Ўзбекистон республикаси олий ва ўрта махсус таълим вазирлиги ғаниев С. К
Download 3.91 Mb. Pdf ko'rish
|
axborot-kommunikatsion tizimlar xav- fsizligi
Бир мартали паролларга асосланган аутентификациялашда фойда-
ланишга хар бир суров учун турли пароллар ишлатилади. Бир мартали ди- намик парол факат тизимдан бир марта фойдаланишга ярокди. Агар, хатто кимдир уни ушлаб крлса х,ам парол фонда бермайди. Одатда бир мартали паролларга асосланган аутентфикациялаш тизими масофадаги фойдаланув- чиларни текширишда кулланилади. Бир мартали паролларни генерациялаш аппарат ёки дастурий усул ок,али амалга оширилиши мумкин. Бир мартали пароллар асосидаги фойда- ланишнинг аппарат воситалари ташкаридан тулов пластик карточкаларига ухшаш микропроцессор урнатилган миниатюр курилмалар куринишда амалга оширади. Одатда калитлар деб аталувчи бундай карталар клавиату- рага ва катта булмаган дисплей дарчасига эга. Фойдаланувчиларни аутентификациялаш учун бир мартали пароллар- ни куллашнинг куйидаги усуллари маълум: 1. Ягона вакт тизимига асосланган вакт белгилари механизмидан фойдаланиш. 2. Легал фойдаланувчи ва текширувчи учун умумий булган тасодифий пароллар руйхатидан ва уларнинг ишончли синхронлаш механиз мидан фойдаланиш. 3. Фойдаланувчи ва текширувчи учун умумий булган бир хил даст- лабки кийматли псевдотасодифий сонлар генераторидан фойдала ниш. Биринчи усулни амалга ошириш мисоли сифатида SecurlD аутенти- кациялаш технологиясини курсатиш мумкин. Бу технология Security Dy- namics компанияси томонидан ишлаб чикилган булиб, катор компаниялар- нинг, хусусан Cisco Systems компаниясининг серверларида амалга оширил- ган. Вакт синхронизациясидан фойдаланиб аутентификациялаш схемаси тасодифий сонларни вактнинг маълум оралигидан сунг генерациялаш алго- ритмига асосланган. Аутентификация схемаси куйидаги иккита параметрдан фойдаланади: • хар бир фойдаланувчига аталган ва аутентификация серверида х,амда фойдаланувчининг аппарат калитида сакданувчи ноёб 64- битли сондан иборат махфий калит; • жорий вакт киймати. Масофадаги фойдаланувчи тармокдан фойдаланишга уринганида ун- дан шахсий идентификация номери РЕЧни киритиш таклиф этилади. PIN туртта унли ракамдан ва аппарат калити дисплейида аксланувчи тасодифий соннинг олтита ракамидан иборат. Сервер фойдаланувчи томонидан кири- тилган PIN-коддан фойдаланиб маълумотлар базасидаги фойдаланувчининг махфий калити ва жорий вакт киймати асосида тасодифий сонни генера- циялаш алгоритмини бажаради. Сунгра сервер генерацияланган сон билан фойдаланувчи киритган сонни такдослайди. Агар бу сонлар мое келса, сер- вер фойдаланувчига тизимдан фойдаланишга рухсат беради. Аутентификациянинг бу схемасидан фойдаланишда аппарат калит ва сервернинг катъий вактий синхронланиши талаб этилади. Чунки аппарат калит бир неча йил ишлаши ва демак сервер ички соати билан аппарат ка- литининг мувофиклиги аста-секин бузилиши мумкин. Ушбу муаммони х,ал этишда Security Dynamics компанияси куйидаги икки усулдан фойдаланади: • аппарат калити ишлаб чикилаётганида унинг таймер частотаси- нинг меъёридан четлашиши аник, улчанади. Четлашишнинг бу киймати сервер алгоритми параметри сифатида хисобга олина- ди; • сервер муайян аппарат калит генерациялаган кодларни кузатади ва зарурият тугилганида ушбу калитга мослашади. Аутентификациянинг бу схемаси билан яна бир муаммо боглик,. Ап- парат калит генерациялаган тасодифий сон катта булмаган вакт оралиги мобайнида хакикий парол хисобланади. Шу сабабли, умуман, киска муд- датли вазият содир булиши мумкинки, хакер PIN-кодни ушлаб крлиши ва уни тармокдан фойдаланишга ишлатиши мумкин. Бу вакт синхронизация- сига асосланган аутентификация схемасининг энг заиф жойи хисобланади. Бир мартали паролдан фойдаланувчи аутентификациялашни амалга оширувчи яна бир вариант - «суров-жавоб» схемаси буйича аутентифика- циялаш. Фойдаланувчи тармокдан фойдаланишга уринганида сервер унга тасодифий сон куринишидаги суровни узатади. Фойдаланувчининг аппарат калити бу тасодифий сонни, масалан DES алгоритми ва фойдаланувчининг аппарат калити хотирасида ва сервернинг маълумотлар базасида сакланувчи махфий калити ёрдамида расшифровка килади. Тасодифий сон - суров шифрланган куринишда серверга кайтарилади. Сервер хам уз навбатида уша DES алгоритми ва сервернинг маълумотлар базасидан олинган фойда- ланувчининг махфий калити ёрдамида узи генерациялаган тасодифий сонни шифрлайди. Сунгра сервер шифрлаш натижасини аппарат калитидан кел- ган сон билан такдослайди. Бу сонлар мое келганида фойдаланувчи тармокдан фойдаланишга рухсат олади. Таъкидлаш лозимки, «суров-жавоб» аутентификациялаш схемаси ишлатишда вакт синхронизациясидан фойда- ланувчи аутентификация схемасига Караганда мураккаброк,. Фойдаланувчини аутентификациялаш учун бир мартали паролдан фойдаланишнинг иккинчи усули фойдаланувчи ва текширувчи учун умумий булган тасодифий пароллар руйхатидан ва уларнинг ишончли синхронлаш механизмидан фойдаланишга асосланган. Бир мартали паролларнинг булинувчи руйхати махфий пароллар кетма-кетлиги ёки туплами булиб, хар бир парол факат бир марта ишлатилади. Ушбу руйхат аутентификаци- он алмашинув тарафлар уртасида олдиндан таксимланиши шарт. Ушбу усулнинг бир вариантига биноан суров-жавоб жадвали ишлатилади. Бу жад- валда аутентификацилаш учун тарафлар томонидан ишлатилувчи суровлар ва жавоблар мавжуд булиб, хар бир жуфт факат бир марта ишлатилиши шарт. Фойдаланувчини аутентификациялаш учун бир мартали паролдан фойдаланишнинг учинчи усули фойдаланувчи ва текширувчи учун умумий булган бир хил дастлабки кийматли псевдотасодифий сонлар генераторидан фойдаланишга асосланган. Бу усулни амалга оширишнинг куйидаги вари- антлари мавжуд: • узгартирилувчи бир мартали пароллар кетма-кетлиги. Навбат- даги аутентификациялаш сессиясида фойдаланувчи айнан шу сессия учун олдинги сессия паролидан олинган махфий калитда шифрланган паролни яратади ва узатади; • бир томонлама функцияга асосланган пароллар кетма-кетлиги. Ушбу усулнинг мохиятини бир томонлама функциянинг кетма- кет ишлатилиши (Лампартнинг машхур схемаси) ташкил этади. Хавфсизлик нуктаи назаридан бу усул кетма-кет узгартирилувчи пароллар усулига нисбатан афзал х,исобланади. Кенг тарк,алган бир мартали паролдан фойдаланишга асосланган ау- тентификациялаш протоколларидан бири Internet да стандартлаштирилган S/Key (RFC 1760) протоколидир. Ушбу протокол масофадаги фойдаланувчи- ларнинг хакикийлигини текширишни талаб этувчи купгина тизимларда, хусусан, Cisco компаниясининг TACACS+тизимида амалга оширилган. Download 3.91 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling