Oriental Renaissance: Innovative, educational, natural and social sciences VOLUME 2 | ISSUE 6 ISSN 2181-1784 Scientific Journal Impact Factor SJIF 2022: 5.947 Advanced Sciences Index Factor ASI Factor = 1.7 1200
w www.oriens.uz June 2022 Xavfsizlik nuqtai nazaridan yuqorida keltirilganlarning har biri o’ziga xos
masalalarni yechishga imkon beradi.Shu sababli autentifikatsiya jarayonlari va
protokollari amalda faol ishlatiladi. Shu bilan bir qatorda ta’kidlash lozimki, nullik
bilim bilan isbotlash xususiyatiga ega bo’lgan autentifikatsiyaga qiziqish amaliy
xarakterga nisbatan ko’proq nazariy xarakterga ega.Balkim, yaqin kelajakda ulardan
axborot almashinuvini himoyalashda faol foydalanishlari mumkin.
Autentifikatsiya protokollariga bo’ladigan asosiy xujumlar quyidagilar:
•
maskarad (impersonation). Foydalanuvchi o’zini boshqa shaxs deb ko’rsatishga
urinib, u shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega
bo’lishni mo’ljallaydi;
•
autentifikatsiya almashinuvi tarafini almashtirib qo’yish (interleaving
attack). Niyati buzuq odam ushbu xujum mobaynida ikki taraf orasidagi
autenfikatsion almashinish jarayonida trafikni modifikatsiyalash niyatida qatnashadi.
Almashtirib qo’yishning quyidagi xili mavjud: ikkita foydalanuvchi o’rtasidagi
autentifikatsiya muvaffaqiyatli o’tib, ulanish o’rnatilganidan so’ng buzg’unchi
foydalanuvchilardan birini chiqarib tashlab, uning nomidan ishni davom ettiradi;
•
takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan
autentifikatsiya ma’lumotlari takroran uzatiladi;
•
uzatishni qaytarish (reflection attak). Oldingi xujum variantlaridan biri
bo’lib, xujum mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida
ushlab qolingan axborotni orqaga qaytaradi.
•
majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir
ma’lumotni ushlab qolib, biror vaqtdan so’ng uzatadi.
•
matn tanlashli xujum (chosen text attack). Niyati buzuq odam
autentifikatsiya trafigini ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi
axborotni olishga urinadi.
Yuqorida keltirilgan xujumlarni bartaraf qilish uchun autentifikatsiya
protokollarini qurishda quyidagi usullardan foydalaniladi:
–
“so’rov–javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar,
raqamli imzolar kabi mexanizmlardan foydalanish;
–
autentifikatsiya natijasini foydalanuvchilarning tizim doirasidagi
keyingi xarakatlariga bog’lash. Bunday misol yondashishga tariqasida
autentifikatsiya jarayonida foydalanuvchilarning keyinga o’zaro aloqalarida
ishlatiluvchi maxfiy seans kalitlarini almashishni ko’rsatish mumkin;
–
aloqaning o’rnatilgan seansi doirasida autentifikatsiya muolajasini
vaqti-vaqti bilan bajarib turish va h.