Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orkali autentifikatsiyalash varianti xavfsizlikning xatto minimal darajasini kafolatlamaydi. Parolni ximoyalash uchun uni ximoyalanmagan kanal orkali uzatishdan oldin shifrlash zarur. Buning uchun sxemaga shifrlash Yek va rasshifrovka kilish Bk vositalari kiritilgan. Bu vositalar bulinuvchi maxfiy kalit K orkali boshkariladi. Foydalanuvchining xakikiyligini tekshirish foydalanuvchi yuborgan parol RA bilan autentifikatsiya serverida saklanuvchi dastlabki kiymat PA ni takkoslashga asoslangan. Agar RA va PA kiymatlar mos kelsa, parol RA xakikiy, foydalanuvchi A esa konuniy xisoblanadi.
Ikkinchi axborotni olishi bilan katnashuvchi V oldingi protokolda- gi tekshirishni amalga oshiradi va katnashuvchi A ga atalgan uchunchi xabarga kiritish uchun kushimcha tasodifiy son rA ni rasshifrovka kiladi. Katnashuvchi A uchinchi xabarni olganidan sung rA va rB larning kiymatlarini tekshirish asosida aynan katnashuvchi V bilan ishlayotganiga ishonch xosil kiladi.
Autentifikatsiya jarayonida uchinchi tarafni jalb etish bilan foyda- lanuvchilarni autentifikatsiyalashni ta’minlovchi protokollarning mashxur namunalari sifatida Nidxem va Shrederning maxfiy kalitlarni taksimlash protokolini va Kerberos protokolini kursatish mumkin.
Kerberos protokoli "mijoz-server" va xam lokal va xam global tarmoklarda ishlovchi abonentlar orasida alokaning ximoyalangan kanalini urnatishga atalgan kalit axborotini almashish tizimlarida autentifikatsiyalash uchun ishlatiladi. Bu protokolning Microsoft Windows 2000 va UNIX BSD operatsion tizimlar iga autentifikatsiyalashning asosiy protokoli sifatida urnatilganligi aloxida kizikitp uygotadi.
Kerberos ishonch kozonmagan tarmoklarda autentifikatsiyalashni ta’minlaydi, ya’ni Kerberos ishlashida niyati buzuk odamlar kuyidagi xarakatlarni bajarishlari mumkin:
uzini tarmok ulanishining e’tirof etilgan taraflaridan biri deb kursatish;
ulanishda ishtirok etayotgan kompyuterlarning biridan foydalana
olish;
xar kanday paketni ushlab kolish, ularni modifikatsiyalash va/yoki ikkinchi marta uzatish.
Kerberos protokolida xavfsizlik ta’minoti yukorida keltirilgan niyati buzuk odamlarning xarakatlari natijasida paydo buladigan xar kanday muammolarning bartaraflanishini ta’minlaydi.
Kerberos protokoli oldingi asrning 80-yillarsda yaratilgan va shu paytgacha beshta versiyada uz aksini topgan kator jiddiy uzgarishlarga du- chor buldi.
Kerberos TCP/IP tarmokdari uchun yaratilgan bulib, protokol katnashchilarining uchinchi(ishonnlgan) tarafga ishonishlari asosiga kurilgan. Tarmokda ishlovchi Kerberos xizmati itttonilgan vositachi sifa- tida xarakat kilib, tarmok resurslaridan mijozning (mijoz ilovasining) foydalinishini avtorizatsiyalash bilan tarmokda ishonchli autentifika- siyalashni ta’minlaydi. Kerberos xizmati aloxida maxfiy kalitni tarmokning xar bir subyekti bilan bulishadi va bunday maxfiy kalitni bilish tarmok subyekti xakikiyligining isbotiga teng kuchlidir.
Kerberos asosini Nidxem-Shrederning uchinchi itttonilgan taraf bilan autentifikatsiyalash va kalitlarni taksimlash protokoli tashkil etadi. Nidxem-Shreder protokolining ushbu versiyasini Kerberosra tatbikan kuraylik. Kerberos protokolida (5-versiya) aloka kiluvchi ikkita taraf va kalitlarni taksimlash markazi KDC(Key Distribution Center) vazifasini bajaruvchi ishonilgan server KS ishtirok etadi.
Chakiruvchi obyekt A orkali, chakiriluvchi obyekt V orkali belgila- nadi. Seans katnashchilari, mos xolda IdA va IdB noyob identifikatorlarga ega. A va V taraflar, xar biri aloxida, uzining maxfiy kalitini server KS bilan bulishadi.
Aytaylik, A taraf V taraf bilan axborot almashish maksadida seans kalitini olmokchi. A taraf tarmok orkali server KSra IdA va IdB identi- fikatorlarni yuborish bilan kalitlar taksimlanishi davrini boshlab be- radi:
L ^ KS : IdA, IdB
Server KS vaktiy belgi T, ta’sir muddati L, tasodifiy kalit K va identfikator IdA bulgan xabarni generatsiyalab, bu xabarni V taraf bilan bulingan maxfiy kalit yordamida shifrlaydi.
Sungra server KS V tarafga tegishli vaktiy belgi T, ta’sir muddati L, tasodifiy kalit K, identifikator MV ni olib uni A taraf bilan bulingan maxfiy kalit yordamida shifrlaydi. Bu ikkala shifrlangan xabarlarni A tarafga junatadi.
KS ^ A : Yel (T, L, K, IdB), Yev (T, L, K, IdA)
A taraf birinchi xabarni uzining maxfiy kaliti bilan rasshifrovka kiladi va ushbu xabar kalitlar taksimotining oldingi muolajasining kaytarilishi emasligiga ishonch xosil kilish maksadida vakt belgisi T ni tekshiradi. Sungra A taraf uzining identifikatori IdA va vakt belgisi bilan xabarni generatsiyalab, uni seans kaliti K yordamida shifrlaydi va V tarafga uzatadi. Undan tashkari, A taraf V taraf uchun KS dan V taraf kaliti yordamida shifrlangan xabarni junatadi:
A ^ B : EK (IdA, T), Yev (T, L, K, IdA)
Bu xabarni fakat V taraf rasshifrovaka k.ilittti mumkin. V taraf vakt belgisi T, ta’sir muddati L, seans kaliti K va identifikator IdA ni oladi. Sungra V taraf seans kalit K yordamida xabarning ikkinchi kismini rasshifrovka kiladi. Xabarning ikkala kismidagi T va IdA kiymatlarining mos kelishi A ning V ga nisbatan xakikiyligini tasdiklaydi.
Xakikiylikni uzaro tasdiklash maksadida V taraf vakt belgisi T plyus 1 dan iborat xabar yaratadi, uni K kalit yordamida shifrlaydi va A tarafga junatadi.
B ^ A : EK (T +1)
Agar bu xabar (4) rasshifrovka kilingandan keyin A taraf kutilgan natijani olsa, u aloka liniyasining boshka tarafida xakikatan V turgan- ligiga ishonch xosil kiladi.
Bu protokol barcha katnashuvchilarning soatlari server KS soatlari bilan sinxronlanganida muvaffakiyatli ishlaydi. Ta’kidlash lozimki, bu
protokolda A tarafning V taraf bilan aloka urnatishga xar bir xoxishida seans kalitini olish uchun KS bilan almashinuv zarur buladi. Protokolning A va V obyektlarni ishonchli ulashi uchun, xech bir kalit obrusizlanmasligi va server KS ning ximoyalanishi talab etiladi.
Umuman Kerberos tizimida (5 versiya) foydalanuvchini identifika- siyalash va autentifikatsiyalash jarayonini kuyidagicha tavsiflash mumkin (6.2-rasm).
G
KS Belgilashlar:
KS - Kerberos tizimi serveri AS - autentifikatsiya serveri TGS - mandatlarni ajratish xizmati serveri
RS - axborot resurslari serveri C - Kerberos tizimining mijozi
6.2-rasm. Kerberos protokolining ishlash sxemasi
Mijoz S, tarmok resursidan foydalanish maksadida autentifikatsiya serveri AS ga surov yullaydi. Server AS foydalanuvchini uning ismi va paroli yordamida identifikatsiyalaydi va mijozga mandat ajratish xizmati serveri TGSdan (Ticket Grating Service) foydalanishga mandat yuboradi.
Axborot resurslarining muayyan maksadli serveri RS dan foydalanish uchun mijoz S TGS dan maksadli server RS ga murojaat kilishga mandat suraydi. Xamma narsa tartibda bulsa TGS kerakli tarmok resurslari- dan foydalanishga ruxsat berib, kliyent S ga mos mandatni yuboradi.
Kerberos tizimi ishlashining asosiy kadamlari (6.2.-rasmga karalsin):
C ^ AS - mijoz S ning TGS xizmatiga murojaat kilishga ruxsat surab server ASdan surovi.
AS ^ C - server AS ning mijoz S ga TGS xizmatidan foydalanishga ruxsati (mandati).
C ^ TGS - mijoz S ning resurslar serveri RS dan foydalanishga ruxsat (mandat) surab, TGS xizmatidan surovi.
TGS ^ C - TGS xizmatining mijoz S ga resurslar serveri RS dan foydalanishiga ruxsati (mandati).
C ^ RS - server RS dan axborot resursining (xizmatning) surovi.
RS ^ C - server RS ning xakikiyligini tasdikdash va mijoz S ga axborot resursini (xizmatni) takdim etish.
Mijoz bilan server alokasining ushbu modeli fakat uzatiladigan boshkaruvchi axborotning konfidensialligi va yaxlitligi ta’minlanganida ishlashi mumkin. Axborot xavfsizligini kat’iy ta’minlamasdan AS, TGS va RS serverlarga mijoz S surov yuboraolmaydi va tarmok xizmatidan foydalanishga ruxsat ololmaydi.
Axborotning ushlab kolinishi va ruxsatsiz foydalanishi imkoniyat- larini bartaraf etish maksadida Kerberos tarmokda xarkanday boshkarish axboroti uzatilganida maxfiy kalitlar kompleksini (mijozning maxfiy kaliti, serverning maxfiy kaliti, mijoz-server juftining maxfiy seans kalitlari) kup marta shifrlashni ishlatadi. Kerberos shifrlashning turli algoritmlaridan va xesh-funksiyalardan foydalanishi mumkin, ammo ma- dadlash uchun Triple DES va MD5 algoritmlari urnatilgan.
Kerberos tizimida ishonch xujjatlarining ikki turidan foydalaniladi: mandat (tricket) va autentifikator (authentifacator).
Mandat serverga mandat berilgan mijozning identifikatsion ma’lumotlarini xavfsiz uzatish uchun ishlatiladi. Uning tarkibida axborot xam bulib, undan server mandatdan foydalanayotgan mijozning xakikiy ekanligini tekshirishda foydalanishi mumkin.
Autentifikator - mandat bilan birga kursatiluvchi kushimcha atri- but(alomat). Kuyida Kerberos xujjatlarida ishlatiluvchi belgilashlar tizimi keltirilgan:
S - mijoz;
S - server;
a - mijozning tarmok adresi;
v - mandat ta’siri vaktining boshlanishi va oxiri;
T - vakt belgisi;
Kx - maxfiy kalit x;
Kxy - x va u uchun seans kaliti;
{m}Kx - subyekt x ning maxfiy kaliti Kx bilan shifrlangan xabar
m;
T - u dan foydalanishga mandat x;
Ax,u - x va u uchun autentifikator.
Kerberos mandati.
Kerberos mandati kuyidagi shaklga ega: Tcs = S ,{C, a, v, Kcs }Ks.
Mandat bitta mijozga kat’iy belgilangan serverdan foydalanish uchun kat’iy belgilangan vaktga beriladi. Uning tarkibida mijoz ismi, uning tarmok adresi, mijoz xarakatining boshlanish va tugash vakti va serverning maxfiy kaliti KS shifrlangan seans kaliti KCS buladi. Mijoz mandatni rasshifrovka kilaolmaydi (u serverning maxfiy kalitini bilmaydi), ammo u mandatni shifrlangan shaklda serverga kursatishi mumkin. Mandat tarmok orkali uzatilayotganda tarmokdagi yashirincha eshitib turuvchilarning birortasi xam uni ukiy olmaydi va uzgartira olmaydi.
Kerberos autentifikatori.
Kerberos autentifikatori kuyidagi shaklga ega: AC S = {C, t, kalit}KC S
Mijoz maksadli serverdan foydalanishni xoxdaganida autentifika- torni yaratadi. Uning tarkibida mijoz ismi, vakt belgisi, mijoz va server uchun umumiy bulgan seans kaliti KC S shifrlangan seans kaliti
buladi. Mandatdan farkli xolda autentifikator bir marta ishlatiladi.
Autentifikatorning ishlatilishi ikkita maksadni kuzlaydi. Birin- chidan, autentifikatorda seans kalitida shifrlangan kandaydir matn buladi. Bu kalitning mijozga ma’lumligidan dalolat beradi. Ikkinchidan, shifrlangan ochik matnda vakt belgisi mavjud. Bu vakt belgisi autentifikator va mandatni ushlab kolgan niyati buzuk odamga ulardan biror vakt utganidan sung autentfikatsiyalash muoljasini utishda ishlatishiga imkon bermaydi.
Kerberos xabarlari.
Kerberosm^ 5-versiyasida xabarlarning kuyidagi turlari itttlatila- di (6.3-rasmga karalsin).
Mijoz - Kerberos: C, tgs.
Kerberos - miJOz : {Kcg, }Kc {Tf„ }Kgs .
Mijoz - TGS :{Ac,S }KCg(TCg)K,S,,S.
TGS - mijoz: {K„ }Kc.,s, {T„ }Ks ,.
Mijoz - server: {A„ }K0.{T„ }Ks .
Ushbu xabarlardan foydalanishni batafsid kuraylik.
Dastlabki mandatni olish.
Mijozdan shaxsini isbotlovchi axborotning kismi - uning paroli mavjud. Mijozni parolini tarmok orkali junatishiga majbur kidib bulmaydi. Kerberos protokoli parolni obrusizlantirish extimolini mi- nimallashtiradi, ammo agar foydalanuvchi parolni bilmasa unga uzini tugri identifikatsiyalashga imkon bermaydi.
Mijoz Kerberosning autentifikatsiya serveriga uzining ismi, serve- ri TGS ning (bir nechta server TGS bulishi mumkin) bulgan xabarni junatadi. Amalda foydalanuvchi kupincha ismini uzini kiritadi, tizimga kirittt dasturi esa surov yuboradi.
Kerberosning autentifikatsiyalash serveri uzining ma’lumotlar bazasida mijoz xususidagi ma’lumotlarni kidiradi. Agar mijoz xususidagi axborot ma’lumotlar bazasida bulsa, Kerberos mijoz va TGS orasida ma’lumot almashish uchun ishlatidadigan seans kalitini generatsiyalaydi. Kerberos bu seans kalitini mijozning maxfiy kaliti bidan shifrlaydi. Sungra u TGS xizmatiga mijozning xakikiyligini isbotlovchi TGT (Ticket Granting Ticket) mandatining ajratilishi uchun mijozga mandat yaratadi. TGS ning maxfiy kalitida TGT shifrlanadi va uning tarkibida mijoz va server identifikatori, TGS - mijoz juftining seans kaliti, xamda TGT ta’sirining boshlanish va oxirgi vaktlari buladi. Autentifikatsiyalash serveri bu ikkita shifrlangan xabarni mijozga yuboradi.
Endi mijoz bu xabarlarni kabul kiladi, birinchi xabarni uzining maxfiy kaliti Ks bilan rasshifrovka kilib, seans kaliti KG,tgs ni xosil kiladi. Maxfiy kalit mijoz parolining bir tomondama xesh-funksiyasi bulganligi sababli konuniy foydalanuvchida xech kanday muammo tugilmaydi. Niyati buzuk odam tugri parolni bilmaydi va, demak, autentifikatsiyalash serverining javobini rasshifrovka kila olmaydi. Shu sababli niyati buzuk odam mandatni yoki seans kalitini ola olmaydi. Mijoz TGT mandatini va seans kalitini sakdab, parol va xesh-kiymatni, ular- ning obrusizlanish extimolliklarini pasaytirish maksadida, uchiradi. Agar niyati buzuk odam mijoz xotirasi tarkibining nusxasini olishga urinsa, u fakat TGT va seans kalitini oladi. Bu ma’lumotlar fakat TGT ta’siri vaktidagina muxim xisoblanadi. TGT ta’sir muddati tugagunidan sung bu ma’lumotlar ma’noga ega bulmaydi. Endi mijoz TGT dan olingan mandat yordamida unda kursatilgan TGT ta’sirining butun muddati mobay- nida server TGS da autentifikatsiyalashdan utish imkoniyatiga ega.
Server mandatlarini olish.
Mijoz uziga kerak bulgan xar bir xizmat uchun aloxida mandat olishi mumkin. Shu maksadda mijoz TGS xizmatiga TGT mandati va autenti- fikatordan iborat surov yuborishi lozim. (Amalda surovni dasturiy ta’minot avtomatik tarzda, ya’ni foydalanuvchiga bildirmasdan yuboradi.) Mijoz va TGS serveri juftining kalitida shifrlangan autentifikator tarkibida mijoz va unga kerakli serverning identifikatori, tasodifiy seans kaliti va vakt belgisi buladi.
TGS surovni olib, uzining maxfiy kalitida TGT ni rasshifrovka kiladi. Sungra TGS TGT dagi seans kalitidan autentifikatorni rasshifrovka kilishda foydalanadi. Nixoyasida autentifikatordagi axborotni mandat axboroti bilan takkoslanadi. Anikrogi, biletdagi mijozning tarmok adresi surovda kursatilgan tarmok adresi bilan, xamda vakt belgisi joriy vakt bilan solishtiriladi. Agar barchasi mos kelsa, TGS surovni bajarishga ruxsat beradi.
Vakt belgilarini tekshirishda barcha kompyuterlar ning soatlari, bulmaganda, bir necha minut anikdigida sinxronlanganligi kuzda tutiladi. Agar surovda kursatilgan vakt joriy ondan anchagina fark kilsa, TGS bunday surovni oldingi surovni kaytarishga urinish deb xisoblaydi.
TGS xizmati autentifikator ta’siri muddatining tugriligini kuza- tilishi lozim, chunki server xizmati bitta mandat, ammo turli autentifi- katorlar yordamida ketma-ket bir necha marta suralishi mumkin. Usha mandat va autentifikatorning ishlatilgan vakt belgisi bilan kilingan surov kaytariladi.
Tugri surovga javob tarikasida TGS mijozga maksad serverdan foydalanish uchun mandat takdim etadi. TGS mijoz va maksad serveri uchun mijoz va TGS ga umumiy bulgan seans kalitida shifrlangan seans kalitini xam yaratadi. Bu ikkala xabar mijozga yuboriladi. Mijoz xabarni rasshifrovka kiladi va seans kalitini chikarib oladi.
Xizmat surovi.
Endi mijoz uzining xakikiyligini maksad serveriga isbotlashi mumkin. Maksad serverida autentifikatsiyadan muvaffakiyatli utish uchun mijoz tarkibida uzining ismi, tarmok adresi, vakt belgisi bulgan va seans kaliti "mijoz-server"da shifrlangan autentifikator ni yaratadi va uni TGS xizmatidan olib berilgan maksad serverining maxfiy kalitida shifrlangan mandat bilan birga junatadi.
Maksad serveri mijozdan ma’lumotlarni olib, autentifikatorni uzining maxfiy kalitida rasshifrovka kiladi va undan "mijoz-server" seans kalitini chikarib oladi. Mandat xam tekshiriladi. Tekshirish muolajasi "mijoz-TGS" sessiyasida utkaziladigan muolajaga uxshash, ya’ni tarmok adreslari va vakt belgisining mosligi tekshiriladi. Agar barchasi mos kelsa, server mijozning xakikiyligiga ishonch xosil kiladi.
Agar ilova xakikiylikning uzaro tekshirilishini talab etsa, server mijozga tarkibida seans kalitida shifrlangan vakt belgisi bulgan xabarni yuboradi. Bu serverga tugri maxfiy kalitning ma’lum ekanligini va u mandat va guvoxnomani rasshifrovka kila olishini isbotlaydi. Zaruriyat tugilganida mijoz va server keyingi xabarlarni umumiy kalitda shifr- lashlari mumkin. Chunki bu kalit fakat ularga ma’lum, bu kalit bilan shifrlangan oxirgi xabar ikkinchi tarafdan yuborilganiga ikkala taraf ishonch xosil kilishlari mumkin. Amalda bu barcha murakkab muolajalar avtomatik tarzda bajariladi va mijozga kandaydir nokulayliklar yetka- zilmaydi.
Domenlararo autentifikatsiyalash xususiyatlari.
Kerberos dan domenlararo autentifikatsiyalashda xam foydalanish mumkin. Mijoz boshka domendagi serverdan foydalanish maksadida kalitlarni taksimlash markazi KDC ga murojaat kilsa, KDC mijozga suralayot- gan server joylashgan domenning KDC iga murojaat etishga sayta adres- lash mandatini (referal ticket) takdim etadi (6.4-rasm).
6.4-rasm. Kerberos protokolida domenlararo autentifikatsiyalash sxemasi
Rasmda kuyidagi belgilashlar kabul kilingan:
Autentifikatsiyalashga surov.
KDC1 uchun TGT
KDC2 uchun TGT.
Serverdan foydalanish mandati.
Ma’lumotlarni autentifikatsiyalash va almashish.
Kayta adreslash mandati ikkita domen KBSsining juftli aloka ka- litida shifrlangan TvTdir. Bunda mijozga serverdan foydalanishga man- datni suralayotgan server joylashgan KDC takdim etadi.
Juda kup domenli tarmokda autentifikatsiyalash uchun Kerberosdan foydalanish nazariy jixatdan mumkin bulsada, murojaatlar sonining do- menlar soniga mutanosib ravishda oshishi sababli, surovlarni muayyan
KDClarga bir ma’noda kayta adreslovchi kandaydir markaziy domen kurishga tugri keladi.
Kerberos xavfsizligi.
Kerberos, kriptografik ximoyalashning boshka xarkanday dasturiy vo- sitasi kabi ishonchsiz dasturiy muxitda ishlaydi. Ushbu muxitning xuj- jatlashtirilmagan imkoniyatlari yoki notugri konfiguratsiyasi jiddiy axborotning chikib ketishiga olib kelishi mumkin. Xatto kalitlar foydalanuvchi itttlattt seansida fakat operativ xotirada sakdansa xam operatsion tizimdagi buzilish kalitlarning kattik diskda nusxalanishiga olib kelishi mumkin.
Kerberos dasturiy ta’minoti urnatilgan ishchi stansiyasidan kupchilik foydalanuvchi rejimning ishlatilishi yoki ishchi stansiyalardan foydalanishning nazorati bulmasligi dastur-zakladkani kiritish yoki kriptografik dasturiy ta’minotni modifikatsiyalash imkoniyatini tugdiradi.
Shu sababli, Kerberos xavfsizligi kup jixatdan ushbu protokol urnatilgan ishchi stansiyasi ximoyasining ishonchligiga boglik.
Kerberos protokolining uziga kuyidagi kator talablar kuyiladi:
Kerberos xizmati xizmat kilitdan voz kechishga yunaltirilgan xu- jumlardan ximoyalanishi shart;
vakt belgisi autentifikatsiya jarayonida katnashishi sababli, tizimdan foydalanuvchilarining barchasi uchun tizimli vaktni sinxronlash zarur;
Kerberos parolni saralash orkali xujum kilishdan ximoyalamaydi. Muammo shundaki, KDC da sakdanuvchi foydalanuvchi kaliti uning paroli- ni xesh-funksiya yordamida kayta ishlash natijasidir. Parolning bushligida uni saralab topit mumkin.
Kerberos xizmati ruxsatsiz foydalanishining barcha turlaridan ishonchli ximoyalanishi shart;
mijoz olgan mandatlar, xamda maxfiy kalitlar ruxsatsiz foydalanishdan ximoyalanishi shart.
Yukorida keltirilgan talablarning bajarilmasligi muvaffakiyatli xujumga sabab bulishi mumkin.
X,ozirda Kerberos protokoli autentifikatsiyalashning keng tarkalgan vositasi xisoblanadi. Kerberos turli kriptografik sxemalar, xususan, ochik kalitli shifrlash bilan birgalikda ishlatilishi mumkin.
Bir tomonlama kalitli xesh-funksiyalardan foydalanishga asoslangan protokollar.
Bir tomonlama xesh-funksiya yordamida shifrlashning uziga xos xusu- siyati shundaki, u moxdyati buyicha bir tomonlamadir, ya’ni teskari uzgartirish-kabul kiluvchi tarafda rasshifrovka kilish bilan birga olib borilmaydi. Ikkala taraf (junatuvchi va kabul kiluvchi) bir tomonlama shifrlash muolajasidan foydalanadi.
Shifrlanayotgan ma’lumot M ga kullanilgan K parametr-kalitli bir tomonlama xesh-funksiya hk(.) natijada baytlarning belgilangan katta bulmagani sonidan iborat xesh-kiymat (daydjest) "sh" ni beradi (6.4- rasm).
Junatuvchi Kdbul kiluvchi
6.4-rasm. Ma’lumotlar yaxlitligini tekshirishda bir tomonlama xesh-funksiyaning ishlatilishi (I-variant).
Daydjest "m" kabul kiluvchiga dastlabki xabar M bilan birga uzati- ladi. Xabarni kabul kiluvchi, daydjest olinishida kanday bir tomonlama xesh-funksiya ishlatilganligini bilgan xolda, rasshifrovka kilingan xabar M dan foydalanib, daydjestni boshkatdan xisoblaydi. Agar olingan daydjest bilan xisoblangan daydjest mos kelsa, xabar M ning tarkibi xech kanday uzgarishga duchor bulmaganini bildiradi.
Daydjestni bilish dastlabki xabarni tiklashga imkon bermaydi, ammo ma’lumotlar yaxlitligini tekshirishga imkon beradi. Daydjestga dastlabki xabar uchun uziga xos nazorat yigindisi sifatida karash mumkin. Ammo, daydjest va oddiy nazorat yigindisi orasida jiddiy fark xam mavjud. Nazorat yigindisidan alokaning ishonchsiz liniyasi buyicha uzati- ladigan xabarlarning axlitligini tekshirish vositasi sifatida foydalaniladi. Tekshirishning bu vositasi niyati buzuk odamlar bilan kurashishga muljallanmagan. Chunki, bu xolda nazorat yigindisining yangi kiymatini kushib xabarni almashtirib kuyishga ularga xech kim xalakit bermaydi. Kabul kiluvchi bunda xech narsani sezmaydi.
Daydjestni xisoblashda, oddiy nazorat yigindisidan farkdi ravish- da, maxfiy kalitlar ishlatiladi. Agar daydjest olinishida fakat junatuvchi va kabul kiluvchiga ma’lum bulgan parametr-kalitli bir tomonlama xesh-funksiya ishlatilsa, dastlabki xabarning xar kanday modifika- siyasi darxol ma’lum buladi.
6.5-rasmda ma’lumotlar yaxlitligini tekshirishda bir tomonlama xesh-funksiya ishlatilishining boshka varianti keltirilgan.
Жунатувчи
Kabul kiluvchi
Дайджест m
31
Kalit K
Xabar M
|
Daydjest m
|
' 1 ' 1 ' 1
|
Xabar M
|
Daydjest m
|
|
s ' !
|
|
>
|
h(M,K)
Kalit K
6.5-rasm. Ma’lumotlar yaxlitligini tekshirishda bir tomonlama xesh-funksiyaning ishlatishi (II-variant).
Bu xolda bir tomonlama xesh-funksiya h(.) parametr-kalitga ega emas, ammo u maxfiy kalit bilan tuldirilgan xabarga kullaniladi, ya’ni junatuvchi daydjest m=h(M, K)ni xisoblaydi. Kabul kiluvchi dastlabki xabarni chikarib olib, uni usha ma’lum maxfiy kalit bilan tuldiradi. Sungra olingan ma’lumotlar ga bir tomonlama xesh-funksiya ^.)ni
kullaydi. Xisoblash natijasi - daydjest "m" tarmok orkali olingan daydjest "m" bilan takkoslanadi.
Asimmetrik algoritmlarga asoslangan sat’iy autentifikatsiyalash.
Kat’iy autentifikatsiyalash protokollarida ochik kalitli asimmetrik algoritmlardan foydalanish mumkin. Bu xolda isbotlovchi maxfiy kalitni bilishligini kuyidagi usullarning biri yordamida namoyish etishi mumkin:
ochik kalitda shifrlangan surovni rasshifrovka kilish;
surov suzining rakamli imzosini kuyittt.
Autentifikatsiyaga zarur bulgan kalitlarning jufti, xavfsizlik muloxazasiga kura, boshka maksadlarga (masalan, shifrlashda) ishlatilmas- ligi shart. Ochik kalitli tanlangan tizim shifrlangan matnni tanlash bilan xujumlarga, xatto buzgunchi uzini tekshiruvchi deb kursatib va uning nomidan xarakat kilganda xam, bardosh berishi lozimligiga foydalanuvchi- larni ogoxlantirish kerak.
Shifrlashning asimmetrik algoritmlaridan foydalanib autentifikatsiyalash.
Shifrlashning asimmetrik algoritmlaridan foydalanishga asoslangan protokolga misol tarikasida autentifikatsiyalashning kuyidagi proto- kolini keltirish mumkin:
A ^ B : h(r), B, PA (r, B),
A ^ B : r.
Katnashuvchi V tasodifiy xolda r ni tanlaydi va x=h(r) kiymatini xisoblaydi (x kiymati r ning kiymatini ochmasdan turib r ni bilishligini namoyish etadi), sungra u e = PA (r,B) kiymatni xisoblaydi. PA orkali asimmetrik shifrlash algoritmi faraz kilinsa, h(.) orkali xesh-funksiya faraz kilinadi. Katnashuvchi V axborot xabarni katnashuvchi A ga junatadi. Katnashuvchi A e = PA(r,B) ni rasshifrovka kiladi va r' va B' kiymatlarni oladi, xamda X = h(r')ni xisoblaydi. Unday keyin x=x' ekan- ligini va B' identifikator xakikatan katnashuvchi Vga kursatayotganini tasdikdovchi kator takkoslashlar bajariladi. Takkoslash muvaffakiyatli utsa katnashuvchi A "g" katnashuvchini V ga uzatadi. Katnashuvchi B "g"ni ol- ganidan sung uni birinchi xabarda junatgan kiymati ekanligini tekshira- di.
Keyingi misol sifatida asimmetrik shifrlashga asoslangan Nidxem va Shrederning modifikatsiyalangan protokolini keltiramiz. Fakat auten- tifikatsiyalashda ishlatiluvchi Nidxem va Shreder protokoli variantini kurishda PB orkali katnashuvchi V ning ochik kaliti yordamida shifrlash algoritmi faraz kilinadi. Protokol kuyidagi tuzilmaga ega:
A ^ B : PB (r„ A)
A ^ B : pA(g2,gg)
A ^ B : r2
Ratsamli imzodan foydalanish asosidagi autentifikatsiyalash
X.509 standartining tavsiyalarida rakamli imzo, vakt belgisi va tasodifiy sonlardan foydalanish asosidagi autentifikatsiyalash sxemasi spetsifikatsiyalangan. Ushbu sxemani tavsiflash uchun kuyidagi belgilash- larni kiritamiz:
tA, gA va gV - mos xolda vakt belgisi va tasodifiy sonlar;
SA - katnashuvchi A generatsiyalagan imzo;
certA - katnashuvchi A ochik kalitining sertifikati;
certB - katnashuvchi V ochik kalitining sertifikati;
Misol tarikasida autentifikatsiyalashning kuyidagi protokollarini keltiramiz:
Vakt belgisidan foydalanib bir tomonlama autentfikatsiyalash:
A ^ B : certA ,tA,B , SA (tA, B)
Katnashuvchi B ushbu xabarni olganidan sung vakt belgisi tA ning tugriligini, olingan identifikator V ni va sertifikat certA dagi ochik kalitdan foydalanib rakamli imzo SA(tA,B) ning korrektligini tekshira- di.
Tasodifiy sonlardan foydalanib bir tomonlama autentifikatsiyalash:
A ^ B : rB
A ^ B : certA , rA , B, SA (rA , rB , B)
Katnashuvchi V katnashuvchi A dan xabarni olib aynan u xabarning adresata ekanligiga ishonch xosil kiladi; sertifikat certA dan olingan katnashuvchi A ochik kalitidan foydalanib ochik kurinishda olingan rA soni, birinchi xabarda junatilgan rB soni va uzining identifikatori V os- tidagi imzo SA (rA, rB, V) ning korrektligini tekshiradi. Imzo chekilgan tasodifiy son rA ochik matnni tanlash bilan xujumni oldini olish uchun ishlatiladi.
Tasodifiy sonlardan foydalanib ikki tomonlama autentifikatsiyalash:
A ^ B : rB
A ^ B : CertA , rA , V, SA (rA , rB , V)
A ^ B : certB, A, SB (rA, rB, A)
Ushbu protokoldagi xabarlarni itttlattt oldingi protokoldagidek ba- jariladi.
Foydalanuvchilarni biometrik ideitifikatsiyalash va autentifikatsiyalash
Oxirgi vaktda insonning fiziologik parametrlari va xarakteristi- kalarini, xulkining xususiyatlarini ulchash orkali foydalanuvchini ishonchli autentifikatsiyalashga imkon beruvchi biometrik autentifikatsiyalash keng tarkalmokda.
Biometrik autentifikatsiyalash usullari an’anaviy usullarga nisba- tan kuyidagi afzalliklarga ega:
biometrik alomatlarning noyobligi tufayli autentifikatsiyalash- ning ishonchlilik darajasi yukori;
biometrik alomatlarning sotom shaxsdan ajratib bulmasligi;
biometrik alomatlarni soxtalashtirishning kiyinligi.
Foydalanuvchini autentifikatsiyalashda faol ishlatiladigan biometrik algoritmlar kuyidagilar:
barmok izlari;
kul panjasining geometrik shakli;
yuzning shakli va ulchamlari;
ovoz xususiyatlari;
kuz yoyi va tur pardasining nakshi .
Autentifikatsiyaning biometrik kism tizimi ishlashining namunaviy sxemasi kuyidagicha. Tizimda ruyxatga olinishida foydalanuvchidan uzining xarakterli alomatlarini bir yoki bir necha marta namoyish knlinishi talab etnladi. Bu alomatlar (xakikiy sifatida ma’lum) tizim tomonidan konuniy foydalanuvchining kiyofasi sifatida ruyxatga Olinadi. Foydalanuvchining bu kiyofasi tizimda elektron shaklda sakdanadi va uzini konuniy foydalanuvchi deb da’vo kilgan xar bir odamni tekshirishda ishlatiladi. Takdim etilgan alomatlar majmuasi bilan ruyxatga olin- ganlarining mosligi yoki mos kelmasligiga karab karor kabul kilinadi. Iste’molchi nuktai nazaridan biometrik autenfikatsiyalash tizimi kuyidagi ikkita parametr orkali xarakterlanadi:
xatolik inkorlar koeffitsiyenti FRR (false-reject rate);
xatolik tasdikdar koeffitsiyenti FAR (false-alarm rate).
Xatolik inkor tizim konuniy foydalanuvchi shaxsini
tasdikdamaganda paydo buladi (odatda FRR kiymati taxminan 100 dan birni tashkil etadi). Xatolik tasdits tizim nokonuniy foydalanuvchi shaxsini tasdiklaganida paydo buladi (odatda FAP kiymati taxminan 10000 dan birni tashkil etadi). Bu ikkala koeffitsiyent bir biri bilan boglik: xatolik inkor koeffitsiyentining xar biriga ma’lum xatolik tasdik koeffitsiyenti mos keladi. Mukammal biometrik tizimda ikkala xatolikning ikkala parametri nulga teng bulishi shart. Afsuski, biometrik tizim ideal emas, shu sababli nimanidur kurbon kilishga tugri keladi. Odatda tizimli parametrlar shunday sozlanadiki, mos xatolik inkorlar koeffitsiyentini aniklovchi xatolik tasdikdarning istalgan koeffitsiyentiga erishiladi.
Biometrik auteitifikatsiyalashiing daktiloskoiik tizimi.
Biometrik tizimlarning aksariyati identifikatsiyalash parametri sifatida barmok izlaridan foydalanadi (autentifikatsiyaning daktilo- skopik tizimi). Bunday tizimlar sodda va kulay, autentifikatsiyalashning yukori ishonchliligiga ega. Bunday tizimlarning keng tarkalishiga asosiy sabab barmok izlari buyicha katta ma’lumotlar ba’zasining mavjudligi- dir. Bunday tizimlardan dunyoda asosan politsiya, turli davlat va ba’zi bank tashkilotlari foydalanadi.
Autentifikatsiyaning daktiloskopik tizimi kuyidagicha ishlaydi. Avval foydalanuvchi ruyxatga olinadi. Odatda, skanerda barmokning turli xolatlarida skanerlashning bir necha varianti amalga oshiriladi. Tabiiy- ki, namunalar bir-biridan biroz farkdanadi va kandaydir umumlashtiril- gan namuna, «pasport» shakllantirilishi talab etiladi. Natijalar autentifikatsiyaning ma’lumotlar bazasida xotirlanadi. Autentifikatsiyalashda skanerlangan barmok izi ma’lumotlar bazasidagi «pasportlar» bilan takkoslanadi.
Barmots izlarining skanerlari. Barmok izlarini skanerlovchi an’- anaviy kurilmalarda asosiy element sifatida barmokning xarakterli rasmini yozuvchi kichkina optik kamera ishlatiladi. Ammo, daktiloskopik kurilmalarni ishlab chikaruvchilarning kupchiligi integral sxema asosidagi sensorli kurilmalarga e’tibor bermokdalar. Bunday tendensiya barmok izlariga asoslangan autentifikatsiyalashni kullashning yangi soxalarini ochadi.
Bunday texnologiyalarni ishlab chikuvchi kompaniyalar barmok izlarini olishda turli, xususan elektrik, elektromagnit va boshka usullarni amalga oshiruvchi vositalardan foydalanadilar.
Skanerlardan biri barmok izi tasvirini shakllantirish maksadida teri kismlarining sigim karshiligini ulchaydi. Masalan, Veridicom kom- paniyasining daktiloskopik kurilmasi yarim-utkazgichli datchik yordamida sigim karshiligini aniklash orkali axborotni yigadi. Sensor ishlashi- ning prinsipi kuyidagicha: ushbu asbobga kuyilgan barmok kondensator plastinalarining biri vazifasini utaydi (6.6-rasm). Sensor sirtida joylashgan ikkinchi plastina kondensatorning 90000 sezgir plastinkali kremniy mikrosxemasidan iborat. Sezgir sigim datchiklari barmok sirti dungliklari va pastliklari orasidagi elektrik maydon kuchining
Paslikkacha Dunglikkacha
masofa masofa
узгаришини улчайди. Натижада дунгликлар ва пастликларгача булган ма- софа аникланиб, бармок изи тасвири олинади.
Integral sxema asosidagi sensorli tekshirishda AuthenTec kompa- niyasnda ishlatnluvchi usul aniklikni yana xam oshirishga imkon beradi.
Kator ishlab chikaruvchilar biometrik tizimlarni smart-kartalar va karta-kalitlar bilan kombinatsiyalaydilar.
Integral sxemalar asosidagi barmok izlari datchiklarining kichik ulchamlari va yukori bulmagan narxi ularni ximoya tizimi uchun ideal in- terfeysga aylantiradi. Ularni kalitlar uchun breloklarga urnatish mumkin. Natijada foydalanuvchi kompyuterdan boshlab to kirish yuli, avto- mobillar va bankomatlar eshiklaridan ximoyali foydalanishni ta’minlay- digan universal kalitga ega buladi.
Kul panjasining geometrik shakli buyicha autentifikatsiyalash tizimlari. Kul panjasi shaklini ukuvchi kurilmalar barmoklar uzunli- gini, kul panja kalinligi va yuzasini ulchash orkali kul panjasining xajmiy tasvirini yaratadi. Masalan, Recognition Systems kompaniyasining maxsulotlari 90 dan ortik ulchamlarni amalga oshiradi. Natijada keyingi takkoslash uchun 9-xonali namuna shakllantiriladi. Bu natija kul panjasini individual skanerida yoki markazlashtirilgan ma’lumotlar bazasida saklanishi mumkin. Kul panjasini skanerlovchi kurilmalar narxining yukoriligi va ulchamlarining kattaligi sababli tarmok muxitida kamdan-kam ishlatilsada, ular kat’iy xavfsizlik rejimiga va shiddatli trafikka ega bulgan xisoblash muxiti (server xonalari xam
bunga kiradi) uchun kulay xisoblanadi. Ularning anikligi yukori va inkor koeffitsiyenti ya’ni inkor etilgan konuniy foydalanuvchilar foizi kichik.
Yuzning tuzilishi va ovoz buyicha autentifikatsiyalovchi tizimlar. Bu tizimlar arzonligi tufayli eng foydalanuvchan xisoblanadilar, chunki aksariyat zamonaviy kompyuterlar video va audeo vositalariga ega. Bu sinf tizimlari telekommunikatsiya tarmokdarida masofadagi foydalanuvchi subyektni identifikatsiyalash uchun ishlatiladi. Yuz tuzilishini skanerlash texnologilsi boshka biometrik texnologiyalar yaroksiz bulgan ilovalar uchun tugri keladi. Bu xolda shaxsni identifikatsiyalash va verifikatsiyalash uchun kuz, burun va lab xususiyatlari ishlatiladi. Yuz tuzilishini anikdovchi kurilmalarni ishlab chikaruvchilar foydalanuvchini identifikatsiyalashda xususiy matematik algoritmlardan foydalanadilar.
Ma’lum bulishicha, kupgina tashkilotlarning xodimlari yuz tuzilishini skanerlovchi kurilmalarga ishonmaydilar. Ularning fikricha kamera ularni rasmga oladi, sungra suratni monitor ekraniga chikaradi. Kameraning sifati esa past bulishi mumkin. Undan tashkari yuz tuzilishini skanerlash - biometrik autentifikatsiyalash usullari ichida yagona, tekshirishga ruxsatni talab kilmaydigan (yashiringan kamera yordamida amalga oshirilishi mumkin) usul xisoblanali.
Ta’kidlash lozimki, yuz tuzilishini aniklash texnologiyasi yanada takomillashtirilishni talab etadi. Yuz tuzilishini anikdovchi aksariyat algoritmlar kuyosh yorugligi jadalligining kun buyicha tebranishi natijasidagi yoruglik uzgarishiga ta’sirchan buladilar. Yuz xolatining uzgarishi xam aniklash natijasiga ta’sir etadi. Yuz xolatining 450 ga uzgarishi aniklashni samarasiz bulishiga olib keladi.
Ovoz buyicha autentifikatsiyalash tizimlari. Bu tizimlar arzonligi tufayli foydalanuvchan xisoblanadilar. Xususan ularni kupgina shaxsiy kompyuterlar standart komplektidagi uskuna (masalan mikrofonlar) bilan birga urnatish mumkin. Ovoz buyicha autentifikatsiyalash tizimlari xar bir odamga noyob bulgan balandligi, modulyatsiyasi va tovush chastotasi kabi ovoz xususiyatlariga asoslanadi.
Ovozni aniklash nutkni aniklashdan farklanadi. Chunki nutkni aniklovchi texnologiya abonent suzini izoxlasa, ovozni aniklash texnologiyasi suzlovchining shaxsini tasdiklaydi. Suzlovchi shaxsini tasdiklash ba’zi chegaralanishlarga ega. Turli odamlar uxshash ovozlar bilan gapirishi mumkin, xar kanday odamning ovozi vakt mobaynida kayfiyati, xissiyotlik xolati va yoshiga boglik xolda uzgarishi mumkin. Uning ustiga telefon apparatlarning turli-tumanligi va telefon orkali boglanishlarining sifati suzlovchi shaxsini aniklashni kiyinlashtiradi. Shu sababli ovoz buyicha aniklashni yuz tuzilishini yoki barmok izlarini aniklash kabi boshka biometriklar bilan birgalikda amalga oshirish maksadga muvofik xisoblanadi.
Kuz yoyi tur pardasining shakli buyicha autentifikatsiyalash tizimi. Bu tizimlarni ikkita sinfga ajratish mumkin:
kuz yoyi rasmidan foydalanish;
kuz tur pardasi kon tomirlari rasmidan foydalanish.
Odam kuz pardasi autentifikatsiya uchun noyob obyekt xisoblanadi. Kuz tubi kon tomirlarining rasmi xatto egizaklarda xam farklanadi. Identifikatsiyalashning bu vositalaridan xavfsizlikning yukori darajasi talab etilganida (masalan xarbiy va mudofaa obyektlarining rejimli zonalarida) foydalaniladi.
Biometrik yondashish “kim bu kim” ekanligini aniklash jarayonini soddalashtirishga imkon beradi. Daktiloskopik skanerlar va ovozni aniklovchi kurilmalardan foydalanish xodimlarni tarmokka kirishlarida murakkab parollarni eslab kolishdan xalos etadi. Kator kompaniyalar korxona masshtabidagi bir martali autentifikatsiya SSO (Single Sign-On) ga biometrik imkoniyatlarni integratsiyalaydilar. Bunday biriktirish tarmok ma’murlariga parollarni bir martali autentifikatsiyalash xizmatini biometrik texnologiyalar bilan almashtirishga imkon beradi. Shaxsni biometrik autentifikatsiyalashning birinchilar katorida keng tarkalgan soxalaridan biri mobil tizimlari buldi. Muammo fakat kompyuter ugirlanishidagi yukotishlarda emas, balki axborot tizimining buzilishi katta zararga olib kelishi mumkin. Undan tashkari, noutbuklar dasturiy boglanish (mobil kompyuterlarda saklanuvchi parollar yordamida) orkali korporativ tarmokdan foydalanishni tez-tez amalga oshiradi. Bu muammolarni kichik, arzon va katta energiya talab etmaydigan barmok izlari datchiklari yechishga imkon beradi. Bu kurilmalar mos dasturiy ta’minot yordamida axborotdan foydalanishning mobil kompyuterda saklanayotgan turtta satxi - ruyxatga olish, ekranni saklash rejimidan chikish, yuklash va fayllarni deshifratsiyalash uchun autentifikatsiyani bajarishga imkon beradi.
Foydalanuvchini biometrik autentifikatsiyalash maxfiy kalitdan foydalanishni modul kurinishida shifrlashda jiddiy axamiyatga ega bulishi mumkin. Bu modul axborotdan fakat xakikiy xususiy kalit egasining foydalanishiga imkon beradi. Sungra kalit egasi uzining maxfiy kalitini ishlatib xususiy tarmoklar yoki Internet orkali uzatilayotgan axborotni shifrlashi mumkin.