|
Autentifikatsiya usullariga qaratilgan hujumlar
|
bet | 6/8 | Sana | 09.01.2024 | Hajmi | 88,88 Kb. | | #133271 | Turi | Referat |
Bog'liq ReferatAutentifikatsiya usullariga qaratilgan hujumlar
Mavjud autentifikatsiya usullarini buzishda koplab hujum usullaridan foydalaniladi.
Ushbu hujum usullarini autentifikatsiya usullariga mosravishda quyidagicha tavsiflashmumkin:
1. Siz bilgan biror narsa. Autentifikatsiyalashning mazkur usulini buzish uchunquyidagi hujum usullaridan foydalaniladi:
a. Parollar lugatidan foydalanishga asoslangan hujum. Bunga kora statistika
boyicha eng kop qollaniluvchi parollar yordamida autentifikatsiyadan otishga xarakatqilinadi.
b. Parollarni barcha variantlarini korib chikish. Ushbu usulda parolning bolishi mumkin bolgan barcha variantlari generatsiya qilinadi va ular tekshirib koriladi.
s. Elka orqali karash‖ hujumi. Ushbu hujum foydalanuvchi parolni kiritish
jarayonida yonida turib qarab turish orqali bilib olishni maqsad qiladi.
d. Zararli dasturlar asosida hujum. Shunday maxsus dasturiy vositalar mavjudki ular foydalanuvchi kompyuterida ornatilib, klaviatura orqali kiritilgan barcha ma‘lumotlarni serveriga uzatadi.
2. Sizda mavjud biror narsa. Autentifikatsiyaning mazkur usulini buzish uchun quyidagi hujum usullaridan foydalaniladi:
a. Fizik ogirlash. Hujumning mazkur turi tokenni yoki smart kartani ogirlashni maqsad qiladi. Mazkur hujum bu toifdagi autentifikatsiya uchun eng xavfli hujum hisoblanadi.
b. Dasturiy ko‗rinishdagi tokenlarning zararli dasturlarga bardoshsizligi. Ba‘zi tokenlar dasturiy korinishda bolib, mobil qurilmalarda ishlaydi va shu sababli zararli dastur tomonidan boshqarilishi mumkin.
3. Sizning biror narsangiz. Autentifikatsiyaning mazkur usulini buzish uchun quyidagi hujum usullaridan foydalaniladi:
a. Qalbakilashtirish. Hujumning mazkur turi biometrik parametrni qalbakilashtirishni maqsad qiladi. Masalan, yuzlari o‗xshash bo‗lgan Xasan o‗rniga Xusan autentifikatsiyadan otishi yoki sifati yuqori bo‗lgan foydalanuvchi yuz tasviri mavjud rasm bilan tizimni aldashni misol qilish mumkin.
b. Ma‘lumotlar bazasidagi biometrik parametrlarni almashtirish. Ushbu hujum bevosita foydalanuvchilarni biometrik parametrlari (masalan, barmoq izi tasviri, yuz tasviri va xak) sakdangan bazaga qarshi amalga oshiriladi. Ya‘ni, tanlangan foydalanuvchini biometrik parametrlari hujumchini biometrik parametrlari bilan almashtiriladi.
Autentifikatsiya usullariga qaratilgan hujumlarii oldini olish uchun xar bitta
usulda oziga xos qarshi choralari mavjud. Umumiy xolda mazkur hujumlarni oldini olish uchun quyidagi ximoya usullari va xavfsizlik choralari tavsiya etiladi:
1. Murakkab parollardan foydalanish. Aynan ushbu usul parolni barcha variantlarini tekshirib korish va lugatga asoslangan hujumlarni oldini olishga katta yordam beradi.
2. Kop faktorli autentifikatsiyadan foydalanish. Mazkur usul yukorida keltirilgan
barcha muammolarni bartaraf etishda katta amaliy yordam beradi.
3. Tokenlarni xavfsiz saqlash. Ushbu tavsiya biror narsaga egalik qilishga asoslangan autentifikatsiya usulidagi mavjud muammolarni oldini olish uchun samarali hisoblanadi.
4. Tiriklikka tekshirishdan foydalanish. Ushbu usul biometrik parametrlarga
asoslangan autentifikatsiyalash usullarida tasvir orqali aldab o‗tish hujumini oldini olish uchun samarali hisoblanadi.
|
| |