|
Tarmoqlarda autentifikasiya protokollariga«Zamonaviy dunyoda amaliy fanlar: muammolar vaZDAF3103 (1)«Zamonaviy dunyoda amaliy fanlar: muammolar va
yechimlar» nomli ilmiy, masofaviy, onlayn konferensiya
4.
Xabarlarni akslantirish yordamida hujum
- xabarlarni akslantirish yordamida
hujumda buzg’unchi qonuniy ishtirokchini keyingi kriptografik ishlov berish
uchun o’zining sherigiga yuborgan xabarni tutib qoladi va uni orqaga qaytarib
yuboradi. Bunda akslantirilgan xabar “orqaga qaytarilgan xabarning” aynan o’zi
bo’lmaydi, chunki buzg’unchi quyi darajali protokol bilan ismi va manzilini
o’zgartiradi, shuning uchun xabarning muallifi o’z matnini tanimaydi.
5.
Xabar almashinuvi yordamida hujum
– bu hujum vaqtida buzg’unchi bir nechta
protokollarning xabarlarni almashtirib amalga oshiradi. Buzg’unchi xabar tuzadi
va uni protokol ishtirokchilaridan biriga yuboradi va javobini kutadi. So’ngra u
olingan javobni ikkinchi ishtirokchiga boshqa protokol doirasida yuboradi,
uning javobini olgandan so’ng keyingi ishtirokchiga jo’natadi va hokazo.
6.
Noto’g’ri talqin etish asosidagi hujum
– bu hujumda buzg’unchi qonuniy
ishtirokchining xabarni yoki xabarlar to’plamini ma’nosini aniqlay olmaganidan
foydalanadi. Ko’pincha noto’g’ri talqin etish ishtirokchiga tasodifiy sonni, vaqt
belgisi (VB)ni, ism, shifrlangan kalitni aldash yo’li bilan noto’g’ri talqin etishiga
majburlaganda paydo bo’ladi.
7.
Nomsiz xabarlar asosidagi hujum
- Autentifikasiyalash protokollarida xabar
muallifi ismini va shifrlash kalitini kontekstdan aniqlash mumkin. Ammo ba’zan
bunday qilish mumkin bo’lmasligi, ya’ni ismining yo’kligi katta muammolarni
keltirib chiqaradi.
8.
Kriptografik amallarni noto’g’ri bajarishga asoslangan hujum
– bu hujum
protokollardagi eng keng tarqalgan nuqson hisoblanib, bu kamchilak ikki
holatda paydo bo’ladi:
1)
Ma’lumotlar yaxlitligi himoyasining mavjud emasligi oqibatidagi hujum.
Bunda buzg’unchi ma’lumotlar yaxlitligi himoyasining mavjud emasligi
oqibatida zaiflashgan protokolga hujum qiladi.
2)
“Ma’noga ega turg’unlik” mavjud emasligi oqibatidagi maxfiylikning buzilishi.
Protokol nuqsonidan foydalangan buzg’unchi shifrlangan matndagi maxfiy xabar
haqidagi qisman ma’lumotni olishi mumkin va kriptoprotokolni buzmagan
holatda “hammasi yoki hyech narsa” prinsipidagi hujumni tashkil etishi mumkin.
Xulosa qilib aytganda axborotni himoya qilishda hozirda autentifikasiya
protokollari keng qo’llanilib kelinayotganligini tushinishimiz mumkin.
Autentifikasiya protokollariga qo’llaniladigan namunaviy hujumlarning g asosan
sakkiz turlarini ko’rib o’tdik. Tarmoqlarda ma’lumotlar almashinish jarayonida
nimalarga e’tibor berishimiz va ma’lumotlarni kuchli himoya qilishimiz uchun
kompleks chora-tadbirlar ishlab chiqish va amalda qo’llash muhimdir.
Dostları ilə paylaş: |
|
|