Microsoft Word ax kitob янги doc
Download 5.8 Mb.
|
Ахборот хавфсизлиги (word)
- Bu sahifa navigatsiya:
- Симметрик криптотизим калитлари узунлиги, битлар
- 5.19-расм. Диффи-Хеллманнинг калитларни очиц тацсимлаш схемаси
- Пароллар асосида аутентификациялаш
очиқ калити KB
Қабул қилувчига ► 5.17-расм. Комбинацияланган усул бўйича хабарни шифрлаш схемаси. Фойдаланувчи В нинг ҳаракатлари (электрон рақамли конвертни- шифрланган хабар М ни ва шифрланган сеанс калити KS ни олганидан сўнгги) қуйидагича: Узининг махфий калити кВ бўйича сеанс калити KS ни расшифровка қилади. Олинган сеанс калити KS бўйича олинган хабар М ни расшифровка қилади. Фойдланувчи В нинг харакатларини 5.18-расмда келтирилган хабар- ларни комбинацияланган усул бўйича расшифровка қилиш схемаси орқали тушуниш мумкин. Қабул қиёинган хабар Дастлабки маҳфий калити kB 5.18-расм. Комбинацияланган усул бўйича хабарни расшифровка қилиш.
У. Диффи ва М.Хеллман томонидан кашф этилган калитларни очиц тацсимлаш усули фойдаланувчиларга калитларни ҳимояланмаган алоқа ка- наллари орқали алмашишга имкон беради. Унинг хавфсизлиги чегараланган соҳада дискрет логарифмларни ҳисоблашнинг мушкуллигига асосланади. Диффи-Хеллман усулининг моҳияти қуйидагича (5.19-расм). 5.19-расм. Диффи-Хеллманнинг калитларни очиц тацсимлаш схемаси Ахборот алмашинувида иштирок этувчи фойдаланувчилар А ва В мустақил равишда ўзларининг махфий калитларини kA ва kB ни генерация- лайдилар (kA ва kB калитлар фойдаланувчилар А ва В лар сир сақловчи тасодифий катта бутун сонлар). Сўнгра фойдаланувчи А ўзининг махфий калиги kA асосида очиқ ка- литни ҳисоблайди: KA = gKA (mod N). Бир вақтнинг ўзида фойдаланувчи В ўзининг махфий калити kB асосида очиқ калитни ҳисоблайди: KB = gKB (mod N). Бу ерда N ва g - катта бутун оддий сонлар. Арифметик амаллар Анинг модулига келтириш орқали бажарилади. N ва g сонларни сир сақлаш шарт эмас, чунки одатда, бу қийматлар тармоқ ва тизимдан фойдаланувчи- ларнинг барчаси учун умумий ҳисобланади. Сўнгра фойдаланувчилар А ва В ўзларининг очиқ калитларини ҳимояланмаган канал орқали алмаштирадилар ва умумий сессия махфий калити Кни (бўлинувчи сирни) ҳисоблашда ишлатадилар: фойдаланувчи А: K = (KB)кл (modN) = (gkB)кл (modN), фойдаланувчи В: K' = (Кл)кв (modN) = (gkA)кв (modN), бунда К = К', чунки (gkB)кл = (gkA)кв (modN). Шундай қилиб, ушбу амаллар натижасида иккала махфий калит kA ва квларнинг функцияси бўлган умумий сессия махфий калити ҳосил қилинади. Очиқ калитлар КА ва Кв қийматларини ушлаб қолган нияти бузуқ одам сессия махфий калити К ни ҳисоблай олмайди, чунки у махфий калитлар kA ва kB қийматларини билмайди. Бир томонлама функциянинг иш- латилиши сабабли очиқ калитни ҳисоблаш амали қайтарилмайдиган амал, яъни абонентнинг очиқ калити қиймати бўйича унинг махфий калитини ҳисоблаш мумкин эмас. Диффи-Хеллман усулининг ноёблиги шундан иборатки, абонентлар жуфти тармоқ орқали очиқ калитларни узатганларида фақат ўзларига маълум махфий сонни олиш имкониятига эга. Сўнгра абонентлар узатила- ётган ахборотни маълум текширилган усулни - олинган умумий сессия махфий калитидан фойдаланган ҳолда симметрик шифрлашни ишлатиб ҳимоялашга киришишлари мумкин. Диффи-Хеллман схемаси маълумотларни ҳар бир сеансда янги калит- ларда шифрлаш имконини беради. Бу сирларни дискетларда ёки бошқа эл- тувчиларда сақламасликка имкон беради, чунки бундай сақлаш уларни рақиблар ёки нияти бузуқ одамлар қулига тушиб қолиш эҳтимоллигини оширади. Диффи-Хеллман схемаси узатилаётган маълумотларнинг конфиден- циаллигини ва аутентлигини (аслига тўгрилигини) комплекс уимоялаш усулини ҳам амалга ошириш имконини беради. Алгоритм фойдаланувчига рақамли имзони ва симметрик шифрлашни бажаришда бир хил калитларни шакллантириш ва ишлатиш имконини беради. Маълумотлар яхлитлигини ва конфиденциаллигини бир вақтда ҳимоялаш учун шифрлаш ва электрон рақамли имзодан комплекс фойдала- ниш мақсадга мувофиқ ҳисобланади. Диффи-Хеллман схемаси ишлашининг оралиқ натижаларидан узатилаётган маълумотларнинг яхлитлигини ва кон- фиденциаллагини комплекс ҳимоялаш усулини амалга оширишда фойдала- ниш мумкин. Ҳақиқатан, ушбу алгоритмга биноан фойдаланувчилар А ва В аввал ўзларининг махфий калитлари кА ва kB ни генерациялайдилар ва очиқ калитлари КА ва КБ ни ҳисоблайдилар. Сўнгра абонентлар А ва В бу оралиқ натижалардан маълумотларни симметрик шифрлашда фойдаланилиши мумкин бўлган умумий бўлинувчи махфий калиги К ни бир вақтда ҳисоблаш учун ишлатади. Узатилаётган маълумотларнинг конфиденциаллигини ва аутентилиги- ни комплекс ҳимоялаш усули қуйидаги схема бўйича ишлайди: абонент А рақамли имзонинг стандарт алгоритмидан фойдаланиб, ўзининг махфий калити kA ёрдамида хабар М га имзо чекади; абонент А ўзининг махфий калити кА ва абонент В нинг очиқ калити КВ дан Диффи-Хеллман алгоритми бўйича умумий бўлинувчи махфий калити К ни ҳисоблайди. абонент А олинган ўзаро бўлинувчи махфий калитда алмашинув бўйича шериги билан келишилган симметрик шифрлаш алгоритмидан фой- даланган ҳолда хабар М ни шифрлайди; абонент В шифрланган хабар М ни олиши билан ўзининг махфий калити kB ва абонент А нинг очиқ калити КА дан Диффи-Хеллман алгоритми бўйича ўзаро бўлинувчи махфий калит К ни ҳисоблайди; абонент В олинган хабар М ни калити К да расшифровка қилади; абонент В абонент А нинг очиқ калит КА ёрдамида расшифровка қилинган хабар М имзосини текширади. Диффи-Хеллман схемаси асосида тармоқ сатҳида ҳимояланган вирту- ал тармоқлар VPN қурилишида қўлланилувчи криптокалитларни бошқариш протоколлари SKIP (Simple Key Management for Internet Protocols) ва IKE (Internet Key Exchange) ишлайди.
боб. ИНДЕНТИФИКАЦИЯ ВА АУТЕНТИФИКАЦИЯ Асосий тушунчалар ва туркумланиши Компьютер тизимида рўйхатга олинган ҳар бир субъект (фойдаланув- чи ёки фойдаланувчи номидан ҳаракатланувчи жараён) билан уни бир маънода индентификацияловчи ахборот боғлиқ. Бу ушбу субъектга ном берувчи сон ёки символлар сатри бўлиши мумкин. Бу ахборот субъект индентификатори деб юритилади. Агар фойдаланувчи тармоқда рўйхатга олинган индентификаторга эга бўлса у легал (қонуний), акс ҳолда легал бўлмаган (ноқонуний) фойдаланувчи ҳисобланади. Компьютер ресурсларидан фойдаланишдан аввал фойдаланувчи компьютер тизимининг идентификация ва аутентификация жараёнидан ўтиши лозим. Идентификация (Identification) - фойдаланувчини унинг идентифика- тори (номи) бўйича аниқлаш жараёни. Бу фойдаланувчи тармоқдан фой- даланишга уринганида биринчи галда бажариладиган функциядир. Фойдаланувчи тизимга унинг сўрови бўйича ўзининг идентификаторини билдира- ди, тизим эса ўзининг маълумотлар базасида унинг борлигини текширади. Аутентификация (Authentication) - маьлум қилинган фойдаланувчи, жараён ёки қурилманинг ҳақиқий эканлигини текшириш муолажаси. Бу текшириш фойдаланувчи (жараён ёки қурилма) ҳақиқатан айнан ўзи