О‘zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə41/149
tarix07.01.2024
ölçüsü5,01 Kb.
#202059
1   ...   37   38   39   40   41   42   43   44   ...   149
Respublikasi axborot texnologiyalari va kommunikatsiyalarini riv

Alisa
Bob, 
K
Parol 
generatori,
K
1. Men Alisa
2. R
3. SHIR, R
4. h(R,K)
5. h(R,K)
32-rasm. Tokenga asoslangan autentifikasiya jarayoni 


82 
Bu yerda, Bob va parol generatorida taqsimlangan kalit 
𝐾𝐾
bo’lishi shart. Savol 
sifatida Bob Alisaga 
𝑋𝑋
sonini uzatadi va unga mos bo’lgan javob - 

(
𝑋𝑋
,
𝐾𝐾
)
ni qabul 
qiladi. Qabul qilgan ma’lumotni tekshirish orqali Bob Alisani haqiqiyligini 
tekshiradi. 
 
Smartakarta yoki “sizda mavjud biror narsa” asosida autentifikasiya usullari 
quyidagi xususiyatlarga ega: 
-
autentifikasiyalashda biror narasani esda saqlash talab etilmaydi; 
-
amalga oshirish va qurilma narxi yuqori (xususan, token yo’qolgan 
taqdirda uni almashtirish qimmatga tushadi); 
-
token yoki smartkartani yo’qotib qo’yish muammosi; 
-
token xavfsizligi ta’minlanganida yuqori xavfsizlik darajasini 
ta’minlaydi. 
Biometrik 
parametrlarga 
asoslangan 
autentifikasiya. 
Biometrik 
parametrlarga asoslangan autentifikasiya usulida biometrik parametr insonning o’zi 
uchun kalit sifatida xizmat qiladi. Biometrik parametrlarga asoslangan 
autentifikasiyalashning ko’plab usullari mavjud. Masalan, barmoq izi, yuz tasviri, 
ko’z qorachig’i, ovoz, harakat tarzi, quloq shakli, qo’l shakli va boshqa biometrik 
parametrlarga asoslangan autentifikasiya usullari amalda keng qo’llaniladi. Masalan, 
qo’p qavatli uylar va tashkilotlarga kirishda barmoq iziga asoslangan autentifikasiya 
usuli, noutbuklarda va mobil telefonlarda yuz tasviriga asoslangan yoki barmoq 
iziga asoslangan autentifikasiya keng qo’llaniladi (32-rasm).
Barmoq izi 
Yuz tasviri 
Ko’z qorachig’i 
Ovoz 
32-rasm. Biometrik na’munalarga misollar 


83 
Axborot xavfsizligi sohasida biometrik parametrlar parollarga qaraganda 
yuqori xavfsizlikni ta’minlovchi muqobil sifatida qaraladi. Biometrik parametrlarga 
asoslangan autentifikasiya usuli quyidagi xususiyatlarga ega: 
-
biometrik parametrga asoslangan usullar esda saqlash yoki birga olib 
yurish zaruriyatini talab etmaydi
-
biometrik parametrlarga asoslangan autentifikasiyalash parollarga 
asoslangan usullardan foydalanishga nisbatan qimmatroq, lekin tokenga asoslangan 
usullardan foydalanishga qaraganda arzonroq hisoblanadi (ba’zi, istisno holatlar 
mavjud); 
-
biometrik parmetrlarni o’zgartirish imkoniyati mavjud emas, ya’ni, 
agar biometrik parametr qalbakilashtirilsa, u holda autentifikasiya tizimi shu 
foydalanuvchi uchun to’liq buzilgan hisoblanadi; 
-
turli biometrik parametrlarga asoslangan autentifikasiyalash usullari 
insonlar tomonidan turli darajada qabul qilinadi. 
Autentifikasiya sohasida foydalanish uchun ideal biometrik parametr 
quyidagi xususiyatlarga ega bo’lishi shart [38, 39]: 
-
universal bo’lishi
– biometrik parametrlar barcha foydalanuvchilarda 
bo’lishi; 
-
farqli bo’lish 
– barcha insonlarning tanlangan biometrik parametri bir-
biridan farq qilishi; 
-
o’zgarmaslik – 
tanlangan biometrik parametr vaqt o’tishi bilan 
o’zgarmay qolishi; 
-
to’planuvchanlik – 
fizik xususiyat osonlik bilan to’planuvchan bo’lishi. 
Amalda fizik xususiyatni to’planuvchanligi, insonning autentifikasiya jarayonga 
e’tibor berishiga ham bog’liq bo’ladi. 
Biometrik parametrlar nafaqat autentifikasiyalash masalasini yechishda balki, 
identifikasiyalashda ham keng qo’llaniladi. Ya’ni, “Siz kimsiz?” degan savolga 
javob bera oladi. Masalan, FBI da jinoyatchilarning barmoq izlari bazalari mavjud. 
Bazada barmoq izlari 
(barmoq izi tasviri - foydalanuvchi nomi)
shaklida saqlanadi 
va bu biror bir insonni jinoyatchilar ro’yxatida bor yoki yo’qligini aniqlashga imkon 


84 
beradi [40]. Buning uchun, tekshiriluvchi insonning barmoq izi tasviri FBI 
bazasidagi biror bir barmoq izi tasviriga mos kelsa, 
barmoq izi tasviri
ga mos 
foydalanuvchi nomi
bilan aniqlanadi. 
Bir tomonlama va ikki tomonlama autentifikasiya. 
Agar tomonlardan biri 
ikkinchisini autentifikasiyadan o’tkazsa - 
bir tomonlama, 
agar har ikkala tomon bir-
birini autentifikasiyadan o’tkazsa, u holda 
ikki tomonlama autentifikasiya 
deb 
ataladi. Masalan, elektron pochtadan foydalanishda faqat server foydalanuvchini 
haqiqiyligini (parol orqali) tekshirsa, uni 
bir tomonlama autentifikasiyalash 
deb 
ataladi. Elektron to’lov tizimlarida server foydalanuvchini, foydalanuvchi esa 
serverni autentifikasiyadan o’tkazadi. Shuning uchun mazkur holat 
ikki tomonlama 
autentifikasiyalash 
deb yuritiladi. 
Ko’p omilli autentifikasiya. 
Yuqorida keltirilgan barcha autentifikasiya 
ssenariylarida foydalanuvchilarni faqat bitta omil bo’yicha haqiqiyligi tekshiriladi. 
Masalan, elektron pochtaga kirishda faqat parolni bilishning o’zi yetarli bo’lgan 
bo’lsa, binoga kirishda barmoq izini to’g’ri kiritishning o’zi eshikni ochilishi uchun 
yetarli bo’ladi. Ya’ni, server faqat foydalanuvchidan parolni yoki barmoq izi 
tasvirini to’g’ri bo’lishini talab qiladi. Bir faktorli autentifikasiyada tekshirish faqat 
bitta omil bo’yicha (masalan, parol) amalga oshiriladi va o’zi 
bir omilli 
autentifikasiya 
deb yuritiladi.
Biroq, bir omilli autentifikasiyalashda xavfsizlik darajasi past bo’ladi. 
Masalan, ovozga asoslangan autentifikasiya tizimida hujumchi foydalanuvchining 
ovozini diktafonga yozib olib, uni autentifikasiya jarayoniga taqdim etsa, osonlik 
bilan autentifikasiya tizimini bitta omil bo’yicha aldab o’tishi mumkin. Bunday 
holatni parolga asoslangan yoki tokenga asoslangan autentifikasiya jarayonida ham 
kuzatish mumkin. 
Xavfsizlik darjasini oshirish uchun birinchi omilga qo’shimcha, yana boshqa 
omillardan foydalanish mumkin. Masalan, ovozga asoslangan autentifikasiyalashga 
qo’shimcha qilib paroldan foydalanish mumkin. Ya’ni, foydalanuvchi dastlab 
tizimdan o’z ovozi orqali, so’ng parol bo’yicha autentifikasiyadan o’tkaziladi. Har 
ikkala bosqichda ham autentifikasiyadan muvaffaqqiyatli o’tilganda, foydalanuvchi 


85 
tizimdan foydalanish imkoniyatiga ega bo’ladi. Shu sababli, ushbu usulni 
ko’p omilli 
autentifikasiyalash
deb aytish mumkin. Ko’p omilli autentifikasiyalash kundalik 
hayotimizda hozir keng qo’llanilmoqda. Masalan, plastik kartadan to’lovni amalga 
oshirishdagi autentifikasiya jarayoni o’zida “
sizda mavjud biror narsa
” va “
siz 
bilgan biror narsa
” usullarini birlashtirgan. Birinchi omil foydalanuvchida plastik 
kartani mavjudligi bo’lsa, ikkinchisi uni ShIR ini bilish talab etilishidir. 
Ko’p omilli autentifikasiya 
usuli omillardan bittasi qalbakilashtirilgan 
taqdirda ham autentifikasiya jarayonini buzilmasligiga olib keladi. Ko’p omilli 
autentifikasiya sifatida aksariyat hollarda bir martali parollardan (one time password, 
OTP) keng foydalanilmoqda. Bunga misol qilib, turli mobil bank ilovalarida to’lovni 
amalga oshirishdagi foydalanuvchi mobil qurilmasiga keluvchi SMS xabardagi 
OTRlarni keltirish mumkin. 
Autentifikasiya jarayonlariga qaratilgan hujumlar. 
Mavjud autentifikasiya 
jarayonlarini buzishda ko’plab hujum usullaridan foydalaniladi. Ushbu hujum 
usullarini autentifikasiya usullariga mos ravishda quyidagicha tasniflash mumkin 
[43]: 

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   37   38   39   40   41   42   43   44   ...   149




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin