Har qanday taraqqiy etgan jamiyat hayotida axborotning ahamiyati uzluksiz ortib bormoqda



Yüklə 1,81 Mb.
səhifə10/18
tarix09.09.2022
ölçüsü1,81 Mb.
#63505
1   ...   6   7   8   9   10   11   12   13   ...   18
asosiy qism111

Autentifikatsiya usuli

Ommabopligi

Qurilmalar narxi

Infrastruktura narxi

Foydalanishning soddaligi

Umumiy xavfsizlik

Kamchiliklar

Qulayliklar

Oddiy statik parol

6

-

1

4

1

Juda past xavfsizlik

Juda arzon

Murakkab statik parol

4

-

2

1

2

Takrorlanuvchanlik-ka himoyasizlikning mavjudligi

Oddiy statik parol usuliga qaraganda xavfsizroq

Sertifikatli token

3

2

5

4

4

Infrastrukturaning narxi

Oflayn jismoniy autentifikatsiya

Sinxronizatsiyalan-gan bir martalik parol (OTP)

3

3

3

4

4

Qurilmalarning narxi

Yuqori xavfsizlik

Biometrik parol

1

2

2

5

5

Juda qimmat

Juda yuqori xavfsizlik

Parolga asoslangan autentifikatsiyalash usuli ta’minlagan himoya yuqori sanalmaydi. Bu autentifikatsiyalash usullari qarshi “qo‘pol kuch” hujumi, lug‘utgan asoslangan hujum, “yelka orqali qarash” hujum va turli parol o‘g‘irlashga qaratilgan vositalar asosida amalga oshiriladigan hujumlar mavjud. Bundan tashqari parollarga asoslangan autentifikatsiyalash usulida xavfsizlik muammolari inson omiliga bog‘liq bo‘lib, ular foydalanuvchilarni murakkab parol tanlay olmasliklari yoki uni esdan chiqarib yuborishlari bilan xarakterlanadi. Quyidagi 2.2 - jadvalda 2021 yilda eng keng tarqalgan parollar va ularni “Random size” hamda “BetterBuys” vositalari orqali hisoblash vaqtlari keltirilgan.
2.2-jadval.
2021 - yilda eng keng tarqalgan parollar va ularni ochishdagi sarflangan vaqt



2021 yilda eng keng foydalanilgan parollar

Random size” vositasidan foydalanib aniqlash vaqti

BetterBuys” vositasidan foydalanib aniqlash vaqti


123456

< 1 sek

0.25 msek


123456789

< 1 sek

0.25 msek


qwerty

< 1 sek

0.25 msek


12345678

< 1 sek

0.25 msek


111111

< 1 sek

0.25 msek


1234567890

3 sek

0.25 msek


1234567

< 1 sek

0.25 msek


Password

1 min. 3 sek

0.25 msek


123123

< 1 sek

0.25 msek


987654321

< 1 sek

0.25 msek


qwertyuiop

13 soat 48 min

4 oy 4 kun ...


mynoob

< 1 sek

24 sek


123321

< 1 sek

0.25 msek


666666

< 1 sek

0.25 msek


18atcskd2w

14 kun, 21 soat

8 yil 9 oy ...


7777777

< 1 sek

0.25 msek


1q2w3e4r

16 min 33 sek

0.25 msek


654321

< 1 sek

0.25 msek


555555

< 1 sek

2 min 46 sek


3rjs1la7qe

14 kun 21 soat

8 yil 9 oy ...

Bir martalik va ko‘p martalalik parollarni generatsiyalash xesh funksiyalar orqali amalga oshirilishi mumkin.
2.3 - jadvalda esa psevdotasodifiy sonlar generatorining tarkibidagi amallar, kalit uzunligi va kriptobardoshligi xususyatlari bo‘yicha tahlili ko‘rsatilgan [7].
2.3-jadval.
PTSKK generatorlari xususiyatlari

Algoritm nomi

Kalit uzunligi (bit)

Tarkibidagi amallar

Kripto-bardoshligi

Xususyatlari

Kongruent generatorlar

<64

Ko‘paytirish, mod N

<264, kichik

Parametrlar tanlash murakkab, tezligi past

Rekkurent generatorlar

<64

Ko‘paytirish, mod N

<264, kichik

Parametrlar tanlash murakkab, tezligi past

Gifford algoritmi

64

Siljitish registri

264, kichik

Takrorlanmas davri kichik

RC-4, ISAAC

2048 bitgacha

Mod256, o‘rin almashtirish

21700, yuqori

Tezligi yuqori, patentga yega

SEAL, WAKE

128

O‘nga surish, XOR

2160, o‘rta

Tezligi yuqori

A5, Geffe

64

Siljitish registrlari kombinatsiyasi

264, kichik

Tezligi yuqori

RSA, BBS, Shamir, Blyum-Mikali

1024-2048

Katta sonlarni darajaga oshirish

21024, yuqori

Tezligi past, faqat kalit ishlab chiqish uchun

ANSI X9.17
FIPS-186
YARROW-160

64-160

3DES, 2DES, SHA-1 algoritmlari

2128, o‘rta

Tezligi past, faqat kalit ishlab chiqish uchun

Ushbu generatorlarda qo‘llaniluvchi hesh algoritmlarining asosiy hossalarini keltirish mumkin.


2.4-jadval
Hesh algoritmlar




Xeshlanadi
gan matn uzunligi

Kirish
blokining
uzunligi

Xesh qiymat
uzunligi

Har bir blokni
xeshlash qadamlari soni

GOST R 34.11-94

Ixtiyoriy

256

256

19

MD 2

Ixtiyoriy

512

128

1598

MD 4

Ixtiyoriy

512

128

72

MD 5

Ixtiyoriy

512

128

88

SHA-1

<264

512

160

80

SHA-256

<264

512

256

64

SHA-384

<2128

1024

384

80

SHA-512

<2128

1024

512

80

STB 1176.1 – 99

Ixtiyoriy

256

142≤L≤256

77

O‘z DSt 1106 : 2006

Ixtiyoriy

128, 256

128, 256

16b+74, 16b+46,
Bu yerda b-bloklar soni

Xavfsizlik vositalari AT da saqlanadigan va qayta ishlanadigan ma’lumotlarning mahfiyligidan kelib chiqib tanlanadi. Statik parollarni o‘g‘irlash mumkin, lekin barmoq izini o‘g‘irlash yoki o‘zgartirish mumkin emas. Agar ikki va undan ko‘proq autentifikasiyalash usulini mujassamlashgan holda amalga oshirilsa yuqori xavfsizlikni ta’minlab beradi.


2.5-jadval
Biometrik parametrlarning avzalligi va kamchiliklari

Avzalliklari

Kamchiliklari

Barmoq izi yoki irisni skanerdan o‘tkazish parollarga qaraganda vaqt jihatdan osonroqdir.

Siz barmoq izini / eris/ ovozni masofadan turib bekor qilib bo‘lmasligi.

Infraqizil nurlar yordamida iris amalga oshiradi.



Biometrik xavfsizlikning katta salbiy tomoni shundaki, foydalanuvchi ularni masofadan turib o‘zgartira olmaydi. E-pochtaga kirish imkoniyatini yo‘qotib qo‘ysangiz, nazoratni qayta tiklash uchun har doim masofadan tiklanishni boshlashingiz mumkin.

Insonda Iris tug‘ilishidan oldin shakllanadi va umr bo‘yi o‘zgarmaydi.Shu sababli Iris biometrik usuli juda murakkab va yuqori darajada ishonchli

Biometrik autentifikatsiya qilishda ayrim dasturlarining zaif nuqtalari mavjudligi



Infraqizil nurlardan foydalanish Irisning ishonchliligini oshiradi.

Biometrik identifikatsiyalash mashinalaini sotib olish qimmatligi.

Yaroqliligi va ishonchliligi yuqori ayniqsa, zamonaviy dunyoda zamonaviy dasturlar asosida yaratilganligi.

Biometrik identifikatsiya qilish mashinalari doimo to‘liq aniq emas. Misol uchun, sovuq bo‘lgan odam o‘zini ovozli identifikatsiyalash vositasidan foydalanib o‘zini tanita olmaydi.

Hozirgi kunda veb-resurslar juda ko‘p qimmatli ma'lumotlarni saqlaydi va qayta ishlaydi. Biznes jarayoniga mos holda maxfiy ma'lumotlar va shaxsiy sahifalar himoyalangan bo‘lishi kerak bo‘lgan jarayonlar hisoblanadi. Ushbu talabni amalga oshirish uchun autentifikatsiyani to‘g‘ri sozlash va maxfiy manbalarga kirish ruxsatiga ega odamlar sonini cheklash mumkin. Afsuski, autentifikatsiya ko‘pincha noto‘g‘ri amalga oshiriladi va bu axborotning tarqalishiga olib keladi. Ko‘pincha veb-saytlarda faqat parol himoyasi mavjud va boshqa oddiy usullardan foydalaniladi. Quyida turli xil taqqoslashlar ko‘rib chiqilgan ham sodda, ham ilg‘or yondashuvlardan foydalangan holda autentifikatsiya qilish usullari, bundan tashqari kriptografiya va biometriya usullari ham ko‘rsatilgan, foydalanish eng qulay, eng oson amalga oshirish va eng xavfsiz usullar ko‘rsatilgan. Veb resurslar olamida har bir autentifikatsiya usulining foydalanish sohalari ko‘rsatilgan [18].
Biz qiyosiy tahlil usullarining bir necha asosiy guruhlarini ajratamiz. Kerak har bir guruh bir-biridan farq qiladigan turli xil dasturlarga ega bo‘lishi mumkinligini unutmang o‘ziga xos xususiyatlar, shuningdek kuchli va zaif tomonlar. Ushbu ishda taqqoslash taqqoslagandan beri faqat berilgan o‘rtacha parametrlar guruhi doirasida amalga oshiriladi tezkor o‘zgarishlar tufayli aniq dasturlar amaliy ahamiyatga ega emas va bunday echimlarning eskirganligi. Biroq, xususiyatlar va tendentsiyalar guruhlar odatda o‘zgarishsiz qoladi.
Shubha yo‘qki, eng mashhur va sodda usul parol autentifikatsiyasi. U ijtimoiy tarmoqlarda, to‘lov tizimlarida, forumlarda va veb-resurslarda qo‘llaniladi shaxsiy ma'lumotlarni o‘z ichiga oladi. Parol har bir kishi uchun maxsus o‘tish iborasini yoki iboralar to‘plamini anglatadi manba. Ushbu usulni ishlab chiqish - bu kiritishga asoslangan grafik parollar matnli bo‘lmagan tarkibdagi. Ushbu usullarning afzalliklari soddalashtirishdir bunday kod elementlarini eslab qolish. Keyingi guruh bir martalik ishlatiladigan usullardir, dinamik parol, masalan, GrIDsure. Ular foydalanuvchining qo‘shimcha harakatlarini talab qiladi, ammo parolni takrorlash asosida hujumlardan himoyani kuchaytirish. Odatda ishlatilgan usullar, shuningdek, uchinchi tomon manbai orqali autentifikatsiyaga asoslangan usullardir yoki markazlashtirilmagan autentifikatsiya, masalan, OpenID va OAuth. Keyingi tokenlar uchinchi shaxslardan foydalangan holda autentifikatsiya mexanizmlarini o‘z ichiga olgan usullar toifasi dasturiy ta'minot va qo‘shimcha ma'lumoti. Ko‘p faktorli autentifikatsiya qilish usullari alohida masalan, SMS orqali tasdiqlash kodi bo‘lgan qurilmalarni o‘z ichiga olgan kategoriya.
Kriptografik autentifikatsiya qilish usullari alohida aniqlanadi, jumladan, kirish usullari steganografik yondashuvlarga sertifikatlardan foydalanish. Oxirgi toifaga quyidagilar kiradi, veb-resursda biometrik autentifikatsiya qilish usullari, masalan, ovozli tasdiqlash yoki foydalanuvchi kiritish xususiyatlariga asoslangan usullar.
Taqqoslash uchta asosiy xususiyatlar guruhi bo‘yicha amalga oshiriladi: dastur soddaligi, amalga oshirishning murakkabligi va xavfsizlik echimlari. 2.1, 2.2. 2.3-jadvallarda keltirilgan. 1 - eng yomon ishlash ko‘rsatkichlari, 2 - o‘rta, 3 - yuqori. Birinchi guruhga kodni eslab qolishning bir nechta to‘siqlari, yordamchi qurilmalarning zaruriyati, qo‘shimcha harakatlar, shuningdek uslublarni ishlab chiqish murakkabligi, o‘rtacha autentifikatsiya vaqt, xatolar chastotasi va yo‘qolgan taqdirda autentifikatorning murakkabligini tiklash kiradi [19].
2.6-jadval
Autentifikatsiya usullarining foydalanuvchi uchun soddaligi bo‘yicha qiyosiy tahlili





Yüklə 1,81 Mb.

Dostları ilə paylaş:
1   ...   6   7   8   9   10   11   12   13   ...   18




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin