|
«Научный импульс» Января, 02 1561 simsiz tarmoqlar xavfsizligini ta’minlashda eap (extensible authentication protocol) protokolining qo’llanilishiBog'liq Shermuxammedov Jasurbek Abobakir o\'g\'li часть
2
«
Научный импульс
»
Января
, 202
4
1563
foydalanuvchi ma'lumotlarining bitlarini boshqaradi. Ramka kanal darajasida o'zgartirilmadi,
radio kirish nuqtasida yaxlitlikni tekshirish muvaffaqiyatli o'tdi va ramka yanada uzatildi.
Router, ramkani ra - diodga kirish nuqtasidan olib, uni ochadi va tarmoq qatlami paketining
nazorat summasini tekshiradi, paketning nazorat summasi noto'g'ri bo'ladi. Router xato
xabarini yaratadi va ramkani radio kirish nuqtasiga qaytaradi. Radio kirish nuqtasi paketni
shifrlaydi va mijozga yuboradi. Hujumchi shifrlangan paketni oldindan ma'lum bo'lgan xato
xabari bilan ushlaydi, shundan so'ng siz asosiy ketma - ketlikni hisoblaysiz.
4.
WPA protokolini qo'llash (Wi-Fi himoyalangan kirish).
Wep protokolining ko'plab zaifliklari tufayli 2003 yilda yangi WPA xavfsiz simsiz
ulanish protokoli ishlab chiqildi va qabul qilindi [4]. Shifrlash uchun WPA 128 bit uzunlikdagi
dinamik ravishda ishlab chiqarilgan kalitlarga ega Temporal Key Integrity Protocol (tkip) dan
foydalanadi. Autentifikatsiyani kuchaytirish uchun IEEE 802.1 x standarti va Extensible
Authentification Protocol (EAP) qo'llaniladi.
Agar autentifikatsiya 802.1 x protokoli va RADIUS serveri yordamida amalga
oshirilmasa, oldindan ajratilgan kalit (Preshared Key – PSK) ishlatiladi. Garchi har bir mijoz
kompyuterida o'z PSK-i bo'li hi mumkin bo'lsada, vaqt barcha dasturlarda WEP protokolida
bo'lgani kabi har bir ESSID uchun bitta PSK ishlatiladi. Shuning uchun, agar siz PSK - dan
foydalansangiz, tkip-ga muvaffaqiyatli hujumlar amalga oshirilishi mumkin, bu esa
autentifikatsiya jarayonida ushlangan paketlarni olish va tahlil qilish orqali amalga oshiriladi.
Ikkinchi avlod WPA2 simsiz ulanish standarti 2004 yilda taqdim etilgan [5]. O'zidan
oldingi WPA - dan farqli o'laroq, u butunlay IEEE 802.11 i standartining orqa kalit versiyasiga
asoslangan va shifrlash protokoli sifatida 128 bit uzunlikdagi AES (Advanced Encryption
Protocol) dan foydalanadi.
Shuni ta'kidlash kerakki, simsiz tarmoqlar DoS (Deny of Service) hujumlariga ham duch
kelishi mumkin, buning natijasida simli tarmoq mijozlariga xizmat ko'rsatilmaydi. Ushbu
hujumlarning mohiyati suvsiz tarmoq ishini falaj qilishdir.
Kvinslend texnologiya universiteti mutaxassislari ra - diokanalning spektrni to'g'ridan -
to'g'ri tarqatish ketma-ketligi (dsss) texnologiyasida mavjudligini baholash bilan bog'liq
aniqlangan zaiflik haqida ma'lumot e'lon qilishdi. Ushbu texnologiya asosida keng tarqalgan
802.11 b standarti amalga oshirildi. tajovuzkor zaiflikdan foydalanib, simsiz tarmoqning
doimiy bandligini taqlid qiladi. Bunday hujum natijasida hujum sodir bo'lgan radio kirish
nuqtasi bilan ishlaydigan barcha foydalanuvchilar o'chirib qo'yiladi.
Shuni ta'kidlash kerakki, ushbu hujum nafaqat 802.11 b standartida ishlaydigan konlarga,
balki 802.11 g standartidagi uskunalarga ham tegishli bo'lishi mumkin, garchi u dsss
texnologiyasidan foydalanmasa ham. Bu 802.11 g standartida ishlaydigan radio post-Pa
nuqtasi 802.11 b Stan-dart bilan orqaga qarab muvofiqlikni saqlab turganda mumkin.
Bugungi kunda 802.11 b standartidagi uskunalar uchun DoS hujumlaridan himoya
mavjud emas, ammo bunday hujumni oldini olish uchun 802.11 g standartidagi uskunalardan
foydalanish tavsiya etiladi (802.11 b bilan orqaga qarab mos kelmasdan).
Zamonaviy axborot texnologiyalarining taraqqiyoti kompyuter jinoyatchiligi,
konfedensial ma’lumotlarga ruxsatsiz kirish, o‘zgartirish, yo‘qotish kabi salbiy hodisalar bilan
birgalikda kuzatilmoqda. Simsiz aloqa tarmoqlari bundan mustasno emas, uning xavfsizligini
Международный
научный
журнал
№
17
(100),
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
«Научный импульс» Января, 02 1561 simsiz tarmoqlar xavfsizligini ta’minlashda eap (extensible authentication protocol) protokolining qo’llanilishi
|