Turdimatov m
Download 354.24 Kb.
|
BUZISH VA HIMOYALASH OHIRGI MUS TA\'LIM
- Bu sahifa navigatsiya:
- Kriptografik algoritmlarga hujum qilish
AMALIY ISH № 29
Mavzu: Virtual xususiy tarmoqlarga qaratilgan hujum turlari Ishning maqsadi: VPN tarmog‘i elementlariga bo'lgan hujum sinflarining tavsifi bilan tanishish. Hujumlarni tasvirlashdan oldin VPN ta'rifini berish va uning asosiy tarkibiy qismlarini qisqacha ro'yxatlash kerak. Bu hujumchilarning sa'y-harakatlari qaerga yo'naltirilishi mumkinligini tushunishga imkon beradi. Shunday qilib, oxirgi holatda haqiqatni talab qilmasdan, VPN texnologiyasi ma'lumotlarni bir nuqtadan ikkinchisiga xavfsiz tarzda o'tkazish uchun bir qator tadbirlar sifatida belgilanishi mumkin. Bu, birinchi qarashda juda noaniq, ta'rif VPNni (MPLS, shu jumladan) qurishning barcha mumkin bo'lgan texnologiyalarini qamrab oladi. Ushbu ta'rifni tahlil qilish sizga bir qator fikrlarni kiritish imkonini beradi: • Xavfsiz ma'lumotlar uzatish maxsus VPN protokollari asosida amalga oshiriladi va odatda shifrlashdan foydalanadi (Komputerpress-da yozgan MPLS texnologiyasi, № 10'2001, men uni bir chetga surib qo'yaman). * Odatda ma'lumotlar uzatish himoyalanmagan tarmoq (masalan, Internet) orqali amalga oshirilganligi sababli, VPN abonentlari o'rtasida shifrlash kalitlari almashinuvini amalga oshirish va umuman, kalitlarni boshqarish infratuzilmasini amalga oshirish kerak. * VPNni qurish vositalari dasturiy ta'minot yoki dasturiy ta'minot asosida amalga oshirilishi mumkin. • Bir necha VPN abonentlari mavjudligi ularning autentifikatsiya talab qiladi. * VPN nafaqat odamlar tomonidan ishlatiladi, balki ular tomonidan ham amalga oshiriladi. • Bunga asoslanib, VPN elementlariga mumkin bo'lgan hujum sinflarining tavsifiga o'tishingiz mumkin. * Kriptografik algoritmlarga hujum qilish * Aqlga kelgan birinchi narsa ishlatiladigan kriptografik algoritmga hujum qilishdir. Ayni paytda, barcha algoritmlarni ikki toifaga ajratish mumkin: ma'lum va maxfiy. Mashhur algoritmlarga DES, TripleDES, RSA, AES va bizning mahalliy GOST 28147-89 kiradi. Ushbu algoritmlar uzoq vaqt davomida mutaxassislarga, shuningdek ularning zaif va kuchli tomonlariga tanish. * Kripto algoritmlariga hujum qilish imkoniyatlari juda xilma-xildir. Eng oddiy narsa, faqat shifrlangan matnga hujum bo'lib, kriptoanalitik faqat shifrlangan matnga ega va belgilarning statistik taqsimotini tahlil qilish va boshqa usullar orqali manba matnini tan olishga harakat qiladi. Har qanday algoritm bunday hujumdan himoya qilishi kerak. Keyinchalik murakkab masala-ma'lum shifrlanmagan matn bilan hujum. Bu erda analitik manba matnining bir qismini biladi yoki u haqida asosli taxmin qiladi. Misol uchun, bu hujjatning standart boshlanishi yoki bajarilishi bo'lishi mumkin: "maxfiy", "Hurmatli", "hurmat bilan" va boshqalar.differentsial kriptoanaliz kabi murakkab hujumlar mavjud, ammo ularni ko'rib chiqish maqoladan tashqarida. Shuni ta'kidlash kerakki, bugungi kunda eng keng tarqalgan algoritmlar ushbu hujumlarga chidamli. • Agar siz hali ham VPN-ni maxfiy, patentlangan yoki noyob algoritm bilan taklif qilsangiz, unda hech qanday o'xshashlik yo'q va xavfsizlikning erishib bo'lmaydigan darajasini ta'minlasangiz, unda siz o'ylab ko'rishingiz mumkin. XX asrning oxirida isbotlanganidek, kriptografik algoritmning barqarorligi uning maxfiyligi bilan emas, balki kalit bilan aniqlanishi kerak. Shuning uchun, algoritmni jamoatchilikdan yashirishga qaratilgan barcha urinishlar uning ishonchliligiga shubha qilish uchun sabab bo'ladi. Download 354.24 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling