga kelishi mumkin bo'lgan zaif tomonlaridan himoya qilish uchun o'z mahsulotlarini bir necha bor qayta ko'rib chiqdilar (qarang) TLS / SSL veb-brauzerlarini qo'llab-quvvatlash tarixi ).[4]
TLS protokoli ikki qatlamdan iborat: the TLS yozuvi va TLS qo'l siqish protokollar.
TLS - bu taklif qilingan Internet Engineering Engineering Task (IETF ) standart, birinchi marta 1999 yilda aniqlangan va hozirgi versiyasi TLS 1.3 da belgilangan RFC 8446 (2018 yil avgust). TLS avval ishlab chiqarilgan SSL spetsifikatsiyalariga (1994, 1995, 1996) asoslanadi Netscape Communications[5]qo'shish uchun HTTPS ularga protokol Navigator veb-brauzer.
Download 89 Kb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling