Sultonov Shaxzod Mustaqil ish
Download 307.86 Kb.
|
mustaqil ish
Sultonov Shaxzod Mustaqil ish Cisco Packet Tracerda Telnet va SSH protokollarini o`rnatish. Avval tarmoq topologiyasini yarating. va kompyuter mijozi, router va kalit uchun statik IP o'rnating. Quyidagi rasmga qarang. Router0 konsoliga o'ting va "line vty" buyrug'i bilan Xost nomi, maxfiy parol va telnetni sozlang. Router parolingiz foydalanuvchi imtiyozlari uchun maxfiy "sizning parolingiz" buyrug'ini yoqing. "Line vty" buyrug'i telnetni faollashtiradi va "0" marshrutizatorga bitta qator yoki seansga ruxsat beradi. Agar sizga bir vaqtning o'zida ko'proq seans kerak bo'lsa, siz "line vty 0 10" ni kiritishingiz kerak, uning o'rtacha 11 mijozi telnetga kirishi mumkin. "Sinxron jurnalga kirish" buyrug'i har qanday xabar chiqishini yozishni bo'lishdan to'xtatadi. "Exec-timeout" buyrug'i shunchaki chiziqdagi vaqt chegarasini sukut bo'yicha "10" daqiqagacha o'rnatadi. Telnet ulanishini sinab ko'rish. Keling, administrator yoki mijoz kompyuteridan telnetni sinab ko'raylik. Telnet 192.168.1.1 kiriting va Enter tugmasini bosing, keyin telnet foydalanuvchi nomi va parolini kiriting. Keyin yoqish buyrug'ini kiriting va Enter tugmasini bosing, so'ngra router parolini kiriting. Endi siz R1 routerga masofadan ulangansiz va barcha router buyruqlarini telnet buyruq qatori interfeysi orqali bajarishingiz mumkin. SSH konfiguratsiyasi. “line vte 1 3” <~ bu buyruq faqat 1 dan 3 gacha bo'lgan qatorni o'rnatadi Virtual terminal liniyalari SSH ga kirishi mumkin. “username budi password luhur” <~ bu SSH kirish uchun foydalanuvchi nomingiz va parolingiz. “Kripto kaliti rsa hosil qiladi” buyrug'i, sizdan “modulda qancha bit [512]:” deb so'rasangiz, shunchaki “1024” yozing va Enter tugmasini bosing. Seans liniyalarini himoya qilish uchun tizim 1024 bitli kalitlarni ishlab chiqaradi. Siz 360 dan 2048 gacha bo'lgan modulni tanlashingiz mumkin. xizmat paroli-shifrlash <~ SSH parolingizni shifrlash. SSH ulanishini sinab ko'rish Mijoz kompyuteridan buyruq qatorini oching va “ssh -l budi 192.168.1.1” kiriting, so'ng Enter tugmasini bosing. Endi biz muvaffaqiyatli ulandik va ulanish Secure Shell bilan himoyalangan. Kalitlarni taqsimlash protokollarining tahili Nosimmetrik kalit kriptografiyasida ikkala tomon ham har qanday shifrlashdan foydalanishdan oldin almashishi kerak bo'lgan maxfiy kalitga ega bo'lishi kerak. Yashirin kalitlarni tarqatish yaqin vaqtgacha muammoli bo'lib kelgan, chunki u yuzma-yuz uchrashuv, ishonchli kurerdan foydalanish yoki kalitni mavjud shifrlash kanali orqali yuborishni o'z ichiga olgan. Birinchi ikkitasi ko'pincha amaliy emas va har doim xavfsiz emas, uchinchisi esa oldingi kalit almashinuvining xavfsizligiga bog'liq. Ochiq kalitlar kriptografiyasida ochiq kalitlarni taqsimlash ochiq kalit serverlari orqali amalga oshiriladi. Biror kishi kalit juftligini yaratganda, u bitta kalitni maxfiy saqlaydi, ikkinchisi esa ochiq kalit deb nomlanuvchi serverga yuklanadi, u yerda foydalanuvchiga shaxsiy, shifrlangan xabar yuborish uchun har kim kirishi mumkin. Secure Sockets Layer (SSL), agar mijozda ochiq kalitlar infratuzilmasida umumiy-xususiy kalit juftligi va nashr etilgan sertifikat bo'lmasa, Diffie-Hellman kalit almashinuvidan, agar foydalanuvchida kalitlar ham, hisobga olish ma'lumotlari ham bo'lsa, Ochiq kalit kriptografiyasidan foydalanadi. Simsiz sensorlar tarmog'ini (WSN) loyihalashda kalitlarni taqsimlash muhim masaladir. Adabiyotda sensorli tugunlar o'rtasida oson va ayni paytda xavfsiz aloqani ta'minlash uchun mo'ljallangan ko'plab asosiy tarqatish sxemalari mavjud. WSN-larda kalitlarni taqsimlashning eng ko'p qabul qilingan usuli - bu kalitlarni oldindan taqsimlash, bu erda maxfiy kalitlar joylashtirishdan oldin sensorli tugunlarga joylashtiriladi. Tugunlar maqsadli hududda joylashtirilganda, maxfiy kalitlar tarmoqni yaratish uchun ishlatiladi. Qo'shimcha ma'lumot olish uchun qarang: simsiz sensor tarmoqlarida kalitlarni taqsimlash. Kalit tarqatish va kalitlarni saqlash bulutdagi agentlarning o'tkinchi tabiati tufayli ko'proq muammoliYashirin almashish kalitlarni bulutdagi turli xil serverlarda saqlash uchun ishlatilishi mumkinYashirin almashishda sir bir qator aniq sirlarni yaratish uchun urug' sifatida ishlatiladi va bo'laklar qabul qiluvchilarning ba'zi bir qismi birgalikda o'zlarini autentifikatsiya qilishlari va maxfiy ma'lumotlardan nima ekanligini bilmasdan foydalanishlari uchun taqsimlanadi. Biroq, fayllarni turli serverlarda saqlash o'rniga, kalit ajratiladi va uning maxfiy ulushlari bir nechta joyda saqlanadi, shunday qilib aktsiyalarning kichik to'plami kalitni qayta tiklashi mumkin. Maxfiy almashish sirni N ta aktsiya oʻrtasida taqsimlashni istasa, ulardan M < N (M / N) asl sirni qayta tiklashi mumkin boʻlgan hollarda qoʻllaniladi, lekin M − 1 gacha boʻlgan kichikroq guruh buni qila olmaydi. Kriptografiyadagi kalitlarni tarqatish markazi (KDC) maxfiy yoki shaxsiy ma'lumotlarni almashadigan tarmoqdagi foydalanuvchilarga kalitlarni taqdim etish uchun mas'ul bo'lgan tizimdir. Har safar tarmoqdagi ikkita kompyuter o'rtasida ulanish o'rnatilganda, ikkalasi ham KDC dan oxirgi tizim foydalanuvchilari tekshirish uchun foydalanishi mumkin bo'lgan noyob parolni yaratishni so'rashadi. Techopedia Kalit tarqatish markazini tushuntiradi Kalitlarni tarqatish markazi ma'lumotlar almashiladigan va uzatiladigan xavfsiz ulanishni o'rnatish uchun yagona chipta turi kalitini yaratish orqali tarmoqdagi ikki yoki undan ortiq tizimlarga kirish imkonini beruvchi nosimmetrik shifrlash shaklidir. KDC - asosiy server bo'lib, u bilan aloqa qilishdan oldin maslahat beriladi. Markaziy infratuzilmasi tufayli KDC odatda ulanish so'rovlari tizimni ortiqcha yuklamaydigan kichikroq tarmoqlarda qo'llaniladi. KDC standart kalit shifrlash o'rniga ishlatiladi, chunki kalit har safar ulanish so'ralganda yaratiladi, bu esa hujum ehtimolini kamaytiradi. A ismli partiya xavfsiz aloqa aloqasini o'rnatmoqchi boshqa partiya B bilan. A va B tomonlarning ikkalasi ham xo'jayinga ega a bilan shaxsiy muloqot qilish uchun mos ravishda KA va KB kalitlari kalitlarni tarqatish markazi (KDC). [Universitet sharoitida deyarli hech qachon bo'lmaydi foydalanuvchidan foydalanuvchiga xavfsiz aloqa aloqalariga bo'lgan ehtiyoj. Shunday qilib, biz kabi universitetdagi odamlar uchun bizga kerak bo'lgan yagona narsa kompyuterga kirish uchun parol. Biroq, AQSh davlati kabi tashkilotni ko'rib chiqing AQShning chet eldagi turli elchixonalarida ishlaydigan odamlarga kerak bo'lishi mumkin bo'lgan bo'lim foydalanuvchidan foydalanuvchiga xavfsiz aloqa aloqalari. Endi, asosiy kalitga qo'shimcha ravishda, A ismli foydalanuvchi may B ismli boshqa foydalanuvchi bilan to'g'ridan-to'g'ri aloqa o'rnatish uchun seans kalitini so'rang. Bu ma'lum bir aloqa havolasiga xos bo'lgan sessiya kaliti faqat cheklangan vaqt uchun amal qiladi davomiyligi. Bu erda Needham-Schroeder protokoli foydali bo'lishi mumkin.] Endi A shug'ullanadi quyidagi protocol. Shifrlash uchun KA kalitidan foydalanib, foydalanuvchi A so'rovini yuboradi Maxsus mo'ljallangan seans kaliti uchun KDC foydalanuvchi B bilan muloqot qilish. A tomonidan KDC ga yuborilgan xabar A ning tarmoq manzilini o'z ichiga oladi (IDA), B ning tarmoq manzili (IDB) va noyob seans identifikator. Sessiya identifikatori nonce — a uchun qisqa "Bir marta ishlatilgan raqam" - va biz uni N1 deb belgilaymiz. nonce uchun asosiy talab - tasodifiy son - bu bo'lishidir A tomonidan KDC ga yuborilgan har bir so'rov uchun noyob. tomonidan yuborilgan xabar A to KDC qisqartmasi bilan ifodalanishi mumkin E(KA, [IDA, IDB , N1]) Bu erda E(., .) ikkinchi argument ma'lumotlarining shifrlanishini bildiradi birinchi argumentdagi kalit bilan bloklang. KDC kalit yordamida shifrlangan xabar bilan A ga javob beradi KA. Ushbu xabarning turli xil tarkibiy qismlari – A B bilan muloqot qilish uchun foydalanishi mumkin bo‘lgan KS seans kaliti. – A dan olingan asl xabar, shu jumladan tomonidan foydalanilmagan A. Bu A KDC dan olingan javobga mos kelishiga imkon beradi yuborilgan so'rov bilan. E'tibor bering, A o'rnatmoqchi bo'lishi mumkin B bilan bir vaqtning o'zida bir nechta seanslar. – A uchun B ga yuboriladigan ma’lumotlarning “paketi”. Ushbu paket B ning asosiy kaliti yordamida shifrlangan ma'lumotlarning KB ga yana quyidagilar kiradi: seans kaliti KS va A ning identifikatori IDA. (E'tibor bering, A mumkin emas ushbu paketning ichiga qarang, chunki A B ga kirish huquqiga ega emas asosiy kalit KB. Biz ba'zan ushbu paketga murojaat qilamiz A B ga jo'natish uchun oladigan chipta sifatida ma'lumot. KDC A ga qaytaradigan xabarni quyidagicha ifodalash mumkin 7 Kompyuter va tarmoq xavfsizligi Avi Kak 10-ma'ruza E(KA, [KS, IDA, IDB , N1, E(KB, [KS, IDA]) ]) KA asosiy kalitidan foydalanib, A olingan xabarni parolini hal qiladi KDC. Chunki faqat A va KDC asosiy kalitga kirish huquqiga ega KA, A qabul qilingan xabar haqiqatan ham KDC dan ekanligiga amin. A KS seans kalitini saqlaydi va B uchun mo'ljallangan paketni yuboradi B ga. Bu xabar B ga A tomonidan shifrlanmagan holda yuboriladi. Lekin e'tibor bering u avval KDC tomonidan B ning asosiy kaliti yordamida shifrlangan KB. Shuning uchun, A dan B gacha bo'lgan bu birinchi kontakt himoyalangan tinglashdan. B asosiy kalit yordamida A dan olingan xabarni parolini hal qiladi KB. B shifrlangan xabardagi IDA ni bilan solishtiradi A dan olingan xabar bilan bog'langan jo'natuvchi identifikatori. Ikkalasini moslashtirish orqali B hech kim emasligiga ishonch hosil qiladi A qiyofasida niqoblangan. B endi A bilan xavfsiz muloqot qilish uchun seans kalitiga ega. KS seans kalitidan foydalanib, B A ga N2 ni qaytaradi. A Albatta, xuddi shu seansdan foydalanib, N2 + 1 bilan javob beradi kaliti KS. Bu seans kaliti KS ekanligini tasdiqlaydi 8 Kompyuter va tarmoq xavfsizligi Avi Kak 10-ma'ruza davom etayotgan sessiya uchun ishlaydi - bu A KS bilan shifrlash B bilan shifrlanganidan farq qiladi KS. Qo'l siqishning bu qismi ham B bilishini ta'minlaydi u A dan A endi bo'lmagan birinchi kontaktni olmagan manfaatdor. Ushbu qadamning qo'shimcha foydasi shundaki, u takroriy hujumdan himoya qiladi. [Takroriy hujum turli kontekstlarda turli shakllarni oladi. Masalan, vaziyatda Bu erda, agar A ga B ga o'zi olganidek qaytarib yuborishga ruxsat berilsa ikkinchisidan, u holda B o'zini A deb ko'rsatadigan boshqa C partiyasidan shubhalanishi mumkin B ning xabarini shunchaki "qayta o'ynadi", aytaylik: tinglash. Takroriy hujumning boshqa versiyasida hujumchi bo'lishi mumkin jabrlanuvchiga ma'lumot paketini qayta-qayta yuborish umidida tajovuzkor tahlil qilishi mumkin bo'lgan javobning so'nggi o'zgarishlari jabrlanuvchining mashinasida ba'zi zaifliklar. WEP-ga PTW hujumi Siz 9-ma'ruzaning 9.8.3-bo'limida ko'rgan bo'lsangiz, bu takrorlash shakliga misoldir hujum.] B tomonidan A ga qaytarilgan xabarni quyidagicha ifodalash mumkin E(KS, [N2]) Va A ning B ga javobi sifatida E(KS, [N2 + 1]) Ushbu xabar almashinuvi 1-rasmda grafik ko'rsatilgan. A Bu almashinuvning eng muhim elementi nimadir B uchun KDC A ga qaytarib yuboradi, faqat B tomonidan tushunilishi mumkin. Download 307.86 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling