• Secure Sockets Layer (SSL)
  • Transport Layer Security (TLS )
  • Kriptografik transport protokollari




    Download 3,88 Mb.
    Pdf ko'rish
    bet199/253
    Sana18.05.2024
    Hajmi3,88 Mb.
    #242375
    1   ...   195   196   197   198   199   200   201   202   ...   253
    Bog'liq
    5OfV58kCMfx51CyXWMAb2yRfaqPrL3Ub5oRCsjhh

    Kriptografik transport protokollari 


    326 
    Foydalanish va saqlab turish vaqtida ma’lumotlarni himoya 
    qilishdan 
    tashqari, 
    ko‘pincha 
    tarmoq 
    ichidagi uzatilayotgan 
    ma’lumotlarini himoya qilish uchun kriptografiya qo‘llaniladi. Eng 
    keng tarqalgan kriptografik transport protokollariga Secure Sockets 
    Layer (SSL), Transport Layer Security (TLS), Secure Shell (SSH), 
    Hypertext Transport Protocol Secure (HTTPS) va IP-security (IPsec) 
    kiradi. 
    Secure Sockets Layer (SSL)
    . Eng keng tarqalgan kriptografik 
    transport algoritmlaridan biri bu Secure Sockets Layer (SSL). Ushbu 
    protokol Netscape kompaniyasi tomonidan 1994-yilda Internet 
    xavfsizligi to‘g‘risida ortib borayotgan xavotirlarga javoban ishlab 
    chiqilgan. SSL-ning maqsadi har qanday platformada yoki operatsion 
    tizimda ishlatilishi mumkin bo‘lgan mijoz va server o‘rtasida 
    shifrlangan 
    ma’lumotlar 
    yo‘lini 
    yaratish 
    edi. 
    SSL 
    zaifroq 
    ma’lumotlarni shifrlash standarti (Data Encryption Standard - DES) 
    o‘rniga nisbatan yangi kriptografik algoritmni Ilg‘or shifrlash standarti 
    (Advanced Encryption Standard - AES) dan foydalandi. Vaqt o‘tishi 
    bilan SSL uchun yangilanishlar ishlab chiqarildi. Bugungi kunda SSL 
    3.0 versiyasi serverlar eng ko‘p qo‘llab-quvvatlaydigan versiya 
    hisoblanadi. 
    Transport Layer Security (TLS
    )
    bu yana bir kriptografik 
    transport algoritmidir. SSL va TLS ko‘pincha bir-birining o‘rnida yoki 
    bir-biri bilan (TLS / SSL) ishlatilsa ham, bu to‘g‘ri yechim bo‘lmaydi. 
    SSL 3.0 versiyasi TLS 1.0 versiyasi uchun asos bo‘lib xizmat qildi (va 
    ba’zan xatto SSL 3.1 deb nomlanadi). TLS 1.0 versiyasi SSL 3.0 
    versiyasiga qaraganda qisman xavfsizroq deb hisoblansa-da, TLS ning 
    keyingi versiyalari (1.1 va 1.2) ancha xavfsizroq va SSL 3.0 versiyasi 
    va TLS 1.0 versiyasida mavjud bo‘lgan bir nechta zaifliklarni bartaraf 
    qiladi. TLS 1.1 va 1.2 versiyalari SSL 3.0 versiyasiga qaraganda 
    ancha xavfsizroq bo‘lishiga qaramay, ko‘plab veb-saytlar eski veb-
    brauzerlar uchun keng ko‘lamli moslikni ta’minlash uchun hali ham 
    SSL va TLSning zaif versiyalarini qo‘llab-quvvatlamoqda. 
    2014-yil boshida SSL va TLSning ochiq kodli dasturiy ta’minoti 
    bo‘lgan OpenSSLda zaiflik aniqlandi. Ushbu zaiflik mijoz-server 
    aloqasida boshqa tomon hali ham faol bo‘lishini ta’minlash uchun 
    foydalaniladigan OpenSSLning nisbatan yangi imkoniyatining 
    (Heartbeat Extension) bir qismi edi. "Heartbleed" deb nomlangan 


    327 
    zaiflik, tajovuzkorlarga veb-server xotirasida ma’lumotlarga kirishga 
    va aloqalarni shifrlash va deshifrlash uchun ishlatiladigan kriptografik 
    kalitlarni o‘g‘irlashga imkon berdi. Veb-serverlar egalari o‘zlarining 
    serverlarida zaiflikni tezda tuzatishga majbur bo‘lishdi. 
    Shifr to‘plami (cipher suite) - bu SSL va TLS bilan ishlatiladigan 
    shifrlash, autentifikatsiya va xabarlarning autentifikatsiyalash kodi 
    (message authentication code - MAC) algoritmlarining nomlaridan 
    kelib chiqqan kombinatsiyadir. Ular veb-brauzer va veb-server 
    o‘rtasida dastlabki ulanishni qo‘llab-quvvatlash paytida kelishib 
    olinadi. Tanlangan turli xil algoritmlarga qarab, uzatishning umumiy 
    xavfsizligi kuchli yoki zaif bo‘lishi mumkin. Masalan, AES o‘rniga 
    RC4 oqimlar shifridan foydalanish shifrlar to‘plamini sezilarli 
    darajada zaiflashtiradi. Yana bir omil - bu kalitlarning uzunligi. 2048 
    bitdan kam kalitlar zaif, 2048 bitli kalitlar yaxshi, 4096 bitli kalitlar 
    kuchli deb hisoblanadi. 
    Shifr to‘plamlari odatda ularning tarkibiy qismlarini ko‘rsatish 
    uchun tavsiflovchi nomlardan foydalanadilar. Masalan, CipherSuite 
    SSL_RSA_WITH_RC4_128_MD5 tavsiflovchi nomad quyidagilar 
    tushiniladi - RSA shifrlash alogoritmi kalitlarni almashish va 
    autentifikatsiya algoritmida ishlatilishini, 128 bitli kalit yordamida 
    RC4 shifrlash algoritmidan foydalanilishini va MD5 (ma’lumotlarning 
    yaxlitligini tekshirish va kalit so‘z xeshlarini saqlash) algoritmi esa 
    shifrlash, autentifikatsiya va xabarlarning autentifikatsiyalash kodi 
    (MAC) algoritmi sifatida qo‘llaniladi. 

    Download 3,88 Mb.
    1   ...   195   196   197   198   199   200   201   202   ...   253




    Download 3,88 Mb.
    Pdf ko'rish