Ўзбекистон республикаси олий ва ўрта махсус таълим вазирлиги ғаниев С. К


Download 3.91 Mb.
Pdf ko'rish
bet60/170
Sana13.11.2023
Hajmi3.91 Mb.
#1770208
1   ...   56   57   58   59   60   61   62   63   ...   170
Bog'liq
axborot-kommunikatsion tizimlar xav- fsizligi

бирор нарсага эгалиги асосида. Одатда булар магнит карталар
смарт-карталар, сертификатлар ва touch memory курилмалари;
кандайдир дахлсиз характеристикалар асосида. Ушбу категория 
уз таркибига фойдаланувчининг биометрик характеристикаларига (овозлар, 
кузининг рангдор пардаси ва тур пардаси, бармок, излари, кафт 
геометрияси ва х.) асосланган усулларни олади. Бу категорияда 
криптографик усуллар ва воситалар ишлатилмайди. Беометрик 
характеристикалар бинодан ёки кандайдир техникадан фойдаланишни 
назоратлашда ишлатилади.
Парол — фойдаланувчи хамда унинг ахборот алмашинувидаги шериги 
биладиган нарса. Узаро аутентификация учун фойдаланувчи ва унинг 
шериги уртасида парол алмашиниши мумкин. Пластик карта ва смарт-
карта эгасини аутентификациясида шахсий идентификация номери PIN 
синалган усул хисобланади. PIN - коднинг махфий киймати факат карта 
эгасига маълум булиши шарт.
Динамик - (бир марталик) парол - бир марта ишлатилганидан сунг 
бошка умуман ишлатилмайдиган парол. Амалда одатда доимий паролга ёки 
таянч иборога асосланувчи мунтазам узгариб турувчи киймат ишлатилади.
"Суров-жавоб" тизими - тарафларнинг бири ноёб ва олдиндан билиб 
булмайдиган "суров" кийматини иккинчи тарафга жунатиш оркали 
аутентификацияни бошлаб беради, иккинчи тараф эса суров ва сир 
ёрдамида хисобланган жавобни жунатади. Иккала тарафга битта сир 
маълум булгани сабабли, биринчи тараф иккинчи тараф жавобини 
тугрилигини текшириши мумкин.
Сертификатлар ва ракамли имзолар - агар аутентификация учун 
сертификатлар ишлатилса, бу сертификатларда ракамли имзонинг 
ишлатилиши талаб этилади. Сертификатлар фойдаланувчи ташкилотининг 
масъул шахси, сертификатлар сервери ёки ташки ишончли ташкилот 
томонидан берилади. Internet доирасида очик, калит сертификатларини 
тарк,атиш учун очик, калитларни бошк,арувчи к,атор тижорат 
инфратузилмалари PKI (Public Key Infrastructure) пайдо булди. 
Фойдаланувчилар турли даража сертификатларини олишлари мумкин.


Аутентификация жарёнларини таъминланувчи хавфсизлик даражаси 
буйича хам туркумлаш мумкин. Ушбу ёндашишга биноан аутентификация 
жараёнлари куйидаги турларга булинади:

пароллар ва ракамли сертификатлардан фойдаланувчи аутентифи 
кация; 

криптографик усуллар ва воситалар асосидаги катьий аутентифи 
кация; 

нуллик билим билан исботлаш хусусиятига эга булган аутентифи 
кация жараёнлари (протоколлари); 

фойдаланувчиларни биометрик аутентификацияси. 
Хавфсизлик нуктаи назаридан юкррида келтирилганларнинг хар бири 
узига хос масалаларни ечишга имкон беради. Шу сабабли аутентификация 
жараёнлари ва протоколлари амалда фаол ишлатилади. Шу билан бир 
каторда таъкидлаш лозимки, нуллик билим билан исботлаш хусусиятига эга 
булган аутентификацияга кизикиш амалий характерга нисбатан купрок, 
назарий характерга эга. Балким, якин келажакда улардан ахборот 
алмашинувини химоялашда фаол фойдаланишлари мумкин.
Аутентификация протоколларига буладиган асосий хужумлар 
куйидагилар:
маскарад (impersonation). Фойдаланувчи узини бошка шахе деб 
курсатишга уриниб, у шахе тарафидан харакатларнинг имкониятларига ва 
имтиёзларига эга булишни мулжаллайди;
аутентификация алмашинуви тарафини алмаштириб купит 
(interleaving attack). 
Нияти бузук, одам ушбу хужум мобайнида икки тараф 
орасидаги аутенфикацион алмашиниш жараёнида трафикни модификация-
лаш ниятида к,атнашади. Алмаштириб к,уйишнинг куйидаги хили мавжуд: 
иккита фойдаланувчи уртасидаги аутентификация муваффак,иятли утиб, 
уланиш урнатилганидан сунг бузгунчи фойдаланувчилардан бирини чикариб 
ташлаб, унинг номидан ишни давом эттиради;
такрорий узатиш (replay attack). Фойдаланувчиларнинг бири 
томонидан аутентификация маълумотлари такроран узатилади;


узатишни цайтариш (reflection attak). Олдинги хужум 
вариантларидан бири булиб, хужум мобайнида нияти бузук, одам 
протоколнинг ушбу сессия доирасида ушлаб крлинган ахборотни оркага 
кайтаради.
мажбурий кечикиш (forced delay). Нияти бузук, одам кандайдир 
маълумотни ушлаб крлиб, бирор вактдан сунг узатади.
матн танлашли хужум ( chosen text attack). Нияти бузук, одам 
аутентификация трафигини ушлаб крлиб, узок, муддатли криптографик 
калитлар хусусидаги ахборотни олишга уринади.
Юкррида келтирилган хужумларни бартараф килиш учун 
аутентификация протоколларини куришда куйидаги усуллардан 
фойдал анил ади:
"суров-жавоб", вакт белгилари, тасодифий сонлар, 
индентификаторлар, ракамли имзолар каби механизмлардан фойдаланиш;
аутентификация натижасини фойдаланувчиларнинг тизим 
доирасидаги кейинги харакатларига богааш. Бундай мисол ёндашишга 
тарикасида аутентификация жараёнида фойдаланувчиларнинг кейинга узаро 
алокаларида ишлатилувчи махфий сеанс калитларини алмашишни 
курсатиш мумкин;
алоканинг ур
натилган
сеанси доирасида аутентификация 
муолажасини вакти-вакти билан бажариб туриш ва х,.
"Суров-жавоб" механизми к,уйидагича. Агар фойдаланувчи А 
фойдаланувчи В дан оладиган хабари ёлгон эмаслигига ишонч хосил 
килишни истаса, у фойдаланувчи В учун юборадиган хабарга олдиндан 
билиб булмайдиган элемент - X суровини (масалан, к,андайдир тасодифий 
сонни) кушали. Фойдаланувчи В жавоб беришда бу амал устида маълум 
амални (масалан, кандайдир f(X) функцияни х,исоблаш) бажариши лозим. 
Буни олдиндан бажариб булмайди, чунки суровда к,андай тасодифий сон
келиши фойдаланувчи В га маълум эмас. Фойдаланувчи В харакати 
натижасини олган фойдаланувчи А фойдаланувчи В нинг хакикий 
эканлигига ишонч хосил к,илиши мумкин. Ушбу усулнинг камчилиги -
суров ва жавоб уртасидаги крнуниятни аниклаш мумкинлиги.


Вактни белгилаш механизми хар бир хабар учун вактни кайдлашни 
кузда тутади. Бунда тармокнинг хар бир фойдаланувчиси келган хабарнинг 
канчалик эскирганини аниклаши ва уни кабул килмаслик карорига келиши 
мумкин, чунки у ёлгон булиши мумкин. Вактни белгилашдан 
фойдаланишда сеанснинг хакикий эканлигини тасдиклаш учун кечикишнинг 
жоиз вакт оралиги муаммоси пайдо булади. Чунки, "вакт тамгаси"ли хабар, 
умуман, бир лахзада узатилиши мумкин эмас. Ундан ташкари, кабул 
килувчи ва жунатувчининг соатлари мутлакр синхронланган булиши 
мумкин эмас.
Аутентификация протоколларини так,к,ослашда ва танлашда куйидаги 
характеристикаларни х,исобга олиш зарур:
узаро аутентификациянинг мавжудлиги. Ушбу хусусият 
аутентификацион алмашинув тарафлари уртасида иккиёкдама 
аутентификациянинг зарурлигини акс эттиради;
щсоблаш самарадорлиги. Протоколни бажаришда зарур булган 
амаллар сони;
коммуникацион 
самарадорлик. 
Ушбу 
хусусият
аутентификацияни бажариш учун зарур булган хабар сони ва узунлигини 
акс эттиради;
учинчи тарафнинг мавжудлиги. Учинчи тарафга мисол 
тарикасида симметрик калитларни таксимловчи ишончли серверни ёки 
очик, калитларни так,симлаш учун сертификатлар дарахтини амалга 
оширувчи серверни курсатиш мумкин;
хавфсизлик кафолати асоси. Мисол сифатида нуллик билим 
билан исботлаш хусусиятига эга булган протоколларни курсатиш мумкин;
сирни сацлаш. Жиддий калитли ахборотни саклаш усули кузда 
тутилади.

Download 3.91 Mb.

Do'stlaringiz bilan baham:
1   ...   56   57   58   59   60   61   62   63   ...   170




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling