Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
MSZI.doc
Скачиваний:
7
Добавлен:
02.08.2019
Размер:
4.49 Mб
Скачать
  1. У стройства генерации одноразовых паролей, в которых pin-код является внутренним паролем. Достоинства и недостатки.

Пользователь вводит с клавиатуры pin активируя процесс генерации пароля. Введенный pin сравнивается с содержащимся в устройстве , если они совпадают, то одногазовый пароль генерируется.

Если pin не совпал- после определенного числа попыток, устройство блокируется.

-

Злоумышленик однозначно знает , сгенерирован пароль или нет.

Система не знает, что устройство у злоумышленника.

  1. Устройства генерации одноразовых паролей, в которых pin-код является частью базового секрета. Достоинства и недостатки.

С клавиатуры вводится pin длиной 4 знака .

Производится обьединение БС1 с pin( по некой функции склеивания, перемешивания)

Строится полный БС( БС2). Этим БС2 хешируется показания CT или часов и выдача одноразового пароля на дисплей.

При любом пароле, генерируется ОП, а значит система знает о злоумышленике.

-

Легко используется pin по пренуждению

Угадывания

  1. Атаки угадывания паролей. Основные понятия. Количественные оценки стойкости паролей.

Метод «Грубой силы» (угадывание пароля)

Словари

Активная разведка

Задача 1(биометрия)

Дана система аутентификации по изображению лица. Известно, что в системе зарегестрировано 1000 пользователей; Система регулярно не допускает одного из них( FRR = 0,001) вычислить среднее пространство атаки, если известно что FRR=FAR.

Условие( Nп=1000; n=1чел; к1=к2; Vср - ?)

Решение – Поскольку система анализирует лицо, то она биометрическая, а значит среднее пространство атаки : Vcp=log2(2/k1);где к1 – коэфициент FAR.

Коэфициент ошибок отказов – это процент отказов законным пользователям; к2=n/Nп=1/1000=0,001

к1=к2=0,001; тогда Vch= log2(2/0,001)= log2(2000)= log2(2048)= 11бит( 211).

Задача 2 ( одноразовый пароль)

Дана система аутентификации с устройствами генерации ОП счетчикового типа. Счетчик устройства имеет 100 000 состояний; устройство защищено pin-4цифры; используется алгоритм хеширования с разрядностью ключа 56 бит. Определить стойкость к атакам угадывания( количество возможных ключей);

Условие(Nсост=100 000;Npin=104=10 000; Nhash=56бит; S-?)

Решение – Если известен пароль хеша, нужно Nсост помножить на Npin (полный перебор);

Очевидно что необходимо определить разрядность СТ, разрядность pin и общую разрядность БС1.

Если разрядность БС1 больше разрядности БС2 то количество паролей, соответствует разрядности хеша.(БС2). Иначе количество паролей соответствует разрядности БС1.

Разрядность БС1 :

Если конкатенация – разрядность счетчика = log2 Nсост= log2(100 000)=17 бит (217)

Разрядность pin= log2 Npin= log2(10 000)=14бит(214)

Тогда разрядность БС1= 17+14=31 бит

Поскольку разрядность БС1 менше БС2 то количество ОП будет определятся разрядностью БС1.

Тогда количество возможных паролей S = 2разрядность БС1 =231.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]