Alisa
Bob,
K
Parol
generatori,
K
1. Men Alisa
2. R
3. SHIR, R
4. h(R,K)
5. h(R,K)
32-rasm. Tokenga asoslangan autentifikasiya jarayoni
82
Bu yerda, Bob va parol generatorida taqsimlangan kalit
𝐾𝐾
bo’lishi shart. Savol
sifatida Bob Alisaga
𝑋𝑋
sonini uzatadi va unga mos bo’lgan javob -
ℎ
(
𝑋𝑋
,
𝐾𝐾
)
ni qabul
qiladi. Qabul qilgan ma’lumotni tekshirish orqali Bob Alisani haqiqiyligini
tekshiradi.
Smartakarta yoki “sizda mavjud biror narsa” asosida autentifikasiya usullari
quyidagi xususiyatlarga ega:
-
autentifikasiyalashda biror narasani esda saqlash talab etilmaydi;
-
amalga oshirish va qurilma narxi yuqori (xususan, token yo’qolgan
taqdirda uni almashtirish qimmatga tushadi);
-
token yoki smartkartani yo’qotib qo’yish muammosi;
-
token xavfsizligi ta’minlanganida yuqori xavfsizlik darajasini
ta’minlaydi.
Biometrik
parametrlarga
asoslangan
autentifikasiya.
Biometrik
parametrlarga asoslangan autentifikasiya usulida biometrik parametr insonning o’zi
uchun kalit sifatida xizmat qiladi. Biometrik parametrlarga asoslangan
autentifikasiyalashning ko’plab usullari mavjud. Masalan, barmoq izi, yuz tasviri,
ko’z qorachig’i, ovoz, harakat tarzi, quloq shakli, qo’l shakli va boshqa biometrik
parametrlarga asoslangan autentifikasiya usullari amalda keng qo’llaniladi. Masalan,
qo’p qavatli uylar va tashkilotlarga kirishda barmoq iziga asoslangan autentifikasiya
usuli, noutbuklarda va mobil telefonlarda yuz tasviriga asoslangan yoki barmoq
iziga asoslangan autentifikasiya keng qo’llaniladi (32-rasm).
Barmoq izi
Yuz tasviri
Ko’z qorachig’i
Ovoz
32-rasm. Biometrik na’munalarga misollar
83
Axborot xavfsizligi sohasida biometrik parametrlar parollarga qaraganda
yuqori xavfsizlikni ta’minlovchi muqobil sifatida qaraladi. Biometrik parametrlarga
asoslangan autentifikasiya usuli quyidagi xususiyatlarga ega:
-
biometrik parametrga asoslangan usullar esda saqlash yoki birga olib
yurish zaruriyatini talab etmaydi;
-
biometrik parametrlarga asoslangan autentifikasiyalash parollarga
asoslangan usullardan foydalanishga nisbatan qimmatroq, lekin tokenga asoslangan
usullardan foydalanishga qaraganda arzonroq hisoblanadi (ba’zi, istisno holatlar
mavjud);
-
biometrik parmetrlarni o’zgartirish imkoniyati mavjud emas, ya’ni,
agar biometrik parametr qalbakilashtirilsa, u holda autentifikasiya tizimi shu
foydalanuvchi uchun to’liq buzilgan hisoblanadi;
-
turli biometrik parametrlarga asoslangan autentifikasiyalash usullari
insonlar tomonidan turli darajada qabul qilinadi.
Autentifikasiya sohasida foydalanish uchun ideal biometrik parametr
quyidagi xususiyatlarga ega bo’lishi shart [38, 39]:
-
universal bo’lishi
– biometrik parametrlar barcha foydalanuvchilarda
bo’lishi;
-
farqli bo’lish
– barcha insonlarning tanlangan biometrik parametri bir-
biridan farq qilishi;
-
o’zgarmaslik –
tanlangan biometrik parametr vaqt o’tishi bilan
o’zgarmay qolishi;
-
to’planuvchanlik –
fizik xususiyat osonlik bilan to’planuvchan bo’lishi.
Amalda fizik xususiyatni to’planuvchanligi, insonning autentifikasiya jarayonga
e’tibor berishiga ham bog’liq bo’ladi.
Biometrik parametrlar nafaqat autentifikasiyalash masalasini yechishda balki,
identifikasiyalashda ham keng qo’llaniladi. Ya’ni, “Siz kimsiz?” degan savolga
javob bera oladi. Masalan, FBI da jinoyatchilarning barmoq izlari bazalari mavjud.
Bazada barmoq izlari
(barmoq izi tasviri - foydalanuvchi nomi)
shaklida saqlanadi
va bu biror bir insonni jinoyatchilar ro’yxatida bor yoki yo’qligini aniqlashga imkon
84
beradi [40]. Buning uchun, tekshiriluvchi insonning barmoq izi tasviri FBI
bazasidagi biror bir barmoq izi tasviriga mos kelsa,
barmoq izi tasviri
ga mos
foydalanuvchi nomi
bilan aniqlanadi.
Bir tomonlama va ikki tomonlama autentifikasiya.
Agar tomonlardan biri
ikkinchisini autentifikasiyadan o’tkazsa -
bir tomonlama,
agar har ikkala tomon bir-
birini autentifikasiyadan o’tkazsa, u holda
ikki tomonlama autentifikasiya
deb
ataladi. Masalan, elektron pochtadan foydalanishda faqat server foydalanuvchini
haqiqiyligini (parol orqali) tekshirsa, uni
bir tomonlama autentifikasiyalash
deb
ataladi. Elektron to’lov tizimlarida server foydalanuvchini, foydalanuvchi esa
serverni autentifikasiyadan o’tkazadi. Shuning uchun mazkur holat
ikki tomonlama
autentifikasiyalash
deb yuritiladi.
Ko’p omilli autentifikasiya.
Yuqorida keltirilgan barcha autentifikasiya
ssenariylarida foydalanuvchilarni faqat bitta omil bo’yicha haqiqiyligi tekshiriladi.
Masalan, elektron pochtaga kirishda faqat parolni bilishning o’zi yetarli bo’lgan
bo’lsa, binoga kirishda barmoq izini to’g’ri kiritishning o’zi eshikni ochilishi uchun
yetarli bo’ladi. Ya’ni, server faqat foydalanuvchidan parolni yoki barmoq izi
tasvirini to’g’ri bo’lishini talab qiladi. Bir faktorli autentifikasiyada tekshirish faqat
bitta omil bo’yicha (masalan, parol) amalga oshiriladi va o’zi
bir omilli
autentifikasiya
deb yuritiladi.
Biroq, bir omilli autentifikasiyalashda xavfsizlik darajasi past bo’ladi.
Masalan, ovozga asoslangan autentifikasiya tizimida hujumchi foydalanuvchining
ovozini diktafonga yozib olib, uni autentifikasiya jarayoniga taqdim etsa, osonlik
bilan autentifikasiya tizimini bitta omil bo’yicha aldab o’tishi mumkin. Bunday
holatni parolga asoslangan yoki tokenga asoslangan autentifikasiya jarayonida ham
kuzatish mumkin.
Xavfsizlik darjasini oshirish uchun birinchi omilga qo’shimcha, yana boshqa
omillardan foydalanish mumkin. Masalan, ovozga asoslangan autentifikasiyalashga
qo’shimcha qilib paroldan foydalanish mumkin. Ya’ni, foydalanuvchi dastlab
tizimdan o’z ovozi orqali, so’ng parol bo’yicha autentifikasiyadan o’tkaziladi. Har
ikkala bosqichda ham autentifikasiyadan muvaffaqqiyatli o’tilganda, foydalanuvchi
85
tizimdan foydalanish imkoniyatiga ega bo’ladi. Shu sababli, ushbu usulni
ko’p omilli
autentifikasiyalash
deb aytish mumkin. Ko’p omilli autentifikasiyalash kundalik
hayotimizda hozir keng qo’llanilmoqda. Masalan, plastik kartadan to’lovni amalga
oshirishdagi autentifikasiya jarayoni o’zida “
sizda mavjud biror narsa
” va “
siz
bilgan biror narsa
” usullarini birlashtirgan. Birinchi omil foydalanuvchida plastik
kartani mavjudligi bo’lsa, ikkinchisi uni ShIR ini bilish talab etilishidir.
Ko’p omilli autentifikasiya
usuli omillardan bittasi qalbakilashtirilgan
taqdirda ham autentifikasiya jarayonini buzilmasligiga olib keladi. Ko’p omilli
autentifikasiya sifatida aksariyat hollarda bir martali parollardan (one time password,
OTP) keng foydalanilmoqda. Bunga misol qilib, turli mobil bank ilovalarida to’lovni
amalga oshirishdagi foydalanuvchi mobil qurilmasiga keluvchi SMS xabardagi
OTRlarni keltirish mumkin.
Autentifikasiya jarayonlariga qaratilgan hujumlar.
Mavjud autentifikasiya
jarayonlarini buzishda ko’plab hujum usullaridan foydalaniladi. Ushbu hujum
usullarini autentifikasiya usullariga mos ravishda quyidagicha tasniflash mumkin
[43]:
Download |