Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Захист інформації за допомогою пароля↑ ⇐ ПредыдущаяСтр 4 из 4 Содержание книги Поиск на нашем сайте
Мета: Дослідження методів захисту із застосуванням пароля, а також дослідження методів протидії атакам на пароль. Тривалість роботи – 2 години ОСНОВНІ ТЕОРЕТИЧНІ ВІДОМОСТІ Атаки на пароль На сьогоднішній день пароль є найбільш прийнятним і тому найбільше часто використовуваним засобом встановлення автентичності, що ґрунтується на знаннях суб'єктів доступу. У будь-якій критичній системі помилки людини-оператора є чи не самими вартісними й поширеними. У випадку криптосистем, непрофесійні дії користувача зводять нанівець самий стійкий криптоалгоритм і саму коректну його реалізацію й застосування. У першу чергу це пов'язане з вибором паролів. Очевидно, що короткі або осмислені паролі легко запам'ятовуються людиною, але вони набагато простіші для розкриття. Використання довгих і беззмістовних паролів безумовно краще з погляду криптостійкості, але людина звичайно не може їх запам'ятати й записує на папірці, що потім або губиться, або попадає в руки зловмиснику. Саме з того, що недосвідчені користувачі як правило вибирають або короткі, або осмислені паролі, існують два методи їхнього розкриття: атака повним перебором і атака за словником. Захищеність пароля при його підборі залежить, у загальному випадку, від швидкості перевірки паролів і від розміру повної множини можливих паролів, що, у свою чергу, залежить від довжини пароля й розміру застосовуваного алфавіту символів. Крім того, на захищеність сильно впливає реалізація парольного захисту. У зв'язку з різким ростом обчислювальних потужностей атаки повним перебором мають набагато більше шансів на успіх, ніж раніше. Крім того, активно використовуються розподілені обчислення, тобто рівномірний розподіл задачі на велику кількість машин, що працюють паралельно. Це дозволяє багаторазово скоротити час злому. Кілька років назад, коли обчислювальної потужності для повного перебору всіх паролів не вистачало, хакерами був придуманий метод, заснований на тому, що в якості паролю людиною вибирається існуюче слово або деяка інформація про себе або своїх знайомих (ім'я, дата народження й т.ін.). А оскільки в будь-якій мові не більше 100000 слів, то їхній перебір займе досить невеликий час, і від 40 до 80 % існуючих паролів можуть бути вгадані за допомогою простої схеми, названою “атакою по словнику”. До речі, до 80 % цих паролів може бути вгадане з використанням словника розміром усього 1000 слів. Сьогодні користувачі вже розуміють, що вибирати такі паролі не можна, але, видимо, ніколи експерти по комп'ютерній безпеці не дочекаються використання таких простих і що радують душу паролів, як 34jхs5U@bта!6;). Тому навіть досвідчений користувач хитрить і вибирає такі паролі, як hоре1, user1997, раsSwOr, toor, roottoor, раго1, gfhjkm, asхz. Видно, що всі вони, як правило, базуються на осмисленому слові й деякому простому правилі його перетворення: додати цифру, додати рік, перевести через букву в інший регістр, записати слово навпаки, додати записане навпаки слово, записати російське слово латинськими буквами, набрати російське слово на клавіатурі з латинською розкладкою, скласти пароль із поруч розташованих на клавіатурі клавіш. Тому не треба дивуватися, якщо такий “хитрий” пароль буде розкритий хакерами, які вже вставили у свої програми ті правила, за якими може йти перетворення слів. У самих "просунутих" програмах (John The Ripper, Password Cracking library) ці правила можуть бути програмувальними й задаватися за допомогою спеціальної мови самим хакером. Приведемо приклад ефективності такої стратегії перебору. У багатьох книгах по безпеці пропонується вибирати за надійний пароль два осмислених слова, розділених деяким знаком (наприклад, good!password). Підрахуємо, за скільки часів у середньому будуть зламані такі паролі, якщо таке правило включене в набір програми-зломщика (нехай словник 10000 слів, розділовими знаками можуть бути 10 цифр і 32 розділові знаки й спеціальні символи. Машина класу Pentium зі швидкістю 15000 паролів/сек): 10000*(32+10)*10000/15000*2=140000 секунд або менш 1,5 дня. Чим більша довжина пароля, тим більшу безпеку буде забезпечувати система, тому що будуть потрібні більші зусилля для його відгадування. Це обставина можна представити в термінах очікуваного часу розкриття пароля або очікуваного безпечного часу. Очікуваний безпечний час (Тб) – половина добутку числа можливих паролів і часу, необхідного для того, щоб спробувати кожний пароль із послідовності запитів. Представимо це у вигляді формули: (3.1) де t- час, необхідний на спробу введення пароля, рівний E/R; E - число символів у переданому повідомленні при спробі одержати доступ (включаючи пароль і службові символи); R - швидкість передачі (символи/хв) у лінії зв'язку; S - довжина пароля; А - число символів в алфавіті, з яких складається пароль. Якщо після кожної невдалої спроби підбора автоматично передбачається десятисекундна затримка, то безпечний час різко збільшується. Тому при використанні аутентифікації на основі паролів захищеною системою повинні дотримуватися наступні правила: а) не дозволяються паролі менше 6-8 символів; б) паролі повинні перевірятися відповідними контролерами; в) символи пароля при їхньому введенні не повинні з'являтися в явному вигляді; г) після введення правильного пароля видається інформація про останній вхід у систему; д) обмежується кількість спроб введення пароля; е) уводиться затримка часу при неправильному паролі; ж) при передачі по каналах зв'язку паролі повинні шифруватися; з) паролі повинні зберігатися в пам'яті тільки в зашифрованому вигляді у файлах, недоступних користувачам; і) користувач повинен мати можливість самому змінювати пароль; к) адміністратор не повинен знати паролі користувачів, хоча може їх змінювати; л) паролі повинні періодично змінюватися; м) встановлюються терміни дії паролів, після закінчення яких треба зв'язатися з адміністратором. Проблема вибору пароля Вибір довжини пароля у значній мірі визначається розвитком технічних засобів, їхньою елементною базою і її швидкодією. У цей час широко застосовуються багатосимвольні паролі, де S>10. У зв'язку із цим виникають питання: як і де його зберігати і як зв'язати його з аутентифікацією особистості користувача. На ці питання відповідає комбінована система паролів, у якій код пароля складається із двох частин. Перша частина складається з 3- 4-х десяткових знаків, якщо код цифровий, і більше 3- 4-х, якщо код буквений, які легко запам'ятати людині. Друга частина містить кількість знаків, обумовлена вимогами до захисту й можливостями технічної реалізації системи, вона міститься на фізичному носії й визначає ключ-пароль, розрахунок довжини коду якого ведеться за зазначеною вище методикою. У цьому випадку частина пароля буде недоступна для порушника. Однак при розрахунку довжини коду пароля не слід забувати про те, що при збільшенні довжини пароля не можна збільшувати періодичність його зміни. Коди паролів необхідно змінювати обов'язково, тому що за великий період часу збільшується ймовірність їхнього перехоплення шляхом прямого розкрадання носія, зняття його копії. Вибір періодичності необхідно визначати з конкретних умов роботи системи, але не рідше одного разу в рік. Причому бажано, щоб дата заміни й періодичність повинні носити випадковий характер. Для перевірки уразливості паролів використовуються спеціальні контролери паролів. Наприклад, відомий контролер Кляйна, здійснює спроби злому пароля шляхом перевірки використання в якості паролю вхідного ім'я користувача, його ініціалів і їхніх комбінацій, перевірки використання в якості паролю слів з різних словників, починаючи від найбільш уживаних в паролі, перевірки різних перестановок слів, а також перевірки слів мовою користувача-іноземця. Перевірка паролів в обчислювальних мережах за допомогою контролера Кляйна показала досить високі результати - більшість користувачів використовують прості паролі. Показовий приклад, коли контролер Кляйна дозволив визначити 100 паролів з 5 символів, 350 паролів з 6 символів, 250 паролів з 7 символів і 230 паролів з 8 символів. Наведений аналіз дозволяє сформулювати наступні правила зниження уразливості паролів і спрямовані на протидію відомим атакам на них: - розширити застосовуваний у паролі алфавіт - використовувати прописні й малі літери латинських і російських алфавітів, цифри й знаки; - не використовувати в паролі осмислені слова; - не використовувати повторювані групи символів; - не застосовувати паролі довжиною менше 6-8 символів, тому що запам'ятати їх не важко, а пароль саме потрібно запам'ятовувати, а не записувати. З тієї ж причини не має змісту вимагати довжину неосмисленого пароля більше 15 символів, тому що запам'ятати його людині практично неможливо; - не використовувати той самий пароль у різних системах, тому що при взламі одного пароля постраждають всі системи; - перевіряйте паролі перед їхнім використанням контролерами паролів. Для складання пароля можна дати рекомендації, якими користуватися треба дуже обережно: - виберіть кілька рядків з пісні або поеми (тільки не ті, які Ви повторюєте першому зустрічному) і використовуйте першу (або другу) букву кожного слова - при цьому пароль повинен мати більшу довжину (більше 15 символів), інакше потрібно міняти регістри літер, застосовувати латинські літери або можна вставляти цифри й знаки; - замінюйте в слові із семи-восьми літер одну приголосну й одну або дві голосні на знаки або цифри. Це дасть вам слово-абракадабру, що легко вимовляється й тому легко запам'ятовується. Що таке поганий пароль? - власне ім'я; - слово, що є в словнику; - ідентифікатор, привласнений Вам якою-небудь системою, або будь-які його варіації; - дата народження; - повторений символ (наприклад: AAA); - пароль менше 6 символів; - пароль наданий Вам чужою людиною; - пароль, що складається із символів сусідніх на клавіатурі (наприклад: QWERTY або ЙЦУКЕ); - пароль, що містить паспортні дані: персональний номер, номер прав водія й т.д. Що таке гарний пароль? - безглузда фраза; - випадковий набір символів упереміш із буквами.
|
||||
Последнее изменение этой страницы: 2016-09-20; просмотров: 349; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.12.154.172 (0.008 с.) |