nazorat yig’indi
texnikasi deyiladi.
-
Oxirgi punkt autentifikasiyasi.
Ham uzatuvchi ham qabul qiluvchi tomon
aloqa kanaliga qo’shilgan uchunchi tomonni aniqlab tasdiqlashi kerak.
Masalan yuzma-yuz aloqa qilinganida bunday muammo bo’lmasligi
mumkin. Lekin aloqa kanali bo’ylab xabar almashayotgan vaqtda bunday
muammoni aniqlab olish juda murakkab, autentifikasiya qilish oson
bo’lmaydi. Agar foydalanuvchi elektron pochta qutisiga kirmoqchi
bo’lsa, qanday qilib pochta serveri, foydalanuvchi ayolmi yoki
erkakligini aniqlaydi
-
Operatsion xavfsizlik.
Bugungi kunda deyarli barcha tashkilotlarning
(kompaniyalar, universitetlar, va x.k.) o’z tarmoqlari mavjud bo’lib,
Internetga ulanish imkoniyatiga ega. Shuning uchun ham, bu tarmoqlar
bir-birlari bilan o’zaro hamkorlik qilish imkoniyatiga ega. Shu sababdan
ham hujumchilar tarmoqdagi oxirgi terminallarga har doim xavf
solishlari, tashkilot sirlarini bilib olishlari, ichki tarmoq bog’lanishlarini
aniqlab olishlari, hamda DoS hujumlarni amalga oshirishlari mumkin.
Firewall qurilmasi umumfoydalanuvchi tarmoq va tashkilot tarmog’i
398
o’rtasiga o’rnatilgan bo’lib, tarmoqdan kelayotgan va tarmoqqa
chiqayotgan paketlarni nazorat qiladi. Xavfni aniqlovchi tizimlar
“paketni chuqur tahlil qilish” vazifasini bajaradi, hamda shubhali
harakatlar haqida tarmoq administratoriga ma’lum qiladi.
Tarmoq xavfsizligi haqida qisqacha ko’rib chiqdik, endi buzg’unchi aynan
qaysi axborotlarga chiqish imkoniyatiga ega bo’ladi va u qanday faoliyatlarni
amalga oshirishi mumkinligi haqida muhokama qilib chiqamiz. 30.1-rasmda
ko’rsatilgan senariyda Alisa Bobga ma’lumot jo’natishni xoxlaydi. Xavfsiz
ma’lumot almashishni tartibli amalga oshirish uchun maxfiylikni, oxirgi punkt
autentifikasiyasi, hamda xabarni butunligiga qo’yiladigan talablar bilan tanishib
chiqqan holda Alisa va Bob ma’lumot, hamda nazorat xabarlarini almashishlari
mumkin (aynan TCP uzatuvchilar, hamda qabul qiluvchilar nazorat va ma’lumot
sigmentlarini almashganlaridek). Bu xabarlarning qisman yoki barchasi odatda
kodlanishi mumkin Buzg’unchi olishi mumkin:
yashirincha ma’lumotga ega bo’lishi – masalan kanaldagi ma’lumot
xabarlarini yashirincha eshitishlari, hamda yozib olishlari mumkin;
xabarlarni yoki xabar kontentini o’zgartirishi, ma’lumotga qo’shimcha
qo’shishlari mumkin.
30.1-rasm. Uzatuvchi, qabul qiluvchi va buzg’unchi (Alisa, Bob, Trudi)
399
Ko’rib turganimizdek, bu muammolarga qarshi choralar to’g’ri amalga
oshirilmas ekan, buzg’unchi har doim tarmoq xavfsizligiga tahdid solish uchun
ko’plab imkoniyatlarga ega bo’lar ekan: ma’lumot va parolni yashirincha olish,
boshqa shaxsning nomidan ish olib borish, seans davomiyligida kerakli
ma’lumotlarni tizim resurslariga yuklanishini hosil qilish orqali, foydalanuvchi
tarmog’idagi xizmatlarni ishlash imkoniyatini cheklash va x.k. Qayt qilingan
hujumlar hulosasi CERN boshqaruv markazida saqlanadi [CERN 2012].
Albatta aytib o’tilganidek, Internetda haqiqiy tahdidlar mavjudki, Alisa va
Bob xavfsiz aloqa qilishiga to’sqinlik qilishi mumkin. Bob va Alisa ikki oxirgi
tizimda foydalanuvchi bo’lib, ular rostdan ham xavfsiz e-pochta almashishni
xoxlashadi. Shuningdek, ular elektron tijorat tranzaksiyalarida ham qatnashishni
xoxlab qolishlari mumkin. Masalan, onlayn holatda Bob nimadir sotib olmoqchi
bo’lsa, o’zining kredit kartasi raqamini Web serveriga ishonchli uzatilishini juda
xoxlaydi. Shunga o’xshash, Alisa ham o’zining banki bilan ishonchi tranzaksiya
qilishni xoxlaydi. Tarmoqning turli qismlari bir-biri bilan xavfsiz aloqa o’rnatishni
xoxlaydi, har bir qism uchun axborot xavfsizligi birdek muhim sanaladi, sababi har
biri tarmoq ifrastrukturasining bir bo’lagidir.
Garchi kriptografiyaning tarixi Yuli Sezar davriga borib taqalsada, Internet
tarmoqlarida qo’llanilib kelinayotgan zamonaviy kriptografiya texnikalari oxirgi
30 yilda taraqqiy topdi. Kahni (1967 yilda chop etilgan
Kod buzuvchilar
) va Sinxni
(1999
Kodli kitob
) kitoblari kriptografiyaning uzoq tarixiga bag’ishlangan.
Kriptografiyani to’liq muhokama qilish uchun ma’lum darajadagi kriptografiya
kitoblarini [Kaufmen 1995 va Shinier 1995] ko’rib chiqish talab etiladi, hamda
Internetda qo’llanilib kelinayotgan kriptografiyaning asosiy jihatlariga ko’proq
urg’u berish kerak. Shuningdek, bu bo’limdan ko’zlangan asosiy maqsad
maxfiylikni ta’minlash uchun kriptografiyadan foydalanishning axamiyati
muhokama qilinadi va shu bilan birga qisqacha kriptografiya texnikalari
400
autentifikasiya, xabar butunligi va boshqa masalalar bilan ajralmas bog’liqligi
ko’rib chiqiladi.
Kriptografiya texnikalari ma’lumot jo’natuvchisiga ma’lumotni kodlash
imkonini beradi, hamda kodlash texnikasi maxorat bilan yaratilgan bo’lsa,
ma’lumotni ushlab olgan uchunchi shaxs undan xech qanday foydali ma’lumot
ololmasligi mumkin. Shu o’rinda qabul qiluvchi ham kodlangan ma’lumotni qayta
tiklay olish imkoniyatiga ega bo’lishi kerak. 30.2-rasmda muhim atamalarning
ba’zilari ko’rsatilgan.
Faraz qilaylik, Alisa Bobga xabar jo’natishmoqchi va uning asl xabari
masalan, “Bob, Men seni yaxshi ko’raman, Alisa” ko’rinishida bo’lsin. Kodlash
algoritmidan foydalanib, Alisaning xabari kodlanadi va shunday qilib kodlangan
xabar biror Internet foydalanuvchisi tomonidan ushlangan taqdirda ham o’qib
bo’lmaydigan
holatda
bo’ladi.
Qiziqarlisi,
kodlash
texnikalari
ham
standartlashtiriladi, ularning algoritmlari chop etiladi va barcha uchun foydalanish
mumkin bo’ladi (masalan RFC1321; RFC3447; RFC2420; NIST2001) va xatto
buzg’unchilar uchun ham ochiq bo’ladi. Aniqroq aytadigan bo’lsak, agar kimdir
ma’lumotlarni kodlash uchun qo’llanilgan usuldan xabardor bo’lsa, buzg’unchi
uzatilgan ma’lumotni dekodlashni amalga oshira olmasligi uchun bu yerda maxfiy
ma’lumot bo’lishi kerak, ya’ni kalitlar .
30.2-rasmda Alisaning uzatayotgan ma’lumoti uchun ishlatiladigan kodlash
algoritmiga
K
A
harakterli kalitni qo’shib jo’natyapti. Kodlash algoritmi kalitni
oladi, hamda asl xabar chiqishda kodlanadi/shifrlanadi.
K
A
(m)
–
m
asl xabarning
K
A
kalitidan foydalanib kodlangan formatidir. Shunga o’xshash Bob ham
shifrlangan xabarni qayta asliga qaytarish uchun
K
B
kalitdan foydalanadi va
xabarni asl holatiga keltiradi. Shunday qilib, agar Bob
K
A
(m)
kodlangan xabarni
qabul qilsa,
K
B
(K
A
(m))
orqali uni qayta tiklaydi. Simmetrik kalit tizimlarida, Alisa
va Bobning kalitlari yagona va maxfiy bo’ladi. Umumfoydalanuvchi kalit
tizimlarida, kalitlar juft bo’ladi (bir xil formatda), ya’ni, kalitlardan biri ham Alisa
ham Bob uchun ma’lum bo’ladi (xatto kalitlar butun dunyo foydalanuvchilari
401
uchun ochiq bo’ladi). Simmetrik kalit tizimlari faqat uzatuvchiga ma’lum bo’ladi.
Masalan, Bobga yoki Alisaga, ammo ikkalasi uchun har xil bo’lishi mumkin.
Quyidagi ikkita bo’limda, simmetrik va umumfoydalanuvchi kalit tizimlarini
chuqur muhokama qilib chiqamiz.
30.2-rasm. Kriptografiya komponentlari
|