Kriptologiya




Download 135,59 Kb.
bet12/14
Sana06.06.2024
Hajmi135,59 Kb.
#260827
1   ...   6   7   8   9   10   11   12   13   14
Bog'liq
1-mustaqil ishi

Autentifikatsiya
Xavfsizlik VPN ning asosiy vazifasidir. Mijoz kompyuterlaridan olingan barcha ma'lumotlar Internet orqali VPN serveriga o'tadi. Bunday server mijoz kompyuteridan juda uzoq masofada joylashgan bo'lishi mumkin va tashkilot tarmog'iga boradigan yo'lda ma'lumotlar ko'plab provayderlarning uskunalari orqali o'tadi. Ma'lumotlar o'qilmagan yoki o'zgartirilmaganligiga qanday ishonch hosil qilishim mumkin? Buning uchun turli xil autentifikatsiya va shifrlash usullari qo'llaniladi.
PPTP foydalanuvchilarni autentifikatsiya qilish uchun PPP uchun ishlatiladigan har qanday protokoldan foydalanishi mumkin
EAP yoki kengaytiriladigan autentifikatsiya protokoli;
MSCHAP yoki Microsoft Challenge Handshake autentifikatsiya protokoli (1 va 2-versiyalari);
CHAP yoki Challenge Handshake autentifikatsiya protokoli;
SPAP yoki Shiva parolni autentifikatsiya qilish protokoli;
PAP yoki Parol autentifikatsiya protokoli.
Eng yaxshi protokollar MSCHAP 2-versiya va Transport Layer Security (EAP-TLS) hisoblanadi, chunki ular o'zaro autentifikatsiyani ta'minlaydi, ya'ni. VPN serveri va mijoz bir-birini aniqlaydi. Boshqa barcha protokollarda faqat server mijozlarni autentifikatsiya qiladi.
PPTP etarli darajada xavfsizlikni ta'minlasa-da, IPSec orqali L2TP ishonchliroq. IPSec orqali L2TP foydalanuvchi va mashina darajasida autentifikatsiyani, shuningdek autentifikatsiya va ma'lumotlarni shifrlashni ta'minlaydi.
Autentifikatsiya ochiq test (aniq matn paroli) yoki chaqiruv/javob sxemasi orqali amalga oshiriladi. To'g'ridan-to'g'ri matn bilan hamma narsa aniq. Mijoz serverga parol yuboradi. Server buni standart bilan taqqoslaydi va kirishni rad etadi yoki "xush kelibsiz" deb aytadi. Ochiq autentifikatsiya deyarli ko'rinmaydi.
So'rov/javob sxemasi ancha rivojlangan. Umuman olganda, bu shunday ko'rinadi:
mijoz serverga autentifikatsiya qilish uchun so'rov yuboradi;
server tasodifiy javob qaytaradi (chaqiruv);
mijoz o'z parolidan xeshni oladi (xesh - bu ixtiyoriy uzunlikdagi kirish ma'lumotlar massivini belgilangan uzunlikdagi chiqish bit qatoriga aylantiruvchi xesh funktsiyasining natijasi), u bilan javobni shifrlaydi va uni serverga uzatadi;
server olingan natijani mijozning javobi bilan taqqoslab, xuddi shunday qiladi;
agar shifrlangan javob mos kelsa, autentifikatsiya muvaffaqiyatli deb hisoblanadi;
VPN mijozlari va serverlarini autentifikatsiya qilishning birinchi bosqichida IPSec orqali L2TP sertifikat organidan olingan mahalliy sertifikatlardan foydalanadi. Mijoz va server sertifikatlarni almashadi va xavfsiz ulanishni yaratadi ESP SA (xavfsizlik assotsiatsiyasi). L2TP (IPSec orqali) kompyuterni autentifikatsiya qilish jarayonini tugatgandan so'ng, foydalanuvchi darajasidagi autentifikatsiya amalga oshiriladi. Autentifikatsiya qilish uchun siz har qanday protokoldan, hatto foydalanuvchi nomi va parolni aniq matnda uzatuvchi PAP-dan ham foydalanishingiz mumkin. Bu juda xavfsiz, chunki IPSec orqali L2TP butun seansni shifrlaydi. Biroq, kompyuter va foydalanuvchini autentifikatsiya qilish uchun turli shifrlash kalitlaridan foydalanadigan MSCHAP yordamida foydalanuvchi autentifikatsiyasini amalga oshirish xavfsizlikni kuchaytirishi mumkin.

Download 135,59 Kb.
1   ...   6   7   8   9   10   11   12   13   14




Download 135,59 Kb.