- •Теоретические основы компьютерной безопасности
- •Содержание
- •Федеральный закон об электронной подписи n 63-фз от 6 апреля 2011 года 81 список сокращений
- •Основные определения
- •Информация
- •Федеральный закон российской федерации от 27 июля 2006 г. №149-фз «об информации, информационных технологиях и о защите информации»
- •Парольные системы для защиты от нсд к информации
- •Общие подходы к построению парольных систем
- •Выбор паролей
- •Организация иб
- •Анализ угроз иб
- •Построение систем защиты от угрозы нсд
- •Защита на уровне представления или криптографические методы защиты информации
- •Концепция ас
- •Сопряжение симметричной и ассиметричной системы
- •Схемы рассылки ключей диффи - хэлмана
- •Протоколы
- •Схемы применимости скзи
- •Эцп от 10 января 2002 года n 1-фз
- •Инфраструктура открытых ключей
- •Стенография
- •Принципы обеспечения целостности
- •Модель контроля целостности биба
- •Модификация модели биба
- •Теория модели безопасности, монитор безопасности
- •Проблема безопасностей моделей
- •Защита памяти
- •Предотвращение неисправностей по в ас, построение сз от угроз отказа доступа, защита от сбоев па среды
- •Дискреционная модель управления доступом
- •Модель хру
- •Дискреционная модель управления доступом
- •Ролевое управление доступом
- •Оранжевая книга – требования tcb
- •Дерево ролей
- •Модель доменов и типов
- •Информационные модели безопасности
- •Модель распространения прав доступа take-grant
- •Расширенная модель take - grant
- •Федеральный закон об электронной подписи n 63-фз от 6 апреля 2011 года
Выбор паролей
В большинстве систем пользователи имеют возможность самостоятельно выбирать пароли или получают их от системных администраторов. При этом для уменьшения деструктивного влияния рассмотренного выше человеческого фактора необходимо реализовать ряд требований к выбору и использованию паролей.
Таблица 1.
Требование к выбору пароля |
Получаемый эффект
|
Установление минимальной длины пароля |
Усложняет задачу злоумышленника при попытке подсмотреть пароль или подобрать пароль методом "тотального опробования" |
Использование в пароле различных групп символов |
Усложняет задачу злоумышленника при попытке подобрать пароль методом "тотального опробования" |
Проверка и отбраковка пароля по словарю |
Усложняет задачу злоумышленника при попытке подобрать пароль по словарю |
Установление максимального срока действия пароля |
Усложняет задачу злоумышленника по подбору паролей методом тотального опробования, в том числе без непосредственного обращения к системе защиты (режим off-line) |
Установление минимального срока действия пароля |
Препятствует попыткам пользователя заменить пароль на старый после его смены по предыдущему требованию |
Ведение журнала истории паролей |
Обеспечивает дополнительную степень защиты по предыдущему требованию |
Применение эвристического алгоритма, бракующего пароли на основании данных журнала истории |
Усложняет задачу злоумышленника при попытке подобрать пароль по словарю или с использованием эвристического алгоритма
|
Ограничение числа попыток ввода пароля |
Препятствует интерактивному подбору паролей злоумышленником |
Поддержка режима принудительной смены пароля пользователя |
Обеспечивает эффективность требования, ограничивающего максимальный срок действия пароля
|
Использование задержки при вводе неправильного пароля |
Препятствует интерактивному подбору паролей злоумышленником
|
Запрет на выбор пароля самим пользователем и автоматическая генерация паролей |
Исключает возможность подобрать пароль по словарю. Если алгоритм генерации паролей не известен злоумышленнику, последний может подбирать пароли только методом "тотального опробования" |
Принудительная смена пароля при первой регистрации пользователя в системе |
Защищает от неправомерных действии системного администратора, имеющего доступ к паролю в момент создания учетной записи
|
Параметры для количественной оценки стойкости парольных систем приведены в табл. 2.
Таблица 2
Параметр
|
Способ определения
|
Мощность алфавита паролей А |
Могут варьироваться для обеспечения заданного значения S(S=AL)
|
Длина пароля L | |
Мощность пространства паролей S |
Вычисляется на основе заданных значений P,T или V |
Скорость подбора паролей V:
|
|
Срок действия пароля (задает промежуток времени, по истечении которого пароль должен быть обязательно сменен) Г |
Определяется исходя из заданной вероятности P, или полагается заданным для дальнейшего определения S
|
(подбор продолжается непрерывно в течение всего срока действия пароля) P |
Выбирается заранее для дальнейшего определения S или Т
|
В качестве иллюстрации рассмотрим задачу определения минимальной мощности пространства паролей (зависящей от параметров А и L) в соответствии с заданной вероятностью подбора пароля в течение его срока действия.
Задано Р=10-6. Необходимо найти минимальную длину пароля, которая обеспечит его стойкость в течение одной недели непрерывных попыток подобрать пароль. Пусть скорость интерактивного подбора паролей V=10 паролей/мин. Тогда в течение недели можно перебрать 10·60·24·7= 100800 паролей.
Далее, учитывая, что параметры S –мощность пространства паролей, V-скорость подбора паролей, Т-срок действия пароля и Р - вероятность подбора паролей связаны соотношением Р P=V·T/S, получаем S=100·800/10-6=1,008·1011 1011
Полученному значению S соответствуют пары: A-мощность алфавита=26, L-длина пароля=8 и А=36, L=6.
ХРАНЕНИЕ ПАРОЛЕЙ
Другим важным аспектом стойкости парольной системы, является способ хранения паролей в базе данных учетных записей. Возможны следующие варианты хранения паролей:
в открытом виде;
в виде свёрток (хеширование);
зашифрованными на некотором ключе.
Наибольший интерес представляют второй и третий способы, которые имеют ряд особенностей.
Хеширование не обеспечивает защиту от подбора паролей по словарю в случае получения базы данных злоумышленником. При выборе алгоритма хеширования, который будет использован для вычисления сверток паролей, необходимо гарантировать несовпадение значений сверток, полученных на основе различных паролей пользователей. Кроме того, следует предусмотреть механизм, обеспечивающий уникальность сверток в том случае, если два пользователя выбирают одинаковые пароли. Для этого при вычислении каждой свертки обычно используют некоторое количество "случайной" информации, например, выдаваемой генератором псевдослучайных чисел.
При шифровании паролей особое значение имеет способ генерации и хранения ключа шифрования базы данных учетных записей. Перечислим некоторые возможные варианты:
ключ генерируется программно и хранится в системе, обеспечивая возможность ее автоматической перезагрузки;
ключ генерируется программно и хранится на внешнем носителе, с которого считывается при каждом запуске;
ключ генерируется на основе выбранного администратором пароля, который вводится в систему при каждом запуске.
Во втором случае необходимо обеспечить невозможность автоматического перезапуска системы, даже если она обнаруживает носитель с ключом. Для этого можно потребовать от администратора подтверждать продолжение процедуры загрузки, например, нажатием клавиши на клавиатуре.
Наиболее безопасное хранение паролей обеспечивается при их хешировании и последующем шифровании полученных сверток, т.е. при комбинации второго и третьего способов.
Введение перечисленных выше количественных характеристик парольной системы позволяет рассмотреть вопрос о связи стойкости парольной системы с криптографической стойкостью шифров в двух аспектах: при хранении паролей в базе данных и при их передаче по сети.
В первом случае стойкость парольной системы определяется ее способностью противостоять атаке злоумышленника, завладевшего базой данных учетных записей и пытающегося восстановить пароли, и зависит от скорости "максимально быстрой" реализации используемого алгоритма хеширования.
Во втором случае стойкость парольной системы зависит от криптографических свойств алгоритма шифрования или хеширования паролей. Если потенциальный злоумышленник имеет возможность перехватывать передаваемые по сети преобразованные значения паролей, при выборе алгоритма необходимо обеспечить невозможность (с заданной вероятностью) восстановить пароль при наличии достаточного количества перехваченной информации.