• 672 21-bob ÿ Tarmoqqa hujum va mudofaa
  • Tarmoq hujumiga qarshi mudofaa 671




    Download 226.42 Kb.
    bet31/35
    Sana29.05.2023
    Hajmi226.42 Kb.
    #67003
    1   ...   27   28   29   30   31   32   33   34   35
    Bog'liq
    SEv2-c21
    1- Amaliyot (2), 1- Amaliyot (3), doc.6, dox.16, OT mustaqil ish, 1681796789 (1), Elektron hukumat, Таржима 3-5, 16-22, 29-30 ва 34-49 бетлар БМИ СКК, elektron tijorat (amaliy-1), kamp-maruza, kiber, computer, vIt8QArvSYzLUrt9j4P3ZL2aSfINUJyVHuiLYVQC, Mavzu Ma’lumotlarni qidirish usullari, algoritmlari va ularning

    21.4 Tarmoq hujumiga qarshi mudofaa 671


    hozirgi kunga qadar xabarlar. Ushbu MAC uchun kalit asosiy sir, K1. Bu kalit mijoz va server tomonidan yuborilgan bo'lmagan ma'lumotlar bilan master-maxfiy kalitni xeshlash orqali hisoblanadi: K1 = h(KCS, NC, NS). Shu nuqtadan boshlab, barcha trafik shifrlangan; biz buni mijoz-server yo'nalishi bo'yicha {...}KCS va serverdan mijozga {...} KSC sifatida yozamiz . Bu kalitlar navbatma-navbat K1 bilan nonslarni xeshlash orqali hosil qilinadi .



            1. Server shuningdek, hozirgi kunga qadar barcha xabarlar bo'yicha hisoblangan MAC bilan

    tugallangan xabarni yuboradi. Nihoyat, u ma'lumotlarni yuborishni boshlaydi.
    C ÿ S : C, C#, NC S ÿ
    C : S, S#, NS, CS C ÿ S :
    {K0}KS C ÿ S :
    {tugadi, MAC(K1,everythingtodate)}KCS S ÿ C : {tugadi ,
    MAC(K1,everythingtodate)}KSC,{data}KSC Dizayn maqsadlari

    brauzerdagi yukni minimallashtirishni, keyin esa serverdagi yukni minimallashtirishni o'z ichiga oladi. Shunday qilib, ochiq kalitni shifrlash operatsiyasi mijoz tomonidan, shifrni ochish esa server tomonidan amalga oshiriladi; standart shifrlash usuli (shifrlash) RSA dan foydalanadi, buning uchun shifrlash shifrni hal qilishdan ancha tezroq bo'lishi mumkin. (Bu noto'g'ri dizayn qarori bo'ldi, chunki brauzerlarda odatda serverlarga qaraganda ko'proq hisoblash sikllari bor; u veb-serverlar uchun kripto tezlatkichlari uchun tezkor bozorni yaratdi.) Bundan tashqari, mijoz va server oldindan master- masterni o'rnatganidan keyin maxfiy, boshqa ochiq kalit operatsiyalari kerak emas, chunki qo'shimcha asosiy sirlarni yangi nonces bilan xeshlash orqali olish mumkin.


    To'liq protokol bundan ham murakkabroq va bir qancha versiyalardan o'tgan. U bir qancha turli shifrlarni qo'llab-quvvatlaydi, shuning uchun brauzerlarning eksport versiyalari, masalan, 40 bitli kalitlar bilan cheklanishi mumkin - bu AQSh hukumati tomonidan ko'p yillar davomida joriy etilgan eksport litsenziyalash sharti.
    Boshqa shifrlash dasturlari oldinga va orqaga maxfiylikni ta'minlash uchun vaqtinchalik kalitlarga imzolangan Diffie-Hellman kalit almashinuvini qo'llab-quvvatlaydi. TLSda ikki tomonlama autentifikatsiya imkoniyatlari ham mavjud, shuning uchun agar mijozda sertifikat bo'lsa, buni server
    tekshirishi mumkin. Bundan tashqari, KCS va KSC ishchi kalitlari shifrlash va autentifikatsiya qilish uchun alohida pastki kalitlarni o'z ichiga olishi mumkin. Masalan, eng ko'p ishlatiladigan shifrlash tizimi birinchisi uchun RC4 oqim shifridan, ikkinchisi uchun esa HMAC-dan foydalanadi va ular alohida kalitlarga muhtoj.
    Garchi SSL ning dastlabki versiyalarida bir qator xatolar bo'lsa ham [1308], 3 va undan keyingi versiyalari (3.1 versiyasidan beri TLS deb ataladi) to'g'ri ko'rinadi (lekin ularni ehtiyotkorlik bilan amalga oshirish kerak [189]). Ular elektron tijoratdan ko'ra ko'proq foydalaniladi - tibbiy maxfiylik misoli [280]. Mahalliy o'quv shifoxonamizda klinik xodimlarga bemorlarning yozuvlarini o'z ichiga olgan tizimlarga kirishga imkon beruvchi TLS sertifikatlari bo'lgan smart-kartalar berildi.

    Bu, masalan, tadqiqotchilar favqulodda vaziyatlarda uyda yoki tadqiqot olib borishda universitet ofislaridan klinik ma'lumotlarga kirishlari mumkinligini anglatardi. TLS




    672 21-bob ÿ Tarmoqqa hujum va mudofaa


    Windows 2000 dan boshlab Windows da autentifikatsiya opsiyasi sifatida ham mavjud edi; agar xohlasangiz Kerberos o'rniga foydalanishingiz mumkin.


    Boshqa ilova pochtada bo'lib, endi tobora ko'proq pochta serverlari undan foydalanishga tayyor bo'lgan boshqa pochta serveri bilan elektron pochta xabarlarini almashishda opportunistik ravishda TLS dan foydalanadilar. Bu passiv tinglashni to'xtatadi, garchi u o'rta shaxslarning hujumlari ehtimolini ochiq qoldiradi. Ularni to'xtatish uchun siz foydalanadigan ochiq kalitlarni autentifikatsiya qilishning ba'zi vositalari kerak va bu bizni ochiq kalit sertifikatlari mavzusiga olib keladi.



          1. PKI

    Dotcom bom davrida bir qator kompaniyalar ochiq kalit sertifikatlarida bozorni burchakka aylantirib, astronomik baholarga erishdilar. Yevropaning yetakchi sertifikat provayderi Baltimor 2001 yilda qulab tushishi va yonib ketishidan oldin o‘n bir raqamdan iborat bozor sarmoyasiga erishdi. Investorlar har bir qurilma boshqa qurilmalarga ulanish uchun ochiq kalit sertifikatiga ega bo‘lishi kerakligiga ishonishgan; tosteringizdagi sertifikatni yangilash uchun siz Baltimorga (yoki Thawte yoki Verisign) har ikki yilda o'n dollar to'lashingiz kerak bo'ladi, aks holda u muzlatgichingiz bilan gaplashmaydi.
    Yuqorida muhokama qilganimdek, muzlatgichlar va tosterlar kabi qurilmalardagi kalitlar Bluetooth va HomePlug ulanish mexanizmlari kabi mahalliy mexanizmlar tomonidan eng yaxshi sozlangan. Ammo ochiq kalitlar infratuzilmasi hali ham bir qator
    ilovalarda qo'llaniladi. Birinchidan, veb-saytlar TLS bilan foydalanadigan va brauzeringizda xavfsizlik belgisini faollashtiradigan sertifikatlar mavjud. Ikkinchidan, banklar tomonidan SWIFT kalitlarini sozlashda foydalaniladigan, uyali telefon kompaniyalari tomonidan Uy manzili registrlari oÿrtasida xabar almashish uchun va oÿz tarmoqlari foydalanuvchilarini
    autentifikatsiya qilish uchun TLS ishlatadigan kompaniyalar kabi xususiy infratuzilmalar mavjud. "Ommaviy (asosiy infratuzilma)" va "(ommaviy kalit) infratuzilmasi" o'rtasida tez-tez
    semantik chalkashliklar mavjud. Birinchisida, infratuzilma har qanday yangi ilovalar tomonidan ishlatilishi mumkin; Men buni ochiq PKI deb atayman. Ikkinchisida, bu mumkin emas; Men buni yopiq PKI deb atayman.
    PKI bir qator ichki cheklovlarga ega, ularning aksariyati birinchi talqin bilan bog'liq - ya'ni infratuzilma har kim foydalanishi mumkin bo'lgan davlat xizmati sifatida taqdim etiladi. Men 7-bobda ko'plab asosiy muammolarni muhokama qildim. Nom berish qiyin va "Ross Anderson foo.com mashinasini boshqarish huquqiga ega" degan sertifikat bu nomdagi o'nlab odamlar (va mashinalar) bo'lgan dunyoda juda kam ma'noni anglatadi. Bundan tashqari, Kent qonuni bor: qancha ko'p arizalar sertifikatga tayansa, uning ishlash muddati shunchalik qisqa bo'ladi.
    Bu "bir kalit yoki ko'p" bahsidir. Dunyo raqamli bo'lib ketar ekan, men hozirda olib yuradigan metall kalitlarni, kredit kartalarni, kirish kartalarini va boshqa tokenlarni almashtirish uchun bitta raqamli kalitga ega bo'lishni kutishim kerakmi? Yoki ularning har biri boshqa raqamli kalit bilan almashtirilishi kerakmi? Bir nechta kalitlar mijozni himoya qiladi: taksofondan qo'ng'iroq qilish uchun uyimni garovga qo'yishim mumkin bo'lgan kalitdan foydalanishni xohlamayman. Bu juda oson



      1. Download 226.42 Kb.
    1   ...   27   28   29   30   31   32   33   34   35




    Download 226.42 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Tarmoq hujumiga qarshi mudofaa 671

    Download 226.42 Kb.