5-amaliy ish Axborot Xavfsizligi Protokollari Qo


Download 0.92 Mb.
bet1/6
Sana19.06.2023
Hajmi0.92 Mb.
#1604880
  1   2   3   4   5   6
Bog'liq
5-6 opnssl


5-amaliy ish Axborot Xavfsizligi Protokollari Qodirov Nodirbek

OpenSSL kutubxonasi yordamida X.509 sertifikatini hosil qilish


1. RSA algoritmi yordamida ochiq yopiq kalit va sertifikat hosil qilib olamiz

Qodirov Nodirbek

2. .pem formatli kalitni .pfx formatga o’tkazib olamiz

Qodirov Nodirbek
3. Wibit-test-cert sertifikatimizni ochib olamiz

Qodirov Nodirbek


Qodirov Nodirbek


Qodirov Nodirbek


Qodirov Nodirbek
6-amaliy ish
Sodda autentifikasiyalash usullari

import hashlib

def md5_hash(msg):


"""

MD5 yordamida berilgan xabarni xeshlaydi

"""

md5 = hashlib.md5()

md5.update(msg.encode('utf-8'))

return md5.digest()

def secure_protocol(msg, key):

"""

Xavfsiz aloqa kanali orqali xeshlangan xabarni jonatadi

- msg (str): Jo’natiladigan xabar

- key (bytes): Autentifikatsiya uchun ishlatiladigan maxfiy kalit

Qaytaradi:

Qodirov Nodirbek
- str: Autentifikatsiya muvaffaqqiyatli bolsa qabul qilingan xabar

Aks holda ERROR qaytaradi

"""

# Xeshlash jarayoni



msg_hash = md5_hash(msg)

msg_with_hash = msg + msg_hash.hex()

# Xeshlangan xabar jo’natilish jarayoni



receiver_msg = receive_message(msg_with_hash)

# Qabul qilingan xabarni va xeshni alohida qilish



receiver_msg_hash = receiver_msg[-32:]

receiver_msg = receiver_msg[:-32]

# Qabul qilingan xabarni xeshlash



expected_hash = md5_hash(receiver_msg)

# Xeshlarni solishtirsh



if expected_hash.hex() == receiver_msg_hash and key == b'secret':

return receiver_msg

Qodirov Nodirbek
else:

return "Error: Message authentication failed."

def receive_message(msg):

return msg

Konsulda shunday foydalaniladi

msg = "Nodirbek"

key = b'secret'

received_msg = secure_protocol(msg, key)

print("Received message:", received_msg)



Ushbu protokol quyidagicha ishlaydi:


Yuboruvchi xabarning MD5 xeshini hisoblab chiqadi va uni xabarga qo'shadi. Yuboruvchi xabarni xesh bilan qabul qiluvchiga yuboradi.
Qabul qiluvchi xabarni qabul qiladi, uni xabar va xeshga ajratadi va xabarning xeshini hisoblaydi.
Qabul qiluvchi hisoblangan xesh qabul qilingan xeshga mos kelishini va kalit kutilgan qiymatga mos kelishini tekshiradi. Agar xesh va kalit ikkalasi ham haqiqiy bo'lsa, qabul qiluvchi xabarni qabul qiladi va uni jo'natuvchiga qaytaradi. Aks
holda, xato xabari qaytariladi.

E'tibor bering, ushbu protokol juda oddiy va haqiqiy dunyoda xavfsiz aloqa uchun mos emas. U boshqa narsalar qatori maxfiylik, yaxlitlik yoki takroriy himoyani ta'minlamaydi. Bundan tashqari, MD5 zaif xesh algoritmi hisoblanadi va uni yangi ilovalar uchun ishlatmaslik kerak.

Qodirov Nodirbek
Nazorat savollariga javoblar

1. IFF protokoli Mig-in-the-middle hujumini ko‘rsatib bering.



O'rtada uchrashish hujumi nima?

Meet-in-the-middle - bu bir nechta kalit bilan shifrlangan matnning shifrini ochish uchun zarur bo'lgan qo'pol kuch almashtirishlar sonini sezilarli darajada kamaytirishi mumkin bo'lgan ma'lum ochiq matn hujumidir. Bunday hujum tajovuzkorning ma'lumotlarga kirishini ancha osonlashtiradi.



O'rtada uchrashadigan hujum maqsadlari shifrlangan kriptografik funktsiyalarni bloklaydi. Buzg'unchi shifrlashdan oldin

oddiy matn bo'lgan oddiy matnga ham, blokli shifrning ochiq matndan o'zgartirilgan shifrlangan matnga ham qo'pol kuch usullarini qo'llaydi .



