Kriptografik protokollardagi keng tarqalgan zaifliklarga quyidagilar kiradi: Foydalanish mumkin bo'lgan yon kanal ma'lumotlari yoki kriptografik xato xabarlari.
Oddiy xeshlar yordamida parollarni saqlash..
Kriptografik protokollar huquqiy landshaftda, xususan, ma'lumotlar maxfiyligi, milliy xavfsizlik va intellektual mulk huquqlari kabi sohalarda muhim rol o'ynaydi. Kriptografik protokollardan foydalanish va tartibga solishga turli xil huquqiy hujjatlar va qonunlar ta'sir qilishi mumkin, ular mamlakatdan mamlakatga sezilarli darajada farq qiladi
Eksport nazorati Ba'zi mamlakatlar kriptografik protokollar va dasturiy ta'minotga eksport nazoratini o'rnatadilar. Misol uchun, 1990-yillarda AQShda kriptografiya eksporti bo'yicha qat'iy qoidalar mavjud edi. Biroq, keyinchalik bu qoidalar yumshatilgan bo'lib, veb-brauzerlar va elektron pochta mijozlari en.wikipedia.org kabi keng tarqalgan dasturiy ta'minot orqali kriptografik protokollarga kengroq global kirish imkonini beradi.
Kriptografiya qonuni Kriptografiyaning huquqiy landshafti mamlakatlarga qarab sezilarli darajada farq qiladi. Masalan, Xitoyda tijorat kriptografiyasidan foydalanish davlat ruxsatini talab qiladi va kriptografiyaning ayrim turlari davlat siri hisoblanadi. Bundan farqli o'laroq, Frantsiya kriptografiyadan foydalanishni asosan liberallashtirib, uni autentifikatsiya va yaxlitlik maqsadlarida erkin foydalanishga imkon berdi
Shifrlash kalitlarini majburiy oshkor qilish Ayrim yurisdiktsiyalarda qonuniy choralar jismoniy shaxslarni jinoiy tergov paytida shifrlash kalitlari yoki parollarini oshkor qilishga majbur qilishi mumkin. Masalan, Buyuk Britaniyaning Tergov vakolatlarini tartibga solish to'g'risidagi qonuni politsiyaga gumonlanuvchilarni fayllar shifrini ochishga yoki parollarni ochishga majburlash imkonini beradi
Kriptografik protokollar va ularning xavfsizligiga qilinadigan asosiy hujumlar. Ma’lumot yoki infografika
Protokol xavfsizligi tushunchasi xavfsizlikni tavsiflaydigan foydalana olishlik, konfidensiallik, yaxlitlik va boshqa xususiyatlarni bajarish kafolatini ta’minlash bilan ifodalanadi. Kriptografik protokollar turli hujumlarga nisbatan bardoshli bo‘lsa, bunday protokollar xavfsiz deyiladi. Hujumlar protokollarda ishlatiladigan kriptografik algoritmlarga, algoritm va protokollarni tadqiq qilishda ishlatiladigan kriptografik usullarga yoki protokollarning o‘ziga yo‘naltirilgan bo‘lishi mumkin. Kriptografik protokollarga qilinadigan asosiy hujumlarning tasnifini keltiramiz.
1. Ma’lum kalitlar bo‘yicha hujum – bu hujumda buzg‘unchi protokolning avvalgi seanslarida qo‘llanilgan bir qancha kalitlarga ega bo‘lib, bu ma’lumotdan keyingi seanslarda yangi kalitlarni aniqlash maqsadida foydalanadi, masalan kalitlarni o‘zgarishi qonunini aniqlashi mumkin [19]. 2. Seansni takrorlash usuli bo‘yicha hujum – bu hujumda buzg‘unchi protokol seansini qisman yoki to‘laligicha yozib oladi va keyingi seansda takroran qo‘llaydi, ya’ni seansni yoki uning qismini bir oz vaqtdan so‘ng “qaytadan o‘ynaydi”
3. O‘zini boshqa shaxs nomidan ko‘rsatish usuli bo‘yicha hujum – buzg‘unchi o‘ziga protokolning qonuniy ishtirokchilaridan birining o‘xshashligini oladi
4. Lug‘at bo‘yicha hujum – protokolda ishlatilish ehtimolligi katta bo‘lgan kattaliklar yoki xabarlarni tanlash orqali hujum (masalan, parollarni tanlash, chunki odatda ular uchun oson topiladigan ma’lumotlar: familiya, ism, otasining ismi, telefon raqami, manzili va hokazolar olinadi)
1-rasm. PDF-XChange Editor dasturining ish xolati oynaning umumiy ko’rinishi
2-rasm. Hujjatni imzolash uchun PDF-XChange Editor dasturi File-Preferences-Signatures bo’limi