5-amaliy ish Axborot Xavfsizligi Protokollari Qo
Download 0.92 Mb.
|
5-6 opnssl
5-amaliy ish Axborot Xavfsizligi Protokollari Qodirov Nodirbek OpenSSL kutubxonasi yordamida X.509 sertifikatini hosil qilish 1. RSA algoritmi yordamida ochiq yopiq kalit va sertifikat hosil qilib olamiz Qodirov Nodirbek 2. .pem formatli kalitni .pfx formatga o’tkazib olamiz Qodirov Nodirbek 3. Wibit-test-cert sertifikatimizni ochib olamiz Qodirov Nodirbek Qodirov Nodirbek Qodirov Nodirbek Qodirov Nodirbek 6-amaliy ish Sodda autentifikasiyalash usullari import hashlib def md5_hash(msg): """ MD5 yordamida berilgan xabarni xeshlaydi """ md5 = hashlib.md5() md5.update(msg.encode('utf-8')) return md5.digest() def secure_protocol(msg, key): """ Xavfsiz aloqa kanali orqali xeshlangan xabarni jo’natadi - msg (str): Jo’natiladigan xabar - key (bytes): Autentifikatsiya uchun ishlatiladigan maxfiy kalit Qaytaradi: Qodirov Nodirbek - str: Autentifikatsiya muvaffaqqiyatli bo’lsa qabul qilingan xabar Aks holda ERROR qaytaradi """ # Xeshlash jarayoni msg_hash = md5_hash(msg) msg_with_hash = msg + msg_hash.hex() # Xeshlangan xabar jo’natilish jarayoni receiver_msg = receive_message(msg_with_hash) # Qabul qilingan xabarni va xeshni alohida qilish receiver_msg_hash = receiver_msg[-32:] receiver_msg = receiver_msg[:-32] # Qabul qilingan xabarni xeshlash expected_hash = md5_hash(receiver_msg) # Xeshlarni solishtirsh if expected_hash.hex() == receiver_msg_hash and key == b'secret': return receiver_msg Qodirov Nodirbek else: return "Error: Message authentication failed." def receive_message(msg): return msg Konsulda shunday foydalaniladi msg = "Nodirbek" key = b'secret' received_msg = secure_protocol(msg, key) print("Received message:", received_msg) Ushbu protokol quyidagicha ishlaydi: Yuboruvchi xabarning MD5 xeshini hisoblab chiqadi va uni xabarga qo'shadi. Yuboruvchi xabarni xesh bilan qabul qiluvchiga yuboradi. Qabul qiluvchi xabarni qabul qiladi, uni xabar va xeshga ajratadi va xabarning xeshini hisoblaydi. Qabul qiluvchi hisoblangan xesh qabul qilingan xeshga mos kelishini va kalit kutilgan qiymatga mos kelishini tekshiradi. Agar xesh va kalit ikkalasi ham haqiqiy bo'lsa, qabul qiluvchi xabarni qabul qiladi va uni jo'natuvchiga qaytaradi. Aks holda, xato xabari qaytariladi. E'tibor bering, ushbu protokol juda oddiy va haqiqiy dunyoda xavfsiz aloqa uchun mos emas. U boshqa narsalar qatori maxfiylik, yaxlitlik yoki takroriy himoyani ta'minlamaydi. Bundan tashqari, MD5 zaif xesh algoritmi hisoblanadi va uni yangi ilovalar uchun ishlatmaslik kerak. Qodirov Nodirbek Nazorat savollariga javoblar 1. IFF protokoli Mig-in-the-middle hujumini ko‘rsatib bering. O'rtada uchrashish hujumi nima? Meet-in-the-middle - bu bir nechta kalit bilan shifrlangan matnning shifrini ochish uchun zarur bo'lgan qo'pol kuch almashtirishlar sonini sezilarli darajada kamaytirishi mumkin bo'lgan ma'lum ochiq matn hujumidir. Bunday hujum tajovuzkorning ma'lumotlarga kirishini ancha osonlashtiradi. O'rtada uchrashadigan hujum maqsadlari shifrlangan kriptografik funktsiyalarni bloklaydi. Buzg'unchi shifrlashdan oldin oddiy matn bo'lgan oddiy matnga ham, blokli shifrning ochiq matndan o'zgartirilgan shifrlangan matnga ham qo'pol kuch usullarini qo'llaydi . Keyin tajovuzkor oraliq shifrlangan matnga yoki faqat bitta kalit bilan shifrlangan matnga erishish uchun ochiq matnni turli kalitlarga ko'ra shifrlashga harakat qiladi . Bir vaqtning o'zida buzg'unchi turli kalitlarga ko'ra shifrlangan matnni parolini ochishga harakat qiladi va ochiq matnni shifrlash orqali yaratilgan oraliq shifrlangan matn blokini qidiradi. Agar oraliq shifrlangan matn mos kelsa, ochiq matnni shifrlash uchun ishlatiladigan kalit va shifrlangan matnni shifrlash uchun ishlatiladigan kalit blokli shifr uchun ishlatiladigan ikkita shifrlash kaliti bo'lishi ehtimoli yuqori. Qodirov Nodirbek Ushbu ekspluatatsiyaning nomi usuldan kelib chiqqan: Buzg'unchi ikki qismli shifrlash usulini bir vaqtning o'zida ikkala tomondan buzishga harakat qilganligi sababli, muvaffaqiyatli urinish bosqinchiga blok shifrining "o'rtasida uchrashish" imkonini beradi. 2. Takrorlash hujumini tushuntirib bering. Takroriy hujum kiberjinoyatchi xavfsiz tarmoq aloqasini tinglab, uni to'xtatib qo'yganda, so'ngra uni firibgarlik yo'li bilan kechiktirganda yoki qabul qiluvchini xaker xohlagan narsani bajarishga noto'g'ri yo'naltirish uchun qayta yuborganda sodir bo'ladi. Takroriy hujumlarning qo'shimcha xavfi shundaki, xaker tarmoqdan xabarni qo'lga kiritgandan so'ng uni parolini ochish uchun ilg'or ko'nikmalarga ham muhtoj emas. Hujum shunchaki hamma narsani qayta yuborish orqali muvaffaqiyatli bo'lishi mumkin. Ushbu hujumning haqiqiy misolini ko'rib chiqing. Kompaniyaning xodimi shifrlangan xabarni kompaniyaning moliyaviy ma'muriga yuborish orqali moliyaviy o'tkazmani so'raydi. Hujumchi ushbu xabarni tinglaydi, uni qo'lga oladi va endi
5. Bunday hujumning oldini olish to'g'ri shifrlash usuliga ega bo'lishdir. Shifrlangan xabarlar ichida "kalitlar" mavjud va ular uzatish oxirida dekodlanganda xabarni ochadilar. Takroriy hujumda asl xabarni tutib olgan tajovuzkor kalitni o‘qiy Qodirov Nodirbek oladimi yoki yo‘qmi, muhim emas. Uning qilishi kerak bo'lgan narsa - xabar va kalitni birgalikda yozib olish va qayta yuborish. 6. Bunday imkoniyatga qarshi turish uchun jo‘natuvchi ham, qabul qiluvchi ham faqat bitta tranzaksiya uchun amal qiladigan va qayta ishlatib bo‘lmaydigan kod turi bo‘lgan mutlaqo tasodifiy seans kalitini o‘rnatishi kerak. 7. Ushbu turdagi hujumning yana bir oldini olish chorasi barcha xabarlarda vaqt belgilaridan foydalanishdir. Bu xakerlarning ma'lum bir vaqtdan ko'proq vaqt oldin yuborilgan xabarlarni qayta jo'natishlariga yo'l qo'ymaydi, bu esa tajovuzkorning xabarni tinglash, o'chirish va qayta yuborish imkoniyatini qisqartiradi. 8. Jabrlanuvchiga aylanmaslikning yana bir usuli - har bir tranzaksiya uchun parolga ega bo'lish, u faqat bir marta ishlatiladi va o'chiriladi. Bu xat tajovuzkor tomonidan yozib olingan va qayta yuborilgan bo'lsa ham, shifrlash kodi muddati tugagan va endi ishlamasligini ta'minlaydi. 9. Kit ovlash hujumi nima? 10.Tunnellash protokoli nima? 11.Shifrlash nima? 12.Kasperskiy parol menejeri Download 0.92 Mb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling