S. K. Ganiyev, M. M. Karimov, K. A. Tashev




Download 10,28 Mb.
Pdf ko'rish
bet71/183
Sana25.01.2024
Hajmi10,28 Mb.
#145814
1   ...   67   68   69   70   71   72   73   74   ...   183
Bog'liq
Axborot xavfsizligi

K erberos xavfsizligi.
Kerberos, kriptografik himoyalashning boshqa har qanday 
dasturiy vositasi kabi, ishonchsiz dasturiy muhitda ishlaydi. Ushbu 
muhitning hujjatlashtirilmagan imkoniyatlari yoki noto‘g‘ri konfi- 
guratsiyasi jiddiy axborotning sirqib chiqishiga olib kelishi mumkin. 
Hatto kalitlar, foydalanuvchi ishlash seansida faqat operativ xotirada 
saqlansa ham, operatsion tizimdagi buzilish kalitlaming qattiq disk- 
da nusxalanishiga olib kelishi mumkin.
Kerberos dasturiy ta’minoti o ‘matilgan ishchi stansiyasidan 
ko‘pchilik foydalanuvchi rejimning ishlatilishi yoki ishchi stansiya- 
lardan foydalanishning nazorati bo‘lmasligi, dastur-zakladkani kiri- 
tish yoki kriptografik dasturiy ta’minotni modifikatsiyalash imko- 
niyatini tug‘diradi.
Shu sababli, Kerberos xavfsizligi ko‘p jihatdan ushbu protokol 
o ‘matilgan ishchi stansiyasi himoyasining ishonchligiga bogiiq.
Kerberos protokolining o ‘ziga quyidagi qator talablar qo‘yi-
ladi:
- Kerberos xizmati xizmat qilishdan voz kechishga yo'nal- 
tirilgan hujumlardan himoyalanishi shart;
- vaqt belgisi autentifikatsiya jarayonida qatnashishi sababli
tizimdan foydalanuvchilarining barchasi uchun tizimli vaqtni 
sinxronlash zarur;
- Kerberos parolni saralash orqali hujumlashdan himoya- 
lamaydi. Muammo shundakiKDCda saqlanuvchi foydalanuvchi ka- 
liti uning parolini xesh-funksiya yordamida qayta ishlash natijasidir. 
Parolning bo'shligida, uni saralab topish mumkin;
- Kerberos xizmati ruxsatsiz foydalanishining barcha turlaridan 
ishonchli himoyalanishi shart;
- mijoz olgan mandatlar hamda maxfiy kalitlar ruxsatsiz foyda- 
lanishdan himoyalanishi shart.
Yuqorida keltirilgan talablaming bajarilmasligi, muvaffaqiyatli 
hujumga sabab bo'lishi mumkin.
Hozirda Kerberos protokoli autentifikatsiyalashning keng tar- 
qalgan vositasi hisoblanadi. Kerberos turli kriptografik sxemalar, 
xususan, ochiq kalitli shifrlash bilan birgalikda ishlatilishi mumkin.

Download 10,28 Mb.
1   ...   67   68   69   70   71   72   73   74   ...   183




Download 10,28 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



S. K. Ganiyev, M. M. Karimov, K. A. Tashev

Download 10,28 Mb.
Pdf ko'rish