Autentifikatsiya usullariga qaratilgan hujumlar




Download 4,2 Mb.
bet52/96
Sana30.07.2024
Hajmi4,2 Mb.
#268923
1   ...   48   49   50   51   52   53   54   55   ...   96
Bog'liq
Axborot xavfsizligi 2022 (1)

Autentifikatsiya usullariga qaratilgan hujumlar


Mavjud autentifikatsiya usullarini buzishda ko‗plab hujum usullaridan foydalaniladi. Ushbu hujum usullarini autentifikatsiya usullariga mos ravishda quyidagicha tavsiflash mumkin:

    1. Siz bilgan biror narsa. Autentifikatsiyalashning mazkur usulini buzish uchun quyidagi hujum usullaridan foydalaniladi:

  1. Parollar lug‗atidan foydalanishga asoslangan hujum. Bunga ko‗ra statistika bo‗yicha eng ko‗p qo‗llaniluvchi parollar yordamida autentifikatsiyadan o‗tishga xarakat qilinadi.

  2. Parollarni barcha variantlarini ko‗rib chikish. Ushbu usulda parolning bo‗lishi mumkin bo‗lgan barcha variantlari generatsiya qilinadi va ular tekshirib ko‗riladi.

s. ―Elka orqali karash‖ hujumi. Ushbu hujum foydalanuvchi parolni kiritish jarayonida yonida turib qarab turish orqali bilib olishni maqsad qiladi.
d. Zararli dasturlar asosida hujum. Shunday maxsus dasturiy vositalar mavjudki ular foydalanuvchi kompyuterida o‗rnatilib, klaviatura orqali kiritilgan barcha ma‘lumotlarni serveriga uzatadi.

    1. Sizda mavjud biror narsa. Autentifikatsiyaning mazkur usulini buzish uchun quyidagi hujum usullaridan foydalaniladi:

  1. Fizik o‗g‗irlash. Hujumning mazkur turi tokenni yoki smart kartani o‗g‗irlashni maqsad qiladi. Mazkur hujum bu toifdagi autentifikatsiya uchun eng xavfli hujum hisoblanadi.

  2. Dasturiy ko‗rinishdagi tokenlarning zararli dasturlarga bardoshsizligi. Ba‘zi tokenlar dasturiy ko‗rinishda bo‗lib, mobil qurilmalarda ishlaydi va shu sababli zararli dastur tomonidan boshqarilishi mumkin.

    1. Sizning biror narsangiz. Autentifikatsiyaning mazkur usulini buzish uchun quyidagi hujum usullaridan foydalaniladi:

  1. Qalbakilashtirish. Hujumning mazkur turi biometrik parametrni qalbakilashtirishni maqsad qiladi. Masalan, yuzlari o‗xshash bo‗lgan Xasan o‗rniga Xusan autentifikatsiyadan o‗tishi yoki sifati yuqori bo‗lgan foydalanuvchi yuz tasviri mavjud rasm bilan tizimni aldashni misol qilish mumkin.

  2. Ma‘lumotlar bazasidagi biometrik parametrlarni almashtirish. Ushbu hujum bevosita foydalanuvchilarni biometrik parametrlari (masalan, barmoq izi tasviri, yuz tasviri va xak) sakdangan bazaga qarshi amalga oshiriladi. Ya‘ni, tanlangan foydalanuvchini biometrik parametrlari hujumchini biometrik parametrlari bilan almashtiriladi.

Autentifikatsiya usullariga qaratilgan hujumlarii oldini olish uchun xar bitta usulda o‗ziga xos qarshi choralari mavjud. Umumiy xolda mazkur hujumlarni oldini olish uchun quyidagi ximoya usullari va xavfsizlik choralari tavsiya etiladi:

  1. Murakkab parollardan foydalanish. Aynan ushbu usul parolni barcha variantlarini tekshirib ko‗rish va lug‗atga asoslangan hujumlarni oldini olishga katta yordam beradi.

  2. Ko‗p faktorli autentifikatsiyadan foydalanish. Mazkur usul yukorida keltirilgan barcha muammolarni bartaraf etishda katta amaliy yordam beradi.

  3. Tokenlarni xavfsiz saqlash. Ushbu tavsiya biror narsaga egalik qilishga asoslangan autentifikatsiya usulidagi mavjud muammolarni oldini olish uchun samarali hisoblanadi.

  4. Tiriklikka tekshirishdan foydalanish. Ushbu usul biometrik parametrlarga asoslangan autentifikatsiyalash usullarida tasvir orqali aldab o‗tish hujumini oldini olish uchun samarali hisoblanadi.

  1. Download 4,2 Mb.
1   ...   48   49   50   51   52   53   54   55   ...   96




Download 4,2 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Autentifikatsiya usullariga qaratilgan hujumlar

Download 4,2 Mb.