• 6.2. Parollar asosida autentifikatsiyalash
  • Axborot xavfsizligi




    Download 2,72 Mb.
    Pdf ko'rish
    bet71/191
    Sana18.11.2023
    Hajmi2,72 Mb.
    #101187
    1   ...   67   68   69   70   71   72   73   74   ...   191
    Bog'liq
    axborot xavfsizligi222

     
    Nazorat savollari: 
    1. 
    Identifikasiya va autentifikatsiya tushunchasi. 
    2. 
    Autentifikatsiya texnologiyasining turlarini tushuntirib bering. 
    3. 
    Autentifikatsiya protokollariga bo‘ladigan xujumlarni tavsiflab bering. 
    4. 
    Autentifikatsiya protokollarini tanlashda qo‘llaniladigan mezonlarni 
    yoritib bering. 
    6.2. Parollar asosida autentifikatsiyalash 
     
    Autentifikatsiyaning 
    keng 
    tarqalgan 
    sxemalaridan 
    biri 
    oddiy 
    autentifikatsiyalash bo‘lib, u an’anaviy ko‘p martali parollarni ishlatishiga 
    asoslangan. Tarmoqdagi foydalanuvchini oddiy autentifikatsiyalash muolajasini 
    quyidagicha tasavvur etish mumkin. Tarmoqdan foydalanishga uringan 
    foydalanuvchi kompyuter klaviaturasida o‘zining identifikatori va parolini teradi. 
    Bu ma’lumotlar autentifikatsiya serveriga ishlanish uchun tushadi. Autentifikatsiya 
    serverida saqlanayotgan foydalanuvchi identifikatori bo‘yicha ma’lumotlar 
    bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol 
    bilan taqqoslanadi. Agar ular mos kelsa, autentifikatsiya muvaffaqiyatli o‘tgan 
    hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizasiya tizimi 
    orqali uning maqomi uchun aniqlangan xuquqlarni va tarmoq resurslaridan 
    foydalanishga ruxsatni oladi.


    151 
    Paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi 6.1–rasmda 
    keltirilgan. 
    Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orqali 
    autentifikatsiyalash 
    varianti 
    xavfsizlikning 
    xatto 
    minimal 
    darajasini 
    kafolatlamaydi. Parolni himoyalash uchun uni himoyalanmagan kanal orqali 
    uzatishdan oldin shifrlash zarur. Buning uchun sxemaga shifrlash E
    k
    va 
    rasshifrovka qilish D
    k
    vositalari kiritilgan. Bu vositalar bo‘linuvchi maxfiy kalit K 
    orqali boshqariladi. Foydalanuvchining haqiqiyligini tekshirish foydalanuvchi 
    yuborgan parol P
    A
    bilan autentifikatsiya serverida saqlanuvchi dastlabki qiymat 
    '
    A
    P
    ni taqqoslashga asoslangan. Agar P
    A
    va 
    '
    A
    P
    qiymatlar mos kelsa, parol P
    A
    haqiqiy, 
    foydalanuvchi A esa qonuniy hisoblanadi.
    P
    A
    E
    K
    D
    K
    ?
    P
    A
    =
    P’
    A
    P
    A
    Yo’q
    Ҳа
    Parol haqiqiy
    Autentifikatsiya serveri
    Foydalanuvchi A
    Kanal
    К
    К
    6.1-rasm. Paroldan foydalangan holda oddiy autentifikatsiyalash. 
    Oddiy autentifikatsiyani tashkil etish sxemalari nafaqat parollarni uzatish, 
    balki ularni saqlash va tekshirish turlari bilan ajralib turadi. Eng keng tarqalgan 
    usul – foydalanuvchilar parolini tizimli fayllarda, ochiq holda saqlash usulidir. 
    Bunda fayllarga o‘qish va yozishdan himoyalash atributlari o‘rnatiladi (masalan, 
    operasion tizimdan foydalanishni nazoratlash ro‘yxatidagi mos imtiyozlarni 
    tavsiflash yordamida). Tizim foydalanuvchi kiritgan parolni parollar faylida 
    saqlanayotgan yozuv bilan solishtiradi. Bu usulda shifrlash yoki bir tomonlama 
    funksiyalar kabi kriptografik mexanizmlar ishlatilmaydi. Ushbu usulning 
    kamchiligi – niyati buzuqning tizimda ma’mur imtiyozlaridan, shu bilan birga 


    152 
    tizim fayllaridan, jumladan parol fayllaridan foydalanish imkoniyatidir.
    Xavfsizlik nuqtai nazaridan parollarni bir tomonlama funksiyalardan 
    foydalanib uzatish va saqlash qulay hisoblanadi. Bu holda foydalanuvchi parolning 
    ochiq shakli o‘rniga uning bir tomonlama funksiya h(.) dan foydalanib olingan 
    tasvirini yuborishi shart. Bu o‘zgartirish g‘anim tomonidan parolni uning tasviri 
    orqali oshkor qila olmaganligini kafolatlaydi, chunki g‘anim echilmaydigan sonli 
    masalaga duch keladi. 
    Ko‘p martali parollarga asoslangan oddiy autentifikatsiyalash tizimining 
    bardoshligi past, chunki ularda autentifikatsiyalovchi axborot ma’noli so‘zlarning 
    nisbatan katta bo‘lmagan to‘plamidan jamlanadi. Ko‘p martali parollarning ta’sir 
    muddati tashkilotning xavfsizligi siyosatida belgilanishi va bunday parollarni 
    muntazam ravishda almashtirib turish lozim. Parollarni shunday tanlash lozimki, 
    ular lug‘atda bo‘lmasin va ularni topish qiyin bo‘lsin. 

    Download 2,72 Mb.
    1   ...   67   68   69   70   71   72   73   74   ...   191




    Download 2,72 Mb.
    Pdf ko'rish