• 6.2. Parollar asosida autentifikatsiyalash
  • S. K. Ganiyev, M. M. Karimov, K. A. Tashev




    Download 10,28 Mb.
    Pdf ko'rish
    bet60/183
    Sana25.01.2024
    Hajmi10,28 Mb.
    #145814
    1   ...   56   57   58   59   60   61   62   63   ...   183
    Bog'liq
    Axborot xavfsizligi

    Nazorat savollari:
    1. Identifikatsiya va autentifikatsiya tushunchasi.
    2. Autentifikatsiya texnologiyasining 
    turlarini 
    tushuntirib 
    bering.
    3. Autentifikatsiya protokollariga bo‘ladigan hujumlami tav- 
    siflab bering.
    4. Autentifikatsiya protokollarini tanlashda qo‘llaniladigan me- 
    zonlami yoritib bering.
    6.2. Parollar asosida autentifikatsiyalash
    Autentifikatsiyaning keng tarqalgan sxemalaridan biri oddiy 
    autentifikatsiyalash bo‘lib, u an’anaviy ko‘p martali parollami 
    ishlatishiga asoslangan. Tarmoqdagi foydalanuvchini oddiy auten­
    tifikatsiyalash muolajasini quyidagicha tasaw ur etish mumkin. 
    Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klavia- 
    turasida o'zining identifikatori va parolini teradi. Bu ma’lumotlar 
    autentifikatsiya serveriga ishlanish uchun tushadi. Autentifikatsiya 
    serverida saqlanayotgan foydalanuvchi identifikatori bo‘yicha m a’­
    lumotlar bazasidan mos yozuv topiladi, undan parolni topib, foy­
    dalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa
    autentifikatsiya muvaffaqiyatli o ‘tgan hisoblanadi va foydalanuvchi 
    legal (qonuniy) maqomini va avtorizatsiya tizimi orqali uning ma- 
    qomi uchun aniqlangan huquqlami va tarmoq resurslaridan foy­
    dalanishga ruxsatni oladi.
    Paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi 
    6 .1 -rasmda keltirilgan.
    Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish 
    orqali autentifikatsiyalash varianti xavfsizlikning hatto minimal dar- 
    ajasini kafolatlamaydi. Parolni himoyalash uchun uni himoyalan- 
    magan kanal orqali uzatishdan oldin shifrlash zarur. Buning uchun 
    sxemaga shifrlash Ek va rasshifrovka qilish Dk vositalari kiritilgan. 
    Bu vositalar boiinuvchi maxfiy kalit К orqali boshqariladi. Foyda­
    lanuvchining haqiqiyligini tekshirish foydalanuvchi yuborgan parol 
    P
    a
    bilan autentifikatsiya serverida saqlanuvchi dastlabki qiymat p*
    137


    ni taqqoslashga asoslangan. Agar PA va p<
    qiymatlar mos kelsa, pa­
    rol P
    a
    haqiqiy, foydalanuvchi A esa qonuniy hisoblanadi.
    Autentifikatsiya served
    Foydalanuvchi A
    Yo’q
    K'
    Kanal
    6.1-rasm. Paroldan foydalangan holda oddiy autentifikatsiyalash.
    Oddiy autentifikatsiyani tashkil etish sxemalari nafaqat parol- 
    lami uzatish, balki ulami saqlash va tekshirish turlari bilan ajralib 
    turadi. Eng keng tarqalgan usul - foydalanuvchilar parolini tizimli 
    fayllarda, ochiq holda saqlash usulidir. Bunda fayllarga o ‘qish va 
    yozishdan himoyalash atributlari o‘matiladi (masalan, operatsion 
    tizimdan foydalanishni nazoratlash ro‘yxatidagi mos imtiyozlami 
    tavsiflash yordamida). Tizim foydalanuvchi kiritgan parolni parollar 
    faylida saqlanayotgan yozuv bilan solishtiradi. Bu usulda shifrlash 
    yoki bir tomonlama funksiyalar kabi kriptografik mexanizmlar ish- 
    latilmaydi. Ushbu usulning kamchiligi - niyati buzuqning tizimda 
    m a’mur imtiyozlaridan, shu bilan birga tizim fayllaridan, jumladan, 
    parol fayllaridan foydalanish imkoniyatidir.
    Xavfsizlik nuqtayi nazaridan parollami bir tomonlama funk- 
    siyalardan foydalanib, uzatish va saqlash qulay hisoblanadi. Bu hol­
    da foydalanuvchi parolning ochiq shakli o‘miga uning bir tomon­
    lama funksiya h(.) dan foydalanib olingan tasvirini yuborishi shart. 
    Bu o‘zgartirish g ‘anim tomonidan parolni uning tasviri orqali 
    oshkor qila olmaganligini kafolatlaydi, chunki g ‘anim yechil- 
    maydigan sonli masalaga duch keladi.
    Ko‘p martali parollarga asoslangan oddiy autentifikatsiyalash 
    tizimining bardoshliligi past, chunki ularda autentifikatsiyalovchi
    138


    axborot ma’noli so‘zlaming nisbatan katta boim agan to‘plamidan 
    jamlanadi. K o‘p martali parollaming ta’sir muddati tashkilotning 
    xavfsizligi siyosatida belgilanishi va bunday parollami muntazam 
    ravishda almashtirib turish lozim. Parollami shunday tanlash lo- 
    zimki, ular lug‘atda boim asin va ulami topish qiyin bo‘lsin.

    Download 10,28 Mb.
    1   ...   56   57   58   59   60   61   62   63   ...   183




    Download 10,28 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    S. K. Ganiyev, M. M. Karimov, K. A. Tashev

    Download 10,28 Mb.
    Pdf ko'rish