Parollar asosida autentifikatsiyalash




Download 4,22 Mb.
Pdf ko'rish
bet28/50
Sana29.08.2024
Hajmi4,22 Mb.
#270046
1   ...   24   25   26   27   28   29   30   31   ...   50
Bog'liq
Axborot xavfsizligi

Parollar asosida autentifikatsiyalash
.
Autentifikatsiyaning keng tarqalgan sxemalaridan biri oddiy autentifikatsiyalash 
bo‘lib, u an’anaviy ko‘p martali parollarni ishlatishiga asoslangan. Tarmoqdagi foydalanu-
vchini oddiy autentifikatsiyalash muolajasini quyidagicha tasavvur etish mumkin.
Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klaviaturasida o‘zining 
identifikatori va parolini teradi. Bu ma’lumotlar autentifikatsiya serveriga ishlanish uchun 
tushadi. Autentifikatsiya serverida saqlanayotgan foydalanuvchi identifikatori 


44
laydi;
bo‘yicha ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi 
kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikatsiya muvaffaqiyat-
li o‘tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizatsiya tizimi 
orqali uning maqomi uchun aniqlangan xuquqlarni va tarmoq resurslaridan foydalanish-
ga ruxsatni oladi.
Paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi 6.1–rasmda keltirilgan.
6.1-rasm. Paroldan foydalangan holda oddiy autentifikatsiyalash.
Ravshanki, foydalanuvchining parolini Shifrlamasdan uzatish orqali autentifikatsi-
yalash varianti xavfsizlikning xatto minimal darajasini kafolatlamaydi. Parolni himoyalash 
uchun uni himoyalanmagan kanal orqali uzatishdan oldin Shifrlash zarur. Buning uchun 
sxemaga Shifrlash Ek va rasShifrovka qilish Dk vositalari kiritilgan. Bu vositalar bo‘linuvchi 
maxfiy kalit K orqali boshqariladi. Foydalanuvchining haqiqiyligini tekshirish foydalanuv-
chi yuborgan parol PA bilan autentifikatsiya serverida saqlanuvchi dastlabki qiymat P’ A
ni taqqoslashga asoslangan. Agar PA va P’A qiymatlar mos kelsa, parol PA haqiqiy, foyda-
lanuvchi A esa qonuniy hisoblanadi.
Oddiy autentifikatsiyani tashkil etish sxemalari nafaqat parollarni uzatish, balki ular-
ni saqlash va tekshirish turlari bilan ajralib turadi. Eng keng tarqalgan usul – foydalanu-
vchilar parolini tizimli fayllarda, ochiq holda saqlash usulidir. Bunda fayllarga o‘qish va 
yozishdan himoyalash atributlari o‘rnatiladi (masalan, operatsion tizimdan foydalanishni 
nazoratlash ruyxatidagi mos imtiyozlarni tavsiflash yordamida). Tizim foydalanuvchi kirit-
gan parolni parollar faylida saqlanayotgan yozuv bilan solishtiradi. Bu usulda Shifrlash 
yoki bir tomonlama funksiyalar kabi kriptografik mexanizmlar ishlatilmaydi. Ushbu usuln-
ing kamchiligi – niyati buzuq odamning tizimda ma’mur imtiyozlaridan, Shu bilan birga 
tizim fayllaridan, jumladan parol fayllaridan foydalanish imkoniyatidir. 
Ko‘p martali parollarga asoslangan oddiy autentifikatsiyalash tizimining bardoshli-
gi past, chunki ularda autentifikatsiyalovchi axborot ma’noli so‘zlarning nisbatan katta 
bo‘lmagan to‘plamidan jamlanadi. Ko‘p martali parollarning ta’sir muddati tashkilotning
P
A
E
k
D
k
k
k
Kanal
ha
?
P
A
=P

A
P

A
yo‘q


45
xavfsizligi siyosatida belgilanishi va bunday parollarni muntazam ravishda almashtirib tur-
ish lozim. Parollarni Shunday tanlash lozimki, ular lug‘atda bo‘lmasin va ularni topish
qiyin bo‘lsin. Bir martali parollarga asoslangan autentifikatsiyalashda foydalanishga har 
bir so‘rov uchun turli parollar ishlatiladi. Bir martali dinamik parol faqat tizimdan bir mar-
ta foydalanishga yaroqli. Agar, hatto kimdir uni ushlab qolsa ham parol foyda bermaydi. 
Odatda bir martali parollarga asoslangan autentfikatsiyalash tizimi masofadagi foydal-
anuvchilarni tekshirishda qo‘llaniladi. Bir martali parollarni generatsiyalash apparat yoki 
dasturiy usul oqali amalga oshirilishi mumkin. Bir martali parollar asosidagi foydalanish-
ning apparat vositalari tashqaridan to‘lov plastik kartochkalariga o‘xShash mikroprotses-
sor o‘rnatilgan miniatyur qurilmalar ko‘rinishda amalga oshiradi. Odatda kalitlar deb
ataluvchi bunday kartalar klaviaturaga va katta bo‘lmagan displey darchasiga ega. 
Foydalanuvchilarni autentifikatsiyalash uchun bir martali parollarni qo‘llashning quy-
idagi usullari ma’lum:
1. Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish.
2. Legal foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan tasodifiy parollar 
ruyxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish.
3. Foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan bir xil dastlabki qiymatli pse-
vdotasodifiy sonlar generatoridan foydalanish. Birinchi usulni amalga oshirish misoli sifa-
tida SecurID autentikatsiyalash texnologiyasini ko‘rsatish mumkin. Bu texnologiya 
Security Dynamics kompaniyasi tomonidan ishlab chiqilgan bo‘lib, qator kompaniyalarn-
ing, xususan Cisco Systems kompaniyasining serverlarida amalga oshirilgan. Vaqt sinxroni-
zatsiyasidan foydalanib autentifikatsiyalash sxemasi tasodifiy sonlarni vaqtning ma’lum 
oralig‘idan so‘ng generatsiyalash algoritmiga asoslangan. Autentifikatsiya sxemasi quy-
idagi ikkita parametrdan foydalanadi:
• har bir foydalanuvchiga atalgan va autentifikatsiya serverida hamda foydalanuv-
chining apparat kalitida saqlanuvchi noyob 64- bitli sondan iborat maxfiy kalit;
• joriy vaqt qiymati.
Masofadagi foydalanuvchi tarmoqdan foydalanishga uringanida undan shaxsiy iden-
tifikatsiya nomeri PINni kiritish taklif etiladi. PIN to‘rtta o‘nli raqamdan va apparat kaliti 
displeyida akslanuvchi tasodifiy sonning oltita raqamidan iborat. Server foydalanuvchi 
tomonidan kiritilgan PIN-koddan foydalanib ma’lumotlar bazasidagi foydalanuvchining 
maxfiy kaliti va joriy vaqt qiymati asosida tasodifiy sonni generatsiyalash algoritmini baja-
radi. So‘ngra server generatsiyalangan son bilan foydalanuvchi kiritgan sonni taqqoslaydi. 
Agar bu sonlar mos kelsa, server foydalanuvchiga tizimdan foydalanishga ruxsat beradi. 
Autentifikatsiyaning bu sxemasi bilan bir muammo bog‘liq. Apparat kalit generatsiyalag-
an tasodifiy son katta bo‘lmagan vaqt oralig‘i mobaynida haqiqiy parol hisoblanadi. Shu 
sababli, umuman, qisqa muddatli vaziyat sodir bo‘lishi mumkinki, xaker PIN-kodni ushlab 
qolishi va uni tarmoqdan foydalanishga ishlatishi mumkin. Bu vaqt sinxronizatsiyasiga 
asoslangan autentifikatsiya sxemasining eng zaif joyi hisoblanadi.


46

Download 4,22 Mb.
1   ...   24   25   26   27   28   29   30   31   ...   50




Download 4,22 Mb.
Pdf ko'rish