• Kamchiliklar Qulayliklar
  • Sinxronizatsiyalan-gan bir martalik parol (OTP)
  • 2021 yilda eng keng foydalanilgan parollar “Random size” vositasidan foydalanib aniqlash vaqti
  • Xeshlanadi gan matn uzunligi Kirish blokining uzunligi
  • Barmoq izi yoki irisni skanerdan o‘tkazish parollarga qaraganda vaqt jihatdan osonroqdir.
  • Har qanday taraqqiy etgan jamiyat hayotida axborotning ahamiyati uzluksiz ortib bormoqda




    Download 1,81 Mb.
    bet10/18
    Sana12.01.2024
    Hajmi1,81 Mb.
    #135841
    1   ...   6   7   8   9   10   11   12   13   ...   18
    Bog'liq
    Har qanday taraqqiy etgan jamiyat hayotida axborotning ahamiyati

    Autentifikatsiya usuli

    Ommabopligi

    Qurilmalar narxi

    Infrastruktura narxi

    Foydalanishning soddaligi

    Umumiy xavfsizlik

    Kamchiliklar

    Qulayliklar

    Oddiy statik parol

    6

    -

    1

    4

    1

    Juda past xavfsizlik

    Juda arzon

    Murakkab statik parol

    4

    -

    2

    1

    2

    Takrorlanuvchanlik-ka himoyasizlikning mavjudligi

    Oddiy statik parol usuliga qaraganda xavfsizroq

    Sertifikatli token

    3

    2

    5

    4

    4

    Infrastrukturaning narxi

    Oflayn jismoniy autentifikatsiya

    Sinxronizatsiyalan-gan bir martalik parol (OTP)

    3

    3

    3

    4

    4

    Qurilmalarning narxi

    Yuqori xavfsizlik

    Biometrik parol

    1

    2

    2

    5

    5

    Juda qimmat

    Juda yuqori xavfsizlik

    Parolga asoslangan autentifikatsiyalash usuli ta’minlagan himoya yuqori sanalmaydi. Bu autentifikatsiyalash usullari qarshi “qo‘pol kuch” hujumi, lug‘utgan asoslangan hujum, “yelka orqali qarash” hujum va turli parol o‘g‘irlashga qaratilgan vositalar asosida amalga oshiriladigan hujumlar mavjud. Bundan tashqari parollarga asoslangan autentifikatsiyalash usulida xavfsizlik muammolari inson omiliga bog‘liq bo‘lib, ular foydalanuvchilarni murakkab parol tanlay olmasliklari yoki uni esdan chiqarib yuborishlari bilan xarakterlanadi. Quyidagi 2.2 - jadvalda 2021 yilda eng keng tarqalgan parollar va ularni “Random size” hamda “BetterBuys” vositalari orqali hisoblash vaqtlari keltirilgan.
    2.2-jadval.
    2021 - yilda eng keng tarqalgan parollar va ularni ochishdagi sarflangan vaqt



    2021 yilda eng keng foydalanilgan parollar

    Random size” vositasidan foydalanib aniqlash vaqti

    BetterBuys” vositasidan foydalanib aniqlash vaqti


    123456

    < 1 sek

    0.25 msek


    123456789

    < 1 sek

    0.25 msek


    qwerty

    < 1 sek

    0.25 msek


    12345678

    < 1 sek

    0.25 msek


    111111

    < 1 sek

    0.25 msek


    1234567890

    3 sek

    0.25 msek


    1234567

    < 1 sek

    0.25 msek


    Password

    1 min. 3 sek

    0.25 msek


    123123

    < 1 sek

    0.25 msek


    987654321

    < 1 sek

    0.25 msek


    qwertyuiop

    13 soat 48 min

    4 oy 4 kun ...


    mynoob

    < 1 sek

    24 sek


    123321

    < 1 sek

    0.25 msek


    666666

    < 1 sek

    0.25 msek


    18atcskd2w

    14 kun, 21 soat

    8 yil 9 oy ...


    7777777

    < 1 sek

    0.25 msek


    1q2w3e4r

    16 min 33 sek

    0.25 msek


    654321

    < 1 sek

    0.25 msek


    555555

    < 1 sek

    2 min 46 sek


    3rjs1la7qe

    14 kun 21 soat

    8 yil 9 oy ...

    Bir martalik va ko‘p martalalik parollarni generatsiyalash xesh funksiyalar orqali amalga oshirilishi mumkin.
    2.3 - jadvalda esa psevdotasodifiy sonlar generatorining tarkibidagi amallar, kalit uzunligi va kriptobardoshligi xususyatlari bo‘yicha tahlili ko‘rsatilgan [7].
    2.3-jadval.
    PTSKK generatorlari xususiyatlari

    Algoritm nomi

    Kalit uzunligi (bit)

    Tarkibidagi amallar

    Kripto-bardoshligi

    Xususyatlari

    Kongruent generatorlar

    <64

    Ko‘paytirish, mod N

    <264, kichik

    Parametrlar tanlash murakkab, tezligi past

    Rekkurent generatorlar

    <64

    Ko‘paytirish, mod N

    <264, kichik

    Parametrlar tanlash murakkab, tezligi past

    Gifford algoritmi

    64

    Siljitish registri

    264, kichik

    Takrorlanmas davri kichik

    RC-4, ISAAC

    2048 bitgacha

    Mod256, o‘rin almashtirish

    21700, yuqori

    Tezligi yuqori, patentga yega

    SEAL, WAKE

    128

    O‘nga surish, XOR

    2160, o‘rta

    Tezligi yuqori

    A5, Geffe

    64

    Siljitish registrlari kombinatsiyasi

    264, kichik

    Tezligi yuqori

    RSA, BBS, Shamir, Blyum-Mikali

    1024-2048

    Katta sonlarni darajaga oshirish

    21024, yuqori

    Tezligi past, faqat kalit ishlab chiqish uchun

    ANSI X9.17
    FIPS-186
    YARROW-160

    64-160

    3DES, 2DES, SHA-1 algoritmlari

    2128, o‘rta

    Tezligi past, faqat kalit ishlab chiqish uchun

    Ushbu generatorlarda qo‘llaniluvchi hesh algoritmlarining asosiy hossalarini keltirish mumkin.


    2.4-jadval
    Hesh algoritmlar




    Xeshlanadi
    gan matn uzunligi

    Kirish
    blokining
    uzunligi

    Xesh qiymat
    uzunligi

    Har bir blokni
    xeshlash qadamlari soni

    GOST R 34.11-94

    Ixtiyoriy

    256

    256

    19

    MD 2

    Ixtiyoriy

    512

    128

    1598

    MD 4

    Ixtiyoriy

    512

    128

    72

    MD 5

    Ixtiyoriy

    512

    128

    88

    SHA-1

    <264

    512

    160

    80

    SHA-256

    <264

    512

    256

    64

    SHA-384

    <2128

    1024

    384

    80

    SHA-512

    <2128

    1024

    512

    80

    STB 1176.1 – 99

    Ixtiyoriy

    256

    142≤L≤256

    77

    O‘z DSt 1106 : 2006

    Ixtiyoriy

    128, 256

    128, 256

    16b+74, 16b+46,
    Bu yerda b-bloklar soni

    Xavfsizlik vositalari AT da saqlanadigan va qayta ishlanadigan ma’lumotlarning mahfiyligidan kelib chiqib tanlanadi. Statik parollarni o‘g‘irlash mumkin, lekin barmoq izini o‘g‘irlash yoki o‘zgartirish mumkin emas. Agar ikki va undan ko‘proq autentifikasiyalash usulini mujassamlashgan holda amalga oshirilsa yuqori xavfsizlikni ta’minlab beradi.


    2.5-jadval
    Biometrik parametrlarning avzalligi va kamchiliklari

    Avzalliklari

    Kamchiliklari

    Barmoq izi yoki irisni skanerdan o‘tkazish parollarga qaraganda vaqt jihatdan osonroqdir.

    Siz barmoq izini / eris/ ovozni masofadan turib bekor qilib bo‘lmasligi.

    Infraqizil nurlar yordamida iris amalga oshiradi.



    Biometrik xavfsizlikning katta salbiy tomoni shundaki, foydalanuvchi ularni masofadan turib o‘zgartira olmaydi. E-pochtaga kirish imkoniyatini yo‘qotib qo‘ysangiz, nazoratni qayta tiklash uchun har doim masofadan tiklanishni boshlashingiz mumkin.

    Insonda Iris tug‘ilishidan oldin shakllanadi va umr bo‘yi o‘zgarmaydi.Shu sababli Iris biometrik usuli juda murakkab va yuqori darajada ishonchli

    Biometrik autentifikatsiya qilishda ayrim dasturlarining zaif nuqtalari mavjudligi



    Infraqizil nurlardan foydalanish Irisning ishonchliligini oshiradi.

    Biometrik identifikatsiyalash mashinalaini sotib olish qimmatligi.

    Yaroqliligi va ishonchliligi yuqori ayniqsa, zamonaviy dunyoda zamonaviy dasturlar asosida yaratilganligi.

    Biometrik identifikatsiya qilish mashinalari doimo to‘liq aniq emas. Misol uchun, sovuq bo‘lgan odam o‘zini ovozli identifikatsiyalash vositasidan foydalanib o‘zini tanita olmaydi.

    Hozirgi kunda veb-resurslar juda ko‘p qimmatli ma'lumotlarni saqlaydi va qayta ishlaydi. Biznes jarayoniga mos holda maxfiy ma'lumotlar va shaxsiy sahifalar himoyalangan bo‘lishi kerak bo‘lgan jarayonlar hisoblanadi. Ushbu talabni amalga oshirish uchun autentifikatsiyani to‘g‘ri sozlash va maxfiy manbalarga kirish ruxsatiga ega odamlar sonini cheklash mumkin. Afsuski, autentifikatsiya ko‘pincha noto‘g‘ri amalga oshiriladi va bu axborotning tarqalishiga olib keladi. Ko‘pincha veb-saytlarda faqat parol himoyasi mavjud va boshqa oddiy usullardan foydalaniladi. Quyida turli xil taqqoslashlar ko‘rib chiqilgan ham sodda, ham ilg‘or yondashuvlardan foydalangan holda autentifikatsiya qilish usullari, bundan tashqari kriptografiya va biometriya usullari ham ko‘rsatilgan, foydalanish eng qulay, eng oson amalga oshirish va eng xavfsiz usullar ko‘rsatilgan. Veb resurslar olamida har bir autentifikatsiya usulining foydalanish sohalari ko‘rsatilgan [18].
    Biz qiyosiy tahlil usullarining bir necha asosiy guruhlarini ajratamiz. Kerak har bir guruh bir-biridan farq qiladigan turli xil dasturlarga ega bo‘lishi mumkinligini unutmang o‘ziga xos xususiyatlar, shuningdek kuchli va zaif tomonlar. Ushbu ishda taqqoslash taqqoslagandan beri faqat berilgan o‘rtacha parametrlar guruhi doirasida amalga oshiriladi tezkor o‘zgarishlar tufayli aniq dasturlar amaliy ahamiyatga ega emas va bunday echimlarning eskirganligi. Biroq, xususiyatlar va tendentsiyalar guruhlar odatda o‘zgarishsiz qoladi.
    Shubha yo‘qki, eng mashhur va sodda usul parol autentifikatsiyasi. U ijtimoiy tarmoqlarda, to‘lov tizimlarida, forumlarda va veb-resurslarda qo‘llaniladi shaxsiy ma'lumotlarni o‘z ichiga oladi. Parol har bir kishi uchun maxsus o‘tish iborasini yoki iboralar to‘plamini anglatadi manba. Ushbu usulni ishlab chiqish - bu kiritishga asoslangan grafik parollar matnli bo‘lmagan tarkibdagi. Ushbu usullarning afzalliklari soddalashtirishdir bunday kod elementlarini eslab qolish. Keyingi guruh bir martalik ishlatiladigan usullardir, dinamik parol, masalan, GrIDsure. Ular foydalanuvchining qo‘shimcha harakatlarini talab qiladi, ammo parolni takrorlash asosida hujumlardan himoyani kuchaytirish. Odatda ishlatilgan usullar, shuningdek, uchinchi tomon manbai orqali autentifikatsiyaga asoslangan usullardir yoki markazlashtirilmagan autentifikatsiya, masalan, OpenID va OAuth. Keyingi tokenlar uchinchi shaxslardan foydalangan holda autentifikatsiya mexanizmlarini o‘z ichiga olgan usullar toifasi dasturiy ta'minot va qo‘shimcha ma'lumoti. Ko‘p faktorli autentifikatsiya qilish usullari alohida masalan, SMS orqali tasdiqlash kodi bo‘lgan qurilmalarni o‘z ichiga olgan kategoriya.
    Kriptografik autentifikatsiya qilish usullari alohida aniqlanadi, jumladan, kirish usullari steganografik yondashuvlarga sertifikatlardan foydalanish. Oxirgi toifaga quyidagilar kiradi, veb-resursda biometrik autentifikatsiya qilish usullari, masalan, ovozli tasdiqlash yoki foydalanuvchi kiritish xususiyatlariga asoslangan usullar.
    Taqqoslash uchta asosiy xususiyatlar guruhi bo‘yicha amalga oshiriladi: dastur soddaligi, amalga oshirishning murakkabligi va xavfsizlik echimlari. 2.1, 2.2. 2.3-jadvallarda keltirilgan. 1 - eng yomon ishlash ko‘rsatkichlari, 2 - o‘rta, 3 - yuqori. Birinchi guruhga kodni eslab qolishning bir nechta to‘siqlari, yordamchi qurilmalarning zaruriyati, qo‘shimcha harakatlar, shuningdek uslublarni ishlab chiqish murakkabligi, o‘rtacha autentifikatsiya vaqt, xatolar chastotasi va yo‘qolgan taqdirda autentifikatorning murakkabligini tiklash kiradi [19].
    2.6-jadval
    Autentifikatsiya usullarining foydalanuvchi uchun soddaligi bo‘yicha qiyosiy tahlili





    Download 1,81 Mb.
    1   ...   6   7   8   9   10   11   12   13   ...   18




    Download 1,81 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Har qanday taraqqiy etgan jamiyat hayotida axborotning ahamiyati uzluksiz ortib bormoqda

    Download 1,81 Mb.