Har qanday taraqqiy etgan jamiyat hayotida axborotning ahamiyati uzluksiz ortib bormoqda


Autentifikatsiya muammolari, unga bo‘ladigan hujumlar va tahdidlar



Yüklə 1,81 Mb.
səhifə7/18
tarix09.09.2022
ölçüsü1,81 Mb.
#63505
1   2   3   4   5   6   7   8   9   10   ...   18
asosiy qism111

1.3. Autentifikatsiya muammolari, unga bo‘ladigan hujumlar va tahdidlar
Autentifikatsiya jarayonlarini xavfsizlikning ta’minlanish darajasi bo‘yicha ham turkumlash mumkin. Ushbu yondashishga binoan autentifikatsiya jarayonlari quyidagi turlarga bo‘linadi:

  • parollar va raqamli sertifikatlardan foydalanuvchi autentifikatsiya;

  • kriptografik usullar va vositalar asosidagi qat’iy autentifikatsiya;

  • nullik bilim bilan isbotlash xususiyatiga ega bo‘lgan autentifikatsiya jarayonlari (protokollari);

  • foydalanuvchilami biometrik autentifikatsiyasi.

Xavfsizlik nuqtayi nazaridan yuqorida keltirilganlaming har biri o‘ziga xos masalalami yechishga imkon beradi. Shu sababli autentifikatsiya jarayonlari va protokollari amalda faol ishlatiladi. Shu bilan bir qatorda ta’kidlash lozimki, nullik bilim bilan isbotlash xususiyatiga ega bo‘lgan autentifikatsiyaga qiziqish amaliy xarakterga nisbatan ko‘proq nazariy xarakterga ega. Balkim, yaqin kelajakda ulardan axborot almashinuvini himoyalashda faol foydalanishlari mumkin.
Autentifikatsiya protokollariga bo‘ladigan asosiy hujumlar quyidagilar:
maskarad (impersonation). Foydalanuvchi o‘zini boshqa shaxs deb ko‘rsatishga urinib, u shaxs tarafidan harakatlarning imkoniyatlariga va imtiyozlariga ega bo‘lishni mo‘lj allaydi;
autentifikatsiya almashinuvi tarafini almashtirib qo‘yish (interleaving attack). Niyati buzuq odam ushbu hujum mobaynida ikki taraf orasidagi autenfikatsion almashinish jarayonida trafikni modifikatsiyalash niyatida qatnashadi. Almashtirib qo‘yishning quyidagi xili mavjud: ikkita foydalanuvchi o‘rtasidagi autentifikatsiya muvaffaqiyatli o‘tib, ulanish o‘matilganidan so‘ng buzg‘unchi foydalanuvchilardan birini chiqarib tashlab, uning nomidan ishni davom ettiradi;

  • takroriy uzatish (replay attack). Foydalanuvchilaming biri tomonidan autentifikatsiya ma’lumotlari takroran uzatiladi;

  • uzatishni qaytarish (reflection attak). Oldingi hujum variantlaridan biri bo‘lib, hujum mobaynida niyati buzuq protokolning ushbu sessiya doirasida ushlab qolingan axborotni orqaga qaytaradi.

  • majburiy kechikish (forsed delay). Niyati buzuq qandaydir ma’lumotni ushlab qolib, biror vaqtdan so‘ng uzatadi.

  • matn tanlashli hujum (chosen text attack). Niyati buzuq autentifikatsiya trafigini ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi.

  • Yuqorida keltirilgan hujumlami bartaraf qilish uchun autentifikatsiya protokollarini qurishda quyidagi usullardan foydalaniladi:

  • “so‘rov-javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar, raqamli imzolar kabi mexanizmlardan foydalanish;

  • autentifikatsiya natijasini foydalanuvchilaming tizim doirasidagi keyingi harakatlariga bog‘lash. Bunday yondashishga misol tariqasida autentifikatsiya jarayonida foydalanuvchilaming keying о’zaro aloqalarida ishlatiluvchi maxfiy seans kalitlarini almashishni ko‘rsatish mumkin;

  • aloqaning o‘matilgan seansi doirasida autentifikatsiya muolajasini vaqti-vaqti bilan bajarib turish va h.k.

“So‘rov-javob” mexanizmi quyidagicha. Agar foydalanuvchi A foydalanuvchi V dan oladigan xabari yolg‘on emasligiga ishonch hosil qilishni istasa, u foydalanuvchi V uchun yuboradigan xabarga oldindan bilib bo‘lmaydigan element - X so‘rovini (masalan, qandaydir tasodifiy sonni) qo‘shadi. Foydalanuvchi V javob berishda bu amal ustida ma’lum amalni (masalan, qandaydir f(X) funksiyani hisoblash) bajarishi lozim. Buni oldindan bajarib bo‘lmaydi, chunki so‘rovda qanday tasodifiy son X kelishi foydalanuvchi V ga ma’lum emas. Foydalanuvchi V harakati natijasini olgan foydalanuvchi A foydalanuvchi V ning haqiqiy ekanligiga ishonch hosil qilishi mumkin. Ushbu usulning kamchiligi - so‘rov va javob o‘rtasidagi qonuniyatni aniqlash mumkinligi.
Vaqtni belgilash mexanizmi har bir xabar uchun vaqtni qaydlashni ko‘zda tutadi. Bunda tarmoqning har bir foydalanuvchisi kelgan xabaming qanchalik eskirganini aniqlashi va uni qabul qilmaslik qaroriga kelishi mumkin, chunki u yolg‘on bo‘lishi mumkin.
Vaqtni belgilashdan foydalanishda seansning haqiqiy ekanligini tasdiqlash uchun kechikishning joiz vaqt oralig‘i muammosi paydo bo‘ladi. Chunki, “vaqt tamg‘asi”li xabar, umuman, bir lahzada uzatilishi mumkin emas. Undan tashqari, qabul qiluvchi va jo‘natuvchining soatlari mutlaqo sinxronlangan bo‘lishi mumkin emas.
Autentifikatsiya protokollarini taqqoslashda va tanlashda quyidagi xarakteristikalami hisobga olish zarur:
1   2   3   4   5   6   7   8   9   10   ...   18




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin