Parolga qarshi hujum tizimlari
Faraz qilaylik, buzg’unchi tashqarida joylashgan (begona) va biror bir tizimdan foydalanish huquqiga ega emas. Bu holda buzg’unchining umumiy hujum yo’li quyidagicha bo’ladi: begonanormal foydalanuvchi ma’mur.
Boshqacha aytganda, buzg’unchi dastlab ixtiyoriy akkauntga kirish usulini qidiradi va keyin imtiyoz darajasini oshirishga harakat qiladi. Mazkur ssenariyda, tizimdagi birgina yoki butun tarmoqdagi birgina zaif parol hujumning birinchi bosqichini muvaffaqqiyatli amalga oshirilishi uchun yetarli bo’lishi mumkin. Buning xavfli tomoni zaif parollarning soni juda ham ko’p bo’lishi mumkinligidir.
Bundan tashqari, parolni buzishga urinish holati aniqlanganda unga to’g’ri javob berish ham muhim jarayon hisoblanadi. Masalan, tizim uch marta muvaffaqiyatsiz urinishdan so’ng akkauntni bloklaydi. Agar shunday bo’lsa, tizim qancha vaqt bloklanishi kerak? Besh soniya? Besh daqiqa yoki ma’mur tomonidan to’g’rilanmagunchami? Besh soniya avtomatik amalga oshirilgan hujumlarni aniqlash uchun yetarli emas. Ya’ni, buzg’unchi bir akkauntni uch marta noto’g’ri parolni terib bloklaydi va shundan so’ng bu ishni yana bir necha akkauntlar uchun amalga oshiradi va bu orada 5 soniya o’tib bo’ladi. Buzg’unchi yana ushbu akkauntni buzishga harakat qiladi va bu istalgancha davom etishi mumkin. Agar tizimni bloklash 5 daqiqa davomida amalga oshirilsa, u holda tizimni foydalanuvchanlik darajasini tushirishga sababchi bo’ladi va buzg’unchi barcha uchun foydalanuvchanlikni yo’qolishiga sababchi bo’ladi. Mazkur holda to’g’ri javobni topish juda murakkab hisoblanadi.
12-Ma’ruza mashg’uloti.
Mavzu: Parollarni saqlash va o’zaro taqqoslash Ko‘p sathli xavfsizlik modellari.
Reja:
1. Parol buzulishining murakkabligi
2. Parol bilan bog’liq boshqa muommolar
Parolga asoslangan autentifikasiyalashda kiritilgan parolni to’g’riligini tekshirish muhim ahamiyatga ega. Kompyuter parolni to’g’riligini tekshirish uchun, parolga taqqoslanuvchi biror bir narsa bo’lishi kerak. Ya’ni, kompyuter kiritilgan parolni to’g’riligini tekshirish uchun uni biror ko’rinishda boshqarishi kerak bo’ladi. Parollarni haqiqiy holatda fayllarda saqlashda bu parollar fayllari buzg’unchining hujum obyektiga aylanib qoladi. Bu muammoni axborot xavfsizligining ko’plab sohalarida bo’lgani kabi, kriptografik himoya asosida yechiladi.
Parollarni fayllarda simmetrik kriptotizim yordamida shifrlangan holatda saqlanganda parolni tekshirish uchun faylni deshifrlash lozim. Deshifrlash kaliti boshqa bir faylda saqlanishi zarur. Bu esa buzg’unchiga kalitlar fayllarini o’g’irlash imkonini yaratadi. Ya’ni, parollarni shifrlangan holatda saqlash ham xavfsizlikni ta’minlab bera olmaydi.
Dostları ilə paylaş: |