86
2.
Sizda mavjud biror narsa
asosida autentifikasiya usulini buzish uchun
quyidagi hujum usullaridan foydalaniladi:
a.
Fizik o’g’irlash.
Mazkur hujum bu toifadagi autentifikasiya uchun eng
xavfli hujum hisoblanib, buzg’unchi tokenni yoki smart kartani o’g’irlab
foydalanishga asoslanadi.
b.
Dasturiy tokenlarning zararkunanda dasturlarga bardoshsizligi.
Dasturiy tokenlar mobil qurilmalarda ishlaydi va shu sababli zararli dastur
tomonidan boshqarilishi mumkin.
3.
Biometrik parametrlarga asoslangan
autentifikasiya usullarini buzish
uchun quyidagi hujum usullaridan foydalaniladi:
Dostları ilə paylaş: