• 3-Bosqich Yakuniy 10 daqiqa Mashg‘ulot yakuni
  • Foydalangan adabiyot Mavzu: Autentifikatsiya protokollariga qilingan asosiy hujumlar. Reja: 1. Autentifikatsiya protokollariga hujumlar
  • O ‘ zbekiston respublikasi oliy va o




    Download 13,98 Mb.
    Pdf ko'rish
    bet216/322
    Sana02.07.2024
    Hajmi13,98 Mb.
    #266404
    1   ...   212   213   214   215   216   217   218   219   ...   322
    Bog'liq
    13.Axborot xavfsizligi OA

    3-Bosqich 
    Yakuniy 
     
    10 daqiqa 
    Mashg‘ulot yakuni 
    Yakuniy bosqicha o‘quvchilarga berilgan 
    topshiriqlarni qabul qilib olish va 
    kamchiliklari bo‘lgan o‘quvchilarga amaliy 
    yordam berish va baholarni e’lon qilish. 
    Amaliy qilingan ishlarni kelgusi 
    faoliyatidagi o‘rni va ishlatilishi bilan 
    tanishtirish. 
    Kelgusi mashg‘ulot mavzusi, Uyga vazifa 
    O‘quvchilarni baxolari bilan 
    tanishtirish.
    Toshiqirni yozib olish. 
    Foydalangan adabiyot 
    Mavzu: Autentifikatsiya protokollariga qilingan asosiy hujumlar. 
    Reja: 
    1. Autentifikatsiya protokollariga hujumlar 


    2. Hujumlarning oldini olish 
     
    • Masquerade ( taqlid ). Foydalanuvchi boshqa foydalanuvchi nomidan harakat qilish 
    imkoniyatini va imtiyozlarini olish uchun boshqasining nomidan ish ko‘rishga harakat 
    qilmoqda;
    • almashtirish qismi tasdiqlash almashish ( oraga hujum ). Ushbu 
    hujum 
    paytida 
    tajovuzkor u 
    orqali 
    o‘tadigan 
    trafikni 
    o‘zgartirish 
    uchun 
    ikki 
    tomon 
    o‘rtasida autentifikatsiya almashinuvida qatnashadi . O‘zaro almashtirish xurujlari mavjud: 
    ikki foydalanuvchi o‘rtasida autentifikatsiya muvaffaqiyatli o‘tkazilib, ulanishni o‘rnatgandan 
    so‘ng, buzg‘unchi har qanday foydalanuvchini ulanishni rad etadi va uning nomidan 
    ishlayveradi;
    • retranslyatsiya ( takror hujumi ). U har 
    qanday 
    foydalanuvchi 
    tomonidan autentifikatsiya ma’lumotlarini qayta uzatishni o‘z ichiga oladi ;
    • uzatish aks ( aks hujum ). Oldingi hujumning variantlaridan biri, ushbu protokol 
    sessiyasi davomida tajovuzkor ushlangan ma’lumotlarni qaytarib yuboradi;
    • majburiy kechikish ( majburiy kechiktirish ). Tajovuzkor ba’zi ma’lumotlarni 
    to‘xtatib, ma’lum vaqtdan keyin uzatadi;
    • Matnni 
    tanlash 
    bilan 
    hujum ( tanlangan - matnli hujum ). Hujum 
    qiluvchi autentifikatsiya trafikini buzadi va uzoq muddatli kriptografik kalitlar to‘g‘risida 
    ma’lumot olishga harakat qiladi.
    Autentifikatsiya protokollarini tuzishda bunday hujumlarning oldini olish uchun 
    quyidagi usullardan foydalaniladi: 
    • so‘rovga javob berish mexanizmlaridan, vaqt markalaridan, tasodifiy raqamlardan, 
    identifikatorlardan, raqamli imzolardan foydalanish
    • autentifikatsiya natijasini tizim ichidagi foydalanuvchilarning keyingi harakatlariga 
    bog‘lash. Bunday yondashuvga misol sifatida foydalanuvchilarning keyingi o‘zaro ta’sirida 
    foydalaniladigan maxfiy sessiya kalitlari bilan almashinishni autentifikatsiya qilish 
    jarayonida amalga oshirish; 
    • oldindan o‘rnatilgan aloqa seansi doirasida vaqti-vaqti bilan autentifikatsiya qilish 
    protseduralari va boshqalar. 
    Talab-javob mexanizmi quyidagicha. Agar A foydalanuvchisi B foydalanuvchisidan 
    olingan xabarlarning yolg‘on emasligiga ishonch hosil qilmoqchi bo‘lsa, u B-ga yuborilgan 
    xabarda oldindan aytib bo‘lmaydigan element - X so‘rovini (masalan, tasodifiy raqam) 
    kiritadi. Javob berishda B foydalanuvchisi ushbu elementda muayyan operatsiyani bajarishi 
    kerak (masalan, f (X) funktsiyasini hisoblang). Buni oldindan amalga oshirish mumkin emas, 
    chunki B foydalanuvchisi so‘rovda X qanday tasodifiy raqam kelishini bilmaydi. B xatti-
    harakatlari natijasi bilan javob olgandan so‘ng, A foydalanuvchisi B ning haqiqiyligiga 
    ishonch hosil qilishi mumkin. Ushbu usulning noqulayligi so‘rov va javob o‘rtasida 
    naqshlarni o‘rnatish qobiliyatidir. 
    Vaqtni belgilash mexanizmi har bir xabar uchun vaqtni yozishni o‘z ichiga 
    oladi. Bunday holda, tarmoqning har bir foydalanuvchisi qabul qilingan xabarning eski 
    ekanligini aniqlashi va uni qabul qilmasligi mumkin, chunki bu noto‘g‘ri bo‘lishi mumkin. 
    Ikkala holatda ham, buzg‘unchi tomonidan javob yuborilmaganligiga ishonch hosil 
    qilish uchun boshqarish mexanizmini himoya qilish uchun shifrlash usulidan foydalanish 
    kerak . 
    Vaqt belgilaridan foydalanganda seansni tasdiqlash uchun haqiqiy kechikish vaqti 
    oralig‘i bilan bog‘liq muammolar mavjud . Oxir oqibat, "vaqtinchalik muhr" yozilgan xabar, 
    bir zumda etkazilishi mumkin emas. Bundan tashqari, qabul qiluvchi va yuboruvchining 
    kompyuter soatlari to‘liq sinxronlashtirilmasligi mumkin.



    Download 13,98 Mb.
    1   ...   212   213   214   215   216   217   218   219   ...   322




    Download 13,98 Mb.
    Pdf ko'rish