2. Hujumlarning oldini olish
• Masquerade ( taqlid ). Foydalanuvchi boshqa foydalanuvchi nomidan harakat qilish
imkoniyatini va imtiyozlarini olish uchun boshqasining nomidan ish ko‘rishga harakat
qilmoqda;
• almashtirish qismi tasdiqlash almashish ( oraga hujum ). Ushbu
hujum
paytida
tajovuzkor u
orqali
o‘tadigan
trafikni
o‘zgartirish
uchun
ikki
tomon
o‘rtasida autentifikatsiya almashinuvida qatnashadi . O‘zaro almashtirish xurujlari mavjud:
ikki foydalanuvchi o‘rtasida autentifikatsiya muvaffaqiyatli o‘tkazilib, ulanishni o‘rnatgandan
so‘ng, buzg‘unchi har qanday foydalanuvchini ulanishni
rad etadi va uning nomidan
ishlayveradi;
• retranslyatsiya ( takror hujumi ). U har
qanday
foydalanuvchi
tomonidan autentifikatsiya ma’lumotlarini qayta uzatishni o‘z ichiga oladi ;
• uzatish aks ( aks hujum ). Oldingi hujumning variantlaridan biri,
ushbu protokol
sessiyasi davomida tajovuzkor ushlangan ma’lumotlarni qaytarib yuboradi;
• majburiy kechikish ( majburiy kechiktirish ). Tajovuzkor ba’zi ma’lumotlarni
to‘xtatib, ma’lum vaqtdan keyin uzatadi;
• Matnni
tanlash
bilan
hujum ( tanlangan - matnli hujum ). Hujum
qiluvchi autentifikatsiya trafikini buzadi va uzoq muddatli kriptografik kalitlar to‘g‘risida
ma’lumot olishga harakat qiladi.
Autentifikatsiya protokollarini tuzishda bunday hujumlarning oldini olish uchun
quyidagi usullardan foydalaniladi:
• so‘rovga javob berish mexanizmlaridan, vaqt markalaridan, tasodifiy raqamlardan,
identifikatorlardan,
raqamli imzolardan foydalanish;
• autentifikatsiya natijasini tizim ichidagi foydalanuvchilarning keyingi harakatlariga
bog‘lash. Bunday yondashuvga misol sifatida foydalanuvchilarning keyingi o‘zaro ta’sirida
foydalaniladigan maxfiy sessiya kalitlari bilan almashinishni autentifikatsiya qilish
jarayonida amalga oshirish;
• oldindan o‘rnatilgan aloqa seansi doirasida vaqti-vaqti bilan autentifikatsiya qilish
protseduralari va boshqalar.
Talab-javob mexanizmi quyidagicha. Agar A foydalanuvchisi B foydalanuvchisidan
olingan xabarlarning yolg‘on emasligiga ishonch hosil qilmoqchi bo‘lsa,
u B-ga yuborilgan
xabarda oldindan aytib bo‘lmaydigan element - X so‘rovini (masalan, tasodifiy raqam)
kiritadi. Javob berishda B foydalanuvchisi ushbu elementda muayyan operatsiyani bajarishi
kerak (masalan, f (X) funktsiyasini hisoblang). Buni oldindan amalga oshirish mumkin emas,
chunki B foydalanuvchisi so‘rovda X qanday tasodifiy raqam kelishini bilmaydi. B xatti-
harakatlari natijasi bilan javob olgandan so‘ng, A foydalanuvchisi
B ning haqiqiyligiga
ishonch hosil qilishi mumkin. Ushbu usulning noqulayligi so‘rov va javob o‘rtasida
naqshlarni o‘rnatish qobiliyatidir.
Vaqtni belgilash mexanizmi har bir xabar uchun vaqtni yozishni o‘z ichiga
oladi. Bunday holda, tarmoqning har bir foydalanuvchisi qabul qilingan xabarning eski
ekanligini aniqlashi va uni
qabul qilmasligi mumkin, chunki bu noto‘g‘ri bo‘lishi mumkin.
Ikkala holatda ham, buzg‘unchi tomonidan javob yuborilmaganligiga ishonch hosil
qilish uchun boshqarish mexanizmini himoya qilish uchun shifrlash
usulidan foydalanish
kerak .
Vaqt belgilaridan foydalanganda seansni tasdiqlash uchun haqiqiy kechikish vaqti
oralig‘i bilan bog‘liq muammolar mavjud . Oxir oqibat, "vaqtinchalik muhr" yozilgan xabar,
bir zumda etkazilishi mumkin emas. Bundan tashqari, qabul
qiluvchi va yuboruvchining
kompyuter soatlari to‘liq sinxronlashtirilmasligi mumkin.