Keyin tajovuzkor oraliq shifrlangan matnga yoki faqat bitta kalit bilan shifrlangan matnga erishish uchun ochiq matnni turli kalitlarga ko'ra shifrlashga harakat qiladi . Bir vaqtning o'zida buzg'unchi turli kalitlarga ko'ra shifrlangan matnni parolini ochishga harakat qiladi va ochiq matnni shifrlash orqali yaratilgan oraliq shifrlangan matn blokini qidiradi. Agar oraliq shifrlangan matn mos kelsa, ochiq matnni shifrlash uchun ishlatiladigan kalit va shifrlangan matnni shifrlash uchun ishlatiladigan kalit blokli shifr uchun ishlatiladigan ikkita shifrlash kaliti bo'lishi ehtimoli yuqori.

Qodirov Nodirbek
Ushbu ekspluatatsiyaning nomi usuldan kelib chiqqan: Buzg'unchi ikki qismli shifrlash usulini bir vaqtning o'zida ikkala tomondan buzishga harakat qilganligi sababli, muvaffaqiyatli urinish bosqinchiga blok shifrining "o'rtasida uchrashish" imkonini beradi.

2. Takrorlash hujumini tushuntirib bering.

Takroriy hujum kiberjinoyatchi xavfsiz tarmoq aloqasini tinglab, uni to'xtatib qo'yganda, so'ngra uni firibgarlik yo'li bilan kechiktirganda yoki qabul qiluvchini xaker xohlagan narsani bajarishga noto'g'ri yo'naltirish uchun qayta yuborganda sodir bo'ladi. Takroriy hujumlarning qo'shimcha xavfi shundaki, xaker tarmoqdan xabarni qo'lga kiritgandan so'ng uni parolini ochish uchun ilg'or ko'nikmalarga ham muhtoj emas. Hujum shunchaki hamma narsani qayta yuborish orqali muvaffaqiyatli bo'lishi mumkin.

Ushbu hujumning haqiqiy misolini ko'rib chiqing. Kompaniyaning xodimi shifrlangan xabarni kompaniyaning moliyaviy

ma'muriga yuborish orqali moliyaviy o'tkazmani so'raydi. Hujumchi ushbu xabarni tinglaydi, uni qo'lga oladi va endi

uni qayta yuborish imkoniyatiga ega. Bu shunchaki qayta yuborilgan haqiqiy xabar bo'lgani uchun xabar allaqachon to'g'ri shifrlangan va moliyaviy ma'murga qonuniy ko'rinadi.
3. Ushbu stsenariyda, moliyaviy ma'mur shubhali bo'lish uchun jiddiy sababga ega bo'lmasa, ushbu yangi so'rovga javob berishi mumkin. Bu javob hujumchining bank hisobiga katta miqdorda pul yuborishni o‘z ichiga olishi mumkin.
4. Takroriy hujumni to'xtatish

5. Bunday hujumning oldini olish to'g'ri shifrlash usuliga ega bo'lishdir. Shifrlangan xabarlar ichida "kalitlar" mavjud va ular uzatish oxirida dekodlanganda xabarni ochadilar. Takroriy hujumda asl xabarni tutib olgan tajovuzkor kalitni o‘qiy



Qodirov Nodirbek
oladimi yoki yo‘qmi, muhim emas. Uning qilishi kerak bo'lgan narsa - xabar va kalitni birgalikda yozib olish va qayta yuborish.
6. Bunday imkoniyatga qarshi turish uchun jo‘natuvchi ham, qabul qiluvchi ham faqat bitta tranzaksiya uchun amal qiladigan va qayta ishlatib bo‘lmaydigan kod turi bo‘lgan mutlaqo tasodifiy seans kalitini o‘rnatishi kerak.
7. Ushbu turdagi hujumning yana bir oldini olish chorasi barcha xabarlarda vaqt belgilaridan foydalanishdir. Bu xakerlarning ma'lum bir vaqtdan ko'proq vaqt oldin yuborilgan xabarlarni qayta jo'natishlariga yo'l qo'ymaydi, bu esa tajovuzkorning xabarni tinglash, o'chirish va qayta yuborish imkoniyatini qisqartiradi.
8. Jabrlanuvchiga aylanmaslikning yana bir usuli - har bir tranzaksiya uchun parolga ega bo'lish, u faqat bir marta ishlatiladi va o'chiriladi. Bu xat tajovuzkor tomonidan yozib olingan va qayta yuborilgan bo'lsa ham, shifrlash kodi muddati tugagan va endi ishlamasligini ta'minlaydi.
9. Kit ovlash hujumi nima? 10.Tunnellash protokoli nima? 11.Shifrlash nima? 12.Kasperskiy parol menejeri

Download 0.92 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling