Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
У. Столлингс ГЛАВА 15 Безопасность.doc
Скачиваний:
66
Добавлен:
11.05.2015
Размер:
795.14 Кб
Скачать

15.8. Рекомендуемая литература

Темы этой главы подробно изложены в [STAL98]. В фундаментальном спра­вочнике [SCHN96] представлен обзор криптографических алгоритмов; в этой ра­боте содержится описание почти всех алгоритмов и протоколов шифрования, опубликованных за последние 15 лет. Изложение вопросов, связанных с устрой­ством операционных систем, можно найти в [BOLL9], [PFLE97], [SINH97] и [SING94]. В [HOFF90] и [DENN90] собраны многие основополагающие статьи, в которых говорится о взломщиках и вирусах. В [NACH97] обсуждаются послед­ние достижения в области антивирусных технологий.

В [SHEL97] и [SUTT97] представлено подробное изложение принципов безопасности операционной системы Windows NT. В обоих изданиях внима­ние сосредоточено на администрировании и управлении, но обсуждаются и некоторые особенности внутреннего устройства Windows NT, имеющие отно­шение к безопасности.

BOLL99 Gollmann D. Computer Security. — New York: Wiley,1999.

DENN90 Denning P. Computers Under Attack: Intruders* Worms, and Viruses. -

Reading, MA: Addison-Wesley, 1990. HOFF90 Hoffman L., editor. Rogue Programs: Viruses, Worms and Trojan Horses. -

New York: Van Nostrand Reinhold, 1990. NACH97 Nachenberg C. Computer Virus-Anti virus Coevolution. — Communications

of the ACM, January 1997. PFLE97 Pfleeger C, Security in Computing. — Upper Saddle River, NJ: Prentice

Hall PTR, 1997.

SCHN96 Schneier B. Applied Cryptography. — New York: Wiley, 1996. SHEL97 Sheldon T. Windows NT Security Handbook. — New York: Osborne

McGraw-Hill, 1997. SING94 Singhal M., Shivaratri N. Advanced Concepts in Operating Systems. — New

York: McGraw-Hill, 1994.

SINH97 Sinha P. Distributed Operating Systems. — Piscataway, NJ: IEEE Press, 1997. STAL98 Stallings W. Cryptography and Network Security: Principles and Practice.

2nd ed. — Upper Saddle River, NJ: Prentice Hall, 1995. SUTT97 Button S. Windows NT Security Guide, — Reading, MA: Addison-Wesley, 1997.

15.9. ЗАДАЧИ

15.1. Предположим, что пароли выбираются в виде четырехсимвольных комбина­ ций, составленных из букв 26-символьного алфавита. Предположим также, что злоумышленник имеет возможность перебирать пароли с частотой один пароль в секунду.

а. За какое время злоумышленник сможет найти правильный пароль при условии, что система не реагирует на его действия до полного завершения очередной попытки?

б. За какое время злоумышленник сможет найти правильный пароль при условии, что система сообщает об ошибке при вводе каждого неправильно­го символа?

15.2. Предположим, что некоторый элемент длины fe, выступающий в роли прооб­раза, отображается в элемент длины р, являющийся его образом. Если каж­дая цифра может принимать одно из г значений, то всего может быть г* прообразов, а количество образов равно меньшему числу i. Пусть некоторый элемент хt отображается в элемент yt.

а. Какова вероятность того, что злоумышленник сможет выбрать правильный элемент-прообраз за одну попытку?

б. Какова вероятность того, что другой прообраз xt (xt * xt) отображается в тот же элемент?

в. Какова вероятность того, что злоумышленник за одну попытку получит правильный образ?

15.3. Фонетический генератор паролей для каждого шестибуквенного пароля случайным образом выбирает два сегмента в виде СГС (согласная, гласная, со­гласная), где Г = <a,e,i,o,u>, а С — остальные символы алфавита.

а. Сколько всего может быть паролей?

б. Какова вероятность того, что злоумышленник правильно отгадает пароль?

15.4. Предположим, что пароли составляются из 95 печатаемых символов ASCII и что все пароли состоят из 10 символов. Предположим также, что есть взломщик паролей, скорость шифрования которого составляет 6.4 миллиона шифрований в секунду. За какое время можно полностью проверить все воз­можные пароли в системе UNIX?

15.5. Из-за угроз, которым подвергается система паролей операционной системы UNIX, в документации по операционной системе SunOS-4.0 рекомендуется удалить файл с паролями и заменить его общедоступным файлом под названием /etc/publickey. Запись пользователя А в этом файле состоит из его идентифи­катора — ГОА, открытого ключа пользователя — KUA и соответствующего закры­того ключа — КНА, Этот закрытый ключ зашифрован с помощью алгоритма DES с ключом, порожденным из пароля пользователя. Если пользователь А входит в систему, система дешифрует, чтобы получить KRA.

а. Затем система проверяет правильность пароля РА. Как она это делает?

б. Как взломщик может попытаться атаковать такую систему?

  1. Схема шифрования, используемая для паролей операционной системы UNIX, является однонаправленной; ее невозможно применить в обратном направлении. Будет ли правильнее сказать, что это по сути не шифрование паролей, а хэш-код?

  2. Ранее говорилось о том, что включение в схему паролей операционной систе­мы UNIX значения salt усложняет отгадывание паролей в 4096 раз. Однако это значение хранится в незашифрованном виде в той же записи, что и соответствующий зашифрованный пароль. Таким образом, эти два символа известны взломщику, и ему их не нужно угадывать. Почему же тогда утвер­ждается, что значение salt повышает степень безопасности?

  3. Предположим, что вы правильно ответили на предыдущий вопрос и пони­маете, зачем нужно значение salt. Ответьте на другой вопрос. Можно ли воспрепятствовать работе всех программ для взлома паролей, неимоверно увеличив размер значения salt, скажем, до 24 или 48 бит?

  4. Необходимость введения правила, состоящего в запрете на чтение "снизу вверх" вполне очевидна. Почему важно также ввести запрет на запись "сверху вниз"?

  5. На рис. 15.10 изображен разрыв одного звена цепочки, состоящей из копиро­вания файла троянским конем с последующим его просмотром. У Алисы есть две возможности атаки: она может войти в систему и попытаться непосредст­венно прочитать секретную строку; кроме того, Алиса может присвоить сво­ему потайному файлу секретный уровень безопасности. Предотвратит ли мо­нитор обращений эти атаки?

  6. Предположим, что предложен описанный далее способ подтверждения того, что два пользователя обладают одним и тем же секретным ключом. Один из пользователей создает случайную битовую строку, длина которой совпадает с длиной ключа, выполняет над этой строкой операцию XOR (исключающее ИЛИ) с помощью своего ключа, а затем отправляет результат второму поль­зователю по каналу. Второй пользователь выполняет над полученным блоком операцию XOR с помощью своего ключа (который, предположительно, совпа­дает с ключом первого пользователя) и отсылает результат обратно. Первый пользователь проверяет, совпадает ли полученная строка с первоначальной случайной строкой, и таким образом узнает, является ли секретный ключ второго пользователя таким же, как и у него. Вся проверка происходит без передачи по каналу самого ключа. Есть ли недостаток в этой схеме?