эканлигига ишонч хосил қилишига имкон беради. Аутентификация ўтқазишда текширувчи тараф текширилувчи тарафнинг хақиқий эканлигига ишонч ҳосил қилиши билан бир қаторда текширилувчи тараф ҳам ахборот алмашинув жараёнида фаол қатнашади. Одатда фойдаланувчи тизимга ўз хусусидаги ноёб, бошқаларга маълум бўлмаган ахборотни (масалан, парол ёки сертификат) киритиши орқали идентификацияни тасдиқлайди. Идентификация ва аутентификация субъектларнинг (фойдаланувчи- ларнинг) ҳақиқий эканлигини аниқлаш ва текширишнинг ўзаро боғланган жараёнидир. Муайян фойдаланувчи ёки жараённинг тизим ресурсларидан фойдаланишига тизимнинг рухсати айнан шуларга боғлиқ. Субъектни идентификациялаш ва аутентификациялашдан сўнг уни авторизациялаш бошланади. Авторизация (Authorization) - субектга тизимда маълум ваколат ва ресурсларни бериш муолажаси, яъни авторизация субъект ҳаракати доирасини ва у фойдаланадиган ресурсларни белгилайди. Агар тизим авторизацияланган шахсни авторизацияланмаган шахсдан ишончли ажрата олмаса бу тизимда ахборотнинг конфиденциаллиги ва яхлитлиги бузилиши мумкин. Аутентификация ва авторизация муолажалари билан фойдаланувчи ҳаракатини маъмурлаш муолажаси узвий боғланган. Маъмурлаш (Accounting) - фойдаланувчининг тармокдаги ҳаракатини, шу жумладан, унинг ресурслардан фойдаланишга уринишини қайд этиш. Ушбу ҳисобот ахбороти хавфсизлик нуқтаи назаридан тармоқдаги хавфсизлик ходисаларини ошкор қилиш, тахлиллаш ва уларга мос реакция кўрсатиш учун жуда муҳимдир. Маьлумотларни узатиш каналларини ҳимоялашда субъектларнинг ўзаро аутентификацияси, яъни алоқа каналлари орқали боғланадиган субъектлар хақиқийлигининг ўзаро тасдиғи бажарилиши шарт. Хақиқийликнинг тасдиғи одатда сеанс бошида, абонентларнинг бир-бирига уланиш жараёнида амалга оширилади. “Улаш” атамаси орқали тармоқнинг иккита субъекти ўртасида мантиқий боғланиш тушунилади. Ушбу муолажанинг мақсади - улаш қонуний субъект билан амалга оширилганлигига ва барча ахборот мўлжалланган манзилга боришлигига ишончни таъминлашдир. Узининг хақиқийлигининг тасдиқлаш учун субъект тизимга турли асосларни кўрсатиши мумкин. Субъект кўрсатадиган асосларга боғлиқ ҳолда аутентификация жараёнлари қуйидаги категорияларга бўлиниши мумкин: - бирор нарсани билиш асосида. Мисол сифатида парол, шахсий идентификация коди PIN (Personal Identification Number) ҳамда “сўров жавоб” хилидаги протоколларда намойиш этилувчи махфий ва очиқ калитларни кўрсатиш мумкин;
бирор нарсага эгалиги асосида. Одатда булар магнит карталар, смарт-карталар, сертификатлар ва touch memory қурилмалари; цандайдир дахлсиз характеристикалар асосида. Ушбу категория ўз таркибига фойдаланувчининг биометрик характеристикаларига (овозлар, кўзининг рангдор пардаси ва тўр пардаси, бармоқ излари, кафт геометрияси ва х.) асосланган усулларни олади. Бу категорияда криптографик усуллар ва воситалар ишлатилмайди. Беометрик характеристикалар бинодан ёки қандайдир техникадан фойдаланишни назоратлашда ишлатилади. Парол - фойдаланувчи ҳамда унинг ахборот алмашинувидаги шериги биладиган нарса. Узаро аутентификация учун фойдаланувчи ва унинг шериги ўртасида парол алмашиниши мумкин. Пластик карта ва смарт- карта эгасини аутентификациясида шахсий идентификация номери PIN синалган усул ҳисобланади. PIN - коднинг маҳфий қиймати фақат карта эгасига маълум бўлиши шарт. Динамик - (бир марталик) парол - бир марта ишлатилганидан сўнг бошқа