Nazorat savollari:
1. Identifikatsiya va autentifikatsiya tushunchasi.
2. Autentifikatsiya texnologiyasining turlarini tushuntirib
bering.
3. Autentifikatsiya protokollariga bo‘ladigan hujumlarni tav
siflab bering.
4. Autentifikatsiya protokollarini tanlashda qo‘llaniladigan me-
zonlami yoritib bering.
6.2. Parollar asosida autentifikatsiyalash
Autentifikatsiyaning keng tarqalgan sxemalaridan biri
oddiy
autentifikatsiyalash
bo‘lib, u an’anaviy ko‘p martali parollami
ishlatishiga asoslangan. Tarmoqdagi foydalanuvchini oddiy auten
tifikatsiyalash muolajasini quyidagicha tasawur etish mumkin.
Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klavia-
turasida o‘zining identifikatori va parolini teradi. Bu ma’lumotlar
autentifikatsiya serveriga ishlanish uchun tushadi. Autentifikatsiya
serverida saqlanayotgan foydalanuvchi identifikatori bo‘yicha ma’
lumotlar bazasidan mos yozuv topiladi, undan parolni topib, foy
dalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa,
autentifikatsiya muvaffaqiyatli o‘tgan hisoblanadi va foydalanuvchi
legal (qonuniy) maqomini va avtorizatsiya tizimi orqali uning ma-
qomi uchun aniqlangan huquqlami va tarmoq resurslaridan foy
dalanishga ruxsatni oladi.
Paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi
6.1 -rasmda keltirilgan.
Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish
orqali autentifikatsiyalash varianti xavfsizlikning hatto minimal dar
ajasini kafolatlamaydi. Parolni himoyalash uchun uni himoyaian
magan kanal orqali uzatishdan oldin shifrlash zarur. Buning uchun
sxemaga shifrlash Ek va rasshifrovka qilish Dk vositalari kiritilgan.
Bu vositalar bo‘linuvchi maxfiy kalit К orqali boshqariladi. Foyda
lanuvchining haqiqiyligini tekshirish foydalanuvchi yuborgan parol
Dostları ilə paylaş: