S. K. Ganiyev, M. M. Karimov, K. A. Tashev




Download 10,28 Mb.
Pdf ko'rish
bet59/183
Sana25.01.2024
Hajmi10,28 Mb.
#145814
1   ...   55   56   57   58   59   60   61   62   ...   183
Bog'liq
Axborot xavfsizligi

Dinamik - (bir martalik) parol- bir marta ishlatilganidan so‘ng 
boshqa umuman ishlatilmaydigan parol. Amalda odatda doimiy 
parolga yoki tayanch iboraga asoslanuvchi muntazam o ‘zgarib 
turuvchi qiymat ishlatiladi.
“So'rov-javob” tizimi - taraflaming biri noyob va oldindan 
bilib bo‘lmaydigan “so‘rov” qiymatini ikkinchi tarafga jo ‘natish or- 
qali autentifikatsiyani boshlab beradi, ikkinchi taraf esa so‘rov va sir 
yordamida hisoblangan javobni jo ‘natadi. Ikkala tarafga bitta sir 
m a’lum boigani sababli, birinchi taraf ikkinchi taraf javobini 
tekshirishi mumkin.
Sertifikatlar va raqamli imzolar - agar autentifikatsiya uchun 
sertifikatlar ishlatilsa, bu sertifikatlarda raqamli imzoning ishlatilishi 
talab etiladi. Sertifikatlar foydalanuvchi tashkilotining mas’ul 
shaxsi, sertifikatlar serveri yoki tashqi ishonchli tashkilot tomonidan 
beriladi. Internet doirasida ochiq kalit sertifikatlarini tarqatish uchun 
ochiq kalitlami boshqaruvchi qator tijorat infrastrukturalari PKI 
(Public Key Infrastrusture) paydo bo‘ldi. Foydalanuvchilar turli 
daraja sertifikatlarini olishlari mumkin.
Autentifikatsiya jarayonlarini xavfsizlikning ta’minlanish dara- 
jasi bo‘yicha ham turkumlash mumkin. Ushbu yondashishga binoan 
autentifikatsiya jarayonlari quyidagi turlarga bo‘linadi:
- parollar va raqamli sertifikatlardan foydalanuvchi autentif­
ikatsiya;
- kriptografik usullar va vositalar asosidagi qat’iy autentifi­
katsiya;
- nullik bilim bilan isbotlash xususiyatiga ega bo‘lgan autentifi­
katsiya jarayonlari (protokollari);
- foydalanuvchilami biometrik autentifikatsiyasi.
Xavfsizlik nuqtayi nazaridan yuqorida keltirilganlaming har
biri o ‘ziga xos masalalami yechishga imkon beradi. Shu sababli 
autentifikatsiya jarayonlari va protokollari amalda faol ishlatiladi. 
Shu bilan bir qatorda ta’kidlash lozimki, nullik bilim bilan isbotlash 
xususiyatiga ega b o ig an autentifikatsiyaga qiziqish amaliy xarak- 
terga nisbatan ko'proq nazariy xarakterga ega. Balkim, yaqin kela- 
jakda ulardan axborot almashinuvini himoyalashda faol foyda- 
lanishlari mumkin.
134


Autentifikatsiya protokollariga boiadigan asosiy hujumlar 
quyidagilar:
maskarad (impersonation). Foydalanuvchi o ‘zini boshqa 
shaxs deb ko‘rsatishga urinib, u shaxs tarafidan harakatlaming 
imkoniyatlariga va imtiyozlariga ega bo‘lishni moijallaydi;
- autentifikatsiya almashinuvi tarafini almashtirib qo ‘yish 
(interleaving attack). Niyati buzuq odam ushbu hujum mobaynida 
ikki taraf orasidagi autenfikatsion almashinish jarayonida trafikni 
modifikatsiyalash niyatida qatnashadi. Almashtirib qo‘yishning qu- 
yidagi xili mavjud: ikkita foydalanuvchi o‘rtasidagi autentifikatsiya 
muvaffaqiyatli o ‘tib, ulanish o ‘matilganidan so‘ng buzg‘unchi foy- 
dalanuvchilardan birini chiqarib tashlab, uning nomidan ishni 
davom ettiradi;
takroriy uzatish (replay attack). Foydalanuvchilaming biri 
tomonidan autentifikatsiya ma’lumotlari takroran uzatiladi;
uzatishni qaytarish (reflection attak). Oldingi hujum variant- 
laridan biri b o iib , hujum mobaynida niyati buzuq protokolning ush­
bu sessiya doirasida ushlab qolingan axborotni orqaga qaytaradi.
majburiy kechikish (forsed delay). Niyati buzuq qandaydir 
ma’lumotni ushlab qolib, biror vaqtdan so‘ng uzatadi.
-m atn tanlashli hujum (chosen text attack). Niyati buzuq 
autentifikatsiya trafigini ushlab qolib, uzoq muddatli kriptografik 
kalitlar xususidagi axborotni olishga urinadi.
Yuqorida keltirilgan hujumlami bartaraf qilish uchun auten­
tifikatsiya protokollarini qurishda quyidagi usullardan foydalaniladi:
- “so‘rov-javob”, vaqt belgilari, tasodifiy sonlar, indentifi- 
katorlar, raqamli imzolar kabi mexanizmlardan foydalanish;
- autentifikatsiya natijasini foydalanuvchilaming tizim doirasi- 
dagi keyingi harakatlariga bogiash. Bunday yondashishga misol 
tariqasida autentifikatsiya jarayonida foydalanuvchilaming keyingi 
o ‘zaro aloqalarida ishlatiluvchi maxfiy seans kalitlarini almashishni 
ko'rsatish mumkin;
- aloqaning o ‘matilgan seansi doirasida autentifikatsiya muo- 
lajasini vaqti-vaqti bilan bajarib turish va h.
“So‘rov-javob” mexanizmi quyidagicha. Agar foydalanuvchi A 
foydalanuvchi V dan oladigan xabari yolg‘on emasligiga ishonch 
hosil qilishni istasa, u foydalanuvchi V uchun yuboradigan xabarga
135


oldindan bilib bo‘lmaydigan element - so‘rovini (masalan, 
qandaydir tasodifiy sonni) qo‘shadi. Foydalanuvchi V javob 
berishda bu amal ustida m a’lum amalni (masalan, qandaydir f(X) 
fiinksiyani hisoblash) bajarishi lozim. Buni oldindan bajarib bo‘l- 
maydi, chunki so‘rovda qanday tasodifiy son kelishi foyda­
lanuvchi V ga m a’lum emas. Foydalanuvchi V harakati natijasini 
olgan foydalanuvchi A foydalanuvchi V ning haqiqiy ekanligiga 
ishonch hosil qilishi mumkin. Ushbu usulning kamchiligi - so‘rov 
va javob o ‘rtasidagi qonuniyatni aniqlash mumkinligi.
Vaqtni belgilash mexanizmi har bir xabar uchun vaqtni qayd- 
lashni ko‘zda tutadi. Bunda tarmoqning har bir foydalanuvchisi kel- 
gan xabaming qanchalik eskirganini aniqlashi va uni qabul qil- 
maslik qaroriga kelishi mumkin, chunki u yolg’on bo‘lishi mumkin. 
Vaqtni belgilashdan foydalanishda seansning haqiqiy ekanligini 
tasdiqlash uchun kechikishning jo iz vaqt oralig 7 muammosi paydo 
bo‘ladi. Chunki, “vaqt tamg‘asi”li xabar, umuman, bir lahzada uza- 
tilishi mumkin emas. Undan tashqari, qabul qiluvchi va jo ‘natuv- 
chining soatlari mutlaqo sinxronlangan boMishi mumkin emas.
Autentifikatsiya protokollarini taqqoslashda va tanlashda quyi- 
dagi xarakteristikalami hisobga olish zarur:
- о ‘zaro autentifikatsiyaning mavjudligi. Ushbu xususiyat 
autentifikatsion almashinuv taraflari o‘rtasida ikkiyoqlama autentifi­
katsiyaning zarurligini aks ettiradi;
- hisoblash samaradorligi. Protokolni bajarishda zarur b o i- 
gan amallar soni;
- kommunikatsion samaradorlik. Ushbu xususiyat autentifi- 
katsiyani bajarish uchun zarur bo’lgan xabar soni va uzunligini aks 
ettiradi;
- uchinchi tarafning mavjudligi. Uchinchi tarafga misol tari- 
qasida simmetrik kalitlami taqsimlovchi ishonchli servemi yoki 
ochiq kalitlami taqsimlash uchun sertifikatlar daraxtini amalga 
oshiruvchi servemi ko’rsatish mumkin;
- xavfsizlik kafolati asosi. Misol sifatida nullik bilim bilan 
isbotlash xususiyatiga ega bo’lgan protokollami ko’rsatish mumkin;
- sirni saqlash. Jiddiy kalitli axborotni saqlash usuli ko‘zda 
tutiladi.
136



Download 10,28 Mb.
1   ...   55   56   57   58   59   60   61   62   ...   183




Download 10,28 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



S. K. Ganiyev, M. M. Karimov, K. A. Tashev

Download 10,28 Mb.
Pdf ko'rish