|
Har qanday taraqqiy etgan jamiyat hayotida axborotning ahamiyati uzluksiz ortib bormoqda
|
bet | 10/18 | Sana | 12.01.2024 | Hajmi | 1,81 Mb. | | #135841 |
Bog'liq Har qanday taraqqiy etgan jamiyat hayotida axborotning ahamiyatiAutentifikatsiya usuli
|
Ommabopligi
|
Qurilmalar narxi
|
Infrastruktura narxi
|
Foydalanishning soddaligi
|
Umumiy xavfsizlik
|
Kamchiliklar
|
Qulayliklar
|
Oddiy statik parol
|
6
|
-
|
1
|
4
|
1
|
Juda past xavfsizlik
|
Juda arzon
|
Murakkab statik parol
|
4
|
-
|
2
|
1
|
2
|
Takrorlanuvchanlik-ka himoyasizlikning mavjudligi
|
Oddiy statik parol usuliga qaraganda xavfsizroq
|
Sertifikatli token
|
3
|
2
|
5
|
4
|
4
|
Infrastrukturaning narxi
|
Oflayn jismoniy autentifikatsiya
|
Sinxronizatsiyalan-gan bir martalik parol (OTP)
|
3
|
3
|
3
|
4
|
4
|
Qurilmalarning narxi
|
Yuqori xavfsizlik
|
Biometrik parol
|
1
|
2
|
2
|
5
|
5
|
Juda qimmat
|
Juda yuqori xavfsizlik
|
Parolga asoslangan autentifikatsiyalash usuli ta’minlagan himoya yuqori sanalmaydi. Bu autentifikatsiyalash usullari qarshi “qo‘pol kuch” hujumi, lug‘utgan asoslangan hujum, “yelka orqali qarash” hujum va turli parol o‘g‘irlashga qaratilgan vositalar asosida amalga oshiriladigan hujumlar mavjud. Bundan tashqari parollarga asoslangan autentifikatsiyalash usulida xavfsizlik muammolari inson omiliga bog‘liq bo‘lib, ular foydalanuvchilarni murakkab parol tanlay olmasliklari yoki uni esdan chiqarib yuborishlari bilan xarakterlanadi. Quyidagi 2.2 - jadvalda 2021 yilda eng keng tarqalgan parollar va ularni “Random size” hamda “BetterBuys” vositalari orqali hisoblash vaqtlari keltirilgan.
2.2-jadval.
2021 - yilda eng keng tarqalgan parollar va ularni ochishdagi sarflangan vaqt
№
|
2021 yilda eng keng foydalanilgan parollar
|
“Random size” vositasidan foydalanib aniqlash vaqti
|
“BetterBuys” vositasidan foydalanib aniqlash vaqti
|
|
123456
|
< 1 sek
|
0.25 msek
|
|
123456789
|
< 1 sek
|
0.25 msek
|
|
qwerty
|
< 1 sek
|
0.25 msek
|
|
12345678
|
< 1 sek
|
0.25 msek
|
|
111111
|
< 1 sek
|
0.25 msek
|
|
1234567890
|
3 sek
|
0.25 msek
|
|
1234567
|
< 1 sek
|
0.25 msek
|
|
Password
|
1 min. 3 sek
|
0.25 msek
|
|
123123
|
< 1 sek
|
0.25 msek
|
|
987654321
|
< 1 sek
|
0.25 msek
|
|
qwertyuiop
|
13 soat 48 min
|
4 oy 4 kun ...
|
|
mynoob
|
< 1 sek
|
24 sek
|
|
123321
|
< 1 sek
|
0.25 msek
|
|
666666
|
< 1 sek
|
0.25 msek
|
|
18atcskd2w
|
14 kun, 21 soat
|
8 yil 9 oy ...
|
|
7777777
|
< 1 sek
|
0.25 msek
|
|
1q2w3e4r
|
16 min 33 sek
|
0.25 msek
|
|
654321
|
< 1 sek
|
0.25 msek
|
|
555555
|
< 1 sek
|
2 min 46 sek
|
|
3rjs1la7qe
|
14 kun 21 soat
|
8 yil 9 oy ...
|
Bir martalik va ko‘p martalalik parollarni generatsiyalash xesh funksiyalar orqali amalga oshirilishi mumkin.
2.3 - jadvalda esa psevdotasodifiy sonlar generatorining tarkibidagi amallar, kalit uzunligi va kriptobardoshligi xususyatlari bo‘yicha tahlili ko‘rsatilgan [7].
2.3-jadval.
