Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Атаки на пароль

Читайте также:
  1. Безоружные атаки
  2. Бонусы и штрафы атаки
  3. Использование черного PR для атаки бизнеса конкурентов.
  4. Как поставить пароль на архив WinRAR
  5. Метод дезорганизации атаки.
  6. Методы атаки в черном PR.

Лабораторна робота №2

Захист інформації за допомогою пароля

 

МЕТА РОБОТИ

Метою роботи є дослідження захисту із застосуванням пароля, а також дослідження методів протидії атакам на пароль.

ТЕОРЕТИЧНА ЧАСТИНА

Атаки на пароль

На сьогоднішній день пароль є найбільш прийнятним і тому найбільш часто використовуваним засобом встановлення дійсності, заснованим на знаннях суб'єктів доступу.

У будь-якій критичній системі помилки людини-оператора є чи ледве не самими дорогими й розповсюдженими. У випадку криптосистем, непрофесійні дії користувача зводять нанівець самий стійкий криптоалгоритм і саму коректну його реалізацію й застосування.

У першу чергу це пов'язане з вибором паролів. Очевидно, що короткі або осмислені паролі легко запам'ятовуються людиною, але вони набагато простіше для розкриття. Використання довгих і безглуздих паролів безумовно краще з погляду криптостійкості, але людина звичайно не може їх запам'ятати й записує на папірці, що потім або губиться, або попадає в руки зловмисникові. Саме з того, що недосвідчені користувачі звичайно вибирають або короткі, або осмислені паролі, існують два методи їхнього розкриття: атака повним перебором і атака по словнику.

Захищеність пароля при його підборі залежить, у загальному випадку, від швидкості перевірки паролів і від розміру повної безлічі можливих паролів, що, у свою чергу, залежить від довжини пароля й розміру застосовуваного алфавіту символів. Крім того, на захищеність сильно впливає реалізація парольного захисту.

У зв'язку з різким ростом обчислювальних потужностей атаки повним перебором мають набагато більше шансів на успіх, чим раніше. Крім того, активно використовуються розподілені обчислення, тобто рівномірний розподіл завдання на велику кількість машин, що працюють паралельно. Це дозволяє багаторазово скоротити час злому.

Однак повернемося на кілька років назад, коли обчислювальної потужності для повного перебору всіх паролів не вистачало. Проте, зловмисниками з комп’ютерних технологій (хакерами) був придуманий дотепний метод, заснований на тім, що як пароль людиною вибирається існуюче слово або яка-небудь інформація про себе або своє знайомих (ім'я, дата народження й т.п.). Ну, а оскільки в будь-якій мові не більше 100000 слів, те їхній перебір займе досить невеликий час, і від 40 до 80% існуючих паролів може бути вгадане за допомогою простої схеми, називаною “атакою по словнику”. До речі, до 80% цих паролів може бути вгадане з використанням словника розміром усього 1000 слів!

Нехай сьогодні користувачі вже розуміють, що вибирати такі паролі не можна, але, видимо, ніколи експерти по комп'ютерній безпеці не дочекаються використання таких простих і що радують душу паролів, як 34jхs5U@bта!6;). Тому навіть спокушений користувач хитрить і вибирає такі паролі, як hоре1, user1997, раsSwOr, toor, roottoor, раго1, gfhjkm, asхz. Видно, що всі вони, як правило, базуються на осмисленому слові й деякому простому правилі його перетворення: додати цифру, додати рік, перевести через букву в інший регістр, записати слово навпаки, додати записане навпаки слово, записати російське слово латинськими буквами, набрати російське слово на клавіатурі з латинською розкладкою, скласти пароль із поруч розташованих на клавіатурі клавіш і т.п.

Тому не треба дивуватися, якщо такий “хитрий” пароль буде розкритий хакерами. Вони вже вставили у свої програми ті правила, по яких може йти перетворення слів. У самих "просунутих" програмах (John The Ripper, Password Cracking library) ці правила можуть бути програмувальними й задаватися за допомогою спеціальної мови самим хакером.

Приведемо приклад ефективності такої стратегії перебору. У багатьох книгах по безпеці пропонується вибирати як надійний пароль два осмислених слова, розділених деяким знаком (наприклад, good!password). Підрахуємо, за який час у середньому будуть зламані такі паролі, якщо таке правило включене в набір програми-взламника (нехай словник 10000 слів, розділовими знаками можуть бути 10 цифр і 32 розділового знака й спеціальних символів, машина класу Pentium зі швидкістю 15000 паролів/сек):
10000*(32+10)*10000/15000*2=140000 секунд або менше чим 1.5 дня!

Чим більше довжина пароля, тим більшу безпеку буде забезпечувати система, тому що будуть потрібні більші зусилля для його відгадування. Це обставина можна представити в термінах очікуваного часу розкриття пароля або очікуваного безпечного часу. Очікуваний безпечний час (Тб) — половина добутку числа можливих паролів і часу, необхідного для того, щоб спробувати кожний пароль із послідовності запитів. Представимо це у вигляді формули:

(1)

 

де t-t- час, необхідний на спробу введення пароля, що дорівнює E/R; E - кількість символів у переданому повідомленні при спробі одержати доступ (включаючи пароль і службові символи); R - швидкість передачі (символи/хв) у лінії зв'язку; S - довжина пароля; А - кількість символів в алфавіті, з яких складається пароль. Якщо після кожної невдалої спроби підбора автоматично передбачається десятисекундна затримка, то безпечний час різко збільшується.

Тому при використанні аутентифікації на основі паролів захищеною системою повинні дотримуватися наступні правила:

а) не дозволяються паролі менше 6-8 символів;

б) паролі повинні перевірятися відповідними контролерами;

в) символи пароля при їхньому введенні не повинні з'являтися в явному виді;

г) після введення правильного пароля видається інформація про останній вхід в систему;

д) обмежується кількість спроб введення пароля;

е) вводиться затримка часу при неправильному паролі;

ж) при передачі по каналах зв'язку паролі повинні шифруватися;

з) паролі повинні зберігатися в пам'яті тільки в зашифрованому виді у файлах, недоступних користувачам;

и) користувач повинен мати можливість самому міняти пароль;

к) адміністратор не повинен знати паролі користувачів, хоча може їх міняти;

л) паролі повинні періодично мінятися;

м) встановлюються терміни дії паролів, після закінчення яких потрібно зв'язатися з адміністратором.

 


Дата добавления: 2015-10-28; просмотров: 160 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Создание новой учетной записи| Проблема вибору пароля

mybiblioteka.su - 2015-2024 год. (0.009 сек.)