умуман ишлатилмайдиган парол. Амалда одатда доимий паролга ёки таянч иборога асосланувчи мунтазам ўзгариб турувчи қиймат ишлатилади. “Сўров-жавоб” тизими - тарафларнинг бири ноёб ва олдиндан билиб бўлмайдиган “сўров” қийматини иккинчи тарафга жўнатиш орқали аутентификацияни бошлаб беради, иккинчи тараф эса сўров ва сир ёрдамида ҳисобланган жавобни жўнатади. Иккала тарафга битта сир маълум бўлгани сабабли, биринчи тараф иккинчи тараф жавобини тўгрилигини текшириши мумкин. Сертификатлар ва рацамли имзолар - агар аутентификация учун сертификатлар ишлатилса, бу сертификатларда рақамли имзонинг ишлатилиши талаб этилади. Сертификатлар фойдаланувчи ташкилотининг масъул шахси, сертификатлар сервери ёки ташқи ишончли ташкилот томонидан берилади. Internet доирасида очиқ калит сертификатларини тарқатиш учун очиқ калитларни бошқарувчи қатор тижорат инфратузилмалари PKI (Public Key Мгаз^исШге) пайдо бўлди. Фойдаланувчилар турли даража сертификатларини олишлари мумкин. Аутентификация жарёнларини таъминланувчи хавфсизлик даражаси бўйича ҳам туркумлаш мумкин. Ушбу ёндашишга биноан аутентификация жараёнлари қуйидаги турларга бўлинади: пароллар ва рақамли сертификатлардан фойдаланувчи аутентификация; криптографик усуллар ва воситалар асосидаги қатьий аутентификация; нуллик билим билан исботлаш хусусиятига эга бўлган аутентификация жараёнлари (протоколлари); фойдаланувчиларни биометрик аутентификацияси. Хавфсизлик нуқтаи назаридан юқорида келтирилганларнинг ҳар бири ўзига хос масалаларни ечишга имкон беради. Шу сабабли аутентификация жараёнлари ва протоколлари амалда фаол ишлатилади. Шу билан бир қаторда таъкидлаш лозимки, нуллик билим билан исботлаш хусусиятига эга бўлган аутентификацияга қизиқиш амалий характерга нисбатан кўпроқ назарий характерга эга. Балким, яқин келажакда улардан ахборот алмашинувини ҳимоялашда фаол фойдаланишлари мумкин. Аутентификация протоколларига бўладиган асосий хужумлар қуйидагилар: маскарад аутентификация алмашинуви тарафини алмаштириб цўйиш (interleaving attack). Нияти бузуқ одам ушбу хужум мобайнида икки тараф орасидаги аутенфикацион алмашиниш жараёнида трафикни модификация- лаш ниятида қатнашади. Алмаштириб қўйишнинг қуйидаги хили мавжуд: иккита фойдаланувчи ўртасидаги аутентификация муваффақиятли ўтиб, уланиш ўрнатилганидан сўнг бузғунчи фойдаланувчилардан бирини чиқариб ташлаб, унинг номидан ишни давом эттиради; такрорий узатиш (replay attack). Фойдаланувчиларнинг бири томонидан аутентификация маълумотлари такроран узатилади;
узатишни цайтариш (reflection attak). Олдинги хужум вариантларидан бири бўлиб, хужум мобайнида нияти бузуқ одам протоколнинг ушбу сессия доирасида ушлаб қолинган ахборотни орқага қайтаради. мажбурий кечикиш (forced delay). Нияти бузуқ одам қандайдир маълумотни ушлаб қолиб, бирор вақтдан сўнг узатади. матн танлашли хужум ( chosen text attack). Нияти бузуқ одам аутентификация трафигини ушлаб қолиб, узоқ муддатли криптографик калитлар хусусидаги ахборотни олишга уринади. Юқорида келтирилган хужумларни бартараф қилиш учун аутентификация протоколларини қуришда қуйидаги усуллардан фойдаланилади: “сўров-жавоб”, вақт белгилари, тасодифий сонлар, индентификаторлар, рақамли имзолар каби механизмлардан фойдаланиш; аутентификация натижасини фойдаланувчиларнинг тизим доирасидаги кейинги харакатларига боғлаш. Бундай мисол ёндашишга тариқасида аутентификация жараёнида фойдаланувчиларнинг кейинга ўзаро алоқаларида ишлатилувчи махфий сеанс калитларини алмашишни кўрсатиш мумкин; алоқанинг ўрнатилган сеанси доирасида аутентификация муолажасини вақти-вақти билан бажариб туриш ва ҳ. “Сўров-жавоб” механизми қуйидагича. Агар фойдаланувчи А фойдаланувчи В дан оладиган хабари ёлғон эмаслигига ишонч хосил қилишни истаса, у фойдаланувчи В учун юборадиган хабарга олдиндан билиб бўлмайдиган элемент - X сўровини (масалан, қандайдир тасодифий сонни) қўшади. Фойдаланувчи В жавоб беришда бу амал устида маълум амални (масалан, қандайдир f(X) функцияни ҳисоблаш) бажариши лозим. Буни олдиндан бажариб бўлмайди, чунки сўровда қандай тасодифий сон X келиши фойдаланувчи В га маълум эмас. Фойдаланувчи В ҳаракати натижасини олган фойдаланувчи А фойдаланувчи В нинг хақиқий эканлигига ишонч хосил қилиши мумкин. Ушбу усулнинг камчилиги - сўров ва жавоб ўртасидаги қонуниятни аниқлаш мумкинлиги. Вақтни белгилаш механизми ҳар бир хабар учун вақтни қайдлашни кўзда тутади. Бунда тармоқнинг ҳар бир фойдаланувчиси келган хабарнинг қанчалик эскирганини аниқлаши ва уни қабул қилмаслик қарорига келиши мумкин, чунки у ёлғон бўлиши мумкин. Вақтни белгилашдан фойдаланишда сеанснинг хақиқий эканлигини тасдиқлаш учун кечикишнинг жоиз вацт оралиги муаммоси пайдо бўлади. Чунки, “вақт тамғаси”ли хабар, умуман, бир лахзада узатилиши мумкин эмас. Ундан ташқари, қабул қилувчи ва жўнатувчининг соатлари мутлақо синхронланган бўлиши мумкин эмас. Аутентификация протоколларини таққослашда ва танлашда қуйидаги характеристикаларни ҳисобга олиш зарур: ўзаро аутентификацилнинг мавжудлиги. Ушбу хусусият аутентификацион алмашинув тарафлари ўртасида иккиёқлама аутентификациянинг зарурлигини акс эттиради; ҳисоблаш самарадорлиги. Протоколни бажаришда зарур бўлган амаллар сони; коммуникацион самарадорлик. Ушбу хусусият аутентификацияни бажариш учун зарур бўлган хабар сони ва узунлигини акс эттиради; учинчи тарафнинг мавжудлиги. Учинчи тарафга мисол тариқасида симметрик калитларни тақсимловчи ишончли серверни ёки очиқ калитларни тақсимлаш учун сертификатлар дарахтини амалга оширувчи серверни кўрсатиш мумкин; хавфсизлик кафолати асоси. Мисол сифатида нуллик билим билан исботлаш хусусиятига эга бўлган протоколларни кўрсатиш мумкин; сирни сацлаш. Жиддий калитли ахборотни сақлаш усули кўзда тутилади. Пароллар асосида аутентификациялаш Аутентификациянинг кенг тарқалган схемаларидан бири оддий аутентификациялаш бўлиб, у анъанавий кўп мартали паролларни ишлатиши- га асосланган. Тармокдаги фойдаланувчини одций аутентификациялаш муо- лажасини қуйидагича тасаввур этиш мумкин. Тармоқцан фойдаланишга уринган фойдаланувчи компьютер клавиатурасида ўзининг идентификатори ва паролини теради. Бу маьлумотлар аутентификация серверига ишланиш учун тушади. Аутентификация серверида сақланаётган фойдаланувчи идентификатори бўйича маьлумотлар базасидан мос ёзув топилади, ундан паро- лни топиб фойдаланувчи киритган парол билан таққосланади. Агар улар мос келса, аутентификация муваффақиятли ўтган ҳисобланади ва фойдаланувчи легал (қонуний) мақомини ва авторизация тизими орқали унинг мақоми учун аниқланган хуқуқларни ва тармоқ ресурсларидан фойдаланишга рухсатни олади. Паролдан фойдаланган ҳолда оддий аутентификациялаш схемаси расмда келтирилган. Фойдаланувчи А Аутентификация сервери Парол ҳақиқий Download 5.8 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling