Qayta tayyorlash va ularning malakasini oshirish instituti




Download 8,39 Mb.
Pdf ko'rish
bet34/61
Sana26.01.2024
Hajmi8,39 Mb.
#146274
1   ...   30   31   32   33   34   35   36   37   ...   61
Bog'liq
AX OMTMamarajabova X

Tayanch 
iboralar: 
Identifikatsiya, 
autentifikatsiya, 
ma’murlash, 
avtorizatsiya, maskarad, takroriy, majburiy kechikish. 
 
1 Asosiy tushunchalar va turkumlanishi 
Identifikatsiya (Identification) - foydalanuvchini uning identifikatori 
(nomi) 
bo‘yicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan 
foydalanishga 
uringanida 
birinchi 
galda bajariladigan funksiyadir. 
Foydalanuvchi tizimga uning so‘rovi bo‘yicha o‘zining identifikatorini 
bildiradi, tizim esa o‘zining ma’lumotlar bazasida uning borligini tekshiradi. 
Autentifikatsiya (Authentication) – ma’lum qilingan foydalanuvchi, jarayon 
yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish 
foydalanuvchi (jarayon yoki qurilma) haqiqatdan aynan o‘zi ekanligiga ishonch 
xosil qilishiga imkon beradi. Autentifikatsiya o‘tkazishda tekshiruvchi 
taraf tekshiriluvchi tarafning xaqiqiy ekanligiga ishonch hosil qilishi bilan bir 
qatorda tekshiriluvchi taraf ham axborot almashinuv jarayonida faol qatnashadi. 
Odatda foydalanuvchi tizimga o‘z xususidagi noyob, boshqalarga ma’lum 
bo‘lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali 
identifikatsiyani tasdiqlaydi. 
Identifikatsiya va autentifikatsiya sub’ektlarning (foydalanuvchi-larning) 
haqiqiy ekanligini aniqlash va tekshirishning o‘zaro bog‘langan jarayonidir. 
Muayyan foydalanuvchi yoki jarayonning tizim resurslaridan foydalanishiga 
tizimning ruxsati aynan shularga bog‘liq. Sub’ektni identifikatsiyalash va 
autentifikatsiyalashdan so‘ng uni avtorizatsiyalash boshlanadi. 
Avtorizatsiya (Authorization) – subektga tizimda ma’lum vakolat va resurslarni 
berish muolajasi, ya’ni avtorizatsiya sub’ekt harakati doirasini va u 
foydalanadigan resurslarni belgilaydi. Agar tizim avtorizatsiyalangan shaxsni 
avtorizatsiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda axborotning 
konfidensialligi va yaxlitligi buzilishi mumkin. Autentifikatsiya va avtorizatsiya 
muolajalari bilan foydalanuvchi harakatini ma’murlash muolajasi uzviy 
bog‘langan. 
Ma’murlash (Accounting) – foydalanuvchining tarmoqdagi harakatini, shu 
jumladan, uning resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot 
axboroti xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor 
qilish, taxlillash va ularga mos reaksiya ko‘rsatish uchun juda muhimdir. 
Ma’lumotlarni uzatish kanallarini himoyalashda sub’ektlarning o‘zaro 
autentifikatsiyasi, ya’ni aloqa kanallari orqali bog‘lanadigan sub’ektlar 
xaqiqiyligining o‘zaro tasdig‘i bajarilishi shart.


Xaqiqiylikning tasdig‘i odatda seans boshida, abonentlarning bir-biriga ulanish 
jarayonida amalga oshiriladi. “Ulash” atamasi orqali tarmoqning ikkita sub’ekti 
o‘rtasida mantiqiy bog‘lanish tushuniladi. Ushbu muolajaning maqsadi – ulash 
qonuniy sub’ekt bilan amalga oshirilganligiga va barcha axborot mo‘ljallangan 
manzilga borishligiga ishonchni ta’minlashdir. 
O‘zining xaqiqiyligining tasdiqlash uchun sub’ekt tizimga turli asoslarni 
ko‘rsatishi mumkin. Sub’ekt ko‘rsatadigan asoslarga bog‘liq holda 
autentifikatsiya jarayonlari quyidagi kategoriyalarga bo‘linishi mumkin: 

biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya kodi 
PIN (Personal Identification Number) hamda “so‘rov javob” xilidagi 
protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni ko‘rsatish mumkin;

biror narsaga egaligi asosida. Odatda bular magnit kartalar, smart- kartalar, 
sertifikatlar va touch memory qurilmalari;

qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya o‘z tarkibiga 
foydalanuvchining biometrik xarakteristikalariga (ovozlar, ko‘zining rangdor 
pardasi va to‘r pardasi, barmoq izlari, kaft geometriyasi va x.) asoslangan 
usullarni oladi. Bu kategoriyada kriptografik usullar va vositalar ishlatilmaydi. 
Beometrik xarakteristikalar binodan yoki qandaydir texnikadan foydalanishni 
nazoratlashda ishlatiladi.
Parol – foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan 
narsa. O‘zaro autentifikatsiya uchun foydalanuvchi va uning sherigi o‘rtasida 
parol 
almashinishi 
mumkin. 
Plastik 
karta 
va 
smart-karta 
egasini 
autentifikatsiyasida shaxsiy identifikatsiya nomeri PIN sinalgan usul 
hisoblanadi. PIN – kodning mahfiy qiymati faqat karta egasiga ma’lum bo‘lishi 
shart. 
Dinamik – (bir martalik) parol - bir marta ishlatilganidan so‘ng boshqa umuman 
ishlatilmaydigan parol. Amalda odatda doimiy parolga yoki tayanch iboroga 
asoslanuvchi muntazam o‘zgarib turuvchi qiymat ishlatiladi. “So‘rov-javob” 
tizimi - taraflarning biri noyob va oldindan bilib bo‘lmaydigan “so‘rov” qiymatini 
ikkinchi tarafga jo‘natish orqali autentifikatsiyani boshlab beradi, ikkinchi taraf 
esa so‘rov va sir yordamida hisoblangan javobni jo‘natadi. Ikkala tarafga bitta 
sir ma’lum bo‘lgani sababli, birinchi taraf ikkinchi taraf javobini to‘g‘riligini 
tekshirishi mumkin. 
Sertifikatlar va raqamli imzolar - agar autentifikatsiya uchun sertifikatlar 
ishlatilsa, bu sertifikatlarda raqamli imzoning ishlatilishi talab etiladi. 
Sertifikatlar foydalanuvchi tashkilotining mas’ul shaxsi, sertifikatlar serveri yoki 
tashqi ishonchli tashkilot tomonidan beriladi. Internet doirasida ochiq kalit 
sertifikatlarini tarqatish uchun ochiq kalitlarni boshqaruvchi qator tijorat 
infrastrukturalari PKI (Public Key Infrastrusture) paydo bo‘ldi. Foydalanuvchilar 
turli daraja sertifikatlarini olishlari mumkin. 
Autentifikatsiya jaryonlarini ta’minlanuvchi xavfsizlik darajasi bo‘yicha ham 
turkumlash mumkin. Ushbu yondashishga binoan autentifikatsiya jarayonlari 
quyidagi turlarga bo‘linadi: 

parollar va raqamli sertifikatlardan foydalanuvchi autentifi-katsiya;

kriptografik usullar va vositalar asosidagi qatiy autentifi-katsiya;

nullik bilim bilan isbotlash xususiyatiga ega bo‘lgan autentifi-katsiya jarayonlari


(protokollari); 

foydalanuvchilarni biometrik autentifikatsiyasi.
Xavfsizlik nuqtai nazaridan yuqorida keltirilganlarning har biri o‘ziga xos 
masalalarni yechishga imkon beradi. Shu sababli autentifikatsiya jarayonlari va 
protokollari amalda faol ishlatiladi. Shu bilan bir qatorda ta’kidlash lozimki, nullik 
bilim bilan isbotlash xususiyatiga ega bo‘lgan autentifikatsiyaga qiziqish amaliy 
xarakterga nisbatan ko‘proq nazariy xarakterga ega. 
Balkim, yaqin kelajakda ulardan axborot almashinuvini himoyalashda faol 
foydalanishlari mumkin. 
Autentifikatsiya protokollariga bo‘ladigan asosiy xujumlar quyidagilar: 

maskarad (impersonation). Foydalanuvchi o‘zini boshqa shaxs deb ko‘rsatishga 
urinib, u shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega 
bo‘lishni mo‘ljallaydi;

autentifikatsiya almashinuvi tarafini almashtirib qo‘yish (interleaving attack). 
Niyati buzuq odam ushbu xujum mobaynida ikki taraf orasidagi autenfikatsion 
almashinish jarayonida trafikni modifikatsiya-lash niyatida qatnashadi. 
Almashtirib qo‘yishning quyidagi xili mavjud: ikkita foydalanuvchi o‘rtasidagi 
autentifikatsiya muvaffaqiyatli o‘tib, ulanish o‘rnatilganidan so‘ng buzg‘unchi 
foydalanuvchilardan birini chiqarib tashlab, uning nomidan ishni davom ettiradi;

takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan 
autentifikatsiya ma’lumotlari takroran uzatiladi;

uzatishni qaytarish (reflection attak). Oldingi xujum variantlaridan biri bo‘lib, 
xujum mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida 
ushlab qolingan axborotni orqaga qaytaradi.

majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir ma’lumotni 
ushlab qolib, biror vaqtdan so‘ng uzatadi.

matn tanlashli xujum ( chosen text attack). Niyati buzuq odam autentifikatsiya 
trafigini ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni 
olishga urinadi.
Yuqorida keltirilgan xujumlarni bartaraf qilish uchun autentifikatsiya 
protokollarini qurishda quyidagi usullardan foydalaniladi: 

“so‘rov–javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar, raqamli 
imzolar kabi mexanizmlardan foydalanish;

autentifikatsiya natijasini foydalanuvchilarning tizim doirasidagi keyingi 
xarakatlariga bog‘lash. Bunday misol yondashishga tariqasida autentifikatsiya 
jarayonida foydalanuvchilarning keyinga o‘zaro aloqalarida ishlatiluvchi maxfiy 
seans kalitlarini almashishni ko‘rsatish mumkin;

aloqaning o‘rnatilgan seansi doirasida autentifikatsiya muolajasini vaqti- vaqti 
bilan bajarib turish va h.


ya serveri 
Parol xaqiqiy 
“So‘rov-javob” mexanizmi quyidagicha. Agar foydalanuvchi A foydalanuvchi V 
dan oladigan xabari yolg‘on emasligiga ishonch xosil qilishni istasa, u 
foydalanuvchi V uchun yuboradigan xabarga oldindan bilib bo‘lmaydigan 
element – X so‘rovini (masalan, qandaydir tasodifiy sonni) qo‘shadi. 
Foydalanuvchi V javob berishda bu amal ustida ma’lum amalni (masalan, 
qandaydir f(X) funksiyani hisoblash) bajarishi lozim. Buni oldindan bajarib 
bo‘lmaydi, chunki so‘rovda qanday tasodifiy son X kelishi foydalanuvchi V ga 
ma’lum emas. Foydalanuvchi V harakati natijasini olgan foydalanuvchi A 
foydalanuvchi V ning xaqiqiy ekanligiga ishonch xosil qilishi mumkin. Ushbu 
usulning kamchiligi - so‘rov va javob o‘rtasidagi qonuniyatni aniqlash 
mumkinligi. 
2 Parollar asosida autentifikatsiyalash 
Autentifikatsiyaning 
keng 
tarqalgan 
sxemalaridan 
biri oddiy 
autentifikatsiyalash bo‘lib, u an’anaviy ko‘p martali parollarni ishlatishiga 
asoslangan. 
Tarmoqdagi foydalanuvchini 
oddiy 
autentifikatsiyalash 
muolajasini quyidagicha tasavvur etish mumkin. Tarmoqdan foydalanishga 
uringan foydalanuvchi kompyuter klaviaturasida o‘zining identifikatori va 
parolini teradi. Bu ma’lumotlar autentifikatsiya serveriga ishlanish uchun 
tushadi. Autentifikatsiya serverida saqlanayotgan foydalanuvchi identifikatori 
bo‘yicha ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib 
foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, 
autentifikatsiya muvaffaqiyatli o‘tgan hisoblanadi va foydalanuvchi legal 
(qonuniy) maqomini va avtorizatsiya tizimi orqali uning maqomi uchun 
aniqlangan xuquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi. 
Paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi 1– 
rasmda keltirilgan. 
Ravshanki, 
foydalanuvchining 
parolini 
shifrlamasdan 
uzatish 
orqali 
autentifikatsiyalash 
varianti 
xavfsizlikning 
xatto 
minimal 
darajasini 
kafolatlamaydi. Parolni himoyalash uchun uni himoyalanmagan kanal orqali 
uzatishdan oldin shifrlash zarur. Buning uchun sxemaga shifrlash Ye

va 
rasshifrovka qilish D

vositalari kiritilgan. 
Foydalanuvchi
Audentifikatsi 
Paroldan foydalangan holda oddiy autentifikatsiyalash 



Bu vositalar bo‘linuvchi maxfiy kalit K orqali boshqariladi. Foydalanuvchining 
haqiqiyligini tekshirish foydalanuvchi yuborgan parol P

bilan autentifikatsiya 
serverida saqlanuvchi dastlabki qiymat 

Download 8,39 Mb.
1   ...   30   31   32   33   34   35   36   37   ...   61




Download 8,39 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Qayta tayyorlash va ularning malakasini oshirish instituti

Download 8,39 Mb.
Pdf ko'rish