PTSKK generatorlari xususiyatlari
Algoritm nomi
|
Kalit uzunligi (bit)
|
Tarkibidagi amallar
|
Kripto-bardoshligi
|
Xususyatlari
|
Kongruent generatorlar
|
<64
|
Ko‘paytirish, mod N
|
<264, kichik
|
Parametrlar tanlash murakkab, tezligi past
|
Rekkurent generatorlar
|
<64
|
Ko‘paytirish, mod N
|
<264, kichik
|
Parametrlar tanlash murakkab, tezligi past
|
Gifford algoritmi
|
64
|
Siljitish registri
|
264, kichik
|
Takrorlanmas davri kichik
|
RC-4, ISAAC
|
2048 bitgacha
|
Mod256, o‘rin almashtirish
|
21700, yuqori
|
Tezligi yuqori, patentga yega
|
SEAL, WAKE
|
128
|
O‘nga surish, XOR
|
2160, o‘rta
|
Tezligi yuqori
|
A5, Geffe
|
64
|
Siljitish registrlari kombinatsiyasi
|
264, kichik
|
Tezligi yuqori
|
RSA, BBS, Shamir, Blyum-Mikali
|
1024-2048
|
Katta sonlarni darajaga oshirish
|
21024, yuqori
|
Tezligi past, faqat kalit ishlab chiqish uchun
|
ANSI X9.17
FIPS-186
YARROW-160
|
64-160
|
3DES, 2DES, SHA-1 algoritmlari
|
2128, o‘rta
|
Tezligi past, faqat kalit ishlab chiqish uchun
|
Ushbu generatorlarda qo‘llaniluvchi hesh algoritmlarining asosiy hossalarini keltirish mumkin.
2.4-jadval
Hesh algoritmlar
|
Xeshlanadi
gan matn uzunligi
|
Kirish
blokining
uzunligi
|
Xesh qiymat
uzunligi
|
Har bir blokni
xeshlash qadamlari soni
|
GOST R 34.11-94
|
Ixtiyoriy
|
256
|
256
|
19
|
MD 2
|
Ixtiyoriy
|
512
|
128
|
1598
|
MD 4
|
Ixtiyoriy
|
512
|
128
|
72
|
MD 5
|
Ixtiyoriy
|
512
|
128
|
88
|
SHA-1
|
<264
|
512
|
160
|
80
|
SHA-256
|
<264
|
512
|
256
|
64
|
SHA-384
|
<2128
|
1024
|
384
|
80
|
SHA-512
|
<2128
|
1024
|
512
|
80
|
STB 1176.1 – 99
|
Ixtiyoriy
|
256
|
142≤L≤256
|
77
|
O‘z DSt 1106 : 2006
|
Ixtiyoriy
|
128, 256
|
128, 256
|
16b+74, 16b+46,
Bu yerda b-bloklar soni
|
Xavfsizlik vositalari AT da saqlanadigan va qayta ishlanadigan ma’lumotlarning mahfiyligidan kelib chiqib tanlanadi. Statik parollarni o‘g‘irlash mumkin, lekin barmoq izini o‘g‘irlash yoki o‘zgartirish mumkin emas. Agar ikki va undan ko‘proq autentifikasiyalash usulini mujassamlashgan holda amalga oshirilsa yuqori xavfsizlikni ta’minlab beradi.
2.5-jadval
Biometrik parametrlarning avzalligi va kamchiliklari
Avzalliklari
|
Kamchiliklari
|
Barmoq izi yoki irisni skanerdan o‘tkazish parollarga qaraganda vaqt jihatdan osonroqdir.
|
Siz barmoq izini / eris/ ovozni masofadan turib bekor qilib bo‘lmasligi.
|
Infraqizil nurlar yordamida iris amalga oshiradi.
|
Biometrik xavfsizlikning katta salbiy tomoni shundaki, foydalanuvchi ularni masofadan turib o‘zgartira olmaydi. E-pochtaga kirish imkoniyatini yo‘qotib qo‘ysangiz, nazoratni qayta tiklash uchun har doim masofadan tiklanishni boshlashingiz mumkin.
|
Insonda Iris tug‘ilishidan oldin shakllanadi va umr bo‘yi o‘zgarmaydi.Shu sababli Iris biometrik usuli juda murakkab va yuqori darajada ishonchli
|
Biometrik autentifikatsiya qilishda ayrim dasturlarining zaif nuqtalari mavjudligi
|
Infraqizil nurlardan foydalanish Irisning ishonchliligini oshiradi.
|
Biometrik identifikatsiyalash mashinalaini sotib olish qimmatligi.
|
Yaroqliligi va ishonchliligi yuqori ayniqsa, zamonaviy dunyoda zamonaviy dasturlar asosida yaratilganligi.
|
Biometrik identifikatsiya qilish mashinalari doimo to‘liq aniq emas. Misol uchun, sovuq bo‘lgan odam o‘zini ovozli identifikatsiyalash vositasidan foydalanib o‘zini tanita olmaydi.
|
Hozirgi kunda veb-resurslar juda ko‘p qimmatli ma'lumotlarni saqlaydi va qayta ishlaydi. Biznes jarayoniga mos holda maxfiy ma'lumotlar va shaxsiy sahifalar himoyalangan bo‘lishi kerak bo‘lgan jarayonlar hisoblanadi. Ushbu talabni amalga oshirish uchun autentifikatsiyani to‘g‘ri sozlash va maxfiy manbalarga kirish ruxsatiga ega odamlar sonini cheklash mumkin. Afsuski, autentifikatsiya ko‘pincha noto‘g‘ri amalga oshiriladi va bu axborotning tarqalishiga olib keladi. Ko‘pincha veb-saytlarda faqat parol himoyasi mavjud va boshqa oddiy usullardan foydalaniladi. Quyida turli xil taqqoslashlar ko‘rib chiqilgan ham sodda, ham ilg‘or yondashuvlardan foydalangan holda autentifikatsiya qilish usullari, bundan tashqari kriptografiya va biometriya usullari ham ko‘rsatilgan, foydalanish eng qulay, eng oson amalga oshirish va eng xavfsiz usullar ko‘rsatilgan. Veb resurslar olamida har bir autentifikatsiya usulining foydalanish sohalari ko‘rsatilgan [18].
Biz qiyosiy tahlil usullarining bir necha asosiy guruhlarini ajratamiz. Kerak har bir guruh bir-biridan farq qiladigan turli xil dasturlarga ega bo‘lishi mumkinligini unutmang o‘ziga xos xususiyatlar, shuningdek kuchli va zaif tomonlar. Ushbu ishda taqqoslash taqqoslagandan beri faqat berilgan o‘rtacha parametrlar guruhi doirasida amalga oshiriladi tezkor o‘zgarishlar tufayli aniq dasturlar amaliy ahamiyatga ega emas va bunday echimlarning eskirganligi. Biroq, xususiyatlar va tendentsiyalar guruhlar odatda o‘zgarishsiz qoladi.
Shubha yo‘qki, eng mashhur va sodda usul parol autentifikatsiyasi. U ijtimoiy tarmoqlarda, to‘lov tizimlarida, forumlarda va veb-resurslarda qo‘llaniladi shaxsiy ma'lumotlarni o‘z ichiga oladi. Parol har bir kishi uchun maxsus o‘tish iborasini yoki iboralar to‘plamini anglatadi manba. Ushbu usulni ishlab chiqish - bu kiritishga asoslangan grafik parollar matnli bo‘lmagan tarkibdagi. Ushbu usullarning afzalliklari soddalashtirishdir bunday kod elementlarini eslab qolish. Keyingi guruh bir martalik ishlatiladigan usullardir, dinamik parol, masalan, GrIDsure. Ular foydalanuvchining qo‘shimcha harakatlarini talab qiladi, ammo parolni takrorlash asosida hujumlardan himoyani kuchaytirish. Odatda ishlatilgan usullar, shuningdek, uchinchi tomon manbai orqali autentifikatsiyaga asoslangan usullardir yoki markazlashtirilmagan autentifikatsiya, masalan, OpenID va OAuth. Keyingi tokenlar uchinchi shaxslardan foydalangan holda autentifikatsiya mexanizmlarini o‘z ichiga olgan usullar toifasi dasturiy ta'minot va qo‘shimcha ma'lumoti. Ko‘p faktorli autentifikatsiya qilish usullari alohida masalan, SMS orqali tasdiqlash kodi bo‘lgan qurilmalarni o‘z ichiga olgan kategoriya.
Kriptografik autentifikatsiya qilish usullari alohida aniqlanadi, jumladan, kirish usullari steganografik yondashuvlarga sertifikatlardan foydalanish. Oxirgi toifaga quyidagilar kiradi, veb-resursda biometrik autentifikatsiya qilish usullari, masalan, ovozli tasdiqlash yoki foydalanuvchi kiritish xususiyatlariga asoslangan usullar.
Taqqoslash uchta asosiy xususiyatlar guruhi bo‘yicha amalga oshiriladi: dastur soddaligi, amalga oshirishning murakkabligi va xavfsizlik echimlari. 2.1, 2.2. 2.3-jadvallarda keltirilgan. 1 - eng yomon ishlash ko‘rsatkichlari, 2 - o‘rta, 3 - yuqori. Birinchi guruhga kodni eslab qolishning bir nechta to‘siqlari, yordamchi qurilmalarning zaruriyati, qo‘shimcha harakatlar, shuningdek uslublarni ishlab chiqish murakkabligi, o‘rtacha autentifikatsiya vaqt, xatolar chastotasi va yo‘qolgan taqdirda autentifikatorning murakkabligini tiklash kiradi [19].
2.6-jadval
Autentifikatsiya usullarining foydalanuvchi uchun soddaligi bo‘yicha qiyosiy tahlili
|
| |