Tarmoq xavfsizligi


IPSec protokolida autentifikatsiyalash usulllarini tahlili



Yüklə 273,85 Kb.
səhifə33/35
tarix07.01.2024
ölçüsü273,85 Kb.
#209617
1   ...   27   28   29   30   31   32   33   34   35
Asrorxonova Dilnavozxon KI 14-20 S 3 -mustaqil ish

IPSec protokolida autentifikatsiyalash usulllarini tahlili.
IPSec protokoli. Protokollar stekida IPSec protokoli SSL/TLS, SSH yoki WLTS protokollaridan pastda joylashgan. Xavfsizlikni ta’minlash IP-sathida va Internet-modelda amalga oshiriladi. IPSec ni tatbiq qilish usullaridan ko'p tarqalgani tunnellash boMib, u bitta sessivada IP-trafikni shifrlash va autentifikatsiyalash imkonini beradi. IPSec hozirda Intemetda ishlatiluvchi aksariyat virtual xususiy tarmoqlardagi (VPN-Virtual Private Network) asosiy texnologiya hisoblanadi. IPSecning moslashuvchanligi va ilovalar tanlanishining kengligi sababli, ko‘pchilik aynan bu sxemadan simsiz ilovalar xavfsizligini ta’minlashda foydalanadi. IPSecni ilovalarga asoslangan qo'llanishining juda ko‘p imkoniyatlari mavjud. Xavfsiz kommunikatsiyalar uchun IPSecning qo'llanishi ko'pincha Internet orqali masofadan foydalanish virtual xususiy tarmog‘i VPN bilan bog'liq. Qachonki umumfoydalanuvchi tarmoq xususiy tarmoq funksiyalarini amalga oshirish uchun ishlatilsa, uni VPN deb atash mumkin. Bunday ta’rifga ATM (Asynchronous Transfer Mode - uzatishning asinxron usuli), Frame Relay va X.25 kabi tarmoq texnologiyalari ham tushadi, ammo aksariyat odamlar Internet bo'yicha shifrlangan kanalni tashkil etish xususida gap ketganida VPN atamasini ishlatishadi. Korporativ tarmoq perimetri bo'yicha shlyuzlar o'matiladi va IPSec-tunnel orqali shlyuzdan masofadan foydalanish amalga oshiriladi.

4-rasm. IPSec VPN-tunnel.


Kerberos protokoli. Kerberos protokoli ishtirokchilari.
Kerberos - bu internet kabi ishonchsiz tarmoq orqali ikki yoki undan ortiq ishonchli xostlar o'rtasidagi xizmat so'rovlarini autentifikatsiya qiluvchi kompyuter tarmog'i xavfsizlik protokoli . U mijoz-server ilovalarini autentifikatsiya qilish va foydalanuvchilarning identifikatorlarini tekshirish uchun maxfiy kalit kriptografiyasi va ishonchli uchinchi tomondan foydalanadi.
Dastlab 80-yillarning oxirida Athena loyihasi uchun Massachusets Texnologiya Instituti (MIT) tomonidan ishlab chiqilgan Kerberos endi Microsoft Windows tomonidan qo'llaniladigan standart avtorizatsiya texnologiyasidir. Kerberos ilovalari Apple OS, FreeBSD, UNIX va Linux kabi boshqa operatsion tizimlar uchun ham mavjud .Microsoft o'zining Kerberos versiyasini Windows 2000 da chiqardi va u turli platformalarda veb-saytlar va yagona tizimga kirish dasturlari uchun asosiy protokolga aylandi. Kerberos konsortsiumi Kerberosni ochiq manbali loyiha sifatida qo'llab-quvvatlaydi .
Protokol o'z nomini yunon afsonalaridan afsonaviy uch boshli Kerberos (shuningdek, Cerberus nomi bilan ham tanilgan) itidan, er osti olamiga kirishgacha bo'lgan it qo'riqchisidan olgan. Kerberos ilon dumi va ayniqsa yomon fe'l-atvorga ega edi va bitta muhim istisnoga qaramay, juda foydali qo'riqchi edi.
Ammo protokol holatida Kerberosning uchta boshi mijozni, serverni va Kalit tarqatish markazini (KDC) ifodalaydi. Ikkinchisi ishonchli uchinchi tomon autentifikatsiya xizmati sifatida ishlaydi.Kerberos-dan foydalanadigan foydalanuvchilar, mashinalar va xizmatlar faqat KDC-ga bog'liq bo'lib, u ikkita funktsiyani ta'minlaydigan yagona jarayon sifatida ishlaydi: autentifikatsiya va chipta berish. KDC "chiptalari" barcha tomonlarga autentifikatsiyani taklif qiladi, bu esa tugunlarga o'z identifikatorlarini xavfsiz tekshirishga imkon beradi. Kerberos autentifikatsiya jarayoni tarmoq boʻylab harakatlanuvchi paketlarni oʻqish yoki oʻzgartirishga yoʻl qoʻymaydigan, shuningdek, xabarlarni tinglash va qayta oʻynash (yoki oʻynatish) hujumlaridan himoya qiluvchi odatiy umumiy maxfiy kriptografiyadan foydalanadi.

Yüklə 273,85 Kb.

Dostları ilə paylaş:
1   ...   27   28   29   30   31   32   33   34   35




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin