|
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Thursday, 21 January 2010 04:45
|
Wireless Network Security အမ်ိဳးအစားမ်ားအေၾကာင္းသိေကာင္းစရာ Security ဆိုတာကေတာ့ network မွာအရမ္းကုိအေရးႀကီးတဲ့ အပိုင္းတစ္ခုျဖစ္မယ္ဆုိတာ စာဖတ္သူ တို႕သိေနမယ္ထင္ပါတယ္။ ဒါေၾကာင့္ အခုကၽြန္ေတာ္တုိ႕ေတြ ခ်ိတ္ဆက္ေနတဲ့ Wireless LAN Network ရဲ႕ security အပိုင္းကို စာဖတ္သူတို႕နားလည္သြားေအာင္လုိ႕ ေဖာ္ျပေပးသြားမွာျဖစ္ပါတယ္။ wireless ကို ထုတ္လုပ္ထားတဲ့ technology ေတြကေတာ့ အမ်ားႀကီးပဲျဖစ္ပါတယ္။ ဒါေပမယ့္ ကၽြန္ေတာ္တို႕ေတြ ပံုမွန္ခ်ိတ္ဆက္ေနတဲ့ wireless LAN ဆိုတာကေတာ့ Wi-Fi လုိ႕ေခၚတဲ့ Wireless Network Technology ကို အသံုးျပဳထားတာပဲ ျဖစ္ပါတယ္။ Wi-fi ရဲ႕ အရွည္ကေတာ့ Wireless Fidilety လုိ႕ေခၚပါတယ္။ Wi-fi ကို အဓိက အသံုးျပဳထားတာကေတာ့ Wireless Local Area Network ရွိ ခ်ိတ္ဆက္မႈျပဳလုပ္တဲ့ေနရာေတြမွာ အသံုးျပဳတာ ပဲျဖစ္ပါတယ္။ IEEE မွ Wi-fi ကို standard သတ္မွတ္ထားတာကေတာ့ IEEE 802.11a, IEEE802.11b ႏွင့္ IEEE802.11g တို႕ပဲျဖစ္ပါတယ္။ Wi-fi Technology ကို အသံုးျပဳၿပီး network ခ်ိတ္ဆက္မယ္ဆုိရင္ေတာ့ Data ေတြကို သယ္ယူသြားႏုိင္တဲ့ပမာဏသည္ 54Mbps ရွိမွာျဖစ္တယ္။ Wi-fi Network ခ်ိတ္ဆက္ရာမွာ အသံုးျပဳတဲ့ security ေတြကေတာ့ - Service Set Identifier (SSID) MAC Filtering WEP WPA တို႕ပဲျဖစ္ပါတယ္။ SSID (Service Set Indentifier) Wi-fi Network ေတြခ်ိတ္ဆက္ရာမွာ SSID ကို အသံုးျပဳၿပီးခ်ိတ္ဆက္ၾကပါတယ္။ အဲဒီလုိ ခ်ိတ္ဆက္ရာမွာ Wireless client ေတြသည္ SSID channel ကိုရွာေဖြၿပီး ခ်ိတ္ဆက္ရတာျဖစ္ပါတယ္ အဲဒီမွာ ကၽြန္ေတာ္တို႕ေတြသည္ SSID channel အား broadcast လုပ္ထားတာကုိ disable ျပဳလုပ္ျခင္းျဖင့္ မိမိရဲ႕ SSID ကို အျခား wireless client computer မ်ားမေတြ႕ႏိုင္ေအာင္ ျပဳလုပ္ႏိုင္ပါတယ္။ MAC Filtering MAC Filtering ဆုိတာကေတာ့ ကၽြန္ေတာ္တို႕ေတြ အသံုးျပဳေနတဲ့ Wired Network Card ေတြမွာ ပါရွိတဲ့ MAC Address ေတြကို ပိတ္ဆို႕တဲ့ security ပဲျဖစ္ပါတယ္။ MAC ဆုိတာကေတာ့ (Media Access Control) လုိ႕ေခၚပါတယ္။ MAC address သည္ 48bits ျဖင့္ အလုပ္လုပ္ပါတယ္။ ကၽြန္ေတာ္တို႕ေတြသည္ Wireless Network ရွိ security မွာ MAC filtering ကို အသံုးျပဳျခင္းျဖင့္ မိမိရဲ႕ wireless network အတြင္းသို႕ အခြင့္မရွိတဲ့ user မ်ား၀င္ေရာက္ျခင္းမျပဳႏုိင္ေအာင္ ျပဳလုပ္ႏုိင္ပါတယ္။ Wired Equivalent Privacy (WEP) Wired Equivalent Privacy လုိ႕ေခၚတဲ့ WEP ကေတာ့ Wireless Network ရဲ႕ security protocol ပဲျဖစ္ပါတယ္။ WEP အလုပ္လုပ္ေဆာင္တာကေတာ့ TKIP (Tempral Key Integrity Protocol) လုပ္ေဆာင္ျခင္း ႏွင့္ AES (Advance Encryption Standard) လုပ္ေဆာင္ျခင္းဆုိၿပီး အလုပ္လုပ္ေဆာင္ပံု (2)မ်ဳိးရွိပါတယ္။ WEP သည္ Wireless Security အတြက္ Encryption လုပ္ေဆာင္ရာတြင္ 64bits ႏွင့္ 128 bits encryption (2)မ်ဳိး ရွိပါတယ္။ ထုိသို႕ encryption လုပ္ေဆာင္ရာတြင္လည္း hexa decimal number ျဖင့္ encrypt လုပ္ျခင္းႏွင့္ ASCII ျဖင့္ encrypt လုပ္ျခင္း (2)မ်ဳိးရွိမွာျဖစ္ပါတယ္။ ကၽြန္ေတာ္တို႕သည္ ASCII ျဖင့္ encryption ျဖင့္ encryption လုပ္မယ္ဆိုရင္ character letter မ်ားျဖင့္ သတ္မွတ္ႏိုင္သည္။ ASCII 64 bit ကို အသံုးျပဳရင္ character 5လံုးအတိအက်ေပးရမွာျဖစ္ပါတယ္။ ASCII 128bit ကို အသံုးျပဳရင္ေတာ့ character 13လံုးကိုအတိအက်ေပးရမွာ ျဖစ္ပါတယ္။ Wi-fi Protected Access (WPA) Wi-fi Protected Access (WPA) ကဘဲ wireless network ရဲ႕ security protocol ပဲျဖစ္ပါတယ္။ WPA မွာအမ်ဳိးအစားခြဲျခားထားတာေတြရွိပါတယ္။ အဲဒါေတြကေတာ့ WPA, WPA2, WPA-PSK ႏွင့္ WPA-PSK2 တို႕ပဲ ျဖစ္ပါတယ္။ WPA ႏွင့္ WPA version2 protocol ကေတာ့ RADIUS server ႏွင့္ခ်ိတ္ဆက္ဖုိ႕ရန္အတြက္ အသံုးျပဳထားတဲ့ procol ျဖစ္ၿပီး WPA-PSK ႏွင့္ WPA-PSK version 2 ကေတာ့ wi-fi client computer မ်ားႏွင့္ခ်ိတ္ဆက္ဖုိ႕ရန္အတြက္ အသံုးျပဳတာျဖစ္ပါတယ္။ WPA က encryption အတြက္လုပ္ေဆာင္ရာမွာ pre-share key ျဖင့္လုပ္ေဆာင္ပါတယ္။ ကဲဒီေလာက္ဆုိရင္ wireless network နဲ႕ပတ္သတ္တဲ့ security အေၾကာင္းကို နားလည္မယ္လုိ႕ထင္ပါတယ္။ |
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Thursday, 21 January 2010 06:29
|
Authentication မွ Kerberos အေၾကာင္းသိေကာင္းစရာ Kerberos ဆိုတာကေတာ့ Network Authentication Protocol ပဲျဖစ္ပါတယ္။ Kerberos အလုပ္လုပ္ တာကေတာ့ Symmetric Cryptographic Algorithm ျဖင့္ အလုပ္လုပ္ပါတယ္။ Kerberos ဆိုတဲ့နာမည္ကို ရရွိလာတာကေတာ့ Mythological three headed dog မွရရွိလာတာျဖစ္ပါတယ္။ Three headed ဆိုတာကေတာ့ client, server ႏွင့္ trusted authority တို႕ျဖစ္ပါတယ္။ အဲဒီ client, server ႏွင့္ trusted authority ကိုေတာ့ Key Distribution Center (KDC) လုိ႕ေခၚပါတယ္။ Key Distribution Center ဆိုတာကေတာ့ လွ်ိဳ႕၀ွက္ခ်က္ေတြကို သိမ္းဆည္းေပးထားတဲ့ေနရာျဖစ္ပါတယ္။ Kerberos Authentication အလုပ္လုပ္တဲ့ပံုစံကို ဥပမာအေနနဲ႕ေဖာ္ျပရရင္ေတာ့ ကၽြန္ေတာ္တို႕မွာ Youth ဆိုတဲ့ Network တစ္ခုရွိမယ္ဗ်ာ၊ အဲဒီ network ထဲမွာ Domain Controller တစ္ခုရွိပါမယ္။ အဲဒီမွာ Su Su ဆိုတဲ့ user သည္ Youth Network ထဲက Domain Controller ရဲ႕ member တစ္ေယာက္ျဖစ္ပါတယ္။ ဒါဆုိရင္ Su Su မွာ Domain Controller က ခ်ေပးထားတဲ့ password or share secret key ရွိပါမယ္။ Su Su ဆိုတဲ့ user က Youth Network ထဲက client computer login ၀င္တဲ့ေနရာမွာ သူ႕ရဲ႕ user name ႏွင့္ password ကိုထည့္ၿပီး login ၀င္ပါမယ္။ Su Su စၿပီး login ၀င္တဲ့ေနရာမွာ client computer မွ password ကို clear text ျဖင့္ Authentication Server (AS) ဆီ ပို႕ေဆာင္ေပးလုိက္ပါတယ္။ အဲဒီမွာ Authentication Server (AS) က Su Su ရဲ႕ password ကို key generate လုပ္လုိက္ၿပီး Windows Sever ရဲ႕ database မွာျမင္ေတြ႕ပါတယ္။ အဲဒီအခါမွာ AS က client computer ရဲ႕ database ကိုျပန္လည္၍ check လုပ္ပါတယ္။ client ရဲ႕ database ကိုလည္း ျမင္ေတြ႕ရၿပီဆိုတာနဲ႕ AS က message (2)ကို client computer ဆီသို႕ပို႕ေဆာင္ေပးပါတယ္။ အဲဒီ message ကေတာ့ Ticket Granting Server (TGS) ႏွင့္ Ticket Granting Ticket (TGT) တို႕ျဖစ္ပါတယ္။ client computer မွာ အဲဒီ TGS ႏွင့္ TGT တို႕ကို လက္ခံရရွိခ်ိန္မွာ Ticket Granting Server (TGS) message ကိုျပန္ၿပီး decrypt လုပ္ပါတယ္။ TGS ကို decrypt လုပ္ၿပီးတဲ့အခါမွာေတာ့ session key ေတြကို လက္ခံရရွိပါတယ္။ Session key ဆုိတာကေတာ့ TGS ႏွင့္ ဆက္သြယ္ဖုိ႕ရန္အတြက္ အသံုးျပဳတဲ့ key ျဖစ္ပါတယ္။ Client computer မွ session key ေတြလက္ခံရရွိတဲ့ အခါမွာ TGS ဆီသို႕ message (2)ခုကို ထပ္မံျပန္လည္ၿပီး client ဆီသို႕ပို႕ေဆာင္ပါတယ္။ အဲဒီ message (2)ခုကေတာ့ client to server ticket ႏွင့္ client/server session key တို႕ျဖစ္ပါတယ္။ client မွ အဲဒီ client computer သည္ server ဆီသို႕ logon ၀င္ေရာက္ႏုိင္သြားၿပီျဖစ္ပါတယ္။ အဲဒီေနာက္မွာေတာ့ client computer ဆီသို႕ server မွ service ေတြကို ေထာက္ပံ့ေပးသြားမွာျဖစ္ပါတယ္။ ကဲဒါဆုိရင္ Authentication Protocol ေတြရဲ႕အေၾကာင္းကို နားလည္မယ္လို႕ထင္ပါတယ္။ ဒါေၾကာင့္ ကၽြန္ေတာ္ရဲ႕ Authentication protocol အေၾကာင္းကို ရပ္နားလုိက္ပါေတာ့မယ္။ |
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Thursday, 21 January 2010 06:11
|
|
Internet Information Service (IIS) ႏွင့္ သူ၏ security Internet Information Service (IIS) ဆိုတာကေတာ့ Microsoft ကေနထုတ္လုပ္ခဲ့တဲ့ Web server ပဲျဖစ္ပါတယ္။ Web server ဆုိတာကေတာ့ web page ေတြကို store လုပ္ဖို႕ရန္ အတြက္ အသံုးျပဳရတဲ့ server ပဲျဖစ္ပါတယ္။ Web page ေတြကို HTML (Hyper Text Markup Language) ျဖင့္ေရးသားၿပီး web server ေတြထဲမွာ ၀င္ေရာက္သိမ္းဆည္းထားရပါတယ္။ အဲဒီလုိ HTML ျဖင့္ေရးသားထားတဲ့ web pages ေတြကို သိမ္းဆည္းထားတဲ့ web server ေတြသည္ HTTP (Hyper Text Transfer Protocol) ကိုအသံုးျပဳၿပီး web page ေတြကို သယ္ေဆာင္သြားေပးရတာ ျဖစ္ပါတယ္။ ယေန႕မ်က္ေမွာက္ေခတ္ကာလမွာဆုိရင္ လူတုိင္းလူတုိင္းဟာ Internet ကိုအသံုးျပဳလာ ၾကၿပီျဖစ္ပါတယ္။ ဒါေပမယ့္ Internet ကုိအသံုးျပဳတယ္ဆုိတာကလည္း Internet ေပၚမွာရွိေနတဲ့ web server ေတြမွာ သိမ္းဆည္းထားတဲ့ web page ေတြကို ၀င္ေရာက္ၾကည့္ရႈေနျခင္းပဲ ျဖစ္ပါတယ္။ Microsoft ကထုတ္လုပ္ထားတဲ့ web server လုိ႕ေခၚတဲ့ Internet Information Service (IIS) ဟာဆုိရင္လည္း web page ေတြသိမ္းဆည္းထားေပးတဲ့ server ပဲျဖစ္ပါတယ္။ ဒါေၾကာင့္ microsoft မွထုတ္လုပ္ထားတဲ့ IIS လို႕ေခၚတဲ့ web server ေတြမွာ web page ေတြကို သိမ္းဆည္းထားရတဲ့အတြက္ေၾကာင့္ အခ်ဳိ႕ေသာ web page ေတြမွာပါရွိတဲ့ သတင္းအခ်က္အလက္ ေတြဟာဆိုရင္ အင္မတန္မွအေရးႀကီးတဲ့ သတင္းအခ်က္အလက္ေတြပါရွိႏိုင္ပါတယ္။ ဒီလုိအေရးႀကီးလွတဲ့ သတင္းအခ်က္အလက္ေတြကို computer hacker ေတြဟာ ၀င္ေရာက္ ခုိးယူ တတ္ၾကပါတယ္။ ဒါေၾကာင့္ IIS မွာလည္း security ပုိင္းဆုိင္ရာ လံုၿခံဳမႈကိုေတြကို အသံုးျပဳဖို႕ အတြက္ Authentication ေတြကိုထားရွိရပါတယ္။ IIS မွာပါရွိတဲ့ လံုၿခံဳမႈပိုင္းဆုိရင္ Authentication ေတြကေတာ့ - Basic Access Authentication Digest Access Authentication Integrated Access Authentication .NET Passport Authentication တို႕ပဲျဖစ္ပါတယ္။ Basic Access Authentication Basic Access Authentication ဆုိတာကေတာ့ IIS မွာပါရွိတဲ့ Authentication ျဖစ္ပါတယ္။ ၎ Basic Access Authentication ထုတ္လုပ္ထားရတာကေတာ့ web browser ေတြမွာ username, password ျဖင့္လက္ခံႏုိင္ရန္အတြက္ ထုတ္လုပ္ထားတာျဖစ္ပါတယ္။ ကၽြန္ေတာ္တို႕သည္ IIS ထဲမွာ web page ေတြကို သိမ္းဆည္းရာ၌ Default Authentication ကေတာ့ Anonymous User Access ျဖစ္ပါတယ္။ Anonymous User Access ဆိုတာကေတာ့ ကၽြန္ေတာ္တုိ႕ IIS ထဲမွာ သိမ္းဆည္းထားတဲ့ web page ေတြကို client computer user မ်ား request လုပ္ထားတဲ့အခါ မွာ မည္သူမဆုိ ၀င္ေရာက္ၾကည့္ရႈခြင့္ေပးထားတာ ျဖစ္ပါတယ္။ အကယ္၍ ကၽြန္ေတာ္တို႕က IIS အတြက္ security ကို အသံုးျပဳမယ္ဆုိပါက Basic Access Authentication ကို ထားရွိမယ္ဆုိရင္ user မ်ား request လုပ္တဲ့အခါမွာ user name ႏွင့္ password ကိုသိမွသာ web page အား access လုပ္ခြင့္ရရွိမွာျဖစ္ပါတယ္။ Basic Access Authentication သည္ base 64 alogrithm ကို အသံုးျပဳၿပီး encryption ျပဳလုပ္ပါတယ္။ ယေန႕ေခတ္မွာေတာ့ base 64 alogrithm ဟာဆုိရင္ လံုၿခံဳမႈအားနည္းသြားပါၿပီ။ ဒါေၾကာင့္ ကၽြန္ေတာ္တို႕ဟာ Basic Access Authentication ကို အသံုးျပဳမယ္ဆုိရင္ လံုၿခံဳစိတ္ခ်ႏိုင္မႈ စိတ္မခ်ရေတာ့ပါဘူး။ သို႕ေသာ္ Basic Access Authentication ဟာဆုိရင္ မည္သည့္ web browser ကေနမဆုိ ၀င္ေရာက္ Access လုပ္ႏုိင္ပါတယ္။ ဥပမာေျပာရရင္ေတာ့ microsoft နဲ႕ platform မတူတဲ့ ကြန္ပ်ဴတာမ်ားမွ browser မ်ားကိုအသံုးျပဳၿပီး web page ကို Basic Access Authentication ျဖင့္ access လုပ္မယ္ဆုိပါက access လုပ္ပိုင္ခြင့္ရွိမွာျဖစ္ပါတယ္။ Integrated Windows Authentication Integrated Windows Authentication ဆုိတာကေတာ့ Intranet လို႕ေခၚတဲ့ Local Area Network အတြင္းမွာခ်ိတ္ဆက္အသံုးျပဳတဲ့ေနရာမွာ အသင့္ေတာ္ဆံုးျဖစ္တဲ့ IIS ရဲ႕ Windows Authentication ပဲျဖစ္ပါတယ္။ Integrated Windows Authentication ကိုစတင္ခဲ့တာကေတာ့ Microsoft Window 2000 ကေနစတင္ခဲ့တာပဲျဖစ္ပါတယ္။ Integrated Windows Authentication သည္ Microsoft Window ကိုအသံုးျပဳတဲ့ client ႏွင့္ server မ်ားအတြက္ လံုၿခံဳမႈပိုင္းဆုိင္ရာ Authentication ပဲျဖစ္ပါတယ္။ ကၽြန္ေတာ္တို႕ဟာ Internet Information Service (IIS) မွာ Integrated Windows Authentication ကို အသံုးျပဳမယ္ဆုိရင္ Microsoft ကိုအသံုးျပဳထားတဲ့ client computer မ်ားသာလွ်င္ပဲ user name ႏွင့္ password ကို အသံုးျပဳၿပီး web page ကို acces လုပ္ခြင့္ရရွိႏိုင္မွာျဖစ္ပါတယ္။ Integrated Windows Authentication အလုပ္လုပ္တာကေတာ့ NTLM (New Technology LAN Manager) protocol ျဖင့္အလုပ္လုပ္ပါတယ္။ ကၽြန္ေတာ္တို႕ေတြသည္ Integrated Windows Authentication ကို Internet အတြင္းမွာပဲ အသံုးျပဳ လုိ႕ရတာသည္ HTTP proxy server ေတြေပၚမွာ အလုပ္မလုပ္ႏုိင္လုိ႕ျဖစ္ပါတယ္။ Digest Access Authentication Digest Access Authentication ဆိုတာကေတာ့ IIS မွာရွိတဲ့ Authentication ပဲျဖစ္ ပါတယ္။ Digest Access Authentication ဟာဆုိရင္ MD5 (Message Digest Alogrithm 5) ကို အသံုးျပဳထားတာျဖစ္ပါတယ္။ Web Server ႏွင့္ Web user ၾကားတြင္ Digest Access Authentication သည္ လံုၿခံဳစိတ္ခ်စြာျဖင့္ access လုပ္ႏုိင္ရန္အတြက္ ျပဳလုပ္ေပးပါတယ္။ .NET passport Authentication .NET passport authentication ကေတာ့ ASP.NET လုိ႕ေခၚတဲ့ web application ကုိ အသံုးျပဳထားတဲ့ Authentication ပဲျဖစ္ပါတယ္။ .NET passport သည္ single sign-in (SSI) home ႏွင့္ password ကို user ေတြအတြက္ ဖန္တီးထားၿပီး လည္းေကာင္း SSI name ႏွင့္ password ကိုအသံုးျပဳ၍ user မ်ားသည္ web server မွာရွိေနတဲ့ web page ေတြကို access လုပ္လုိ႕ရမွာျဖစ္ပါတယ္။ ကဲ.......... အခုဆုိရင္ Microsoft Internet Information Service (IIS) မွာပါရွိတဲ့ Authentication ေတြအေၾကာင္းကို နားလည္ႏိုင္မယ္လုိ႕ ထင္ပါတယ္။ ဒါေၾကာင့္ IIS ရဲ႕ Authentication အေၾကာင္းကို ဒီမွာပဲအဆံုးသတ္လိုက္ပါတယ္။
|
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Thursday, 21 January 2010 04:43
|
Authentication မွ LM အေၾကာင္းသိေကာင္းစရာ Authentication ဆုိတာကေတာ့ ဘယ္သူဘယ္၀ါဆုိတာကို ဆံုးျဖတ္ေပးတဲ့ လုပ္ငန္းစဥ္တစ္ခု ျဖစ္ပါတယ္။ ကၽြန္ေတာ္တုိ႕ computer network မွာေတာ့ ဘယ္သူ၊ ဘယ္၀ါဆိုတာကို ဆံုးျဖတ္ေပးတာကေတာ့ logon လုပ္တဲ့အပုိင္းမွာ လုပ္ေဆာင္ေပးတာျဖစ္ပါတယ္။ ဥပမာအေနနဲ႕ေျပာရရင္ေတာ့ user name ႏွင့္ password ကို ရိုက္ထည့္ၿပီး logon လုပ္လုိက္တာသည္ Authentication လုပ္ငန္းစဥ္ကို လုပ္ေဆာင္တာပဲ ျဖစ္ပါတယ္။ ဆိုလုိတာက user name သည္ မိမိဘယ္သူ၊ ဘယ္၀ါျဖစ္ေၾကာင္း ေျပာတာႏွင့္တူၿပီး၊ password ကေတာ့ မိမိကိုစစ္မွန္ေၾကာင္း ေထာက္ခံေပးတာျဖစ္ပါတယ္။ အဲဒီမွာ Authentication လုပ္ငန္းစဥ္က မိမိ ရုိက္ထည့္လုိက္ေသာ user name ႏွင့္ password မွန္ကန္ပါက Authorize လုပ္ခုိင္းမွာျဖစ္ၿပီး၊ မမွန္ကန္ပါက authorize လုပ္ခြင့္ေပးမွာမဟုတ္ေတာ့ပါဘူး။ Authentication လုပ္ငန္းစဥ္ကို လုပ္ေဆာင္ေပးတဲ့ protocol ေတြကေတာ့ - LAN Manager (LM) New Technology LAN Manager (NTLM) New Technolgy LAN Manager V.2 (NTLM2) Kerberos စတဲ့ protocol ေတြသည္ Authentication process ကို လုပ္ေဆာင္ေပးတဲ့ Authentication Protocol ေတြပဲျဖစ္ၾကပါတယ္။ LAN Manager (LM) အေၾကာင္း LM (LAN Manager) Authentication Protocol ကို LAN Manager ဒါမွမဟုတ္ LANMAN လုိ႕လဲ ေခၚၾကပါတယ္။ ၎ protocol ကို IBM ကုမၸဏီကေနထုတ္လုပ္ခဲ့တာျဖစ္ၿပီး Microsoft Operation System NT4.0 မွာ အသံုးျပဳခဲ့တာျဖစ္ပါတယ္။ LM ကိုအသံုးျပဳတာကေတာ့ password ကို encryption လုပ္ဖုိ႕ရန္အတြက္ အသံုးျပဳခဲ့တာပဲျဖစ္ပါတယ္။ LM က password ကို encryption လုပ္ဖုိ႕ရန္အတြက္ "Hash" လုိ႕ေခၚတဲ့ Alogrithm ကိုဖန္တီးၿပီး အလုပ္လုပ္တာျဖစ္ပါတယ္။ LM က password ကို Hash Alogrithm ကို သိမ္းဆည္းတဲ့ ပံုစံသည္ "Seven- character chunks" ထဲမွာသိမ္းဆည္းတာျဖစ္ပါတယ္။ Seven-character chunks ဆိုတာက chunks တစ္မွာ character ကို "7" လံုးနဲ႕သိမ္းတာကို ေျပာတာျဖစ္ပါတယ္။ အကယ္၍ မိမိက password ကို သတ္မွတ္ရာမွာ character 7 လံုးမေပးပါက "0" သုညကိုအစားထုိးၿပီး character ကို "7" လံုးျဖစ္သြားေအာင္ ျပဳလုပ္ၿပီး သိမ္းဆည္းပါတယ္။ အကယ္၍ character "7"လံုးကို သိမ္းဆည္းၿပီး ေနာက္ထပ္ chunk တစ္ခုျဖင့္ က်န္ character ေတြကို "7" ျဖစ္ေအာင္ျပဳလုပ္ၿပီး သိမ္းဆည္းပါတယ္။ LM Authentication Protocol သည္ encryption ျပဳလုပ္ဖုိ႕ရန္အတြက္ chunk တစ္ခုဆီကို 56-bit DES (Data Encryption Standard) အသံုးျပဳၿပီး encrypt ျပဳလုပ္ပါတယ္။ |
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
No comments:
Post a Comment
Thank you for visit to my page.