• Атака «противник в середине»
  • Attack “the opponent in the middle”
  • Oʻzbеkiston rеspublikasi axborot tеxnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi




    Download 7,38 Mb.
    Pdf ko'rish
    bet83/90
    Sana15.12.2023
    Hajmi7,38 Mb.
    #119638
    1   ...   79   80   81   82   83   84   85   86   ...   90
    Bog'liq
    Тармоқ хавфсизлиги 16 шрифт

    «Dushman oʻrtada» hujumi – kriptografik protokolga hujum 
    boʻlib, bunda dushman C ushbu protokolni ishtirokchi A va 
    ishtirokchi B bilan bajaradi. Dushman C ishtirokchi A bilan seansni 
    ishtirokchi B nomidan, ishtirokchi B bilan esa ishtirokchi A nomidan 


    234 
    bajaradi. Bajarish jarayonida dushman ishtirokchi A dan ishtirokchi V 
    ga va aksincha xabarni, ehtimol, oʻzgartirib uzatadi. Xususan, 
    abonentni autentifikatsiyalash protokoli holida «dushman oʻrtada» 
    hujumining muvafaaqiyatli amalga oshirilishi dushmanga ishtirokchi 
    B uchun oʻzini ishtirokchi A nomidan autentifikatsiyalashga imkon 
    beradi. «Dushman oʻrtada» hujumini amalga oshirish uchun
    protokolning ikkita seansining sinxronlanishini ta’minlash lozim.
    Атака «противник в середине» — атака на протокол 
    криптографический, в которой противник С выполняет этот 
    протокол как с участником А, так и с участником В. Противник С 
    выполняет сеанс с участником А от имени В, а с участником B от 
    имени А. В процессе выполнения противник пересылает 
    сообщения от А к В и обратно, возможно, подменяя их. В 
    частности, в случае протокола аутентификации абонента 
    успешное осуществление атаки «противник в середине» 
    позволяет противнику аутентифицировать себя для В под именем 
    А. Для осуществления атаки «противник в середине» необходимо 
    обеспечивать синхронизацию двух сеансов протокола.
    Attack “the opponent in the middle” - attack on a 
    cryptographic protocol in which the enemy with this protocol 
    performs as a party A and party B with C. Enemy performs session 
    with party A on behalf of B, and a participant on behalf of A. During 
    runtime opponent forwards messages from A to B and back, possibly 
    replacing them attacks. In particular, in the case of an authentication 
    protocol is connected to the success of the attack “the opponent in the 
    middle” allows authenticate itself to the enemy in the name of A. To 
    carry out the attack “the opponent in the middle” is necessary to 
    ensure the synchronization of the two sessions of the protocol.

    Download 7,38 Mb.
    1   ...   79   80   81   82   83   84   85   86   ...   90




    Download 7,38 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Oʻzbеkiston rеspublikasi axborot tеxnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi

    Download 7,38 Mb.
    Pdf ko'rish